网络安全期中复习课件

上传人:E**** 文档编号:91735094 上传时间:2019-07-01 格式:PPT 页数:79 大小:1.11MB
返回 下载 相关 举报
网络安全期中复习课件_第1页
第1页 / 共79页
网络安全期中复习课件_第2页
第2页 / 共79页
网络安全期中复习课件_第3页
第3页 / 共79页
网络安全期中复习课件_第4页
第4页 / 共79页
网络安全期中复习课件_第5页
第5页 / 共79页
点击查看更多>>
资源描述

《网络安全期中复习课件》由会员分享,可在线阅读,更多相关《网络安全期中复习课件(79页珍藏版)》请在金锄头文库上搜索。

1、期 中 复 习,刘冬,前言,互联网安全问题为什么这么严重?这些安全问题是怎么产生的呢?综合技术和管理等多方面因素,我们可以归纳为四个方面:互联网的开放性、自身的脆弱性、攻击的普遍性、管理的困难性。,互联网的开放性,互联网是一个开放的网络,TCP/IP是通用的协议。各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,如果不加限制,世界各地均可以访问。于是各种安全威胁可以不受地理限制、不受平台约束,可以迅速通过互联网影响到世界的每一个角落。,攻击的普遍性,互联网威胁的普遍性是安全问题的另一个方面,而且随着互联网的发展,对互联网攻击的手段也越来越简单、越来越普遍。目前攻击工具的功能却越来越强,而

2、对攻击者的知识水平要求却越来越低,因此攻击者也更为普遍。,自身的脆弱性,互联网的自身的安全缺陷是导致互联网脆弱性的根本原因。互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,互联网的设计之初没有充分考虑安全威胁,因为最初的互联网只是用于少数可信的用户群体。许多的网络协议和应用没有提供必要的安全服务,互联网和所连接的计算机系统在实现阶段也留下了大量安全漏洞。一般认为,软件中的错误数量和软件的规模成正比,由于网络和相关软件越来越复杂,其中所包含的安全漏洞也越来越多。尽管系统提供了某些安全机制,但是由于管理员或者用户的技术水平限制、维护管理工作量大等因素,这些安全机制并没有发挥有效作用。,管

3、理的困难性,管理方面的困难性也是互联网安全问题的重要原因。具体到一个企业内部的安全管理,由于业务发展迅速、人员流动频繁、技术更新快等因素的影响,安全管理也非常复杂,人力投入不足、安全政策不明是常见的现象;扩大到不同国家之间,由于安全事件通常是不分国界的,但是安全管理却受国家、地理、政治、文化、语言等多种因素的限制,比如跨国界的安全事件的追踪非常困难,网络安全的概念,网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。,通俗的网络安全概念,信息安全的基本要求,信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性,也有的观点认为是机密性、完

4、整性和可用性,即CIA(Confidentiality Integrity Availability)。 保密性Confidentiality 机密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。,信息安全的基本要求,完整性Integrity 完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。信息的完整性包括两个方面:(1)数据完整性:数据没有被未授权篡

5、改或者损坏;(2)系统完整性:系统未被非法操纵,按既定的目标运行。,信息安全的基本要求,可用性Availability 可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。 除了这三方面的要求,信息还要求真实性,即个体身份的认证,适用于用户、进程、系统等;要求可说明性,即确保个体的活动可被跟踪;要求可靠性,即行为和结果的可靠性、一致性。,信息保障的结构,利用4个单词首字母表示为:PDRR其中: 保护(Protect)指采用可能采取

6、的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。 检测(Detect)指提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性。 反应(React)指对危及安全的事件、行为、过程及时做出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。 恢复(Restore)指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。,网络安全的攻防体系,攻击技术,如果不知道如何攻击,再好的防守也是经不住考验的,攻击技术主要包括五个方面: 1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 2、网络扫描:利用程序去扫描目标计算机开放

7、的端口等,目的是发现漏洞,为入侵该计算机做准备。 3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。 4、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。 5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。,防御技术,防御技术包括四大方面: 1、操作系统的安全配置:操作系统的安全是整个网络安全的关键。 2、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。 3、防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 4、入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。

