第6章网络安全ppt课件.ppt
《第6章网络安全ppt课件.ppt》由会员分享,可在线阅读,更多相关《第6章网络安全ppt课件.ppt(97页珍藏版)》请在三一文库上搜索。
1、第6章 网络安全,主 要 内 容,第一节 网络安全概述 第二节 威胁网络安全的因素 第三节 网络遭受攻击的形式 第四节 网络安全防范措施 第五节 网络安全解决方案 第六节 防火墙实用技术 第七节 MS Proxy Server的安全 第八节 Windows NT中的Web安全,第一节 网络安全概述,主 要 内 容,网络安全的含义 网络安全的标准 网络安全的特征 网络安全的结构层次 主要的网络安全威胁,6.1.1 网络安全的含义,网络安全就其本质而言是网络上的信息安全。从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全的研究领域。 网络安全是指
2、网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。,6.1.2 网络安全的标准,1运行系统安全,即保证信息处理及传输系统的安全。 2网络上系统信息的安全:包括口令鉴别、 权限控制、病毒防治等。 3网络上信息传播的安全,即信息传播后的安全,包括信息过滤等。侧重于非法信息的传播。 4网络上信息内容的安全:侧重于信息的保密性、真实性和完整性。,6.1.3 网络安全的特征,网络安全应具有以下四个方面的特征: l 保密性:指信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 l 完整性:指数据未经授权不能进行改变的
3、特性,即信息在存储和传 输过程中保持不被修改、不被破坏和丢失的特性。 l 可用性:指可被实休访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 l 可控性:指对信息的传播即内容具有控制能力。,6.1.5 主要的网络安全威胁,1网络安全威胁的表现形式 l 自然灾害、意外事故。 l 计算机犯罪。 l 人为行为,例如使用不当,安全意识差等。 l “黑客”行为,由于黑客的入侵或侵扰。 l 内部泄密。 l 外部泄密。 l 信息丢失。 l 电子谍报,例如信息流量分析、信息窃取等。 l 信息战。 l 网络协议中的缺陷。,6.1.5
4、主要的网络安全威胁,l 假冒合法用户 l 非授权访问 l 干扰系统的正常运行 l 破坏数据完整 l 传播病毒,l 窃听 l 重传 l 伪造 l 篡改 l 服务封锁攻击 l 行为否认,2网络安全威胁的特征,第二节 威胁网络安全的因素,主 要 内 容,内部因素 各种外部威胁 病毒简介,6.2.1 内部因素,1操作系统的脆弱性: a、体系结构本身就是不安全的一种因素 b、可以创建进行又是一个不安全的因素 c、远程过程调用服务(RPC)以及它所安排的无口令入口也是黑客的一个通道 2计算机系统的脆弱性 : 主要来自于操作系统的不安全性和通信协议的不安全性 3协议安全的脆弱性 :网络中使用的TCP/IP协
5、议以及FTP、E-mail、NFS等都包含着影响网络安全的因素。,安全的因素。黑客经常采用SOCK、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 4数据库管理系统安全的脆弱性:它必须与操作系统的安全配套,可见它是一个先天足儿。 5人为因素 :缺少安全管理员,特别是高素质的网络管理员。缺少安全管理规范,缺少安全检查、测试,缺少安全监控等因素。,6.2.2 各种外部威胁,1物理威胁:指用于保护计算机硬件和存储介质的装置和工作程序。常见物理安全有偷窃、废物搜寻和间谍活动等。它是计算机安全的最重要方面。 2网络威胁: (1)电子窃听 (2)拨号的安全问题 (3)冒名顶替现象,
6、3身份鉴别:是计算机判断一种是否有权使用 它的过程。目前的监别一般是以口令形式的,但是它十分脆弱,却实现简单,所以仍被广泛使用。 a、口令圈套,b、密码字典 4病毒感染 5系统漏洞:也被称为陷阱,它通常是由操作系统的开发者有意设置的,这样它们就能够在用户失去了对系统的所有访问权时仍能进入系统。TCP/IP中存在的很多的安全漏洞,病毒简介,病毒是一种暗中侵入计算机并且能够自主生存的可执行程序。多数病毒程序都有如下共同的组成部分: 复制部分、破坏性代码、用于进行条件判断以确定何时执行破坏性代码。,(1)病毒的分类 文件病毒、引导病毒、混合型病毒、异形病毒 、宏病毒,(2)病毒的传播方式 病毒一旦进
7、入系统以后,通常用以下两种方式传播: l 通过磁盘的关键区域:主要感染工作站。 l 通过可执行文件:主要感染服务器。 (3)病毒的工作方式 变异 、触发 、破坏,病毒简介,(4)计算机病毒的特征 传染性 、隐蔽性 、潜伏性 、破坏性 (5)计算机病毒的破坏行为 l 攻击系统数据区。 l 攻击文件。 l 干扰系统运行。 l 干扰键盘输入或屏幕显示。 l 攻击CMOS。 l 干扰打印机的正常工作。 l 网络病毒破坏网络系统,非法使用网络资源,破坏电子邮件,发送垃圾信息,占用网络带宽等。,病毒简介,(6)网络病毒的特点 传染方式多 、传染速度快 、清除难度大 、破坏性强 、激发形式多样 、潜在性 (
