,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,YCF,正版可修改,PPT,(中职)电子商务安全基础第2章 网络安全认知ppt课件,第,2,章 网络安全认知,电子商务安全基础,2.1,网络安全基础知识,2.2,网络安全策略及其制定原则,2.3,影响网络安全的因素,主要内容,2.4,网络安全体系结构,2.5,网络安全防护措施,2.1,网络安全认知,2.1.1,网络安全现状,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的原因而遭到破坏、更改或泄露,系统连续、可靠、正常地运行,服务不中断。网络安全从其本质上说是网络上的信息安全,它涉及的领域很广,。,影响较大的网络攻击,1,)1999年3月爆发的Melissa和2000年5月爆发的LoveLetter,2,)在“911”恐怖袭击一个星期后出现的尼姆达(Nimda)蠕虫,3,)2006年底爆发的“熊猫烧香”病毒,4,)2014年,比特币交易站受到攻击,携程漏洞事件,5,)2016年10月,美国公共服务、社交平台、民众网络服务器等都遭到前所未有的严重攻击,2.1.1,网络安全现状,随着互联网+的广泛应用,很多不安全不成熟技术的应用,使得信息泄露事件频频发生,网络安全仍然面临网络面临的安全问题越来越严峻着不少大问题。主要的安全威胁表现在以下几个方面:,1,)更多网络攻击直接以经济利益为目的,2,)拒绝服务攻击泛滥,3,)垃圾邮件泛滥,4,)恶意软件横行,5,)对非PC设备的威胁增加,2.1.2,网络安全要素,网络安全主要涉及三个层次、四个层面,信息安全框架体系模型,2.1.2,网络安全要素,四个层面中所涉及的具体问题主要包括设备、系统、人员等,网络安全涉及各个层面的问题,2.1.2,网络安全要素,网络安全涉及的因素主要包括:,机密性,主要防范技术是密码技术,可控性,表示为保护机密性而进行访问控制,可用性,主要实现手段,:身份的识别、访问控制、业务流控制、路由选择控制、审计跟踪,真实性,即保证数据的发送源头不被伪造,,主要防范技术是校验与认证技术。,完整性,即保证数据在传输、存储等过程中不被非法修改,不可否认性,不可否认性就是建立有效的责任机制,防止实体否认其行为。实现不可否认性的主要手段有数字签名等方法,2.1.2,网络安全要素,各要素与四个层面的关系,2.2,网络安全策略及其制定原则,2.2.1,网络安全策略,网络安全区域是指属于某个组织的处理和通信资源之集。网络安全策略是指在某个安全区域内,用于所有与安全活动相关的一套规则。,制定网络安全策略的目的就是决定一个组织机构怎样保护自己。一般来说,策略包括两个方面:总体策略和具体规则。,1,)总体策略用于阐述公司安全政策的总体思路。,2,)具体规则用于说明什么活动是被允许的,什么活动是被禁止的。,2.2.1,网络安全策略,1)目标安全策略,即某个机构对所要保护的特定资源要达到的目的所进行的描述。,(2)机构安全策略,即一套法律、法规和实际操作方法,用于规范某个机构如何来管理、保护和分配资源以达到安全策略的既定目标。,(3)系统安全策略,描述的是如何将某个特定的信息系统付诸实现,以支持机构的安全策略要求。,网络安全策略等级,2.2.1,网络安全策略,1)授权策略,授权是一个安全策略的基本组成部分,是指赋予主体(用户、终端)对客体(数据)的支配权力,它等于规定了谁可以对什么做些什么,2)访问控制策略,访问控制策略迫使计算机系统和网络中自动执行授权。