构建电子支付安全环境

上传人:宝路 文档编号:47996710 上传时间:2018-07-08 格式:PPT 页数:38 大小:1.42MB
返回 下载 相关 举报
构建电子支付安全环境_第1页
第1页 / 共38页
构建电子支付安全环境_第2页
第2页 / 共38页
构建电子支付安全环境_第3页
第3页 / 共38页
构建电子支付安全环境_第4页
第4页 / 共38页
构建电子支付安全环境_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《构建电子支付安全环境》由会员分享,可在线阅读,更多相关《构建电子支付安全环境(38页珍藏版)》请在金锄头文库上搜索。

1、 任务任务1 1 认识计算机网络安全的威胁认识计算机网络安全的威胁 一、工作任务描述l1、任务背景l 以以 Internet Internet 为代表的全球性信息化浪潮所带来的影为代表的全球性信息化浪潮所带来的影 响日益深刻,信息网络技术的应用正日益普及,应用层响日益深刻,信息网络技术的应用正日益普及,应用层 次正在深入,应用领域从传统的、小型业务系统逐渐向次正在深入,应用领域从传统的、小型业务系统逐渐向 大型的、关键业务系统扩展,典型的如党政部门信息系大型的、关键业务系统扩展,典型的如党政部门信息系 统、金融业务系统、企业商务系统等。统、金融业务系统、企业商务系统等。l l网络是一把双刃剑,

2、它在人类社会的发展中起着越来网络是一把双刃剑,它在人类社会的发展中起着越来 越重要作用,但同时,网络自身的安全问题也像挥之不越重要作用,但同时,网络自身的安全问题也像挥之不 去的阴影时刻笼罩在人们心头。去的阴影时刻笼罩在人们心头。 l2、任务目标 (1)从宏观上认识网络安全(2)了解网络面临的安全威胁 二、工作过程二、工作过程 l第1步:认知来自黑客的攻击 l第2步:认识病毒 l第3步:认清拒绝服务攻击的危害 l第4步:不容忽视的网络内部攻击 l第5步:探究社会工程学攻击 关于黑客关于黑客黑客黑客最早源自英文最早源自英文hackerhacker,早期在美国的电早期在美国的电脑界是带有褒义的。脑

3、界是带有褒义的。l l黑客不干涉政治,不受政治利用,他们的出黑客不干涉政治,不受政治利用,他们的出现推动了计算机和网络的发展与完善。现推动了计算机和网络的发展与完善。l l今天,黑客一词已被用于泛指那些专门利用今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的电脑网络搞破坏或恶作剧的家伙。对这些人的 正确英文叫法是正确英文叫法是CrackerCracker,有人翻译成有人翻译成“ “骇客骇客” ”。黑客在网上经常采用的手段黑客在网上经常采用的手段 :l(1)利用操作系统提供的缺省账号进行攻击。l(2)口令攻击。l(3)扫描系统漏洞。l(4)偷取特权。l(5)清理磁盘

4、。关于计算机病关于计算机病毒毒(Computer VirusComputer Virus ) l 计算机病毒是能够破坏计算机系统正常运 行具有传染性的一组计算机指令或者程序代码 。计算机病毒种类繁多,极易传播,影响范围 广。l日常感染病毒的常见方式如下:l(1)从互联网上下载文件;l(2)运行电子邮件中的附件;l(3)通过交换磁盘来交换文件;l(4)将文件在局域网中进行复制。 几种典型的网络病毒:1 1、宏病毒、宏病毒2 2、木马病毒、木马病毒3 3、蠕虫病毒、蠕虫病毒 4 4、网页脚本病毒、网页脚本病毒5 5、即时通讯病毒、即时通讯病毒1、宏病毒宏病毒是使用某个应用程序自带的宏编程语言编写的

5、病毒 。宏病毒目前主要是针对应用组件,类型分为二类:感染Word系统的Word宏病毒、感染Excel系统的Exce1宏病毒和感染Lotus AmiPro的宏病毒。宏病毒举例宏病毒举例WordWord宏病毒具有以下的特征:宏病毒具有以下的特征:(1)危害性大。(2)感染数据文件。(3)多平台交叉感染。(4)容易制作。(5)传播方便快捷。(6)检测、清除比较困难。简单自制宏病毒发作表象简单自制宏病毒发作表象2木马病毒将自己伪装成某种应用程序来吸引用户下载或执行,并进而破坏用户计算机数据、造成用户不便或窃取重 要信息的程序,称为“特洛伊木马”或“木马”病毒。木马病毒有以下基本特征:木马病毒有以下基本

