标签: 网络   系统安全   基础   培训   最新版  
文档信息
上传用户 小芳博彦     
文档格式 ppt
文档价格 3 元
文档大小 3M
文档页数 110 页
相关文档推荐
doc 2019-2020年高考生物一轮课下限时集训:18基因的分离定律.doc
doc 2019-2020年高二物理 第10单元:达标训练(2、波的图象)(有解析) 大纲人教版.doc
doc 2019-2020年高二物理 第10单元:达标训练(4、波的衍射)(有解析) 大纲人教版.doc
doc 2019-2020年高二政治重视发挥主观能动性.doc
doc 2019-2020年高考生物一轮课下限时集训:20基因的自由组合定律.doc
doc 2019-2020年高二物理 第13单元:达标训练(2、电场 电场强度)(有解析) 新人教版.doc
doc 2019-2020年高二物理 第13单元:达标训练(5、电势差 电势)(有解析) 大纲人教版.doc
doc 2019-2020年高二教学质量阶段检测与评估(一)历史 含解析 byshi.doc
doc 2019-2020年高考生物一轮课下限时集训:24DNA是主要的遗传物质.doc
doc 2019-2020年高考生物一轮课下限时集训:26基因的表达.doc
doc 2019-2020年高二物理 第15单元:达标训练(2、安培力、磁感应强度)(有解析) 大纲人教版.doc
doc 2019-2020年高二物理 第15单元:达标训练(6、回旋加速器)(有解析) 大纲人教版.doc
ppt 风电场高空个人防护安全培训.ppt
doc 2019-2020年高二数学 1、1-3-2“非”同步练习 新人教A版选修1-1.doc
doc 2019-2020年高二数学 1、2-2-1双曲线及其标准方程同步练习 新人教A版选修1-1.doc
doc 2019-2020年高考生物一轮课下限时集训:29人类遗传病.doc
doc 2019-2020年高二物理 第16单元:达标训练(1、电磁感应现象)(有解析) 大纲人教版.doc
doc 2019-2020年高二物理 第17单元:达标训练(3、电感和电容对交变电流的影响)(有解析) 大纲人教版.doc
doc 2019-2020年高二数学 1、2-3-1抛物线及其标准方程同步练习 新人教A版选修1-1.doc
doc 2019-2020年高考生物一轮课下限时集训:32内环境与稳态.doc
doc 2019-2020年高考生物一轮课下限时集训:35激素调节及其与神经调节的关系.doc
doc 2019-2020年高二物理 第6单元:达标训练(8、实验:验证机械能守恒定律)(有解析) 大纲人教版.doc
doc 2019-2020年高二物理 第9单元45分钟过关检测(训练7 振幅、周期和频率)(有解析) 大纲人教版第二册.doc
doc 2019-2020年高二数学 1、3-2-1几个常用函数的导数及基本初等函数的导数公式同步练习 新人教A版选修1-1.doc
doc 2019-2020年高二数学 1、3-3-2函数的极值与导数函数的最大(小)值与导数同步练习 新人教A版选修1-1.doc
doc 2019-2020年高考生物一轮课下限时集训:38植物的激素调节.doc
doc 2019-2020年高二物理 第9单元:达标训练(7、受迫振动 共振)(有解析) 大纲人教版.doc
ppt 风电工程建设管理基础知识.ppt
doc 2019-2020年高二数学 常用逻辑用语(文) 人教实验A版.doc
doc 2019-2020年高考生物一轮课下限时集训:41生态系统的结构.doc
doc 2019-2020年高考生物一轮课下限时集训:44生态系统的信息传递、稳定性及生态环境的保护.doc
doc 2019-2020年高二物理 第三章 第5节 逻辑电路与集成电路知识精讲 上科版选修3-1.doc
doc 2019-2020年高二物理 闭合电路欧姆定律同步练习 鲁教版.doc
doc 2019-2020年高二数学 第一章第3-4节简单的逻辑联结词和量词(理) 新人教A版选修2—1.doc
doc 2019-2020年高考生物一轮课下限时集训:48生态工程.doc
doc 2019-2020年高考生物二轮复习 2.1物质跨膜运输、酶和ATP课时冲关练(二).doc
doc 2019-2020年高二物理上学期教学计划.doc
ppt 《糖尿病》ppt课件.ppt
doc 2019-2020年高二数学上学期 周练习3 理 新人教A版必修5.doc
doc 2019-2020年高二数学上学期寒假作业11理.doc