8、7)常见的网络病毒 电子邮件病毒 、Java程序病毒 、ActiveX病毒 、网页病毒 (8)网络对病毒的敏感性 对文件病毒的敏感性 、对引导病毒的敏感性 、对宏病毒的敏感性,病毒简介,(9)网络计算机病毒的防治 第一,加强网络管理人员的网络安全意识,对内部网与外界进行的数据交换进行有效的控制和管理,同时坚决抵制盗版软件; 第二,以网为本,多层防御,有选择地加载保护计算机网络安全的网络防病毒产品。 (10)防毒、杀毒软件的选择 选购防毒软件,需要注意的指标包括:扫描速度、正确识别率、误报率、技术支持水平、升级的难易程度、可管理性和警示手段等,目前常见网络病毒及处理,冲击波(Worm.Blast
9、er)病毒 病毒介绍: 该病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。该病毒还会使被攻击的系统丧失更新该漏洞补丁的能力。,病毒发作现象: 系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝
10、等。 病毒详细说明: 1. 病毒运行时会将自身复制到window目录下,并命名为: msblast.exe。 2. 病毒运行时会在系统中建立一个名为:“BILLY”的互斥量,目的是病毒只保证在内存中有一份病毒体,为了避免用户发现。,目前常见网络病毒及处理,目前常见网络病毒及处理,3. 病毒运行时会在内存中建立一个名为:“msblast.exe”的进程,该进程就是活的病毒体。 4. 病毒会修改注册表,在HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun中添加以下键值:“windows auto update“=“msblast.
11、exe“,以便每次启动系统时,病毒都会运行。 5. 病毒体内隐藏有一段文本信息: I just want to say LOVE YOU SAN! billy gates why do you make this possible ? Stop making money and fix your software!,6. 病毒会以20秒为间隔,每20秒检测一次网络状态,当网络可用时,病毒会在本地的UDP/69端口上建立一个tftp服务器,并启动一个攻击传播线程,不断地随机生成攻击地址,进行攻击,另外该病毒攻击时,会首先搜索子网的IP地址,以便就近攻击。 7. 当病毒扫描到计算机后,就会向目标计
12、算机的TCP/135端口发送攻击数据。 8. 当病毒攻击成功后,便会监听目标计算机的TCP/4444端口作为后门,并绑定cmd.exe。然后蠕虫会连接到这个端口,发送tftp命令,回连到发起进攻的主机,将msblast.exe传到目标计算机上并运行。,9. 当病毒攻击失败时,可能会造成没有打补丁的Windows系统RPC服务崩溃,Windows XP系统可能会自动重启计算机。该蠕虫不能成功攻击Windows Server2003,但是可以造成Windows Server2003系统的RPC服务崩溃,默认情况下是系统反复重启。 10. 病毒检测到当前系统月份是8月之后或者日期是15日之后,就会向
13、微软的更新站点““发动拒绝服务攻击,使微软网站的更新站点无法为用户提供服务。,手工清除方案: 一、 DOS环境下清除该病毒: 1.当用户中招出现以上现象后,用DOS系统启动盘启动进入DOS环境下,进入C盘的操作系统目录. CD C:windows (或CD c:winnt) 2. 查找目录中的“msblast.exe”病毒文件。 dir msblast.exe /s/p 3.找到后进入病毒所在的子目录,然后直接将该病毒文件删除。 Del msblast.exe,目前常见网络病毒及处理,二、 在安全模式下清除病毒 如果用户手头没有DOS启动盘,还有一个方法,就是启动系统后进入安全模式,然后搜索C
14、盘,查找msblast.exe文件,找到后直接将该文件删除,然后再次正常启动计算机即可。 给系统打补丁方案: 当用户手工清除了病毒体后,应上网下载相应的补丁程序,用户可以先进入微软网站,下载相应的系统补丁,给系统打上补丁。,目前常见网络病毒及处理,目前常见网络病毒及处理,“硬盘杀手”病毒 “硬盘杀手”病毒的破坏力全面超越CIH病毒:它利用网络漏洞和共享目录进行网络感染,传播能力也远远超过CIH!运行时会首先将自己复制到系统目录下,然后修改注册表进行自启动。病毒会通过9X系统的漏洞和共享文件夹进行疯狂网络传播,即使网络共享文件夹有共享密码,病毒也能传染。如果是NT系列系统,则病毒会通过共享文件夹
15、感染网络。病毒会获取当前时间,如果病毒已经运行两天,则病毒会在C盘下写入病毒文件,此文件会改写硬盘分区表,当系统重启时,会出现病毒信息,并将硬盘上所有数据都破坏掉。,1、由于该病毒在局域网内发播速度极快,所以局域网用户最好使用网络版杀毒软件,并进行全网查杀。 2、检查注册表项HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun是否存在键值mqbkup或者mqbkupdbs,如果存在请删除此键值。 3、如果用户的机器操作系统是Windows 9X,请用户打开Windows系统目录下的Win.ini文件,删除run=c:window