8、,国际评价标准,根据美国国防部开发的计算机安全标准可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria:TCSEC),也就是网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。 自从1985年橙皮书成为美国国防部的标准以来,就一直没有改变过,多年以来一直是评估多用户主机和小型操作系统的主要方法。 其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别,,安全级别,安全级别,D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的

9、房子,任何人都可以自由进出,是完全不可信任的。 对于硬件来说,是没有任何保护措施的,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。 属于这个级别的操作系统有: DOS和Windows98等。,安全级别,C1是C类的一个安全子级。C1又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在Unix系统上安全级别 这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬

10、件受到损害的可能性仍然存在。 用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限。,安全级别,使用附加身份验证就可以让一个C2级系统用户在不是超级用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问特定的目录。 能够达到C2级别的常见操作系统有: Unix系统 Novell 3.X或者更高版本 Windows NT、Windows 2000和Windows 2003,安全级别,B级中有三个级别,B1级即标志安全保护(Labeled Security Protection),

11、是支持多级安全(例如:秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。 安全级别存在保密、绝密级别,这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统。,安全级别,B2级,又叫结构保护级别(Structured Protection),它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 B3级,又叫做安全域级别(Security Domain),使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也要求用户

12、通过一条可信任途径连接到系统上。,安全级别,A级,又称验证设计级别(Verified Design),是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含了较低级别的所有的安全特性 设计必须从数学角度上进行验证,而且必须进行秘密通道和可信任分布分析。可信任分布(Trusted Distribution)的含义是:硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。 橙皮书也存在不足。TCSEC是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合政府和军队,不适合企业,这个模型是静态的。,常用的网络服务端口,常用的网络命令,判断主机是否连通

13、的ping指令(-t -n) tracert命令用来显示数据包到达目标主机所经过的路径,并显示到达每个节点的时间。 查看IP地址配置情况的ipconfig指令 查看网络连接状态的netstat指令(-a -r) 进行网络操作的net指令(share accounts user view),黑客精神,要成为一名好的黑客,需要具备四种基本素质:“Free”精神、探索与创新精神、反传统精神和合作精神。 1、“Free”(自由、免费)的精神 需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己的心得和编写的工具和其他黑客共享。 2、探索与创新的精神 所有的黑客都是喜欢探索软件程

14、序奥秘的人。他们探索程序与系统的漏洞,在发现问题的同时会提出解决问题的方法。 3、反传统的精神 找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题,而所有的系统在没有发现漏洞之前,都号称是安全的。 4、合作的精神 成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,通常需要数人,数百人的通力协作才能完成任务,互联网提供了不同国家黑客交流合作的平台。,黑客守则,任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须遵守的,不让会给自己招来麻烦。归纳起来就是“黑客十二条守则”。 1、不要恶意破坏任何的系统,这样做只会给你带来麻烦。 2、不要破

15、坏别人的软件和资料。 3、不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在目的达到后将他改回原状。 4、不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。 5、在发表黑客文章时不要用你的真实名字。 6、正在入侵的时候,不要随意离开你的电脑。 7、不要入侵或破坏政府机关的主机。 8、将你的笔记放在安全的地方。 9、已侵入的电脑中的账号不得清除或修改。 10、可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为得到系统的控制权而将门户大开。 11、不要做一些无聊、单调并且愚蠢的重复性工作。 12、做真正的黑客,读遍所有有关系统安全或系统漏洞的书。,攻击五部

16、曲,一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲” 1、隐藏IP 2、踩点扫描 3、获得系统或管理员权限 4、种植后门 5、在网络中隐身,1、隐藏IP,这一步必须做,因为如果自己的入侵的痕迹被发现了,当FBI找上门的时候就一切都晚了。 通常有两种方法实现自己IP的隐藏: 第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。 第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。 比如攻击A国的站点,一般选择离A国很远的B国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击,一般很难被侦破。,2、踩点扫描,踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。扫描分成两种策略:被动式策略和主动式策略。,3、获得系统或管理员权限,得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号