收藏 分享(赏)

网络安全的重要性.ppt

上传人:scg750829 文档编号:10071837 上传时间:2019-10-05 格式:PPT 页数:58 大小:1.70MB
下载 相关 举报
网络安全的重要性.ppt_第1页
第1页 / 共58页
网络安全的重要性.ppt_第2页
第2页 / 共58页
网络安全的重要性.ppt_第3页
第3页 / 共58页
网络安全的重要性.ppt_第4页
第4页 / 共58页
网络安全的重要性.ppt_第5页
第5页 / 共58页
点击查看更多>>
资源描述

1、网络安全,信息技术与软件工程学院 马维旻,网络安全的重要性,随着Internet迅猛发展和网络社会化的到来,网络已经无所不在地影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。同时在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。因此,网络安全已成为世界各国当今共同关注的焦点。,安全的定义,“安全”在字典中的定义是为防范间谍活动或蓄意破坏、犯罪、攻击而采取的措施 将安全的一般含义限定在计算机网络范畴,网络安全就是为防范计算机网络硬件、软件、数据偶然或蓄意破环、篡改、窃听、假冒

2、、泄露、非法访问和保护网络系统持续有效工作的措施总和。,网络安全的定义,通常感觉:“网络安全就是避免危险”科学的安全定义 防止未授权的用户访问信息 防止未授权而试图破坏与修改信息从风险的角度: 在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。 安全就是一个系统地保护信息和资源相应的机密性和完整性的能力,网络安全问题的复杂程度,复杂程度,Web 浏览,信息系统安全保护范围,密码安全,计算机系统安全,网络安全,信息安全,安全威胁: 网络为什么不安全,网络发展迅速, 较少考虑安全问题管理人员的缺乏及对安全知识和意识的不足网络技术处于不断发展和进化中全球超过26万个黑客站点提供系统漏洞和攻

3、击手段及工具等方面的知识容易使用的攻击软件和黑客教程比比皆是,成为一名“黑客”变的越来越简单,安全威胁: 安全事故的后果,直接经济损失 名誉、信誉受损 正常工作中断或受到干扰 效率下降 可靠性降低 其他严重的后果,相关数据,美国FBI调查,每年因网络安全造成的损失高达170亿美金;CERT组织2000年数据,平均每五个站点就有一个遭受不同程度地攻击 黑客攻击平均每年为美国大型机构带来的经济损失,高达3000万美元,折合其总营收的2.2。 FBI 根据对2066家机构的调查得出了这一结果。在过去的2005年,1324家机构约占被调查机构总数的64% 都因计算机安全事故而遭受了财务损失。被调查机构

4、总共损失了3200万美元,平均每家机构的成本超过了24000 美元。,相关数据,中国公安部资料表明网络犯罪每年以30的惊人速度递增。1986年中国电脑网络犯罪发案仅9起,到2002年已经突破4500起,且保持迅速增长的势头。 2007年网络安全热点事件,http:/ Kevin Mitnick,一位在世界范围内举重若轻的黑客。世界上最强大的科技和电信公司诺基亚(Nokia),富士通(Fujitsu),摩托罗拉(Motorola),和 Sun Microsystems等的电脑系统都曾被他光顾过。1995年他被FBI逮捕,于2000年获得假释。他从来不把自己的这种入侵行为称为黑客行为,按照他的解释

5、,应为“社会工程(social engineering)”。 2002年11月 伦敦人Gary McKinnon于2002年11月间在英国被指控非法侵入美国军方90多个电脑系统。他现在正接受英国法院就“快速引渡”去美国一事的审理。下一次听证会即将在近日举行。,1995年 来自俄罗斯的黑客Vladimir Levin 在互连网上上演了精彩的“偷天换日”。他是历史上第一个通过入侵银行电脑系统来获利的黑客。1995年,他侵入美国花旗银行并盗走1000万。他于1995年在英国被国际刑警逮捕。之后,他把帐户里的钱转移至美国,芬兰,荷兰,德国,爱尔兰等地。 1990年 为了获得在洛杉矶地区kiis-fm电

6、台第102个呼入者的奖励保时捷944 s2跑车,Kevin Poulsen控制了整个地区的电话系统,以确保他是第102个呼入者。最终,他如愿以偿获得跑车并为此入狱三年。他现在是Wired News的高级编辑。,1983 当Kevin Poulsen还是一名学生的时候,他就曾成功入侵Arpanet(我们现在使用的Internet的前身)。Kevin Poulsen当时利用了Arpanet的一个漏洞,能够暂时控制美国地区的Arpanet。 1996 美国黑客Timothy Lioyd曾将一个六行的恶意软件放在了其雇主Omega工程公司(美国航天航空局和美国海军最大的供货商)的网络上。整个逻辑炸弹删