在目标安全策略描述中,访问控制策略主要是基于身份的策略;在机构安全策略中则以基于角色的策略描述;,3)责任,在系统安全策略中,访问控制策略为多级策略,即该策略是基于信息敏感性的等级以及工作人员许可证等级,影响网络安全策略的主要因素,2.2.2,网络安全策略制定原则,1)最小特权,2)纵深防御,3)阻塞点,4)最薄弱链接,5)失效保护状态,6)普遍参与,7)防御多样化,8)简单化,网络安全设计原则,网络安全管理原则,1)适应性,2)可行性,3)动态性,4)简单性,5)系统性,2.3,影响网络安全的因素,随着网络信息的共享应用日益深入,信息在公共通信网络上的存储、共享、传输可能面临的威胁也就日益增多,这些威胁给网络用户带来的损失也是巨大的。,安全威胁是某个人、物、事件或概念对某一资源的可用性、机密性、完整性、真实性或可用性所造成的危害。互联网中面临的威胁有很多种,但大致可以分为下面几类:,1)内部管理漏洞,。信息系统内部缺乏健全的管理制度或制度执行不力,给内部工作人员违规和犯罪留下缝隙。,2)内部操作不当,。系统管理员和安全管理员出现管理配置的操作失误。,3)外部攻击,。来自外部或内部人员的恶意攻击和入侵,如黑客的攻击、计算机病毒和拒绝服务攻击等。,2.3,影响网络安全的因素,2.3,影响网络安全的因素,2.3,影响网络安全的因素,操作系统是用户和硬件设备的中间层,在使用计算机之前都必须先安装操作系统,操作系统一般都自带一些应用程序或安装了一些其他厂商的软件工具。,漏洞也叫做脆弱性,是系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。常见的系统安全漏洞如下,1,)sendmail,2,)Microsoft IIS,3,)LSASS漏洞,4,)文件共享,5,)RPC远程过程调用,2.3.1,操作系统与程序漏洞威胁,2.3.2,网络协议漏洞威胁,网络协议是计算机通信的共同语言,是双方通信约定好的必须遵守的约定、规范和准则。TCP/IP是目前互联网使用最为广泛的协议,由于其简单、可扩展的设计原则,给用户带来极为方便的互联网使用环境,但也存在着各种安全缺陷。,TCP序列号预计缺陷,由莫里斯首先提出,是网络安全领域中最为有名的缺陷之一。,即在受害主机不能接到信任主机应答确认时,入侵者通过预计序列号来建立连接,入侵者可以伪装成信任主机与受害主机通话。,2.3.2,网络协议漏洞威胁,TCP序列号预计缺陷,利用TCP序列号可预测的缺陷,正常的TCP连接建立过程是一个三次握手过程。具体描述如下:,客户方服务方:SYN(ISNc)。,服务方客户方:ACK(ISNc),SYN(ISNs)。,客户方服务方:SYN(ISNs)。,如果入侵者通过某种方法得到了服务方的初始序列号ISNs,那么它有可能冒充客户方对服务方发信息。此时过程描述如下:,攻击者服务方:SYN(ISNx),SRC=被冒充的主机。,服务方被冒充的主机(攻击者):ACK(ISNx),SYN(ISNs)。,攻击者服务方:ACK(ISNs),SRC=被冒充的主机。,攻击者服务方:ACK(ISNs),SRC=被冒充的主机:开始传输数据。,2.3.2,网络协议漏洞威胁,路由协议缺陷,1,)源路由欺骗,源路由可使信息包的发送者将此数据包要经过的路径写在数据包里,使数据包循着一个对方不可预料的路径到达目的主机。使入侵者可以假冒一个主机的名义通过一个特殊的路径来获得某些被保护数据。,2,)ARP欺骗,伪装ARP包的过程,是以受害者的IP地址和攻击者自身的MAC地址为源数据包发送ARP应答包,3,)RIP攻击,入侵者可能向目标主机以及沿途的各个网关发出伪造的路由信息,使所有发往目的主机的数据包发往入侵者,入侵者就可以冒充目的主机,也可以监听所有目的主机的数据包,甚至在数据流中插入任意包,2.3.2,网络协议漏洞威胁,应用层协议缺陷,1,),DNS,缺陷,DNS是由解析器和域名服务器组成的。域名服务器是指保存有该网络中所有主机的域名和对应的IP地址,并具有将域名转换为IP地址功能的服务器。入侵者可以进行域名的冒充攻击。,2,),FTP,缺陷,FTP用户口令采用明文传输,这就增加了系统被攻破的危险。