網(wǎng)絡安全培訓_第1頁
網(wǎng)絡安全培訓_第2頁
網(wǎng)絡安全培訓_第3頁
網(wǎng)絡安全培訓_第4頁
網(wǎng)絡安全培訓_第5頁
已閱讀5頁,還剩27頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

網(wǎng)絡安全培訓第一頁,共三十二頁,2022年,8月28日網(wǎng)絡安全簡介網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的因素或者惡意的攻擊而遭到破壞、更改、泄露,確保系統(tǒng)能連續(xù)、可靠、正常地運行,網(wǎng)絡服務不中斷。網(wǎng)絡安全主要是指網(wǎng)絡上的信息安全。網(wǎng)絡安全包括物理安全、邏輯安全、操作系統(tǒng)安全、網(wǎng)絡傳輸安全。第二頁,共三十二頁,2022年,8月28日網(wǎng)絡安全隱患及威脅第三頁,共三十二頁,2022年,8月28日網(wǎng)絡安全隱患及威脅大部分網(wǎng)絡安全問題都與TCP/IP有關(guān)。TCP/IP是Internet的標準協(xié)議,傳統(tǒng)的網(wǎng)絡應用都是基于此協(xié)議的。近來在局域網(wǎng)中,TCP/IP也逐漸流行,這使得通過Internet侵入局域網(wǎng)變得十分容易。為網(wǎng)絡安全擔憂的人大致可分為兩類,一類是使用網(wǎng)絡資源的一般用戶,另一類是提供網(wǎng)絡資源的服務提供者。第四頁,共三十二頁,2022年,8月28日計算機網(wǎng)絡犯罪及特點據(jù)倫敦英國銀行協(xié)會統(tǒng)計,全球每年因計算機犯罪造成的損失大約為80億美元。而計算機安全專家則指出,實際損失金額應在100億美元以上。

網(wǎng)絡犯罪的特點是,罪犯不必親臨現(xiàn)場、所遺留的證據(jù)很少且有效性低。并且,與此類犯罪有關(guān)的法律還有待于進一步完善。

遏制計算機犯罪的有效手段是從軟、硬件建設做起,力爭防患于未然,例如,可購置防火墻(firewall)、對員工進行網(wǎng)絡安全培訓,增強其防范意識等。第五頁,共三十二頁,2022年,8月28日先天性安全漏洞Internet的前身是APPANET,而APPNET最初是為軍事機構(gòu)服務的,對網(wǎng)絡安全的關(guān)注較少。

在進行通信時,Internet用戶的數(shù)據(jù)被拆成一個個數(shù)據(jù)包,然后經(jīng)過若干結(jié)點輾轉(zhuǎn)傳遞到終點。在Internet上,數(shù)據(jù)傳遞是靠TCP/IP實現(xiàn)的。但是TCP/IP在傳遞數(shù)據(jù)包時,并未對其加密。換言之,在數(shù)據(jù)包所經(jīng)過的每個結(jié)點上,都可直接獲取這些數(shù)據(jù)包,并可分析、存儲之。如果數(shù)據(jù)包內(nèi)含有商業(yè)敏感數(shù)據(jù)或個人隱私信息,則任何人都可輕易解讀。

第六頁,共三十二頁,2022年,8月28日幾種常見的盜竊數(shù)據(jù)或侵入網(wǎng)絡的方法常見的幾種盜竊數(shù)據(jù)或侵入網(wǎng)絡的方法,以使大家能了解網(wǎng)絡的脆弱性和網(wǎng)絡犯罪分子的惡劣性。

1.竊聽(Eavesdropping)最簡易的竊聽方式是將計算機連入網(wǎng)絡,利用專門的工具軟件對在網(wǎng)絡上傳輸?shù)臄?shù)據(jù)包進行分析。進行竊聽的最佳位置是網(wǎng)絡中的路由器,特別是位于關(guān)卡處的路由器,它們是數(shù)據(jù)包的集散地,在該處安裝一個竊聽程序,可以輕易獲取很多秘密。

第七頁,共三十二頁,2022年,8月28日竊聽程序的基本功能是收集、分析數(shù)據(jù)包,高級的竊聽程序還提供生成假數(shù)據(jù)包、解碼等功能,甚至可鎖定某源服務器(或目標服務器)的特定端口,自動處理與這些端口有關(guān)的數(shù)據(jù)包。利用上述功能,可監(jiān)聽他人的聯(lián)網(wǎng)操作、盜取信息。

