(本科)1011网络安全威胁ppt课件.ppt

上传人:春哥&#****71; 文档编号:16398311 上传时间:2022-05-17 格式:PPT 页数:44 大小:1.54MB
返回 下载 相关 举报
(本科)1011网络安全威胁ppt课件.ppt_第1页
第1页 / 共44页
(本科)1011网络安全威胁ppt课件.ppt_第2页
第2页 / 共44页
点击查看更多>>
资源描述

《(本科)1011网络安全威胁ppt课件.ppt》由会员分享,可在线阅读,更多相关《(本科)1011网络安全威胁ppt课件.ppt(44页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、课程主讲人:(本科)(本科)10.1.1网络安全威胁网络安全威胁ppt课件课件2第七单元第七单元网络安全与管理网络安全与管理3本单元内容 7.1 网络安全威胁网络安全威胁 7.2 防火墙防火墙 7.3 个人网络防范个人网络防范 7.4 局网络故障分析处理局网络故障分析处理4知识结构知识结构网网络络安安全全与与管管理理网络安全威胁网络安全威胁防火墙防火墙个人网络防范个人网络防范局域网故障分析与局域网故障分析与处理处理网络安全要求网络安全要求网络安全威胁网络安全威胁网络安全漏洞网络安全漏洞网络安全破坏网络安全破坏方法与措施方法与措施防火墙基本概念防火墙基本概念防火墙功能防火墙功能防火墙基本类型防火

2、墙基本类型56789网络改变我们的生活网络改变我们的生活交流沟通更加快捷交流沟通更加快捷电子邮件、网络聊天、论坛、可视电话信息资源共享更加广泛信息资源共享更加广泛网络共享、下载、博客、搜索引擎娱乐更加丰富娱乐更加丰富网上电影、在线游戏、在线音乐日常工作生活更加方便日常工作生活更加方便网上购物、网络支付、在线办公10网络蠕虫传统病毒恶意程序钓鱼网站垃圾邮件木马程序传统病毒网络蠕虫病毒:病毒:自我复制,自动传播自我复制,自动传播蠕虫:蠕虫:占用网络和本地资源占用网络和本地资源木马:木马:恶意程序的集合,伪装成可用文件恶意程序的集合,伪装成可用文件黑客工具网络还能给我们带来什么网络还能给我们带来什么

3、?7.1网络安全威胁 11恶意程序手段花样翻新恶意程序手段花样翻新网络钓鱼垃圾邮件产业化发展7.1网络安全威胁 12近年网络安全态势近年网络安全态势v 任何组织都会遭受到的攻击v 每年发现的漏洞数量飞速上升v 发起攻击越来越容易、攻击能力越来越强v 黑客职业化v 攻击方式的转变v 不为人知的威胁 zero-day特点7.1网络安全威胁 13任何组织都会遭受攻击任何组织都会遭受攻击14发起攻击越来越容易、攻击能力越来越强发起攻击越来越容易、攻击能力越来越强15黑客的职业化之路黑客的职业化之路v 不再是小孩的游戏,而是与 ¥ 挂钩v 职业入侵者受网络商人或商业间谍雇佣v 不在网上公开身份,不为人知

4、,但确实存在!v 攻击水平通常很高,精通多种技术v 攻击者对自己提出了更高的要求,不再满足于普通的技巧而转向底层研究16网络安全事件造成巨大损失网络安全事件造成巨大损失在FBI/CSI的一次抽样调查结果:被调查的企业2004年度由于网络安全事件直接造成的损失就达到1.4亿美元怠工、蓄意破坏 系统渗透 Web页面替换 电信欺诈 电脑盗窃 无线网络的滥用 私有信息窃取 公共web应用的滥用 非授权访问 金融欺诈 内部网络的滥用 拒绝服务攻击 病毒事件 17来源:信息网络安全状况调查来源:信息网络安全状况调查18常用管理方法常用管理方法来源:信息网络安全状况调查来源:信息网络安全状况调查19来源:信

