信息安全基础与ISEC项目复习课程

上传人:yuzo****123 文档编号:137609736 上传时间:2020-07-10 格式:PPT 页数:122 大小:2.75MB
返回 下载 相关 举报
信息安全基础与ISEC项目复习课程_第1页
第1页 / 共122页
信息安全基础与ISEC项目复习课程_第2页
第2页 / 共122页
信息安全基础与ISEC项目复习课程_第3页
第3页 / 共122页
信息安全基础与ISEC项目复习课程_第4页
第4页 / 共122页
信息安全基础与ISEC项目复习课程_第5页
第5页 / 共122页
点击查看更多>>
资源描述

《信息安全基础与ISEC项目复习课程》由会员分享,可在线阅读,更多相关《信息安全基础与ISEC项目复习课程(122页珍藏版)》请在金锄头文库上搜索。

1、,信息安全基础与ISEC项目,国家信息化安全教育认证管理中心ISEC,授课内容,一 信息安全概况 二 入侵手段 三 安全概念与安全体系 四 安全技术 五 ISEC认证介绍,一 信息安全概况,安全威胁 威胁来源 产品和市场 研究与开发 安全人才,安全威胁,政府、军事、邮电和金融网络是黑客攻击的主要目标。即便已经拥有高性能防火墙等安全产品,依然抵挡不住这些黑客对网络和系统的破坏。据统计,几乎每20秒全球就有一起黑客事件发生,仅美国每年所造成的经济损失就超过100亿美元。美国每年网络安全因素造成的损失达170亿美元。,安全威胁,2003年1月25日,互联网上出现一种新型高危蠕虫病毒“2003蠕虫王”

2、 。全球25万台计算机遭袭击,全世界范围内损失额最高可达12亿美元。 美欲用电脑赢战争, 网络特种兵走入无硝烟战场。过去几天来,数千名伊拉克人在他们的电子信箱里发现了这封发件人被掩盖的邮件。正当美国士兵被大量派往海湾之时,美军对伊拉克的第一轮网络攻击也随之悄然拉开了帷幕。,安全威胁,中国国内80%网站有安全隐患,20网站有严重安全问题 中国的银行过去两年损失1.6亿人民币 利用计算机网络进行的各类违法行为在中国以每年30%的速度递增,而已发现的黑客攻击案只占总数的30%,威胁来源,互联网存在的六大问题 无主管的自由王国 不设防的网络空间 法律约束脆弱 跨国协调困难 民族化和国际化的冲突 网络资

3、源紧缺 网络和系统的自身缺陷与脆弱性 国家、政治、商业和个人利益冲突,世界网络安全产品市场,国内安全产品需求,95.50%,45.00%,5.00%,4.50%,4.00%,3.50%,1.50%,1.00%,0.00%,0.00%,10.00%,20.00%,30.00%,40.00%,50.00%,60.00%,70.00%,80.00%,90.00%,100.00%,1,国内安全产品使用,中国网络安全产品市场,产品和市场,中国信息安全产品测评认证中心每年认证的安全产品达十几类,上百种。 19982000 安全产品300多个 20012002 安全产品600多个 几百家国内外厂商,投资金额

4、巨大。,国家安全战略,1998年5月22日,克林顿政府颁布对关键基础设施保护的政策:第63号总统令 ,2000年颁布信息系统保护国家计划v1.0 。 2002年9月18日和20日,布什政府颁布保护网络空间的国家战略(草案)和美国国家安全战略。 2003年2月14日布什政府颁布保护网络空间的国家战略 和反恐国家战略 。,国家安全战略,2002年7月19日“国家信息安全保障体系战略研讨会”在北京科技会堂召开,由中国工程院和国家信息化工作办公室主办,由交大信息安全体系结构研究中心承办。 2003年4月6日“信息安全保障发展战略研讨会”在北京燕京饭店举办,由信息安全国家重点实验室主办。,学术研究和技术