doc 2019-2020年高考生物二轮复习 3.1细胞增殖和受精作用课时冲关练(四).doc
doc 2019-2020年高二物理下学期模拟集训(1).doc
doc 2019-2020年高二数学上学期寒假作业1理.doc
doc 2019-2020年高考生物二轮复习 4.3变异、育种与进化课时冲关练(八).doc
doc 2019-2020年高二物理下学期模拟集训(III).doc
doc 2019-2020年高二数学上学期寒假作业6理.doc
doc 2019-2020年高二数学上学期寒假作业一.doc
doc 2019-2020年高考生物二轮复习 5.2生命活动的调节课时冲关练(十).doc
doc 2019-2020年高二物理下学期模拟集训.doc
doc 2019-2020年高二物理分子间的相互作用力1.doc
doc 2019-2020年高二数学二元一次不等式(组)与平面区域.doc
doc 2019-2020年高二数学学业水平测试必修5A石碁三中.doc
ppt 风险控制中的财务管理.ppt
doc 2019-2020年高考生物二轮复习 7实验与探究课时冲关练(十三).doc
doc 2019-2020年高考生物二轮复习 综合练习1 新人教版必修1.doc
doc 2019-2020年高考生物一轮课下限时集训:14细胞的增殖.doc
doc 2019-2020年高二物理 气体的状态参量知识精讲 新人教版.doc
doc 2019-2020年高考生物一轮课下限时集训:11细胞呼吸.doc
doc 2019-2020年高考生物一轮课下限时集训:08酶与ATP.doc
doc 2019-2020年高二政治辩证唯物主义认识论.doc
doc 2019-2020年高二政治矛盾的普遍性和特殊性的关系.doc
doc 2019-2020年高二水平测试二(物理).doc
doc 2019-2020年高考生物一轮课下限时集训:05细胞膜与细胞核(含流动镶嵌模型).doc
doc 2019-2020年高二政治现代国家的管理形式.doc
doc 2019-2020年高二期末考试(数学).doc
doc 2019-2020年高二暑假作业(一)(政治).doc
doc 2019-2020年高考生物一轮课下限时集训:02组成细胞的元素及无机化合物.doc
doc 2019-2020年高考生物一轮训练:课时考点8叶绿体中的色素及光合作用的过程.doc
ppt 网络与信息安全数字签名.ppt
doc 2019-2020年高二政治注意培养科学思维方法.doc
doc 2019-2020年高二新人教版语文琵琶行.doc
doc 2019-2020年高二政治推动社会主义文化大发展大繁荣.doc
doc 2019-2020年高二新人教版语文品质.doc
doc 2019-2020年高二新人教版语文人是能思想的苇草.doc
doc 2019-2020年高考生物一轮训练:课时考点5物质出入细胞的方式.doc
doc 2019-2020年高二政治建设法治政府、责任政府、服务政府1.doc
doc 2019-2020年高二文科数列复习-新课标人教版必修5.doc
doc 2019-2020年高考生物一轮训练:课时考点43胚胎工程.doc
doc 2019-2020年高二政治学会分析事物的本质1.doc
ppt 网吧安全管理软件使用教程.ppt
doc 2019-2020年高二数学简单随机抽样.doc
doc 2019-2020年高二数学概率的基本性质.doc
doc 2019-2020年高考生物一轮训练:课时考点41基因工程的应用及蛋白质工程.doc
doc 2019-2020年高二政治备课组上学期工作计划.doc
doc 2019-2020年高二政治在新的历史条件下坚持集体主义的价值取向1.doc
ppt 绿色食品认证培训教程.ppt
doc 2019-2020年高考生物一轮训练:课时考点38传统发酵技术及酶的应用.doc
doc 2019-2020年高二政治博大精深的中华文化2.doc
doc 2019-2020年高二数学古典概型及随机数的产生.doc
doc 2019-2020年高考生物一轮训练:课时考点35生态系统的稳定性和生态环境保护.doc
doc 2019-2020年高二数学下册教学计划.doc
doc 2019-2020年高二政治全国人大是最高国家权力机关1.doc
doc 2019-2020年高二政治人们的意识是客观存在的反映1.doc
ppt 编译原理与技术讲义.ppt
doc 2019-2020年高考生物一轮训练:课时考点33生态系统的结构与能量流动.doc