5、息网络安全状况调查来源:信息网络安全状况调查20信息安全形势严峻信息安全形势严峻v20002000年问题总算平安过渡年问题总算平安过渡v黑客攻击搅得全球不安黑客攻击搅得全球不安v计算机病毒两年来网上肆虐计算机病毒两年来网上肆虐v白领犯罪造成巨大商业损失白领犯罪造成巨大商业损失v数字化能力的差距造成世界上不平等竞争数字化能力的差距造成世界上不平等竞争v信息战阴影威胁数字化和平信息战阴影威胁数字化和平7.1网络安全威胁 21 网络安全,是指网络系统的硬件、软件及其系统中的数据网络安全,是指网络系统的硬件、软件及其系统中的数据受到保护受到保护, ,不受偶然或者恶意的攻击而遭到破坏、更改、泄露,不受偶

6、然或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不会中断。系统连续可靠正常地运行,网络服务不会中断。身份认证身份认证完整性完整性保密性保密性授权和访授权和访问控制问控制可用性可用性不可抵不可抵赖性赖性 22良好形象良好形象稳定运行稳定运行涉密安全涉密安全控制权限控制权限认证身份认证身份传输安全传输安全存储安全存储安全备份和恢复备份和恢复 23存储安全存储安全v 陈冠希:艳照门事件 2006年到今天,还有影响。陈冠希以为把文件删除到回收站,就意味着文件已经删除了。在艳照门网络流传后,陈冠希说他发现有很多方法来恢复之前删除的文件v 莎拉佩琳:邮箱失窃 美国阿拉斯加州州长莎拉

7、佩琳的雅虎邮箱密码被破解后,邮件内容在互联网上疯传。“雅虎门”事件充分表明了在线密码恢复系统的不可靠、政府要员依赖个人邮箱“公事私传”的危险性、以及网民推波助澜的巨大力量 影响:奥巴马赢在自己,而麦凯恩输在莎拉佩琳 24身份认证:网站身份点击点击点击点击 25身份认证-例1 26 一般认为,黑客攻击、计算机病毒和拒绝服务攻击等一般认为,黑客攻击、计算机病毒和拒绝服务攻击等3 3个个方面是计算机网络系统受到的主要威胁。方面是计算机网络系统受到的主要威胁。黑客攻击黑客攻击计算机病毒计算机病毒拒绝服务攻击拒绝服务攻击黑客使用专用工具和采取各种入侵手段非黑客使用专用工具和采取各种入侵手段非法进入网络、

8、攻击网络法进入网络、攻击网络, ,并非法使用网络并非法使用网络资源。资源。 计算机病毒侵入网络,对网络资源进行破计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个坏,使网络不能正常工作,甚至造成整个网络的瘫痪。网络的瘫痪。 攻击者在短时间内发送大量的访问请求,攻击者在短时间内发送大量的访问请求,而导致目标服务器资源枯竭,不能提供正而导致目标服务器资源枯竭,不能提供正常的服务。常的服务。 27自然威胁与人为自然威胁与人为威胁威胁是指单位所属人员有意或无意的违是指单位所属人员有意或无意的违规操作造成的信息安全危害行为。规操作造成的信息安全危害行为。有意行为是指内部人员有计划地

9、窃有意行为是指内部人员有计划地窃取或损坏信息,以欺骗方式使用信取或损坏信息,以欺骗方式使用信息,或拒绝其他授权用户的访问;息,或拒绝其他授权用户的访问;无意行为通常是由于安全意识淡薄、无意行为通常是由于安全意识淡薄、技术素质不高、责任心不强等原因技术素质不高、责任心不强等原因造成的危害行为。事实证明,内部造成的危害行为。事实证明,内部威胁是信息安全最大的威胁源之一,威胁是信息安全最大的威胁源之一,其对信息安全的危害甚至远远超出其对信息安全的危害甚至远远超出其他形式带来的危害。其他形式带来的危害。 内部威胁内部威胁外部威胁外部威胁当前,网络与信息系统越来越复杂,各种安全当前,网络与信息系统越来越

