网络信息安全

上传人:cl****1 文档编号:588745418 上传时间:2024-09-09 格式:PPT 页数:16 大小:521.50KB
返回 下载 相关 举报
网络信息安全_第1页
第1页 / 共16页
网络信息安全_第2页
第2页 / 共16页
网络信息安全_第3页
第3页 / 共16页
网络信息安全_第4页
第4页 / 共16页
网络信息安全_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《网络信息安全》由会员分享,可在线阅读,更多相关《网络信息安全(16页珍藏版)》请在金锄头文库上搜索。

1、网络信息安全网络信息安全目录目录n n信息安全的定义n n常见的信息安全威胁n n网络扫描n n病毒与恶意代码n n嗅探与密码破解n nWeb应用攻击n n拒绝式服务攻击n n总结信息安全的定义信息安全的定义信息安全的定义可分为狭义安全与广义安全两个层次,狭义的信息安全是建立在以密码学理论为基础的计算机安全领域,早起的信息安全通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全是一个发展中的概念,是一门综合性学科,从早起的通信安全、计算机安全、信息系统安全、现在的信息安全保障,以及将来的网络空间安全/信息安全保障,不但是名称的变更也是对安全发展的延伸,信息安全不在是单

2、纯的技术问题,而是将管理、技术、法律等问题相结合的产物。常见的信息安全威胁常见的信息安全威胁 所谓的信息安全威胁是指某个实体(人、时间、数据等)对某一资所谓的信息安全威胁是指某个实体(人、时间、数据等)对某一资源的机密性、完整性和可用行性在合法使用时可能遭受到的危害。这些源的机密性、完整性和可用行性在合法使用时可能遭受到的危害。这些可能出现的危害,是攻击者通过一定的攻击手段来实现的。可能出现的危害,是攻击者通过一定的攻击手段来实现的。 安全威胁可分成故意的(如系统入侵)和偶然的(如误操作)两类。安全威胁可分成故意的(如系统入侵)和偶然的(如误操作)两类。故意威胁又可进一步分成被动威胁和主动威胁

3、两类。被动威胁只对信息故意威胁又可进一步分成被动威胁和主动威胁两类。被动威胁只对信息进行监听,而不对其修改和破坏。主动威胁则以对信息进行故意篡改和进行监听,而不对其修改和破坏。主动威胁则以对信息进行故意篡改和破坏,使合法用户得不到可用信息。破坏,使合法用户得不到可用信息。 信息安全具备四个方面的特征,即机密性、完整性、可用性及可控性。下面的四个基本安全威胁直接针对这四个安全目标。u信息泄露:信息泄露给某个未经授权的尸体,这种威胁主要来自窃听、搭线等信息探测攻击。u完整性破坏:数据的一致性由于受到未授权的修改、创建、破坏而损害。u拒绝服务:对资源的合法访问被阻断。攻击者对系统进行大量的、反复的非

4、法访问尝试而造成系统资源过载,无法为合法用户提供服务;系统物理或逻辑上受到破坏而中断服务。u非法使用:某一资源被非授权人或以非授权方式使用。网络扫描网络扫描1、端口扫描2、漏洞扫描3、扫描的步骤和基本技术一次完整的扫描通常分为3个阶段。(1)第一阶段:发现目标主机或网络(2)第二阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等,如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。(3)第三阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。病毒与恶意代码病毒与恶意代码恶意代码是指能够引起计算机故障,破坏计算机数据,影响计

5、算机系统的正常使用的程序代码。恶意代码的表现形式主要有包括病毒、蠕虫、后门程序、木马、流氓软件和逻辑炸弹等。计算机病毒的特性:1、程序性(可执行性)计算机病毒是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。病毒运行时,与合法程序争夺系统的控制权。2、传染性传染性是病毒的基本特征。在生物界中,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机失常甚至瘫痪。病毒与恶意代码病毒与

6、恶意代码计算机病毒的特性:3、寄生性(依附性)病毒程序嵌入到宿主程序中,以来与宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在侵入到宿主程序中后,一般对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序被激活,从而可以进行自我复制和繁衍。4、隐蔽性计算机病毒的隐蔽性表现在两方面:u传染的隐蔽性,大多数病毒进行传染时速度是几款的,一般不具有外部表现,不易被人发现。不过也有些病毒非常“勇于暴露自己”,时不时在屏幕上显示一些图案或信息,或演奏一曲。此时那台计算机内已有许多病毒在拷贝了。u存在的隐蔽性,一般的病毒程序都夹在正常程序中,很难被发现,而一旦病毒发作,往往已经给计算机系统造成了不同

7、程度的破坏。被病毒感染的计算机在多数情况下仍能维持其部分功能,不会由于感染上病毒整台计算机就不能启动了,或者某个程序一旦被病毒感染,就被损坏得不能运行了。病毒与恶意代码病毒与恶意代码计算机病毒的特性:5、潜伏性一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以再几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染而不被发现,潜伏性愈好,其在系统中的存在时间就愈长,病毒的传染范围就愈大。6、触发性病毒因某个时期或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。7、破坏性所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,所以对系统来讲,所有的计算机