這里以圖8-1為例,說明普通網(wǎng)絡通信遭竊聽的可能性。其中,假設數(shù)據(jù)由網(wǎng)絡A傳送至網(wǎng)絡B。

第八頁,共三十二頁,2022年,8月28日

可被竊聽的位置至少包括:

l網(wǎng)絡中的計算機

l數(shù)據(jù)包在Internet上途經(jīng)的每一路由器。

l網(wǎng)絡B中的計算機。

圖8-1第九頁,共三十二頁,2022年,8月28日這種入侵方式一般出現(xiàn)在使用支持信任機制網(wǎng)絡中。在這種機制下,通常,用戶只需擁有合法帳號即可通過認證,因此入侵者可以利用信任關(guān)系,冒充一方與另一方連網(wǎng),以竊取信息。2.竊取(Spoofing)第十頁,共三十二頁,2022年,8月28日會話劫奪指入侵者首先在網(wǎng)絡上窺探現(xiàn)有的會話,發(fā)現(xiàn)有攻擊價值的會話后,便將參與會話的一方截斷,并頂替被截斷方繼續(xù)與另一方進行連接,以竊取信息。3.會話竊奪(Spoofing)第十一頁,共三十二頁,2022年,8月28日任何操作系統(tǒng)都難免存在漏洞,包括新一代操作系統(tǒng)。操作系統(tǒng)的漏洞大致可分為兩部分:一部分是由設計缺陷造成的。包括協(xié)議方面的、網(wǎng)絡服務方面的、共用程序庫方面的等等。另一部分則是由于使用不得法所致。這種由于系統(tǒng)管理不善所引發(fā)的漏洞主要是系統(tǒng)資源或帳戶權(quán)限設置不當。4.利用操作系統(tǒng)漏洞第十二頁,共三十二頁,2022年,8月28日盜用密碼是最簡單和狠毒的技巧。通常有兩種方式:密碼被盜用,通常是因為用戶不小心被他人“發(fā)現(xiàn)”了。而“發(fā)現(xiàn)”的方法一般是“猜測”。猜密碼的方式有多種,最常見的是在登錄系統(tǒng)時嘗試不同的密碼,系統(tǒng)允許用戶登錄就意味著密碼被猜中了。

另一種比較常見的方法是先從服務器中獲得被加密的密碼表,再利用公開的算法進行計算,直到求出密碼為止,這種技巧最常用于Unix系統(tǒng)。5.盜用密碼第十三頁,共三十二頁,2022年,8月28日計算機技術(shù)中的木馬,是一種與計算機病毒類似的指令集合,它寄生在普通程序中,并在暗中進行某些破壞性操作或進行盜竊數(shù)據(jù)。木馬與計算機病毒的區(qū)別是,前者不進行自我復制,即不感染其他程序。暗門(trapdoor)又稱后門(backdoor),指隱藏在程序中的秘密功能,通常是程序設計者為了能在日后隨意進入系統(tǒng)而設置的。6.木馬、病毒、暗門第十四頁,共三十二頁,2022年,8月28日病毒是一種寄生在普通程序中、且能夠?qū)⒆陨韽椭频狡渌绦?、并通過執(zhí)行某些操作,破壞系統(tǒng)或干擾系統(tǒng)運行的“壞”程序。其不良行為可能是悄悄進行的,也可能是明目張膽實施的,可能沒有破壞性,也可能毀掉用戶幾十年的心血。病毒程序除可從事破壞活動外,也可能進行間諜活動,例如,將服務器內(nèi)的數(shù)據(jù)傳往某個主機等。木馬、病毒和暗門都可能對計算機數(shù)據(jù)資源的安全構(gòu)成威脅(例如數(shù)據(jù)被竄改、毀壞或外泄等)。免受木馬、病毒和暗門威脅的最有效的方法是不要運行來歷不明的程序。第十五頁,共三十二頁,2022年,8月28日數(shù)據(jù)加密加密指改變數(shù)據(jù)的表現(xiàn)形式。加密的目的是只讓特定的人能解讀密文,對一般人而言,其即使獲得了密文,也不解其義。