5、开发,国家863信息安全技术主题课题 研究所和重点实验室 高校的专业方向,安全人才需求,国家重点科研项目的需求 专业安全产品公司的需求 应用行业的管理、应用和维护的需求 对网络信息安全人才的需求在今后几年内将超过100万,但专业的网络与信息安全机构在国内却屈指可数。 网络信息安全已经初步形成一个产业,根据权威职业调查机构的预测表明,网络信息安全人才必将成为信息时代最热门的抢手人才。,授课内容,一 信息安全概况 二 入侵手段 三 安全概念与安全体系 四 安全技术 五 ISEC认证介绍,网络安全目前存在的威胁,网络,内部、外部泄密,拒绝服务攻击,逻辑炸弹,特洛伊木马,黑客攻击,计算机病毒,信息丢失

6、、篡改、销毁,后门、隐蔽通道,蠕虫,网络入侵技术分类,系统弱密码入侵 利用CGI/IIS漏洞入侵 Buffer Overflow入侵 DOS/DDOS攻击 IP Spoof入侵 网络监听(sniffer) 数据库弱密码入侵 利用PHP程序漏洞入侵 其它,系统弱密码入侵,系统弱密码入侵(续),口令安全 可逆与不可逆通常口令的加密方法是不可逆的 猜测与穷举 口令破解 Unix口令通常限制在8位以内,56位密钥加密 john:Xd3rTCvtDs5/W:9999:13:John Smith:/home/john:/bin/sh NT口令通常限制在14位以内,系统弱密码入侵(续),口令破解的时间 Un

7、ix口令6位小写字母穷举:36小时8位小写字母穷举:3年 NT口令8位小写字母及数字穷举,时间通常不超过30小时,系统弱密码入侵(续),常用工具介绍 Jackal 的CrackerJack(用于dos平台) John the Ripper(可用于dos/win95平台) L0pht (用于破解NT密码),利用CGI/IIS漏洞入侵,微软的IIS系统存在大量的安全隐患 目前大量服务器采用IIS发布网站,堆栈溢出技术,堆栈溢出原理 什么是堆栈 堆栈溢出 在长字符串中嵌入一段代码,并将过程的返回地址覆盖为这段代码的地址,这样当过程返回时,程序就转而开始执行这段自编的代码了.,堆栈实例,void fu

8、nction(int a, int b, int c) char buffer15; char buffer210; void main() function(1,2,3); ,调用时堆栈情况,内存低地址,内存高地址,堆栈顶部,堆栈底部,堆栈溢出程序实例,void function(char *str) char buffer16; strcpy(buffer,str); void main() char large_string256; int i; for( i = 0; i 255; i+) large_stringi = A; function(large_string); ,调用函数

9、时堆栈情况,内存低地址,内存高地址,堆栈顶部,堆栈底部,存在堆栈溢出的服务,Unix Wu-FTPD Sendmail Apache httpd NT IIS 第三方服务程序,IP Spoof入侵技术,电子欺骗技术 冒充信任主机IP地址,标准TCP建立过程,SYN 1415531521:14155331521,SYN 1823083521: 1823083521,Ack 14155331522,Ack 1823083522,客户机,服务器,IP Spoof状态下TCP建立过程,SYN 1415531521:14155331521 修改源地址为信任主机IP,SYN 1823083521: 182

10、3083521,Ack 14155331522,Ack 通过算法算出SEQ值+1,信任主机,服务器,DOS/DDOS,DOS 拒绝服务攻击 DDOS 分布式拒绝服务攻击 利用TCP/IP缺陷,常见DOS工具,实例:SynFlood现象,攻击者伪造源地址,发出Syn请求 服务器端性能变慢,以及死机 服务器上所以服务都不能正常使用,SynFlood原理,Syn 伪造源地址(1.1.1.1),IP:211.100.23.1,1.1.1.1(TCP连接无法建立,造成TCP等待超时),Ack,大量的伪造数据包发向服务器端,DDOS攻击,黑客控制了多台服务器,然后每一台服务器都集中向一台服务器进行DOS攻