7、除了Omega公司所有负责生产的软件。此事件导致Omega公司损失1000万美金。,1988 年仅23岁的Cornell大学学生Robert Morris在Internet上释放了世界上首个“蠕虫”程序。Robert Morris最初仅仅是把他这个99行的程序放在互联网上进行试验,可结果却使得他的机子被感染并迅速在互联网上蔓延开。美国等地的接入互联网电脑都受到影响。Robert Morris也因此在1990年被判入狱。 1999 Melissa病毒 是世界上首个具有全球破坏力的病毒。David Smith在编写此病毒的时候年仅30岁。Melissa病毒使世界上300多间公司的电脑系统崩溃。整个

8、病毒造成的损失接近4亿美金。David Smith随后被判处5年徒刑。,2000 年仅15岁的MafiaBoy(由于年龄太小,因此没有公布其真实身份)在2000年2月6日到2月14日情人节期间成功侵入包括eBay,Amazon 和Yahoo在内的大型网站服务器,他成功阻止了服务器向用户提供服务。他于2000年被捕。 1993 自称为骗局大师(MOD)的组织,将目标锁定美国电话系统。这个组织成功入侵美国国家安全局(NSA),AT&T和美利坚银行。他们建立了一个可以绕过长途电话呼叫系统而侵入专线的系统。,信息资源与网络安全,终端用户资源(普通员工使用的工作站)网络资源(路由器、交换机、电话系统)服

9、务器资源(DNS 、Web 、FTP、E-mail等)信息存储资源(人力资源和电子商务数据库等),终端用户资源,操作系统 Windows XP Windows Vista Linux威胁 错误下载 ActiveX文件和Java小程序 错误下载病毒和特洛伊木马(Trojans) 错误操作导致系统崩溃,网络资源,硬件设备 路由器 交换机 机柜 配线架 威胁 主要来自物理方面,服务器资源,常见的服务器 Web FTP EMAIL DNS 威胁 字典攻击 系统和服务自身的漏洞 拒绝服务攻击 病毒攻击,信息存储资源,信息存储资源更多的是指数据库系统 威胁 泄露商业机密 破坏或伪造交易行为 消费者的重要数

10、据,网络安全的层次体系,从层次体系上,可以将网络安全分成四个层次上的安全:1、物理安全;2、逻辑安全;3、操作系统安全;4、联网安全。,物理安全,物理安全主要包括五个方面: 1、防盗;2、防火;3、防静电;4、防雷击;5、防电磁泄漏。,物理安全,1、防盗:像其他的物体一样,计算机也是偷窃者的目标,例如盗走软盘、主板等。计算机偷窃行为所造成的损失可能远远超过计算机本身的价值,因此必须采取严格的防范措施,以确保计算机设备不会丢失。,物理安全,2、防火计算机机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延引起的。电气设备和线路因为短路、过载、接触不良、绝缘层破坏或静电等原因引起电打火而导致火灾

11、。人为事故是指由于操作人员不慎,吸烟、乱扔烟头等,使存在易燃物质(如纸片、磁带、胶片等)的机房起火,当然也不排除人为故意放火。外部火灾蔓延是因外部房间或其他建筑物起火而蔓延到机房而引起火灾。,物理安全,3、防静电:静电是由物体间的相互摩擦、接触而产生的,计算机显示器也会产生很强的静电。静电产生后,由于未能释放而保留在物体内,会有很高的电位(能量不大),从而产生静电放电火花,造成火灾。还可能使大规模集成电器损坏,这种损坏可能是不知不觉造成的。,物理安全,4、防雷击利用引雷机理的传统避雷针防雷,不但增加雷击概率,而且产生感应雷,而感应雷是电子信息设备被损坏的主要杀手,也是易燃易爆品被引燃起爆的主要

12、原因。雷击防范的主要措施是,根据电气、微电子设备的不同功能及不同受保护程序和所属保护层确定防护要点作分类保护;根据雷电和操作瞬间过电压危害的可能通道从电源线到数据通信线路都应做多层保护。,物理安全,5、防电磁泄漏电子计算机和其他电子设备一样,工作时要产生电磁发射。电磁发射包括辐射发射和传导发射。这两种电磁发射可被高灵敏度的接收设备接收并进行分析、还原,造成计算机的信息泄露。屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁屏蔽三种类型。,逻辑安全,计算机的逻辑安全需要用口令、文件许可等方法来实现。可以限制登录的次数或对试探操作加上时间限制;可以用软件来保护存储在计算机文件中的信息;限制

