网络安全与病毒防范

上传人:人*** 文档编号:571490272 上传时间:2024-08-11 格式:PPT 页数:70 大小:1.14MB
返回 下载 相关 举报
网络安全与病毒防范_第1页
第1页 / 共70页
网络安全与病毒防范_第2页
第2页 / 共70页
网络安全与病毒防范_第3页
第3页 / 共70页
网络安全与病毒防范_第4页
第4页 / 共70页
网络安全与病毒防范_第5页
第5页 / 共70页
点击查看更多>>
资源描述

《网络安全与病毒防范》由会员分享,可在线阅读,更多相关《网络安全与病毒防范(70页珍藏版)》请在金锄头文库上搜索。

1、网络安全与病毒防范第一章信息安全概述1主讲人信息o信息网络中心:李彦o邮箱地址:o电话:15954719044o办公地点:图书馆1楼南大厅卡务中心2课程信息o上课地点:o上课时间:o课程考核方法:o1.期末考试成绩:70%o2.平时考勤:15%o3.作业:15%3课程综述o课程内容:本课程以分析计算机网络面临的安全威胁为起点,阐述了常用的网络安全技术,首先介绍主流网络安全产品和常用网络安全策略,并着重强调内容安全(防病毒)在网络安全中的重要地位。随后,着重介绍病毒及病毒防护相关知识,并就目前业界最先进的病毒防护理念展开深入说明。4课程涉及内容o1.计算机网络面临的安全威胁o2.常用的计算机网络

2、安全技术o3.主要的网络安全产品类型o4.企业网络安全策略o5.病毒,恶意代码与垃圾邮件的基础知识o6.计算机病毒的危害与防范措施o7.病毒的发展趋势o8.传统病毒防范技术的不足o9.趋势科技企业防护战略5课程目标o本课程的目标是提高学员的网络安全意识和病毒防范水平,使学员熟悉基本的网络安全理论知识和常用网络安全产品,了解部署整个网络安全的防护系统和策略的方法,尤其是病毒防护的相关策略。在此基础上,让学员充分了解病毒防范的重要性和艰巨性,了解“内部人员的不当使用”和“病毒”是整个网络系统中最难对付的两类安全问题。6课程内容o1.基本的网络弱点o2.安全技术原理o3.各类安全技术的产品及实现方式

3、o4.内容安全(防病毒)的难度及在网络安全中日益重要的地位o5.病毒防范技术和病毒防护体系的实施7第一章:信息安全概述o本章摘要:o1.信息安全威胁o2.信息安全弱点o3.信息安全定义o4.安全网络基本特征o5.信息安全体系结构o6.操作系统的安全级别8信息安全背景o1.2007年,“ARP欺骗”病毒肆虐,国内某著名高校百余宿舍网络端口被封,只因内网有电脑感染l了病毒,导致所有用户网页挂马攻击。o2.2008年,美国东海岸连锁超市(EastCoast)的母公司HaanafordBros.称,该超市的用户数据系统遭到黑客入侵,造成400多万张银行卡帐户信息泄露,因此导致了1800起与银行卡有关的

4、欺诈事件。o3.2010年1月12日,占据中国75%市场份额的搜索引擎“百度”突然无法打开,网站下的所有服务、子域名、包括新闻、贴吧、知道、空间等等全部无法访问。9网站遭受黑客攻击10用户数据泄露11手机病毒o由于大多数手机都能够收发短信,而且智能手机操作系统越来越普及,这就使它们很容易受到一些病毒的攻击,而新型手机的使用方式也给病毒的传播创造了有利条件,当用户参加约会服务或者玩网络游戏时,手机就可能传播恶意代码。12黑客攻击技术与网络病毒日益融合o黑客攻击技术与网络病毒日趋融合是目前网络攻击的发展趋势,并且随着攻击工具日益先进,攻击者需要的技能日益下降,网络受到攻击的可能性将越来越大。o融合

5、黑客技术与病毒技术于一身的“新一代主动式恶意代码”不断诞生。其特征是:在极短的时间内,利用优化扫描的方法,感染数以万计的有漏洞的计算机系统,同时,能够确定并记录是否被感染,分析掌握受害者信息,为持续的有目的的攻击建立畅通的渠道,进而实施更为严厉的破坏行为。13黑客攻击技术与网络病毒日益融合o大量网络计算机用户头疼不已的Nimda(尼姆达)、CodeRed(红色代码)、Founlove.4099、Sircam病毒纷纷粉墨登场,而且破坏力惊人。14黑客攻击技术与网络病毒日益融合o“蠕虫病毒”的名称,很容易让公众认为这只是“病毒”的一种,但是权威网络安全专家指出:网络蠕虫病毒,更应该称为黑客技术与病