加密旨在對第三者保密,如果信息由源點直達目的地,在傳遞過程中不會被任何人接觸到,則無需加密。Internet是一個開放的系統(tǒng),穿梭于其中的數(shù)據(jù)可能被任何人隨意攔截,因此,將數(shù)據(jù)加密后再傳送是進行秘密通信的最有效的方法。第十六頁,共三十二頁,2022年,8月28日加密與解密表現(xiàn)形式舉例第十七頁,共三十二頁,2022年,8月28日防火墻技術(shù)概述防火墻是用來連接兩個網(wǎng)絡并控制兩個網(wǎng)絡之間相互訪問的系統(tǒng),如圖8-11所示。它包括用于網(wǎng)絡連接的軟件和硬件以及控制訪問的方案。用于對進出的所有數(shù)據(jù)進行分析,并對用戶進行認證,從而防止有害信息進入受保護網(wǎng),為網(wǎng)絡提供安全保障。防火墻是一類防范措施的總稱。這類防范措施簡單的可以只用路由器實現(xiàn),復雜的可以用主機甚至一個子網(wǎng)來實現(xiàn)。它可以在IP層設置屏障,也可以用應用層軟件來阻止外來攻擊。第十八頁,共三十二頁,2022年,8月28日防火墻的主要功能如下:過濾不安全服務和非法用戶,禁止未授權(quán)的用戶訪問受保護網(wǎng)絡??刂茖μ厥庹军c的訪問。提供監(jiān)視Internet安全和預警的端點。圖8-11第十九頁,共三十二頁,2022年,8月28日防火墻并非萬能,影響網(wǎng)絡安全的因素很多,對于以下情況它無能為力:(1)不能防范繞過防火墻的攻擊。(2)一般的防火墻不能防止受到病毒感染的軟件或文件的傳輸。(3)不能防止數(shù)據(jù)驅(qū)動式攻擊。(4)難以避免來自內(nèi)部的攻擊。再次指出,防火墻只是網(wǎng)絡安全防范策略的一部分,而不是解決所有網(wǎng)絡安全問題的靈丹妙藥。第二十頁,共三十二頁,2022年,8月28日防火墻的類型一般說來,只有在Intranet與外部網(wǎng)絡連接時才需要防火墻,當然,在Intranet內(nèi)部不同的部門之間的網(wǎng)絡有時也需要防火墻。不同的連接方式和功能對防火墻的要求也不一樣,為了滿足各種網(wǎng)絡連接的要求,目前防火墻按照防護原理可以分為三種類型,每類防火墻保護Intranet的方法各不相同。第二十一頁,共三十二頁,2022年,8月28日網(wǎng)絡級防火墻也稱包過濾防火墻,通常由一部路由器或一部充當路由器的計算機組成。Internet/Intranet上的所有信息都是以IP數(shù)據(jù)包的形式傳輸?shù)?,兩個網(wǎng)絡之間的數(shù)據(jù)傳送都要經(jīng)過防火墻。包過濾路由器對所接收的每個數(shù)據(jù)包進行審查,以便確定其是否與某一條包過濾規(guī)則匹配。包過濾防火墻是一種基于網(wǎng)絡層的安全技術(shù),對于應用層上的黑客行為無能為力。這一類的防火墻產(chǎn)品主要有防火墻路由器、在充當路由器的計算機上運行的防火墻軟件等。

1.網(wǎng)絡級防火墻第二十二頁,共三十二頁,2022年,8月28日應用級防火墻通常指運行代理(Proxy)服務器軟件的一部計算機主機。采用應用級防火墻時,Intranet與Internet間是通過代理服務器連接的,二者不存在直接的物理連接,代理服務器的工作就是把一個獨立的報文拷貝從一個網(wǎng)絡傳輸?shù)搅硪粋€網(wǎng)絡。這種方式的防火墻把Intranet與Internet物理隔開,能夠滿足高安全性的要求。但由于該軟件必須分析網(wǎng)絡數(shù)據(jù)包并作出訪問控制決定,從而影響網(wǎng)絡的性能。2.應用級防火墻