在局域网内或路由器上监听,就可以截获大量口令,利用这些口令可以尝试登录系统。,3,),Telnet,缺陷,不仅用户口令而且用户的所有操作即远程服务器的应答都是透明的,这样Telnet被监听产生的影响就更为突出。,2.3.3,黑客攻击威胁,黑客攻击公司网络,2.3.3,黑客攻击威胁,口令攻击,黑客的最老牌攻击方法,从黑客诞生那天起就被使用。攻击者攻击目标时常常把破译用户的口令作为攻击的开始。,口令攻击,需要先得到目标主机上的某个合法用户的账号,然后再进行合法用户口令的破解。,获取口令的方法:,1,)通过网络监听非法得到用户口令,2,)在知道用户的账户后,利用一些专门软件强行破解用户口令,如字典攻击、强行攻击、组合攻击等。,3,)利用系统管理员的失误,2.3.3,黑客攻击威胁,预防口令攻击的基本措施,1),不要将口令写下来。,2),不要将口令存在计算机内。,3),不要用字典中有的词作为口令。,4),不要用生日、电话号码、纯数字或字母做口令。,5),口令应该在允许范围内尽可能地长。,6),不要在不同系统上使用同一口令。,7),在输入口令的时候应确认无人偷窥。,8),定期修改口令,至少,6,个月修改一次。,2.3.3,黑客攻击威胁,木马攻击,木马是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源。,获取口令的方法:,利用缓冲区溢出攻击,当目标操作系统收到了超过其最大能接受的信息量时,这些多余的数据将从程序的缓冲区溢出,然后覆盖了实际的程序数据,缓冲区溢出使目标系统的程序被修改,经过这种修改的结果是在系统上产生了一个后门,Web,欺骗,Web,欺骗形式有使用相似的域名、改写,URL,、劫持,Web,会话,具体表现如下:Web欺骗是一种电子信息欺骗,攻击者创造了一个令人信服但是完全错误的拷贝,错误的Web看起来十分逼真,它拥有与正确的Web相同的网页和链接。然而,攻击者控制着错误的Web站点,这样受攻击者浏览器和Web之间的所有网络信息完全被攻击者所截取,其工作原理就好像是一个过滤器。,Web,欺骗,2.3.3,黑客攻击威胁,-,Web欺骗,2.4,网络安全体系结构,2.4.1,网络体系结构及安全缺陷,OSI模型和TCP/IP模型的关系,2.4,网络安全体系结构,2.4.1,网络体系结构及安全缺陷,OSI模型和TCP/IP模型的关系,2.4.1,网络体系结构及安全缺陷,在基于TCP/IP体系结构模型下,为了使各种服务协调运行,TCP/IP协议为每种服务设定了一个端口,称为TCP协议端口。每个端口都拥有一个16比特的端口号。,用户自己提供的服务可以使用自由的端口号,不过,一般系统使用的端口号为01024,用户自定义的端口号从1024开始。,网络地址与端口号,2.4.1,网络体系结构及安全缺陷,TCP/IP的服务一般是通过IP地址加一个端口号来决定的。一台主机上可以运行多个应用程序,通过“IP地址+端口号”的方式才能确定数据包是传给哪台主机上的哪个应用程序的。两台主机想要通信就要使用“IP地址+端口号”的方式。,网络地址与端口号,IP,地址和端口号的关系,2.4.1,网络体系结构及安全缺陷,对于一些常见的程序,它们使用的端口号一般是固定的,如右表所示。,网络地址与端口号,服务器,协议,服务端口,Web,服务器,TCP,80,FTP,服务器,TCP,21,Telnet,TCP,23,NetMeeting,TCP,1503,、,1720,MSNMessenger,TCP/UDP,File,Send:6891-6900(TCP)Voice:1863,、,6901(TCP)Voice:1863,、,5190(UDP),PPTP,VPN,TCP,1723,Iphone,5.0,TCP,22555,SMTP,TCP,25,POP3,TCP,110,2.4.1,网络体系结构及安全缺陷,对IP协议的攻击,是目前Int