6、特征:(1)隐蔽性(2)自动运行性(3)欺骗性(4)具备自动恢复功能(5)能自动打开特别的端口(6)功能的特殊性木马病毒举例(木马病毒举例(“落雪落雪”)“落雪”病毒在系统文件夹中添加的文件3 3蠕虫病毒蠕虫病毒蠕虫(worm)病毒无论从传播速度、传播范围还是从破 坏程度上来讲,都是以往的传统病毒所无法比拟的,可以说 是近年来最为猖獗、影响最广泛的一类计算机病毒。其传播主要体现在以下两方面:(1)利用微软的系统漏洞攻击计算机网络。“红色代码”、 “Nimda”、“Sql蠕虫王”等病毒都是属于这一类病毒。(2)利用Email邮件迅速传播。如“爱虫病毒”和“求职信病 毒”。 蠕虫病毒举例(蠕虫病毒

7、举例(“魔鬼波魔鬼波”蠕虫)蠕虫)魔鬼波病毒发作时现象4 4网页脚本病毒网页脚本病毒网页脚本病毒对IE属性的修改网页脚本病毒的防治:网页脚本病毒的防治:可以采用下面的步骤来避免该类病毒的入侵: (1)用regsvr32 scrrun.dll /u命令禁止文件系统对象 (2)卸载Windows Scripting Host项。 (3)删除VBS、VBE、JS、JSE文件后缀名与应用程序的链 接。 (4)更改或者删除Windows目录中,WScript.exe (5) 将“Internet 选项”中所有“ActiveX控件及插件” 设为禁 用。 (6)将安全级别设置至少为“中等”。 (7)禁止IE

8、的自动收发邮件功能。 (8)安装杀毒软件,在安全模式用新版杀毒软件全面查杀 ,并及时更新杀毒软件 5 5、即时通信病毒、即时通信病毒“MSN性感鸡”病毒在系统盘根目录下释放的小鸡图片 针对前面讲的内容,我们该怎么做好网络病毒的防范工作呢?思 考拒绝服务攻击的危害拒绝服务攻击的危害 l l拒绝服务攻击(拒绝服务攻击(DoSDoS)是一种破坏性的攻击,是一种破坏性的攻击, 它是指一个用户采用某种手段故意占用大量的网络它是指一个用户采用某种手段故意占用大量的网络 资源,使系统没有剩余资源为其他用户提供服务的资源,使系统没有剩余资源为其他用户提供服务的 攻击。攻击。 l l拒绝服务攻击作为互联网上的一

9、种攻击手段,拒绝服务攻击作为互联网上的一种攻击手段, 是伴随互联网技术和应用发展起来的。它是伴随互联网技术和应用发展起来的。它主要利用主要利用 TCPTCPIPIP协议的缺陷,将提供服务的网络资源耗尽协议的缺陷,将提供服务的网络资源耗尽 ,导致其无法提供正常服务。,导致其无法提供正常服务。l l有些拒绝服务攻击是有些拒绝服务攻击是消耗带宽消耗带宽,有些是,有些是消耗网消耗网 络设备的络设备的CPUCPU和内存和内存,也有一些是导致系统崩溃,也有一些是导致系统崩溃, 是对网络危害十分巨大的恶意攻击。是对网络危害十分巨大的恶意攻击。 社会工程学社会工程学 l l凯文凯文米特尼米特尼 l l广义的社

10、会工程学是怎样的呢广义的社会工程学是怎样的呢? ?说白说白了便是空手套白狼。它要求的是你不仅了便是空手套白狼。它要求的是你不仅 知道目标的计算机信息,且必须通过信知道目标的计算机信息,且必须通过信 息收集了解目标弱点,即规则弱点、人息收集了解目标弱点,即规则弱点、人 为弱点,然后开始构造精心的陷阱让目为弱点,然后开始构造精心的陷阱让目 标交出攻击者所想要的信息。标交出攻击者所想要的信息。 案例(一):网络故障案例(一):网络故障l l小王的任务:对某公司办公室电脑进行木马植入小王的任务:对某公司办公室电脑进行木马植入 。l l第一个电话,小王冒称服务中心小马,谎称网络第一个电话,小王冒称服务中