16、smqbkup.exe所在的行。 4、在程序任务列表中删除mqbkup.exe。 5、如果系统已经重新启动,请立即关闭机器,切断电源,以免硬盘数据进一步丢失。,特洛伊 Win32.Revcuss.H 破坏性: 中 04年11月15 病毒特性: Win32.Revcuss.H是尝试盗取用户网络银行信息的特洛伊。这个变体病毒针对英国的几个金融机构,它是大小为27,136字节的Win32可执行文件。 感染方式: 运行时,Win32.Revcuss.H把自己拷贝到: “ %System%userhandler.exe “ %Windows%winuser.exe 病毒修改注册键值来确保每次系统运行时都
17、执行userhandler.exe : HKLMSoftwareMicrosoftWindowsCurrentVersionRunUserHandler=“%System%userhandler.exe“,目前常见网络病毒及处理,危害: 盗取敏感信息 最初,运行时,Revcuss利用系统Inter资源管理器PHP文件发送请求: “ vb- “ puterpaul.co.uk 用这个IP地址:67.15.72.14 病毒会隐藏它的特性,并创建新的Desktop,名称是Default000。 它阻止的所有资源管理器有下列标题: Abbey anking Barclays Ibank . Trans
18、fer to another organisation Create welcome to smile banking 一旦建立,它使用下列地址核对用户的银行帐户: https:/ibank.barclays.co.uk/fp/ https:/membership details below https:/cukehb2.cd.citibank.co.uk/HomeBankingSecure/Pers/StartSession.asp https:/ 检测/清除 KILL安全胄甲inoculateIT v23.67.28vet 11.x/8726 版可检测/清除此病毒,“幽灵(I-Worm.G
19、host)”病毒:蠕虫病毒,通过邮件传播,依赖系统:WIN9X/NT/2000/XP。 病毒第一次运行时,会把自己复制到Windows系统的字体目录下,文件名随机产生。当目录下的病毒得以运行时,会把自己复制到C盘根目录下,文件名为“Windows.exe”和“Ghost.bat”。 在C盘根目录下的文件夹里释放一个自己的副本,文件名跟所在的文件夹名相同。复制自己的同时,生成病毒自己的“Desktop.ini”和“Folder.htt”文件,这两个文件可以使目录被用户打开时病毒得以运行,大量病毒的复制使系统运行速度变慢。遍历Outlook的邮件地址列表,向这些地址发送病毒邮件。,目前常见网络病毒
20、及处理,病毒名称:Win32 .Zafi.D ( 扎非) 其他病毒名 :W32/Zafi.dMM (McAfee) W32.Erkez.Dmm(Symantec) WORM_ZAFI.D(Trend Micro) Worm.Zafi.d(金山) I-Worm.Zafi.d(瑞星) I-Worm/Zafi.d(江民) 感染系统:Windows 2000, Windows 98, Windows Me, Windows NT, Windows XP,目前常见网络病毒及处理,04年12月20国家计算机病毒应急处理中心通过对互联网的监测,发现病毒Worm_Zafi.d。该蠕虫通过邮件和网络共享进行传播
21、,并将自己伪装为圣诞节电子贺卡,发给用户。病毒还将自己伪装为新版的聊天工具 ICQ 2005 或 音频播放软件 winamp 5.7 放到共享目录中,诱使用户打开。用户运行后,会弹出一个对话框故意报告压缩包损坏,以麻痹用户。病毒会在感染机器上开启一个后门,供远程黑客控制。,目前常见网络病毒及处理,病毒特征: 1、生成病毒文件 病毒运行后在%System目录下生成Norton Update.exe和C:s.cm。 (其中,%System%为系统文件夹,在默认情况下,在Windows 95/98/Me中为 C:WindowsSystem、在Windows NT/2000中为C:WinntSyste
22、m32、在Windows XP中为C:WindowsSystem32) 病毒还会将自己复制在%System目录下,名为随机字符.dll 文件。病毒还会试图在任何包含字符shar的文件夹中建立本身的副本,副本名称为:winamp 5.7 new!.exe 、ICQ 2005a new!.exe。 2、修改注册表项 病毒创建注册表项,使得自身能够在系统启动时自动运行,在HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun中添加值“Wxp4” = “%System%Norton Update.exe”。这样可以在每次开机时自动运行,文
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 ppt 课件
链接地址:https://www.31doc.com/p-3130264.html