资源预览内容
第1页 / 共38页
第2页 / 共38页
第3页 / 共38页
第4页 / 共38页
第5页 / 共38页
第6页 / 共38页
第7页 / 共38页
第8页 / 共38页
第9页 / 共38页
第10页 / 共38页
第11页 / 共38页
第12页 / 共38页
第13页 / 共38页
第14页 / 共38页
第15页 / 共38页
第16页 / 共38页
第17页 / 共38页
第18页 / 共38页
第19页 / 共38页
第20页 / 共38页
亲,该文档总共38页,到这儿已超出免费预览范围,如果喜欢就下载吧!
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2013-12-15,#,互联网安全,蒋雪君、唐靖轶、丁瑞、胡瑞显、程聪、王茂泽、谢镇隆、胡立宇,互联网安全蒋雪君、唐靖轶、丁瑞、胡瑞显、程聪、王茂泽、谢镇隆,1,网络安全概念,构成网络安全威胁的因素,历史上出现的网络危机,应对网络安全危机,中国互联网安全会议,网络安全定义,对于互联网发展影响,为何会存在威胁,漏洞,造成威胁的攻击手段,网络安全概念构成网络安全威胁的因素历史上出现的网络危机应对网,2,互联网,安全概念,定义,互联网安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。,互联网安全概念定义 互联网安全是一门涉及计算,3,互联网的物理安全,互联网网络拓扑结构安全,互联网系统安全,应用系统安全,互联网管理的安全,互联网的物理安全,4,计算机犯罪,安全与影响,计算机犯罪安全与影响,5,信息泄漏,信息窃取,数据篡改,数据删添,计算机病毒等,人为,攻击计算机,信息泄漏人为攻击计算机,6,防火墙,杀毒软件,信息加密,入侵检测,安全认证,防火墙,7,造成网络安全威胁的因素,漏洞,一、网络,漏洞的,概述,一个较为通俗的网络漏洞的描述性定义是:存在于计算机网络系统中的、可能对系统中的组成和数据造成损害的一切因素。网络漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。,造成网络安全威胁的因素漏洞,8,二、漏洞的危害,漏洞的存在,很容易导致黑客的侵入及病毒的驻留,会导致数据丢失和篡改、隐私泄露乃至金钱上的损失,如:网站因漏洞被入侵,网站用户数据将会泄露、网站功能可能遭到破坏而中止乃至服务器本身被入侵者控制。目前数码产品发展,漏洞从过去以电脑为载体延伸至数码平台,如手机二维码漏洞,安卓应用程序漏洞等等,.,二、漏洞的危害漏洞的存在,很容易导致黑客的侵入及病毒的驻留,,9,三、计算机网络漏洞的类型,网络漏洞的种类数不胜数,人们多根据其产生的原因、存在的位置和利用漏洞攻击的原理来进行分类。分类情况可见表:,三、计算机网络漏洞的类型网络漏洞的种类数不胜数,人们多根,10,苍蝇不盯无缝的蛋,入侵者只要找到复杂的计算机网络中的一个缝,就能轻而易举地闯入系统。所以了解这些缝都有可能在哪里,对于修补它们至关重要。通常裂缝主要表现在软件编写存在,bug,、系统配置不当、口令失窃、明文通讯信息被监听以及初始设计存在缺陷等方面。,苍蝇不盯无缝的蛋,入侵者只要找到复杂的计算机网络中的一个缝,11,软件编写存在,bug,无论是服务器程序、客户端软件还是操作系统,只要是用代码编写的东西,都会存在不同程度的,bug,。,Bug,主要分为以下几类:,(1),、缓冲区溢出:,指入侵者在程序的有关输入项目中了输入了超过规定长度的字符串,超过的部分通常就是入侵者想要执行的攻击代码,而程序编写者又没有进行输入长度的检查,最终导致多出的攻击代码占据了输入缓冲区后的内存而执行。别以为为登录用户名留出了,200,个字符就够了而不再做长度检查,所谓防小人不防君子,入侵者会想尽一切办法尝试攻击的途径的。,软件编写存在bug无论是服务器程序、客户端软件还是操作系统,12,(2),、意料外的联合使用问题:,一个程序经常由功能不同的多层代码组成,甚至会涉及到最底层的操作系统级别。入侵者通常会利用这个特点为不同的层输入不同的内容,以达到窃取信息的目的。