8、病毒都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源,其具体情况取决于入侵系统的病毒程序。8、变种性(衍生性)分析计算机病毒的结构可知,传染和破坏部分反映了设计者的设计思想和设计目的,这可以被其他掌握原理的人以其个人的企图进行任意改动,从而又衍生出一种不同于原版的新计算机病毒。嗅探与密码破解嗅探与密码破解嗅探技术是网络安全攻防技术中很重要的一对黑客来说,通过嗅探技术能以非常嗅探技术是网络安全攻防技术中很重要的一对黑客来说,通过嗅探技术能以非常隐蔽的方式捕获网络中传输的大量敏感信息,如用户账户和口令,与主动扫描相隐蔽的方式捕获网络中传输的大量敏感信息,如用户账户和口令,与主动扫描相

9、比,嗅探行为更难以被察觉。也更容易操作。对于安全管理人员来说,借助嗅探比,嗅探行为更难以被察觉。也更容易操作。对于安全管理人员来说,借助嗅探技术,可以对网络活动进行实时监控,并及时发现各种网络攻击行为。技术,可以对网络活动进行实时监控,并及时发现各种网络攻击行为。使用使用Sniffer proSniffer pro进行网络嗅探进行网络嗅探Sniffer proSniffer pro是一个功能强大的网络可视化工具,使用是一个功能强大的网络可视化工具,使用sniffer prosniffer pro可以做以下工作:可以做以下工作:uu实时监测网络活动;实时监测网络活动;uu采集单个工作站、对话或网

10、络任何部分的详细的利用率和错误统计数据;采集单个工作站、对话或网络任何部分的详细的利用率和错误统计数据;uu保存历史利用率和错误信息,以进行原始分析;保存历史利用率和错误信息,以进行原始分析;uu生成实时的声光警报;生成实时的声光警报;uu监测到故障时通知管理员;监测到故障时通知管理员;uu捕获网络通信量,以进行详细的数据包分析;捕获网络通信量,以进行详细的数据包分析;uu接收专家系统对网络通信量的分析;接收专家系统对网络通信量的分析;uu用有效的工具探索网络,以模拟通信量、测量反应时间、统计跃点数和排除故障。用有效的工具探索网络,以模拟通信量、测量反应时间、统计跃点数和排除故障。嗅探与密码破

11、解嗅探与密码破解使用cain&abel进行嗅探和密码破解Cain 是一个具有恢复屏保、PWL密码、共享密码、缓存命令、远程共享口令、SMB口令、支持VNC口令、Cisco type-7口令解码、base64口令解码、SQL Server 7.0/2000口令解码、remote desktop口令解码、access database口令解码、Cisco pix firewall口令解码、Cisco MD5解码、NTLM session security口令解码、IKE aggressive mode pre-shared keys口令解码、dialup口令解码、远程桌面口令解码等功能的综合工具。

12、此外它还可以通过字典和暴力两张方式进行远程恢复,其sniffer功能极其强大,几乎可能明文捕获一切账号口令,包括FTP、HTTP、POP3、SMB、TELNET、VNC、TDS、SMTP、MSKERB5-PREAUTH、MSN、RADIUS-KEYS、RADIUS-USERS、ICQ、IKE aggressive mode pre-shAred keys authentications等。Web应用攻击应用攻击Web应用安全现状随着互联网的发展,金融网上交易、政府电子政务、企业门户网站、社区论坛、电子商务的各类基于HTML文件格式的信息共享平台(web应用系统)越发完善,深入到人们生活中的点点

13、滴滴。然而web应用共享平台为我们的生活带来便利的同时,也面临着前所未有的挑战:web应用系统直接面向internet,以web应用系统为跳板入侵服务器甚至控制整个内网系统的攻击行为已成为最普遍的攻击手段。主要web应用安全漏洞u注入u失效的身份认证和会话管理u跨站脚本(XSS)u不安全的直接对象引用u安全配置错误u敏感信息泄漏u功能级访问控制缺失u跨站请求伪造(CSRF)u使用含有已知漏洞的组件u未验证的重定向和转发拒绝服务攻击拒绝服务攻击拒绝服务攻击方式:拒绝服务攻击方式:uu利用协议的缺陷利用协议的缺陷uu利用操作系统或应用软件的漏洞利用操作系统或应用软件的漏洞uu利用大量数据挤占网络带宽利用大量数据挤占网络带宽uu利用大量请求消耗系统性能利用大量请求消耗系统性能uu混合型混合型目的:迫使服务器的缓冲区溢出,不再接收新的请目的:迫使服务器的缓冲区溢出,不再接收新的请求,使用求,使用ipip欺骗迫使服务器把合法的用户连接复位欺骗迫使服务器把合法的用户连接复位影响合法用户的连接。影响合法用户的连接。总结总结

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号