网络安全基本解决方案.ppt

上传人:豆**** 文档编号:89929761 上传时间:2023-05-13 格式:PPT 页数:32 大小:1.27MB
返回 下载 相关 举报
网络安全基本解决方案.ppt_第1页
第1页 / 共32页
网络安全基本解决方案.ppt_第2页
第2页 / 共32页
点击查看更多>>
资源描述

《网络安全基本解决方案.ppt》由会员分享,可在线阅读,更多相关《网络安全基本解决方案.ppt(32页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络安全基本解决方案 Still waters run deep.流静水深流静水深,人静心深人静心深 Where there is life,there is hope。有生命必有希望。有生命必有希望课程目标课程目标课程目标课程目标v 了解网络安全的概念、防护体系v 掌握网络安全基础防护方法网络设备防护操作系统防护应用程序防护v掌握在路由器上通过ACL实现包过滤防火墙 v掌握利用ISA Server实现代理防火墙v掌握入侵检测系统的使用v掌握企业防病毒方案部署中英文日报导航站 网络安全基本解决方案介绍网络安全基本解决方案介绍网络安全基本解决方案介绍网络安全基本解决方案介绍第第第第1 1章章章章

2、本章目标本章目标本章目标本章目标v 理解企业网络安全的基本架构了解企业网络所面临的安全威胁了解企业网络的三层防护模型v 针对企业网络面临的安全威胁制定解决方案 理解针对三层模型的网络安全解决方案 了解网络攻击的常见方法 中英文日报导航站 网络安全结构网络安全结构网络安全结构网络安全结构v 企业网络安全结构网络设备操作系统应用程序网络设备(路由器、交换机)安全网络设备(路由器、交换机)安全操作系统安全操作系统安全应用程序安全应用程序安全中英文日报导航站 网络设备面临的威胁网络设备面临的威胁网络设备面临的威胁网络设备面临的威胁v 路由器是内部网络与外界通信出口。一旦黑客攻陷路由器,那么就掌握了控制

3、内部网络访问外部网络的权力弱口令 IOS自身漏洞 非授权用户可以管理设备CDP协议造成信息的泄漏中英文日报导航站 操作系统面临的威胁操作系统面临的威胁操作系统面临的威胁操作系统面临的威胁v Windows系统未及时安装补丁开启不必要的服务管理员口令设置不正确默认共享漏洞v Linux系统帐号与口令安全NFS文件系统漏洞作为root运行的程序安全 中英文日报导航站 应用程序面临的威胁应用程序面临的威胁应用程序面临的威胁应用程序面临的威胁v Web服务IIS5.0超长文件名请求存在漏洞其它漏洞v 邮件服务垃圾邮件的骚扰邮件附件中的病毒v 数据库Sa 账号为空中英文日报导航站 企业网络面临的其他威胁

4、企业网络面临的其他威胁企业网络面临的其他威胁企业网络面临的其他威胁v 病毒蠕虫v 木马冰河灰鸽子v 来自内部的攻击对企业不满的员工对安全不了解的员工灰鸽子远程控制演示灰鸽子远程控制演示中英文日报导航站 网络安全解决方案网络安全解决方案网络安全解决方案网络安全解决方案网络设备网络设备网络设备网络设备操作系统操作系统操作系统操作系统应用程序应用程序应用程序应用程序防火墙防火墙防火墙防火墙IDS+IDS+IDS+IDS+网网网网络反病毒体系络反病毒体系络反病毒体系络反病毒体系中英文日报导航站 操作系统安全加固操作系统安全加固操作系统安全加固操作系统安全加固v 主机物理安全v 帐户安全v 文件系统的安