10、复杂,各种安全漏洞存在的可能性越来越高,而攻击信息系统漏洞存在的可能性越来越高,而攻击信息系统的工具和方法愈加简单和智能化。无论国家、的工具和方法愈加简单和智能化。无论国家、团体出于政治、经济目的还是仅仅因为个人泄团体出于政治、经济目的还是仅仅因为个人泄愤、炫耀,都有可能危害信息系统,造成信息愤、炫耀,都有可能危害信息系统,造成信息安全事件。就党政机关而言,主要面临境外国安全事件。就党政机关而言,主要面临境外国家和地区窃取我国家秘密的威胁,以及因黑客家和地区窃取我国家秘密的威胁,以及因黑客攻击政府网站而导致政府形象受损、电子政务攻击政府网站而导致政府形象受损、电子政务服务中断的威胁。其技术手段

11、有植入木马等恶服务中断的威胁。其技术手段有植入木马等恶意程序、传播计算机病毒、利用信息系统自身意程序、传播计算机病毒、利用信息系统自身脆弱性发起攻击等。脆弱性发起攻击等。 28信息战争:格鲁吉亚网络战 v2008年8月,当全世界都将注意力转向北京奥运会时,格鲁吉亚和俄罗斯在现实和网络世界里双双开火。这不是第一次网络大战,也不会是最后一次。正如Packet Clearing House研究室主任比尔.伍德库克在纽约时报上说的那样:“每台电脑只用花大约4美分。只需要换条坦克履带的钱,你就能搞一场网络大战,傻子才不这么干。”vSANS网络风暴中心主任马库斯.萨奇斯觉得这次网络战争似曾相识。他认为,在

12、很大程度上,网络战争是媒体对真实世界的冲突寻求新的视角造成的。他在博客中写道:“我这么说可能显得唐突,但是未来真的很可能会爆发一场国与国之间的网络大战。朋友们,让我们实际一点儿。僵尸攻击也好,网站涂改也好,能称之为战争么?一大帮网民游走能称之为战争么?我觉得不是。可是今后几年,我可以断定,不管什么时候,只要现实世界出现了入侵或者冲突,一定会有人在网络空间开战。他们会找到这样一个阵地,他们会把这叫做网络战争。”v实际上“战争”这个词在电脑空间里是无意义的,因为网上并没有“和平”可言。服务器总在被刺探,被攻击,不同的仅仅是力度和来源。如果能从格鲁吉亚网络战争得到什么启示的话,那就是我们要时刻准备着

13、,保卫好自己的系统。 29病毒传染:牛年第一毒-杀手老Kv 2009年2月13日,江民反病毒中心透露,造成法国海军战机停飞的蠕虫病毒及其变种已被江民成功截获。目前该病毒已产生160余种变种,感染全球超过数百万台电脑。微软及相关部门悬赏25万美元全球缉拿病毒源代码发布者v 江民反病毒专家介绍,这是一种高感染性的蠕虫病毒,江民的命名为“Worm/Kido”(中文名:“杀手老K”),国外安全机构命名为“Conflicker”和“Downadup”,三种不同命名都指的是同一种病毒v 病毒会插入系统关键进程,可以成功控制被感染电脑或造成系统崩溃。 法国海军战机指挥系统曾因为感染该病毒导致系统瘫痪,无法与

14、外界交换数据,最终因为无法下达飞机起飞指令而停飞两日 30信息间谍:网络监听v 涉密场所中连接互联网的计算机泄密 我国某经济工作部门,在与某国进行商贸合作谈判时,多次发现对方对我谈判策略和底牌了如指掌,谈判时直逼我方底线。经检查,发现我方一办公室内与互联网连接的计算机安装有视频、音频输入设备,且24小时开机,对方正是通过对这台计算机进行了远程控制,从而掌握了我内部研究对策时的谈话内容。 据有关部门检测发现,仅2008年上半年,境外就有数万台主机对我境内计算机实施攻击,我党政机关许多计算机,包括一些违规上互联网的涉密计算机被植入“木马”程序,遭到远程控制,我大量秘密被境外窃取。 31黑客攻击黑客