doc 2019-2020年高二数学上学期寒假作业9理.doc
doc 2019-2020年高二数学上学期寒假作业4理.doc
doc 2019-2020年高考生物一轮训练:课时考点2核酸、糖类、脂质.doc
doc 2019-2020年高二数学上学期寒假作业13理.doc
doc 2019-2020年高二政治下学期教学工作总结.doc
doc 2019-2020年高二政治上学期寒假作业一.doc
ppt 风电场质量监督检查培训课件.ppt
doc 2019-2020年高二数学上学期寒假作业10理.doc
doc 2019-2020年高二数学 逻辑用语知识精讲 文 人教实验A版选修1-1.doc
doc 2019-2020年高考生物一轮训练:课时考点27激素调节与神经—体液调节的关系.doc
doc 2019-2020年高二年级第二次月考(数学理A).doc
doc 2019-2020年高二数学 第一章第3-4节简单的逻辑联结词和量词同步练习 理 人教新课标A版选修2-1.doc
doc 2019-2020年高二年级学业水平测试模拟考试(地理).doc
doc 2019-2020年高二数学 常用逻辑用语同步练习 文 人教实验A版.doc
ppt 风电场员工培训风力发电场检修规程.ppt
文档内容摘要
ppt 主讲人:赵高 主讲单位:上海快钱支付清算有限公司,网络与系统安全基础知识培训,1、网络安全概述 2、导致网络安全问题的原因 3、网络安全特性 4、影响网络安全的主要因素 5、黑客常用攻击手段分析 6、网络安全工具 7、网络安全防护建议 8、个人以及操作系统安全,培训内容,网络的安全是指通过采用各种技术和管理措施,使网络系 统正常运行,从而确保网络数据的可用性、完整性和保密性。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。,网络安全概述,虚拟专用网,防火墙,访问控制,防病毒,入侵检测,网络安全整体框架(形象图),导致网络信息安全问题的原因,内因: ——人们的认识能力和实践能力的局限性 (1)设计上的问题: Internet 从一开始就缺乏安全的总体构想和设计,TCP/IP 协议是在可信环境下,为网络互联而专门设计的,缺乏安全措施的考虑。(历史造成) SYN Flood——伪造源地址的半开扫描,DoS (2)实现上的问题: Windows XP — 3000万行代码, Windows 2003 — 8000万行代码 Ping of Death(死亡之ping) — Ping -t -l 65550 对方IP 人为的后门和设计中的 Bug (3)配置上的问题: 默认的服务 (4)管理上的问题:弱的口令,,,來源: CSI / FBI Computer Crime Survey, March 2008.,外国政府 竞争对手 黑客 不满的雇员,导致网络信息安全问题的原因(外),冒名顶替,废物搜寻,身份识别错误,不安全服务,配置,初始化,乘虚而入,代码炸弹,病毒,更新或下载,特洛伊木马,间谍行为,拨号进入,算法考虑不周,随意口令,口令破解,口令圈套,窃听,偷窃,网络安全威胁,线缆连接,身份鉴别,编程,系统漏洞,物理威胁,,,,,,,,,,,,,,,,,,,,网络安全威胁,国内外黑客组织,北京绿色联盟技术公司 (www.nsfocus.com) 中国红客联盟(www.cnredhacker.org) 中国鹰派(www.chinawill.com) 中国黑客联盟 Hackweiser Prophet Acidklown Poizonbox Prime Suspectz Subex SVUN Hi-Tech,常用攻击手段——分别介绍,漏洞扫描,特洛伊木马,网络嗅探(Sniffer)技术,拒绝服务(DOS)和分布式拒绝服务,口令猜测,欺骗技术,缓冲区溢出,常用攻击手段-漏洞扫描,扫描类型-地址扫描,XXX.XXX.XXX.XXX,主机可使用的端口号为0~65535,前1024个端口是保留端口,这些端口被提供给特定的服务使用。 常用的服务都是使用标准的端口,只要扫描到相应的端口开着,就能知道目标主机上运行着什么服务。然后入侵者才能针对这些服务进行相应的攻击。,扫描类型-端口扫描,漏洞扫描是使用漏洞扫描程序对目标系统进行信息查询,通过漏洞扫描,可以发现系统中存在的不安全的地方。 