11、击,分布式拒绝服务攻击,美国几个著名的商业网站(例如Yahoo、eBay、CNN、Amazon、等)遭受黑客大规模的攻击,造成这些高性能的商业网站长达数小时的瘫痪。而据统计在这整个行动中美国经济共损失了十多亿美元。 这种大规模的、有组织、有系统的攻击方式受到各国政府和学术界的高度重视。,DDOS攻击示意图,分布式拒绝服务攻击,分布式拒绝服务攻击步骤1,Scanning Program,不安全的计算机,Hacker,Internet,分布式拒绝服务攻击步骤2,Hacker,被控制的计算机(代理端),黑客设法入侵有安全漏洞的主机并获取控制权。这些主机将被用于放置后门、sniffer或守护程序甚至是

12、客户程序。,2,Internet,分布式拒绝服务攻击步骤3,Hacker,黑客在得到入侵计算机清单后,从中选出满足建立网络所需要的主机,放置已编译好的守护程序,并对被控制的计算机发送命令。,3,被控制计算机(代理端),Master Server,Internet,Hacker,Using Client program, 黑客发送控制命令给主机,准备启动对目标系统的攻击,4,被控制计算机(代理端),Targeted System,Master Server,Internet,分布式拒绝服务攻击步骤4,Targeted System,Hacker,主机发送攻击信号给被控制计算机开始对目标系统发起攻

13、击。,5,Master Server,Internet,被控制计算机(代理端),分布式拒绝服务攻击步骤5,分布式拒绝服务攻击步骤6,Targeted System,Hacker,目标系统被无数的伪造的请求所淹没,从而无法对合法用户进行响应,DDOS攻击成功。,6,Master Server,User,Internet,被控制计算机(代理端),分布式拒绝服务攻击的效果,由于整个过程是自动化的,攻击者能够在5秒钟内入侵一台主机并安装攻击工具。也就是说,在短短的一小时内可以入侵数千台主机。并使某一台主机可能要遭受1000MB/S数据量的猛烈攻击,这一数据量相当于1.04亿人同时拨打某公司的一部电话号

14、码。,DDOS攻击的预防,确保主机不被入侵且是安全的; 周期性审核系统; 检查文件完整性; 优化路由和网络结构; 优化对外开放访问的主机; 在网络上建立一个过滤器或侦测器在攻击信息到达网站服务器之前阻挡攻击信息。,网络监听技术,Sniffer 监视网络状态、数据流动、传输信息 截获用户的口令 黑客扩大战果的有效手段,窃听器,窃听原理 局域网中的广播式通信 常用端口 ftp21 http80 pop3110 telnet23 常用窃听器 Sniffer NetXRay,Database弱密码入侵,默认安装的SQL Server的管理员Sa的密码为空 如果管理员没有修改过Sa密码 黑客远程连接上数

15、据库,数据库被远程连接的危害性,如果黑客连接到了SQL Server,那么可以使用XP_cmdshell过程执行本地命令。 如果连接的帐号不是数据库管理员身份,那么可以通过SQL Server漏洞进行越权处理。,Sql Injection入侵技术,Structured Query Language 影响平台 使用网站系统:Apache、IIS、Domino、Netscape 使用程序:ASP、PHP、JSP 可被破坏数据库:MS-SQL、MySQL、Oracle、Sybase、DB2,Sql Injection实例,网站登陆界面,Sql Injection实例(cont.),User: adm

16、in(任意名字) Pass: aor1=1,利用PHP程序漏洞入侵,PHP Hypertext Preprocessor 全局变量附值安全隐患 包含文件安全隐患 文件上传安全隐患 Session安全隐患,其它入侵技术,利用Email Email炸弹 传播木马、病毒 聊天室、聊天程序 利用浏览器 社会工程 ,攻击的一般步骤,没有100%的安全 收集信息 确定目标(硬件、软件、操作系统、应用程序); 使用扫描工具; 考虑攻击方法 猜口令; 利用漏洞(缓冲区溢出、unicode漏洞等等); 入侵系统 安放后门 删除记录,授课内容,一 信息安全概况 二 入侵手段 三 安全概念与安全体系 四 安全技术 五 ISEC认证介绍,安全涉及的因素,网络安全,信息安全,物理安全,网络安全,因特网,网络对国民经济的影响在加强,安全漏洞危害在增大,信息对抗的威胁在增加,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号