15、攻击:1:1小时黑小时黑7878个网站个网站v 据2008年统计,全球每39秒发生一次黑客攻击事件v 2008年10月11日,泰州市公安局接到报警称,泰州市总工会网站遭到“黑客”攻击,首页被换成黑底黄字辱骂某法院的攻击性语言,落款为“白色饭团” 接报后,警方通过进一步侦查发现,10月10日下午3时至5时,署名“白色饭团”的网友以同样的手段,相继攻击了涉及全国20多个省、市的78家网站,并使这些网页处于瘫痪状态 警方对被攻击的两家网站服务器进行勘验取证后发现,攻击源头为如东县一电信用户,随后成功抓获犯罪嫌疑人张某 18岁的张某是辍学在家的职高生,平时喜欢钻研计算机知识。据交代,他之所以“黑”掉这

16、么多网站,是因为不满某法院对其家人采取司法拘留措施,想要出出他们的丑 v 网上黑客软件易下载,多有使用方法,是主要原因之一 32恶意破坏恶意破坏: :旧金山网络旧金山网络v 2008年7月,担心会被解雇的旧金山网管特里.查尔兹挟持了全城网络当人质。他篡改了网络交换机和路由器的管理员密码然后拒不透露。被捕后他仍然不肯开口,直到市长加文.纽瑟姆出面干涉才解决问题。市长办公室将这次事件形容为:一半是间谍小说,一半是市政府的惨败故事v 拒不认罪的查尔兹正在等待开庭。这桩特别的绑架案也许不会如同媒体一开始报道的那样简单。曾有一些报道认为查尔兹的行为主要与办公室政治有关,而非真正的罪行。审判时将会有更多内

17、幕消息大白于天下v 不管如何,查尔兹事件提醒了那些对内部安全马虎大意的机构网络也会有“内鬼” 33网络安全漏洞实际上是给不法分子以可乘之机的网络安全漏洞实际上是给不法分子以可乘之机的“通道通道”, ,大致大致可分为以下可分为以下3 3个方面。个方面。网络的漏洞网络的漏洞 服务器的漏洞服务器的漏洞操作系统的漏洞操作系统的漏洞包括网络传输时对协议的信任以及网络传包括网络传输时对协议的信任以及网络传输漏洞,比如输漏洞,比如IPIP欺骗和信息腐蚀就是利用欺骗和信息腐蚀就是利用网络传输时对网络传输时对IPIP和和DNSDNS的信任。的信任。利用服务进程的利用服务进程的bugbug和配置错误和配置错误,

18、,任何向外任何向外提供服务的主机都有可能被攻击。这些漏提供服务的主机都有可能被攻击。这些漏洞常被用来获取对系统的访问权。洞常被用来获取对系统的访问权。WindowsWindows和和UNIXUNIX操作系统都存在许多安全操作系统都存在许多安全漏洞漏洞, ,如如InternetInternet蠕虫事件就是由蠕虫事件就是由UNIXUNIX的的安全漏洞引发的。安全漏洞引发的。 34v DNS缓存中毒漏洞(2008安全事件第一位) 2008出现了史上最强大的互联网漏洞DNS缓存漏洞,此漏洞直指我们应用中互联网脆弱的安全系统,而安全性差的根源在于设计缺陷。利用该漏洞轻则可以让用户无法打开网页,重则是网络

19、钓鱼和金融诈骗,给受害者造成巨大损失。 这种攻击往往被归类为域欺骗攻击,成百上千的用户会被植入缓存中毒攻击的服务器重定向,引导至黑客设立的圈套站点上。不同于其他漏洞,利用DNS漏洞发动攻击可以横跨所有平台,包括Mac和Linux。 此外,这种漏洞还允许黑客攻击IPSec VPNs,SSL认证,软件自动更新系统和垃圾邮件过滤器以及VoIP系统系统缺陷 35系统缺陷v 而在此时一件轰动全球的黑客事件也进入我们的视野 “美国最大黑客盗窃案,有11人因涉嫌非法闯入美国9大零售商电脑系统,并且偷盗贩卖了4100万个信用卡和提款卡号而被起诉。这11人中有一名美国密情局特工阿尔伯特-冈萨雷兹,这起美国最大的