例如: 操作系统漏洞 弱口令用户 应用程序漏洞 配置错误等,扫描类型-漏洞扫描,扫描器,SATAN SAINT SSS Strobe X-Scan ……,ISS (安氏) Pinger Portscan Superscan 流光,,,,,,扫描工具:X-Scan-v3.2 扫描内容包括: 远程操作系统类型及版本 标准端口状态及端口Banner信息 SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞 SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER NT-SERVER弱口令用户,NT服务器NETBIOS信息 注册表信息等。,扫描器实例:X-Scan,木 马,木马是一种可以驻留在对方系统中的一种程序。 木马一般由两部分组成:服务器端和客户端。 驻留在对方服务器的称之为木马的服务器端,远程的可以连到木马服务器的程序称之为客户端。 木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。 木马程序在表面上看上去没有任何的损害,实际上隐藏着可以控制用户整个计算机系统、打开后门等危害系统安全的功能。,木马的分类,远程访问型特洛伊木马 键盘记录型特洛伊木马 密码发送型特洛伊木马 破坏型特洛伊木马 代理木马 FTP型特洛伊木马 网页型木马 ……,手工放置,木马的植入方式,,,利用系统漏洞安装,,电子邮件附件、浏览网页、FTP文件下载、QQ等方式传播,安装杀毒软件和防火墙 检查INI文件 查看win.ini中的“run=”、“load=” 查看system.ini中的“shell= explorer.exe 程序名”后面所加载的程序。,木马的查杀,木马的查杀,检查注册表:在注册表中,最有可能隐藏木马的地方是 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce,检查注册表 其他可能隐藏木马的注册表项还有: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnceEx HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\windows\Load HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\windows\Run HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Windows\ AppInit_DLLs,木马的查杀,检查服务 开始\程序\管理工具\服务 检查系统进程 系统信息\软件环境\正在运行任务(winXP)Pstools (winnt/2k) 检查开放端口 Netstat –an(winXP)、Fport(winnt/2k) 监视网络通讯 防火墙、网络监视器(win2k)、Sniffer 对可疑文件的分析 W32Dasm、IDA、Soft-ice,木马的查杀,定义 嗅探器 (Sniffer)是能够从网络设备上捕获网络报文的一种工具 Sniffer名称的来由 通用网络公司开发的一个程序-NAI,网络监听 / 嗅探(Sniffer),网络监听安全对策,规划网络 合理分段,采用交换机、路由器、网桥等设备,相互信任的主机处于同一网段 采用加密会话 对安全性要求高的数据通讯进行加密传输 例如采用目前比较流行的SSL协议以及使用SSH这样的安全产品传送敏感 使用一次性口令技术(OTP) 为了防止ARP欺骗,使用永久的ARP缓存条目 使用检测工具 TripWar Anti-Sniffer(L0pht,not free),拒绝服务攻击的简称是:DoS(Denial of Service)攻击,凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击,其目的是使目标计算机或网络无法提供正常的服务。 最常见的DoS攻击是:计算机网络带宽攻击和连通性攻击。带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。