例如:对于由,Perl,编写的程序,入侵者可以在程序的输入项目中输入类似“,mail/etc/passwd”,的字符串,从而使,perl,让操作系统调用邮件程序,并发送出重要的密码文件给入侵者。借刀杀人、借,Mail,送“信”,实在是高,!,(3),、不对输入内容进行预期检查:,有些编程人员怕麻烦,对输入内容不进行预期的匹配检查,使入侵者输送炸弹的工作轻松简单。,(4)Raceconditions,:,多任务多线程的程序越来越多,在提高运行效率的同时,也要注意,Raceconditions,的问题。比如说:程序,A,和程序,B,都按照“读,/,改,/,写”的顺序操作一个文件,当,A,进行完读和改的工作时,,B,启动立即执行完“读,/,改,/,写”的全部工作,这时,A,继续执行写工作,结果是,A,的操作没有了表现,!,入侵者就可能利用这个处理顺序上的漏洞改写某些重要文件从而达到闯入系统的目的,所以,编程人员要注意文件操作的顺序以及锁定等问题。,(2)、意料外的联合使用问题:一个程序经常由功能不同的多层代,13,口令失窃,(1),、弱不禁破的口令:,就是说虽然设置了口令,但却简单得再简单不过,狡猾的入侵者只需吹灰之力就可破解。,(2),、字典攻击:,就是指入侵者使用一个程序,该程序借助一个包含用户名和口令的字典数据库,不断地尝试登录系统,直到成功进入。毋庸置疑,这种方式的关键在于有一个好的字典。,(3),、暴力攻击:,与字典攻击类似,但这个字典却是动态的,就是说,字典包含了所有可能的字符组合。例如,一个包含大小写的,4,字符口令大约有,50,万个组合,,1,个包含大小写且标点符号的,7,字符口令大约有,10,万亿组合。对于后者,一般的计算机要花费大约几个月的时间才能试验一遍。看到了长口令的好处了吧,真正是一两拨千斤啊,!,口令失窃(1)、弱不禁破的口令:就是说虽然设置了口令,但却,14,嗅探未加密通讯数据,(1),、共享介质:,传统的以太网结构很便于入侵者在网络上放置一个嗅探器就可以查看该网段上的通讯数据,但是如果采用交换型以太网结构,嗅探行为将变得非常困难。,(2),、服务器嗅探:,交换型网络也有一个明显的不足,入侵者可以在服务器上特别是充当路由功能的服务器上安装一个嗅探器软件,然后就可以通过它收集到的信息闯进客户端机器以及信任的机器。例如,虽然不知道用户的口令,但当用户使用,Telnet,软件登录时就可以嗅探到他输入的口令了。,(3),、远程嗅探:,许多设备都具有,RMON(Remotemonitor,,远程监控,),功能以便管理者使用公共体字符串,(publiccommunitystrings),进行远程调试。随着宽带的不断普及,入侵者对这个后门越来越感兴趣了。,嗅探未加密通讯数据(1)、共享介质:传统的以太网结构很便于入,15,设计存在缺陷,TCP/IP,协议的缺陷,:TCP/IP,协议现在已经广为应用、但是它设计时却是在入侵者猖狂肆虐的今天,的,很早以前设计出来的。因此,存在许多不足造成安全漏洞在所难免,例如,smurf,攻击、,ICMPUnreachable,数据包断开、,IP,地址欺骗以及,SYNflood,。然而,最大的问题在于,IP,协议是非常容易“轻信”的,就是说入侵者可以随意地伪造及修改,IP,数据包而不被发现。现在,Ipsec,协议已经开发出来以克服这个不足,但还没有得到广泛的应用。,设计存在缺陷TCP/IP协议的缺陷:TCP/IP协议现在已经,16,系统攻击,系统攻击是指某人非法使用或破坏某一信息系统中的资源,以及非授权使系统丧失部分或全部服务功能的行为。,通常可以把攻击活动大致分为远程攻击和内部攻击两种。现在随着互联网络的进步,其中的远程攻击技术得到很大发展,威胁也越来越大,而其中涉及的系统漏洞以及相关的知识也较多,因此有重要的研究价值。,系统攻击系统攻击是指某人非法使用或破坏某一信息系统中的资源,,17,影响网络安全的因素,从根本上说,网络的安全隐患多数是利用网络系统本身存在的安全弱点,而系统在使用、管理过程中的失误和疏漏更加剧了问题的严重性。,1.,管理因素,2.,技术因素,3.,人为因素,4.,其他的具体原因,影响网络安全的因素 从根本上说,网络的安全隐,18,1.,管理因素,网络管理上的漏洞,1.管理因素网络管理上的漏洞,19,2.,技术因素,(1),网络硬件存在安全方面的缺陷。