20、信用卡盗窃案由系统漏洞造成,被以阿尔伯特为首的黑客组织所利用,并最终造成难以估量的损失。在利益和职业操守间,这位前美国安全部门的成员选择了利益,背弃了国家赋予他的使命和责任,远离了他也许曾经热爱事业的正确方向。v 在技术漏洞面前,我们可以选择补丁来弥补。在利益面前,需要职业操守和道德规范的心灵约束。 36事件链接事件链接v透过DNS漏洞发现者 看安全专家职业操守v“DNS问题一直存在,我们有65000/1的机会被攻击,但我们觉得,你每天只有一次攻击机会,尝试65000天不是件容易事,所以并不见得多么危险,然而这种低概率攻击总是一种隐患。现在,在这种新漏洞下,一个黑客可以在10秒内发起65000

21、次攻击,这很容易得逞。”v这位29岁的安全专家丹卡明斯基在参加2008年黑帽大会给出了这一重大安全漏洞最直白的威胁。 37v 当丹.卡明斯基发现他关于DNS漏洞的细节被意外泄露出来的时候,第一时间的反应是通过在博客发紧急消息的方式提醒大家:“赶快打补丁,别睡觉,使用 OpenDNS.”v 在DNS漏洞被意外泄露到黑帽大会公开披露DNS漏洞细节的一个月中,这位年轻的安全专家用自己有限的声音,呼吁DNS服务器所有者立即更新他们的系统补丁,虽然一部分的系统管理员和安全专家质疑丹卡明斯基关于DNS漏洞的威胁是在炒作,有些小题大作。更有甚者,当丹拒绝在黑帽大会之前公布细节时,人们把这样一种行为视为挑衅。

22、事件链接 38事件链接v 当丹.卡明斯基在黑帽大会上发表主题为“End of Cache as we know it”的演讲之后,黑帽大会创办人Jeff Moss直言不讳:如果你当时选择不对全球提出警告,而是把漏洞信息卖给黑客集团,那么你可获得多少利益?丹拒绝了猜测相关数字。v 在利益和职业操守间,丹.卡明斯选择了他所热爱事业的正确方向,早在6个月前,当发现DNS漏洞后,第一时间就与微软、Sun和思科等业内巨头取得了联系,就提出相应解决方案问题展开合作。随后日子里,呼吁众多网络运营商了解漏洞的严重性和说服他们升级系统成为丹的主要任务,直到漏洞被意外泄露。 39 1中断(中断(Interrupt

23、ion):):中断是对可利用性的威胁。例如破坏信中断是对可利用性的威胁。例如破坏信息存储硬件、切断通信线路、侵犯文件管理系统等。息存储硬件、切断通信线路、侵犯文件管理系统等。2窃取(窃取(Interception):):入侵者窃取信息资源是对保密性的威入侵者窃取信息资源是对保密性的威胁。入侵者胁。入侵者窃取线路上窃取线路上传送的数据,或非法拷贝文件和程序等。传送的数据,或非法拷贝文件和程序等。3篡改(篡改(Modification):):篡改是对数据完整性的威胁。例如改篡改是对数据完整性的威胁。例如改变文件中的数据,改变程序功能,修改网上传送的报文等。变文件中的数据,改变程序功能,修改网上传送

24、的报文等。4假冒(假冒(Fabrication):):入侵者在系统中加入伪造的内容,如像入侵者在系统中加入伪造的内容,如像网络用户发送虚假的消息、在文件中插入伪造的记录等。网络用户发送虚假的消息、在文件中插入伪造的记录等。网络安全破坏的技术手段是多种多样的,了解最通常的破坏网络安全破坏的技术手段是多种多样的,了解最通常的破坏手段,有利于加强技术防患手段,有利于加强技术防患。 40 在网络设计和运行中应考虑一些必要的安全措施,以便在网络设计和运行中应考虑一些必要的安全措施,以便使网络得以正常运行。网络的安全措施主要从物理安全、访使网络得以正常运行。网络的安全措施主要从物理安全、访问控制、传输安全