,拒绝服务攻击(DOS),,,,,,,,,,,,,,TCP SYN Attack Ping of Death,消耗系统资源(带宽、内存、队列、CPU…) 系统宕机…… 阻止授权用户正常访问网络(慢、不能连接、没有响应……),CPU,,拒绝服务攻击DOS,!!!,为什么要进行Dos攻击 放置木马需要重启 使用IP欺骗,使冒用主机瘫痪 使得被攻击的目标主机的日志系统失效 常见DoS攻击种类 死亡之Ping, land, teardrop, SYN flood ICMP: smurf,拒绝服务攻击,拒绝服务: LAND 攻击,攻击者 172.18.1.1,目标 204.241.161.12,,,欺骗性的 IP 包 源地址 204.241.161.12 Port 139 目的地址 204.241.161.12 Port 139 TCP Open,G. Mark Hardy,攻击者 172.18.1.1,目标 204.241.161.12,IP包欺骗 源地址 204.241.161.12 Port 139 目的地址 204.241.161.12 Port 139 包被送回它自己,,,,,G. Mark Hardy,拒绝服务: LAND 攻击,LAND攻击防范:代理类的防火墙,,攻击者 172.18.1.1,目标 204.241.161.12,,,IP包欺骗 源地址 204.241.161.12 Port 139 目标地址 204.241.161.12 Port 139 TCP Open,防火墙,防火墙把有危险的包 阻隔在网络外,,G. Mark Hardy,以破坏系统或网络的可用性为目标 常用的工具: Trin00 TFN/TFN2K Stacheldraht 很难防范 伪造源地址,流量加密 很难跟踪,分布式拒绝服务(DDOS),client,target,DDoS,分布式拒绝服务攻击步骤1,,Scanning Program,,不安全的计算机,,Hacker,Internet,,Hacker,被控制的计算机(代理端),黑客设法入侵有安全漏洞的主机并获取控制权。这些主机将被用于放置后门、sniffer或守护程序甚至是客户程序。,2,Internet,分布式拒绝服务攻击步骤2,Hacker,黑客在得到入侵计算机清单后,从中选出满足建立网络所需要的主机,放置已编译好的守护程序,并对被控制的计算机发送命令。,3,被控制计算机(代理端),Master Server,Internet,分布式拒绝服务攻击步骤3,,Hacker,Using Client program, 黑客发送控制命令给主机,准备启动对目标系统的攻击,4,被控制计算机(代理端),Targeted System,Master Server,Internet,分布式拒绝服务攻击步骤4,Internet,,Hacker,主机发送攻击信号给被控制计算机开始对目标系统发起攻击。,5,Master Server,Targeted System,,被控制计算机(代理端),分布式拒绝服务攻击步骤5,Targeted System,Hacker,目标系统被无数的伪造的请求所淹没,从而无法对合法用户进行响应,DDOS攻击成功。,6,Master Server,,User,Internet,,被控制计算机(代理端),分布式拒绝服务攻击步骤6,DDOS攻击的效果: 由于整个过程是自动化的,攻击者能够在5秒钟内入侵一台主机并安装攻击工具。也就是说,在短短的一小时内可以入侵数千台主机。并使某一台主机可能要遭受1000MB/S数据量的猛烈攻击,这一数据量相当于1.04亿人同时拨打某公司的一部电话号码。,分布式拒绝服务攻击,预防DDOS攻击的措施 确保主机不被入侵且是安全的; 周期性审核系统; 检查文件完整性; 优化路由和网络结构; 优化对外开放访问的主机; 在网络上建立一个过滤器(filter)或侦测器(sniffer),在攻击信息到达之前阻挡攻击信息。,分布式拒绝服务攻击,对付 DDoS 攻击的方法,1.定期扫描现有的网络主节点,清查可能存在的安全漏洞。对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用最佳位置,因此对这些主机本身加强主机安全是非常重要的。 2.在骨干节点上的防火墙的配置至关重要。防火墙本身能抵御DDOS攻击和其它一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样保护真正的主机不被瘫痪。,BO、netbus Service/Daemon 帐户 其他,后门程序,禁止/关闭不必要的服务/端口 屏蔽敏感信息 合理配置防火墙和IDS 陷阱技术Honeypot 僚机策略 ……,反扫描对策,网络安全的特征,(1)保密性confidentiality:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性integrity:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性availability:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性contro