11、心小马,谎称网络 问题的出现,并套取到计算机端口号。问题的出现,并套取到计算机端口号。l l第二个电话,小王冒称鲍勃请求公司技术支持封第二个电话,小王冒称鲍勃请求公司技术支持封 掉端口号。掉端口号。l l第三个电话,小汤的求助掉入小马的陷阱。第三个电话,小汤的求助掉入小马的陷阱。l l第四个电话,小汤完全信任小马了,运行了小王第四个电话,小汤完全信任小马了,运行了小王 的木马程序。的木马程序。 思思 考考l “这一次由于帮他解决了问题,令对方心存感激,于是小 汤同意下载一个软件到他的计算机上”。这种心理很多人都 存在,因为我们无法质疑对方诚意的帮助,而松懈对攻击者 的信任,若不能识别这种伪造的

12、帮助的话。l 正如凯文.米特尼克所说:那很令人惊讶,基于那些精心 构造的请求社会工程师可以轻易地让人们帮他做事。前提是 引起基于心理作用的自动回应,依赖于当他们觉得这个打电 话的人是盟友时人们心理的捷径。人们建立信任有多种途径 ,然而他们都是无恶意的有意或是无意地通过交谈与帮助建 立信任关系。l 可社会工程师才不这样想,他可以调查你暂时遇到哪些 问题?如果你不经意在论坛或Google讨论组进行求助,他会 很轻松帮你解决,否则他可以自行给你制造问题,以期建立 信任关系。对于伪帮助式的攻击,我们中国人或是大部人心 理都存在这样的弱点,人是善良的,不可能时刻对攻击者保 持警惕性,除非个人进行细心验证

13、。 案例(二):谁动了企业的数据案例(二):谁动了企业的数据? ? l 数据存储服务部 小张数据存储服务部 小张l 小张正忙着登记取出数据的客户,这时内线突然响起。l 小张:你好,数据存储服务部。l 小王:我是数据存储后期服务部小王,我们前台计算机出 现故障,呃,我需要你们的需助。l 小张:我可以知道你的员工ID吗?l 小王:嗯,ID是97845。l 小张:我能帮助你什么?l 小王:我们网络出现故障,我需要你把XX企业数据复印 一份,然后放在二楼客户接待柜台,我们的人会取的。l 小张:好的,现在身旁还有一大批的事,我马上给你送去 。 l l一如攻击者所想,他很如愿拿到某企业内部数一如攻击者所想

14、,他很如愿拿到某企业内部数据,并将其公布到网上。这使该企业受到严重经济据,并将其公布到网上。这使该企业受到严重经济损失,他们开始向网警报案。然而,没有一切线索损失,他们开始向网警报案。然而,没有一切线索,电话是企业的内线,而那个所谓的小王根本不存,电话是企业的内线,而那个所谓的小王根本不存在,数据存储服务器更是完好无损,迫不得已,他在,数据存储服务器更是完好无损,迫不得已,他们开始设法从网上流传的企业数据追查们开始设法从网上流传的企业数据追查IPIP来源,然来源,然而数据是经过多重路由传输,且经过了加密,案件而数据是经过多重路由传输,且经过了加密,案件陷入了绝境。陷入了绝境。 三个疑点:三个疑

15、点:l l1 1、攻击者如何知道内线号码、攻击者如何知道内线号码? ?l l2 2、攻击者为何有某员工、攻击者为何有某员工ID?ID?l l3 3、攻击者使用什么方法隐藏了、攻击者使用什么方法隐藏了IP?IP?l l这很简单,如果你去医院看过病,一定会注意这很简单,如果你去医院看过病,一定会注意 墙上的主治医师名单,上面标有墙上的主治医师名单,上面标有IDID,联系方式,及联系方式,及 所在楼层房号,医院的目的在于更佳完善为患者提所在楼层房号,医院的目的在于更佳完善为患者提 供服务。同样,数据存储公司也设了这样的名单。供服务。同样,数据存储公司也设了这样的名单。 然而,这个案例里的小王没有进入

16、数据存储服务公然而,这个案例里的小王没有进入数据存储服务公 司,而是付了一部分费用给垃圾处理公司,允许他司,而是付了一部分费用给垃圾处理公司,允许他 从中寻找一些东西,而攻击者寻找的是一份旧的员从中寻找一些东西,而攻击者寻找的是一份旧的员 工联系名单,旁边也附了内线号码。工联系名单,旁边也附了内线号码。IPIP如何隐藏如何隐藏 l l四种方式传输日志:四种方式传输日志:1. 1.直接直接IPIP,2.ADSL2.ADSL拨号,拨号,3. 3.代理,代理,4 4 ,随机路由传输。,随机路由传输。l l直接直接IPIP即拥有公网即拥有公网IPIP,发表的日志也显示真实的发表的日志也显示真实的IPIP,我我 不推荐这种做法。不推荐这种做法。l lADSL ADSL上网,上网,ISPISP

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 教学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号