6、毒技术融合后形成的“恶意代码”。o以红色代码为例,感染后的机器的web目录的scripts下会生成一个root.exe,可以远程执行任何命令,从而使黑客能够再次进入。oFunlove病毒开创了在局域网内主动扫描传播的新方式;Codered病毒开创了利用微软系统漏洞传播病毒的先河,而Nimda病毒则综合了该两种方式,成为超级病毒。15企业内部的网络攻击o尽管企业外部的攻击可以对企业造成巨大威胁,但企业内部员工的不正确使用和恶意破坏则是一种更加危险的因素。o统计显示:来自企业内部的网络破坏更加危险;o员工的不正常使用也是企业内部网一个重要的不安全因素。16网络攻击的主要来源17信息安全问题的严重性

7、o1.信息安全隐患到处存在:o2.信息安全问题造成的巨大损失:18信息安全威胁与弱点o信息安全威胁来自多个方面o1.物理风险o2.网络风险o3.系统风险o4.信息风险o5.应用风险o6.管理风险o7.其他风险19物理风险o1.设备防盗,防毁o2.链路老化,人为破坏,被动物咬断o3.网络设备自身故障o4.停电导致网络设备无法工作o5.机房电磁辐射o6.其他20机房电磁辐射21机房电磁辐射o外界电磁辐射对计算机的危害主要是指电磁干扰,即电噪声干扰,计算机所受的危害程度取决于干扰场强的强度、频率和自身的电磁敏感度。o当电子计算机房处在电磁干扰污染区域内,例如机房附近有大功率无线电发射台、雷达发射台、

8、电视发射塔、高频大电流设备等,当它们工作时其空间场强超过一定数值时,则必然对计算机形成严重干扰,造成计算机系统工作的失误。22网络风险o1.安全拓补o2.安全路由o3.其他23安全拓扑24安全路由25系统风险o1.自主版权的安全操作系统o2.安全数据库o3.操作系统是否最新补丁或者修正程序o4.系统配置安全o5.系统中运行的服务安全o6.其他26安全数据库o我们所说的安全数据库通常是指在具有关系型数据库一般功能的基础上,提高数据库安全性,达到美国TCSEC和TDI的B1(安全标记保护)级标准,或中国国家标准计算机信息系统安全保护等级划分准则的第三级(安全标记保护级)以上安全标准的数据库管理系统

9、。o数据库的安全性包括:机密性、完整性和可用性。27安全数据库o安全数据库和普通数据库的重要区别在于安全数据库在通用数据库的基础上进行了诸多重要机制的安全增强,通常包括:o1.安全标记及强制访问控制(MAC)o2.数据存储加密o3.数据通讯加密o4.强化身份鉴别o5.安全审计o6.三权分立等安全机制28信息风险o1.信息存储安全o2.信息传输安全o3.信息访问安全o4.其他291.信息存储安全302.信息传输安全313.信息访问安全32信息风险o信息存储安全:指信息在静态存储状态下的安全。其主要弱点表现在磁盘以外损坏,光盘以外损坏,信息存储设备被盗从而导致数据丢失和数据无法访问o信息传输安全:

10、指信息在动态传输过程中的安全。其主要弱点表现在诸如黑客的搭线窃听等从而导致信息泄露和信息被篡改o信息访问安全:指信息是否会被非授权调用(访问)等。其主要弱点表现在诸如信息被非法访问从而导致信息被越权访问和信息被非授权访问33应用风险o1.身份鉴别o2.访问授权o3.机密性o4.完整性o5.不可否认性o6.可用性34应用风险oCIA模型:计算机安全的三个中心目标o机密性:信息不泄露给非授权的用户、实体或者过程。o完整性:信息在存储或者传输过程中保持不被修改,不被破坏和不被丢失。o可用性:当需要时能否存取可用的信息。35管理风险o1.是否制订了健全、完善的信息安全制度o2.是否成立了专门的机构来规

11、范和管理信息安全。o山东理工职业学院成立了网络信息中心,负责学校的网络使用,网络安全,信息安全等工作。36网络安全管理制度o第一条第一条安全教育与培训o第二条第二条病毒检测和网络安全漏洞检测o第三条第三条电子公告系统的用户登记和信息管理o第四条第四条网络安全管理员岗位职责o第五条第五条网络违法案件报告和协助查处o第六条第六条网络帐号使用登记和操作权限o第七条第七条信息发布、审核与登记37其他风险o1.计算机病毒o2.黑客攻击o3.误操作导致数据被删除、修改等o4.其他没有想到的风险38信息系统的弱点o1.系统存在安全方面的脆弱性:现有的操作系统都存在总总安全隐患,从Unix到wendows,无