5、全v 停止多余的服务v 系统异常检测v Windows日志维护中英文日报导航站 计算机病毒防治计算机病毒防治计算机病毒防治计算机病毒防治v 全面部署防病毒系统v 及时更新病毒库和产品v 预防为主v 加强培训、提高防毒意识中英文日报导航站 部署防火墙部署防火墙部署防火墙部署防火墙2-12-1v 传统防火墙用来防止火从一间房子蔓延到另一间中英文日报导航站 部署防火墙部署防火墙部署防火墙部署防火墙2-22-2v 网络防火墙隔离在本地网络与外界网络之间的一道防御系统InternetInternet内部网络内部网络内部网络内部网络DMZDMZ区区区区防火墙防火墙防火墙防火墙中英文日报导航站 部署部署部署

6、部署IDSIDSv IDS的概念对系统的运行状态进行监视发现各种攻击企图、攻击行为或者攻击结果保证系统资源的机密性、完整性和可用性是防火墙的合理补充第二道安全闸门IDS中英文日报导航站 IDSIDS与防火墙联动与防火墙联动与防火墙联动与防火墙联动Host C Host D Host B Host A 受保护网络InternetIDS黑客发起攻击发送通知报文验证报文并采取措施发送响应报文识别出攻击行为阻断连接或者报警等中英文日报导航站 阶段总结阶段总结阶段总结阶段总结 企业网络面临的威胁网络设备面临的威胁操作系统面临的威胁应用程序面临的威胁面临的其他威胁 网络安全解决方案网络设备加固操作系统加固

7、应用程序加固利用防火墙与IDS技术中英文日报导航站 网络攻击常见手法网络攻击常见手法网络攻击常见手法网络攻击常见手法v 扫描攻击v 安全漏洞攻击v 口令入侵v 木马程序v 电子邮件攻击v DoS攻击中英文日报导航站 扫描攻击扫描攻击扫描攻击扫描攻击2-12-1v 黑客利用专门工具进行系统端口扫描,找到开放端口后进行入侵v 主机扫描PingTracertNmapv 端口扫描一个端口就是一个潜在的通信通道扫描方法手工扫描工具扫描中英文日报导航站 扫描攻击扫描攻击扫描攻击扫描攻击2-22-2v 扫描软件SuperScanPortScannerXscanMBSA利用利用Xscan进行主机扫描进行主机扫

8、描中英文日报导航站 安全漏洞攻击安全漏洞攻击安全漏洞攻击安全漏洞攻击v 操作系统或应用软件自身具有的Bugsv 安全漏洞举例缓冲区溢出当目标操作系统收到了超过它所能接收到的信息量时产生缓冲区溢出Http协议漏洞导致黑客攻击中英文日报导航站 口令入侵口令入侵口令入侵口令入侵v 黑客攻击目标时必须破译用户的口令,只要攻击者能猜测用户口令,就能获得机器访问权通过网络监听使用Sniffer工具捕获主机间通讯来获取口令暴力破解John the Ripper L0pht Crack5利用管理员失误网络安全中人是薄弱的一环提高用户、特别是网络管理员的安全意识源目的sniffer中英文日报导航站 木马程序木马

9、程序木马程序木马程序v 特洛伊木马木马是一个程序,驻留在目标计算机里,可以随计算机启动而启动,对目标计算机执行操作是一个通过端口进行通信的网络客户/服务程序v 常见的木马BO(BackOriffice)冰河灰鸽子中英文日报导航站 电子邮件攻击电子邮件攻击电子邮件攻击电子邮件攻击内容不健康邮内容不健康邮内容不健康邮内容不健康邮件件件件广告邮件广告邮件广告邮件广告邮件病毒邮件病毒邮件病毒邮件病毒邮件被感染的邮件被感染的邮件被感染的邮件被感染的邮件木马邮件木马邮件木马邮件木马邮件中英文日报导航站 DoSDoS攻击攻击攻击攻击v DoS(Denial of Service,拒绝服务攻击)消耗系统资源(