3.電信級防火墻

第二十三頁,共三十二頁,2022年,8月28日網(wǎng)絡病毒及防殺

Internet/Intranet的迅速發(fā)展和廣泛應用給病毒增加了新的傳播途徑,網(wǎng)絡將正逐漸成為病毒的第一傳播途徑。Internet/Intranet帶來了兩種不同的安全威脅:一種威脅來自文件下載,這些被瀏覽的或是通過FTP下載的文件中可能存在病毒;另一種威脅來自電子郵件。第二十四頁,共三十二頁,2022年,8月28日網(wǎng)絡病毒的特點傳染方式多。病毒入侵網(wǎng)絡的主要途徑是通過工作站傳播到服務器硬盤,再由服務器的共享目錄傳播到其他工作站。傳染速度快。在單機上,病毒只能通過磁盤、光盤等從一臺計算機傳播到另一臺計算機,而在網(wǎng)絡中病毒則可通過網(wǎng)絡通信機制迅速擴散。清除難度大。尤其在網(wǎng)絡中,只要一臺工作站未消滅病毒就可能使整個網(wǎng)絡全部被病毒重新感染。在網(wǎng)絡環(huán)境中,計算機病毒具有如下特點。第二十五頁,共三十二頁,2022年,8月28日破壞性強。網(wǎng)絡上的病毒將直接影響網(wǎng)絡的工作狀況,輕則降低速度,影響工作效率,重則造成網(wǎng)絡癱瘓,破壞服務系統(tǒng)的資源,使多年工作成果毀于一旦。激發(fā)形式多樣。可用于激發(fā)網(wǎng)絡病毒的條件較多,可以是內(nèi)部時鐘,系統(tǒng)的日期和用戶名,也可以是網(wǎng)絡的一次通信等。一個病毒程序可以按照設計者的要求,在某個工作站上激活并發(fā)出攻擊。潛在性。網(wǎng)絡一旦感染了病毒,即使病毒已被清除,其潛在的危險也是巨大的。有研究表明,在病毒被消除后,85%的網(wǎng)絡在30天內(nèi)會被再次感染。第二十六頁,共三十二頁,2022年,8月28日常見的網(wǎng)絡病毒電子郵件病毒。有毒的通常不是郵件本身,而是其附件。Java程序病毒。Java是目前網(wǎng)頁上最流行的程序設計語言,由于它可以跨平臺執(zhí)行,因此不論是Windows8X/NT還是Unix工作站,甚至是CRAY超級電腦,都可被Java病毒感染。ActiveX病毒。當使用者瀏覽含有病毒的網(wǎng)頁時,就可能通過ActiveX控件將病毒下載至本地計算機上。網(wǎng)頁病毒。上面介紹過Java及ActiveX病毒,它們大部分都保存在網(wǎng)頁中,所以網(wǎng)頁當然也能傳染病毒。木馬病毒。Trojan,黑客病毒前綴名一般為Hack。木馬病毒的共有特性是通過網(wǎng)絡或者系統(tǒng)漏洞進入用戶的系統(tǒng)并隱藏,然后向外界泄露用戶的信息,而黑客病毒則有一個可視的界面,能對用戶的電腦進行遠程控制。

蠕蟲病毒。蠕蟲病毒的前綴是:Worm。這種病毒的共有特性是通過網(wǎng)絡或者系統(tǒng)漏洞進行傳播,很大部分的蠕蟲病毒都有向外發(fā)送帶毒郵件,阻塞網(wǎng)絡的特性。比如沖擊波(阻塞網(wǎng)絡),小郵差(發(fā)帶毒郵件)等。

第二十七頁,共三十二頁,2022年,8月28日網(wǎng)絡對病毒的敏感性網(wǎng)絡服務器上的文件病毒。文件病毒通過各種不同的途徑進入到文件服務器后,其他訪問的用戶可能在他們的工作站執(zhí)行被感染的程序,病毒就可能感染他們本地硬盤中的文件和網(wǎng)絡服務器上的其他文件。Internet/Intranet上的文件病毒。文件病毒可以通過Internet/Intranet毫無困難地發(fā)送。雖然可執(zhí)行文件病毒不能通過Internet/Intranet在遠程站點感染文件,但是,Internet/Intranet可以作為文件病毒的載體。第二十八頁,共三十二頁,2022年,8月28日除混合型病毒外,引導病毒不能通過計算機網(wǎng)絡傳播。引導病毒受到阻礙是因為它們被特別地設計成使用低級的基于ROM的系統(tǒng)服務完成感染過程。這些系統(tǒng)服務不能通過網(wǎng)絡調(diào)用。同理,引導病毒也無法通過Internet/Intranet傳播?;旌闲筒《炯瓤梢愿腥疽龑в涗浺部梢愿腥究蓤?zhí)行文件。一個受病毒感染的可執(zhí)行文件可以通過網(wǎng)絡發(fā)送到另一個客戶機中執(zhí)行。這樣病毒就可以感染客戶機硬盤的引導記錄,或者在客戶訪問軟盤時感染軟盤。此外,病毒還可以感染客戶機中的可執(zhí)行文件。2.對引導病毒的敏感性第二十九頁,共三十二頁,2022年,8月28日宏病毒可以

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論