方正科技软件有限公司2002年3月教学课件.ppt
《方正科技软件有限公司2002年3月教学课件.ppt》由会员分享,可在线阅读,更多相关《方正科技软件有限公司2002年3月教学课件.ppt(51页珍藏版)》请在三一文库上搜索。
1、网络安全基础,方正科技软件有限公司 2002年3月,网络安全现状简介 网络攻击分类 入侵过程分析 网络安全技术和产品 网络安全原则,主要内容,什么是网络安全,ISO信息安全定义: 为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。,网络安全的核心是信息安全,网络安全现状-国际,由计算机安全协会(CSI)和联邦调查局(FBI)调查得出美国大公司、金融机构、医疗机构、大学和政府机构中:,70经历过比病毒和雇员滥用网络 更严重的破坏!,42声称由于计算机攻击而遭受 到经济损失,总价值超过2.65亿美元!,90的人员反映遭受过安全破坏!
2、,网络安全现状-国内,利用计算机网络进行的各类违法行为在中国以每年30%的速度递增,而已发现的黑客攻击案只占总数的30%,中国国内80%网站有安全隐患, 20网站有严重安全问题,中国的银行过去两年损失1.6亿人民币,世界网络安全产品市场,国内安全产品需求,国内安全产品使用,中国网络安全产品市场,网络安全现状简介 网络攻击分类 入侵过程分析 网络安全技术和产品 网络安全原则,主要内容,攻击:欺骗(spoof),攻击:窃听(password tracking),攻击:数据窃取(Data stealing),攻击:数据篡改( packet forging),攻击:拒绝服务(Dos),网络安全现状简介
3、 网络攻击分类 入侵过程分析 网络安全技术和产品 网络安全原则,主要内容,网络安全的风险 从网络的发展看,网络攻击发展趋势,网络黑客特征,大多数黑客为16到25岁之间的男性 大多数黑客是“机会主义者” 高级黑客 安全知识 + 黑客工具 + 耐心 新互联网环境下出现的有明确政治、商业目的的职业黑客,典型黑客攻击过程,自我隐藏 网络刺探和信息收集 确认信任的网络组成 寻找网络组成的弱点 利用弱点实施攻击 攻破后的善后工作,自我隐藏,典型的黑客使用如下技术来隐藏IP地址 通过telnet在以前攻克的Unix主机上跳转 通过终端管理器在windows主机上跳转 通过错误配置的proxy主机跳转 更高级
4、的黑客,精通利用电话交换侵入主机,网络刺探和信息收集,对网络的外部主机进行一些初步的探测 试图收集网络结构本身的信息 常用手段如下 端口及服务扫描 浏览web服务器来确定其主机操作系统 通过smtp或finger查找Unix主机上的用户 通过IPC得到NT主机上面的用户,确认网络组成的弱点,利用扫描程序来扫描一些特定的远程弱点 TCP/UDP端口扫描 IPC的用户输出列表 Samba或netbios的共享列表 多个finger或Smtp请求来获得缺省帐号 CGI弱点扫描 有缺陷版本的守护程序的扫描,包括Sendmail, IMAP, POP3, RPC status 以及RPC mountd.
5、 弱口令攻击,利用弱点实施攻击,选择攻击时段 通常选择管理员没有登陆的时间 常用手段如下: 利用服务程序漏洞如Sendmail、ftpd、IIS等 利用网站的CGI、ASP等漏洞 猜测、强行计算用户密码,攻破后的善后工作,通过该主机试图扩大清除他在记录文件中所留下的痕迹 留下后门以便以后能控制该主机 入侵的范围,例如进入局域网内容等,案例分析,背景: 某公司对外提供Web服务的NT服务器管理员帐号被夺取,另外一台同一网段运行数据库的NT服务器数据被删除。 攻击方式: 黑客网络扫描发现提供Web服务的NT服务器IP 黑客对IP进行端口扫描发现该服务器为Win 2000,并打开IIS服务和终端服务
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 方正 科技 软件有限公司 2002 教学 课件
链接地址:https://www.31doc.com/p-2493788.html