,(2),系统所固有的安全漏洞。,(3),系统配置不当造成的其它安全漏洞。,2.技术因素(1)网络硬件存在安全方面的缺陷。,20,3.,人为因素,(1),人为的无意,失误,(2),人为的恶意,攻击,(3),软件的漏洞和“后门”,3.人为因素(1)人为的无意失误,21,4.,产生网络安全问题的几个方面,4.1,信息网络安全技术的发展滞后于信息网络技术,4.2 TCP-IP,协议未考虑安全性,4.3,操作系统本身的安全性,4.4,要对来自,Internet,的邮件夹带的病毒及,Web,浏览可能存在的恶意,Java-ActiveX,控件进行有效控制,4.5,来自内部网用户的安全威胁,4.6,缺乏有效的手段监视、评估网络系统的安全性,4.7,使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成,损失,4.产生网络安全问题的几个方面4.1 信息网络安全技术的发,22,载入史册的经典,载入史册的经典,23,蠕虫王,互联网的“,9,11,”,2003,年,1,月,25,日,互联网遭遇到全球性的病毒攻击。突如其来的蠕虫,不亚于让人们不能忘怀的“,9,11,”事件。这个病毒名叫,Win32.SQLExp.Worm,,病毒体极其短小,却具有极强的传播性,它利用,Microsoft SQL Server,的漏洞进行传播,由于,Microsoft SQL Server,在世界范围内都很普及,因此此次病毒攻击导致全球范围内的互联网瘫痪,在中国,80%,以上网民受此次全球性病毒袭击影响而不能上网,很多企业的服务器被此病毒感染引起网络瘫痪。而美国、泰国、日本、韩国、马来西亚、菲律宾和印度等国家的互联网也受到严重影响。直到,26,日晚,蠕虫王才得到初步的控制。这是继红色代码、尼姆达,求职信病毒后又一起极速病毒传播案例。所以“蠕虫王”蠕虫的出现,应该成为一个传奇。全世界范围内损失额高达,12,亿美元,。,病毒名称,:,Worm.SQLexp.376,病毒特征,:该蠕虫攻击安装有,Microsoft SQL,的,NT,系列服务器,该病毒尝试,探测,被攻击机器的,1434/udp,端口,如果探测成功,则发送,376,个字节的蠕虫代码,1434/udp,端口为,Microsoft SQL,开放端口。该端口在未打,补丁,的,SQL Server,平台上存在缓冲区,溢出漏洞,,使蠕虫的后续代码能够得以机会在被攻击机器上运行进一步传播,导致系统瘫痪,停止服务,攻击对象多为,XP,NT,不攻击,9X.,蠕虫王,互联网的“911”2003年1月25日,互联网遭遇,24,病毒背景,突如其来的,2003,蠕虫病毒,,不亚于让人们不能忘怀的,911,事件。,2003,蠕虫王病毒,2003,年,1,月,25,日,,互联网,遭遇到全球性的病毒攻击,此病毒的病毒体极其短小,却具有极强的传播性。,此病毒利用,Microsoft SQL Server,的,漏洞,进行传播,由于,Microsoft SQL Server,在世界范围内都很普及,因此此次病毒攻击导致全球范围内的互联网瘫痪,在中国,80%,以上,网民,受此次全球性病毒袭击影响而不能上网,很多企业的服务器被此病毒感染引起网络瘫痪。而美国、泰国、日本、韩国、马来西亚、菲律宾和印度等国家的互联网也受到严重影响。这是继,红色代码,、,尼姆达,,,求职信病毒,后又一起极速病毒传播案例。,所以,2003,蠕虫病毒,的出现,应该成为一个传奇。,目前此病毒不具有破坏文件、数据的能力,主要影响就是大量消耗,网络带宽,资源,使得网络瘫痪。,病毒背景突如其来的2003蠕虫病毒,不亚于让人们不能忘怀的,25,互联网安全_最终版ppt课件,26,熊猫烧香,熊猫烧香是一种经过多次变种的“,蠕虫病毒,”变种,,2006,年,10,月,16,日由,25,岁的中国湖北武汉新洲区人李俊编写,,2007,年,1,月初肆虐网络,它主要通过下载的档案传染。对,计算机程序,、系统破坏严重。,病毒描述,其实是一种,
点击显示更多内容>>

最新DOC

最新PPT

最新RAR

收藏 下载该资源
网站客服QQ:3392350380
装配图网版权所有
苏ICP备12009002号-6