25、和网络安全管理等问控制、传输安全和网络安全管理等4 4个方面进行考虑。个方面进行考虑。 物理安全性包括机房的安全、所有网络的网络设备(包物理安全性包括机房的安全、所有网络的网络设备(包括服务器、工作站、通信线路、路由器、网桥、磁盘、打印括服务器、工作站、通信线路、路由器、网桥、磁盘、打印机等)的安全性以及防火、防水、防盗、防雷等。网络物理机等)的安全性以及防火、防水、防盗、防雷等。网络物理安全性除了在系统设计中需要考虑之外,还要在网络管理制安全性除了在系统设计中需要考虑之外,还要在网络管理制度中分析物理安全性可能出现的问题及相应的保护措施。度中分析物理安全性可能出现的问题及相应的保护措施。 访

26、问控制措施的主要任务是保证网络资源不被非法使用访问控制措施的主要任务是保证网络资源不被非法使用和非常规访问。其包括以下个方面:和非常规访问。其包括以下个方面: 41 1入网访问控制:入网访问控制:控制哪些用户能够登录并获取网络资源,控制控制哪些用户能够登录并获取网络资源,控制准许用户入网的时间和入网的范围。准许用户入网的时间和入网的范围。2网络的权限控制:网络的权限控制:是针对网络非法操作所提出的一种安全保护是针对网络非法操作所提出的一种安全保护措施,用户和用户组被授予一定的权限。措施,用户和用户组被授予一定的权限。3目录级安全控制:目录级安全控制:系统管理权限系统管理权限、读权限读权限、写权

27、限写权限、创建权限创建权限、删除权限、修改权限、文件查找权限和存取控制权限删除权限、修改权限、文件查找权限和存取控制权限8种。种。4属性安全控制:属性安全控制:网络管理员给文件、目录等指定访问属性,将网络管理员给文件、目录等指定访问属性,将给定的属性与网络服务器的文件、目录和网络设备联系起来。给定的属性与网络服务器的文件、目录和网络设备联系起来。5网络服务器安全控制:网络服务器安全控制:包括设置口令锁定服务器控制台,设定包括设置口令锁定服务器控制台,设定登录时间限制、非法访问者检测和关闭的时间间隔等。登录时间限制、非法访问者检测和关闭的时间间隔等。 42 6网络检测和锁定控制:网络检测和锁定控

28、制:网络管理员对网络实施监控,服务器应网络管理员对网络实施监控,服务器应记录用户对网络资源的访问,对于非法访问应报警。记录用户对网络资源的访问,对于非法访问应报警。7 网络端口和节点的安全控制:网络端口和节点的安全控制:网络服务器端口使用自动回呼设网络服务器端口使用自动回呼设 备备、静默调制解调器加以保护静默调制解调器加以保护,并以加密形式识别节点的身份并以加密形式识别节点的身份。8防火墙控制:防火墙控制:防火墙成为是互连网络上的首要安全技术,是设防火墙成为是互连网络上的首要安全技术,是设置在网络与外部之间的一道屏障。置在网络与外部之间的一道屏障。 43建立物理安全的传输媒介建立物理安全的传输媒介 对传输数据进行加密:对传输数据进行加密:保密数据在进行数据通信时应加密,保密数据在进行数据通信时应加密,包括链路加密和端到端加密。包括链路加密和端到端加密。 44 加强网络的安全管理,制定相关配套的规章制度加强网络的安全管理,制定相关配套的规章制度确定安全管理等级确定安全管理等级明确安全管理范围明确安全管理范围采取系统维护方法和应急措施。采取系统维护方法和应急措施。网络安全策略是一个综合网络安全策略是一个综合, , 要从可用性、实用性要从可用性、实用性、完整性、可靠性和保密性等方面综合考虑,才能得、完整性、可靠性和保密性等方面综合考虑,才能得到有效的安全策略。到有效的安全策略。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