10、带宽、内存、队列、CPU)导致目标主机宕机阻止授权用户正常访问服务(慢、不能连接、没有响应)CPU中英文日报导航站 DoSDoS攻击种类攻击种类攻击种类攻击种类DoSDoSDoSDoS攻击名称攻击名称攻击名称攻击名称说明说明说明说明SYN Flood需要为需要为TCP连接分配内存,从而使其他功能不能分配足够的内存。连接分配内存,从而使其他功能不能分配足够的内存。三次握手,进行了两次三次握手,进行了两次(SYN)(SYN/ACK),不进行第三次握手,不进行第三次握手(ACK),连接队列处于等待状态,大量的这样的等待,占满全部连接队列处于等待状态,大量的这样的等待,占满全部队列空间,系统挂起。队列

11、空间,系统挂起。60S系统自动系统自动RST,但系统已经崩溃但系统已经崩溃Ping of DeathIP应用的分段使大包不得不重装配,从而导致系统崩溃。应用的分段使大包不得不重装配,从而导致系统崩溃。偏移量偏移量+段长度段长度65535,系统崩溃,重新启动,内核转储等,系统崩溃,重新启动,内核转储等Teardrop分段攻击。利用了重装配错误,通过将各个分段重叠来使目标系分段攻击。利用了重装配错误,通过将各个分段重叠来使目标系统崩溃或挂起。统崩溃或挂起。Smurf(程序名)(程序名)网络上广播通信量泛滥,从而导致网络堵塞。攻击者向广播地址网络上广播通信量泛滥,从而导致网络堵塞。攻击者向广播地址发

12、送大量欺骗性的发送大量欺骗性的ICMP ECHO请求,这些包被放大,并发送到被请求,这些包被放大,并发送到被攻击的地址,大量的计算机向一台计算机回应攻击的地址,大量的计算机向一台计算机回应ECHO包,目标系包,目标系统将会崩溃。统将会崩溃。中英文日报导航站 本章总结本章总结本章总结本章总结网络安全解决方网络安全解决方案介绍案介绍邮件攻击;邮件攻击;DoS攻击攻击端口扫描;安全漏洞端口扫描;安全漏洞口令入侵;木马程序口令入侵;木马程序部署防火墙与部署防火墙与IDSIDS安装防病毒软件安装防病毒软件加固操作系统加固操作系统网络面临其他威胁网络面临其他威胁网络设备面临威胁网络设备面临威胁应用程序面临

13、威胁应用程序面临威胁操作系统面临威胁操作系统面临威胁网络安全面临的网络安全面临的威胁威胁网络攻击的常见网络攻击的常见手法手法安全方案简介安全方案简介针对网络安全所面临的威胁针对网络安全所面临的威胁应从网络设备、操作系统、应从网络设备、操作系统、应用程序以及部署安全防护应用程序以及部署安全防护设备几方面入手设备几方面入手了解目前网络中比较常见的了解目前网络中比较常见的攻击手法有助于我们提高自攻击手法有助于我们提高自身的防护能力,更好的利用身的防护能力,更好的利用安全解决方案进行安全防范安全解决方案进行安全防范中英文日报导航站 本章实验本章实验本章实验本章实验v任务1:利用SuperScan发现系

14、统漏洞v任务2:利用LC5破解Windows Server 2003管理员密码v任务3:利用木马程序控制远程主机v任务4:清除灰鸽子木马程序中英文日报导航站 任务任务任务任务1 1 v背景随着公司规模和业务的不断发展,公司的网络规模和服务应用越来越复杂,网络安全的重要性也凸现出来。因此提出了需求:利用扫描软件发现系统漏洞 为了实现这个需求需要安装和使用SuperScanv完成标准安装SuperScan启动SuperScan查看扫描结果中英文日报导航站 任务任务任务任务2 2v背景需要安装和使用LC5(L0phtCrack 5.0)v完成标准安装LC5,能够正常运行利用LC5破解远程Windows Server 2003管理员口令中英文日报导航站 任务任务任务任务3 3v背景安装与使用灰鸽子木马程序控制远程主机v完成标准安装灰鸽子利用灰鸽子控制远程Windows计算机中英文日报导航站 任务任务任务任务4 4v背景清除灰鸽子木马程序v完成标准手工清除灰鸽子木马程序中英文日报导航站

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