12、一例外。每一种操作系统都存在已被发现的,潜在的各种安全隐患o2.非法用户得以获得访问权o3.合法用户未经授权提高访问权限o4.系统易受来自各方面的攻击39常见的漏洞o1.网络协议的安全漏洞o2.操作系统的安全漏洞o3.应用程序的安全漏洞40漏洞造成的危害等量级o1.A级漏洞:允许恶意入侵者访问并可能破坏整个目标系统的漏洞o2.B级漏洞:允许本地用户提高访问权限,并可能使其获得系统控制的漏洞o3.C级漏洞:允许用户中断、降低或者阻碍系统操作的漏洞。o对系统危害最严重的是A级漏洞,其次是B级漏洞,C级漏洞是对系统正常工作进行干扰41A级漏洞o1.A级漏洞:它是允许恶意入侵者访问并可能会破坏整个目标

13、系统的漏洞,如,允许远程用户未经授权访问的漏洞。A级漏洞是威胁最大的一种漏洞,大多数A级漏洞是由于较差的系统管理或配置有误造成的。同时,几乎可以在不同的地方,在任意类型的远程访问软件中都可以找到这样的漏洞。如:FTP,GOPHER,TELNET,SENDMAIL,FINGER等一些网络程序常存在一些严重的A级漏洞。42B级漏洞o2.B级漏洞:它是允许本地用户提高访问权限,并可能允许其获得系统控制的漏洞。例如,允许本地用户(本地用户是在目标机器或网络上拥有账号的所有用户,并无地理位置上的含义)非法访问的漏洞。网络上大多数B级漏洞是由应用程序中的一些缺陷或代码错误引起的。SENDMAIL和TELN

14、ET都是典型的例子。因编程缺陷或程序设计语言的问题造成的缓冲区溢出问题是一个典型的B级安全漏洞。据统计,利用缓冲区溢出进行攻击占所有系统攻击的80%以上43C级漏洞o3.C级漏洞:它是任何允许用户中断、降低或阻碍系统操作的漏洞。如,拒绝服务漏洞。拒绝服务攻击没有对目标主机进行破坏的危险,攻击只是为了达到某种目的,对目标主机进行故意捣乱。最典型的一种拒绝服务攻击是SYN-Flooder,即入侵者将大量的连接请求发往目标服务器,目标主机不得不处理这些“半开”的SYN,然而并不能得到ACK回答,很快服务器将用完所有的内存而挂起,任何用户都不能再从服务器上获得服务。44安全漏洞产生的原因o1.系统和软

15、件设计存在缺陷,通信协议不完备。如TCP/IP协议就有很多漏洞。o2.技术实现不充分。如很多缓存溢出方面的漏洞就是是现实时缺少必要的检查。o3.配置管理和使用不当也能产生安全漏洞。如口令过于简单,很容易被黑客猜中。45Internet服务的安全漏洞o网络引用服务:在网络上所开放的一些服务,常见的有Web,Mail,FTP,DNS,Telnet等,这些服务都存在漏洞。7o电子邮件:冒名信件,匿名信,大量涌入的信件oFTP:病毒威胁,地下站点46信息安全的定义o信息:信息是通过在数据上施加某些约定而赋予这些数据特殊意义。o信息安全:信息安全的任务就是要采取措施(技术手段及有效管理)使这些信息资产免

16、受威胁,或者将威胁带来的后果降低到最低程度,以此维护组织的正常运作。o凡是涉及保密性、完整性、可用性、可追溯性、真实性和可靠性保护等方面的技术和理论,都是信息安全研究的范畴和实现的目标。47信息安全体系结构o建立信息安全体系需要:o1.计划(Plan):根据业务的需要,法律法规的要求以及风险评估的结果制定符合企业自身特点的计划。o2.执行(Do):根据计划选择相应的安全产品,安全技术加以落实。o3.检查(Check):时刻检查安全策略的执行情况,发现存在的问题,并提出改进措施。o4.改进措施(Action):执行改进措施。48信息安全体系结构实施检查o计划49信息安全风险评估o风险评估是建立安

17、防体系过程中及其关键的一步,它连接着安防重点和商业需求。它揭示了关键性商业活动对资源的保密性、集成性和可用性等方面的影响。50信息安全风险评估o网络系统现状分析是指对网络的现状进行分析,主要包括:o1.网络的拓扑结构o2.网络中的应用o3.网络结构的自身特点o在充分分析了信息安全存在的风险之后,通常还要对风险进行处理,结果有以下三种o1.消除风险:采取一个措施彻底消除一个威胁o2.减轻风险:通过某种安防措施减轻威胁的危害o3.转移风险:把风险的后果从自己的企业转移到第三方51信息安全方案设计原则o1.木桶原则:用木桶来装水,如果组成木桶的木板参差不齐,那么他能盛水的容量不是由最长的板子决定,而

18、是由最短的板子决定,因此又称为“短板效应”52信息安全方案设计原则o信息安全设计方方面面,无论哪个方面薄弱都会给整体安全带来隐患。如果只重视技术实施而不重视管理、安全制度的建设和员工安全意识,是很难保证信息安全的。53信息安全方案设计原则o2.多重保护原则:信息安全防护体系是一个系统工程,在面对复杂的网络攻击时,需要将多种防护手段有机地相结合,构成多层次的防护体系。o这些手段包括:防病毒、入侵检测、访问控制、虚拟专用网、防火墙、漏洞评估等。54信息安全方案设计原则55信息安全方案设计原则o3.注意安全层次和安全级别:对于信息安全来说,威胁和风险往往和高价值的信息资产联系在一起,安全保卫工作也应

19、该将重点放在高价值的信息资产上面。通过风险评估,高价值的信息资产就是业务依赖的信息系统,包括软件,硬件和人员。56信息安全方案设计原则o动态化原则:100%安全的网络是不存在的。信息安全防御系统是个动态的系统,攻防技术都在不断发展,安防系统必须同时发展与更新。安防工作是一个循序渐进,不断完善的过程。57信息安全方案设计原则o1.系统内部尽可能多的引进可变因素,同时使其具有良好的可扩展性o2.设计为本的原则o3.自主和可控的原则o4.权限分割,互相制约和最小化原则o5.有的放矢,各取所需的原则58预防为主的原则o冰山理论:一座浮在海面上的冰山,露在水面上的只是其10%,另外90%是看不见的。要想

20、消除一起严重的事件,就必须像发现并回避水面下的冰山那样,把事故隐患控制住并消灭在萌芽状态。o信息安全工作的重点,不仅仅放在对各种事故的应急处理上,而应该及早发现隐患和威胁,积极预防,防患于未然。o三不放过:o1.当事人未受教育不放过o2.根本原因未查明不放过o3.整改措施未落实不放过59信息安全控制措施o安全控制措施:安全网络的建设者应针对前面设计中提出的各项安全需求,提出可行的安全解决方案。一般安全网络设计项目均会设计以下的安全需求。ISO17799标准中定义了信息安全管理体系的11个领域:o1.安全策略o2.信息安全组织o3.信息资产管理60信息安全控制措施o4.人力资源安全o5.物理环境

21、安全o6.通信与运行管理o7.系统开发与维护o8.访问控制o9.信息安全应急处理o10.业务连续性o11.法规依从性61信息安全控制措施o选择安全技术:o1.防火墙技术o2.加密技术o3.鉴别技术o4.数字签名技术o5.入侵检测技术o6.审计监控技术o7.病毒防治技术o8.备份与恢复技术62信息安全控制措施o购买安全服务:安全是一个动态过程,静态的安全网络架构并不能完全抵御住新的安全威胁。专业的安全服务可以帮助用户不管调整安全策略,提高网络安全水平,o1.信息安全资讯o2.信息安全培训o3.信息安全监测o4.信息安全管理o5.应急响应服务63操作系统安全级别o1985年美国国防部公布了美国国防

22、部可信计算机系统评估系统(TcsEC)。oTCSEC将系统划分为四组七个等级,分别是:D;C(C1,C2);B(B1,B2,B3);A(A1)。64安全级别描述简表oC(C1):o1.所有用户都被分组o2.每个用户必须登记后方可使用系统o3.系统必须记录每个用户的等级o4.系统必须对可能破坏自身的操作发出警告65安全级别描述简表oC(C2):在C1基础上增加以下要求o1.所有的对象都有且仅有一个物主o2.对于每个试图访问对象的操作,都必须检验权限,对于不符合权限要求的访问必须拒绝。o3.有且仅有物主和物主制定的用户可以更改权限o4.管理员可以取得对象的所有权,但不能归还66安全级别描述简表o5.系统必须保证自己不被管理员以外的用户改变o6.系统必须有能力对所有操作系统进行记录,并且只有管理员和管理员指定的用户可以访问该记录。67安全级别描述简表oB(B1):在C2的基础上增加了以下要求o1.不同组的成员不能访问对方创建的对象,但管理员的许可除外o2.管理员不能取得对象的所有权68安全级别描述简表oB(B2):在B1的基础上增加以下要求o1.所有的用户都被授予一个安全等级o2.安全等级较低的用户不能访问高等级用户创建的对象69o课程结束,谢谢!70

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号