13、存取的另一种方式是通过硬件完成,在接收到存取要求后,先询问并校核口令,然后访问列于目录中的授权用户标志号。,操作系统安全,操作系统是计算机中最基本、最重要的软件。 同一计算机可以安装几种不同的操作系统。 如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以便于防止相互干扰。 一些安全性较高、功能较强的操作系统可以为计算机的每一位用户分配账户。 通常,一个用户一个账户。操作系统不允许一个用户修改由另一个账户产生的数据。,联网安全,联网的安全性通过两方面的安全服务来达到:1、访问控制服务:用来保护计算机和联网资源不被非授权使用。2、通信安全服务:用来认证数据机要性与完整性,以及各通信的可信

14、赖性。,网络安全威胁,网络需要与外界联系,受到许多方面的威胁物理威胁 系统漏洞造成的威胁 身份鉴别威胁 线缆连接威胁 有害程序等方面威胁。,物理威胁,物理威胁包括四个方面:偷窃、废物搜寻、间谍行为和身份识别错误。 1、偷窃 偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果他们想偷的信息在计算机里,那他们一方面可以将整台计算机偷走,另一方面通过监视器读取计算机中的信息。 2、废物搜寻 在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在微机上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。 3、间谍行为 是一种为了省钱或获取有价值的机密、采用不道德的手段获取信息。 4、

15、身份识别错误 非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对具有身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。,系统漏洞威胁,系统漏洞造成的威胁包括三个方面:乘虚而入、不安全服务和配置和初始化错误。 1、乘虚而入 例如,用户A停止了与某个系统的通信,但由于某种原因仍使该系统上的一个端口处于激活状态,这时,用户B通过这个端口开始与这个系统通信,这样就不必通过任何申请使用端口的安全检查了。 2、不安全服务 有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利用了UNIX系统中三个可绕过

16、的机制。 3、配置和初始化错误 如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务器时,可能会招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有可能是在系统重新初始化时,安全系统没有正确的初始化,从而留下了安全漏洞让人利用,类似的问题在木马程序修改了系统的安全配置文件时也会发生。,身份鉴别威胁,身份鉴别造成威胁包括四个面:口令圈套、口令破解、算法考虑不周和编辑口令。1、口令圈套 口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈套通过一个编译代码模块实现,它运行起来和登录屏幕一模一样,被插入到正常登录过程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失败了,所以用

17、户被要求再输入用户名和口令。实际上,第一次登录并没有失败,它将登录数据,如用户名和口令写入到这个数据文件中,留待使用。 2、口令破解 破解口令就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。 3、算法考虑不周 口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法实现。在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法,成功地进入了系统。 4、编辑口令 编辑口令需要依靠操作系统漏洞,如果公司内部的人建立了一个虚设的账户或修改了一个隐含账户的口令,这样,任何知道那个账户的用户名和口令的人便可以访问该机器了。,线缆连接威胁,线缆连接造成的威胁包括

18、三个方面:窃听、拨号进入和冒名顶替。1、窃听 对通信过程进行窃听可达到收集信息的目的,这种电子窃听不一定需要窃听设备一定安装在电缆上,可以通过检测从连线上发射出来的电磁辐射就能拾取所要的信号,为了使机构内部的通信有一定的保密性,可以使用加密手段来防止信息被解密。 2、拨号进入 拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时,就会对网络造成很大的威胁。 3、冒名顶替 通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能力。这种办法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过程的人参与。,有害程序威胁,有害程序

19、造成的威胁包括三个方面:病毒、代码炸弹和特洛伊木马。1、病毒 病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。 2、代码炸弹 代码炸弹是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易地找到的安全漏洞,一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜测。 3、特

20、洛伊木马 特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。,针对网络层的攻击,针对操作系统的攻击,操作系统的安全隐患,1000个以上的商用操作系统安全漏洞没有及时添加安全补丁病毒程序的传播文件/用户权限设置错误默认安装的不安全设置缺省用户的权限和密码口令用户设置过于简单密码使用特洛依木马,针对应用服务的攻击,应用服务程序,Web服务器数据库系统内部办公系统网络浏览器ERP 系统办公文件程序FTP SMTP POP3,Oracle,应 用 程 序,Web 服务器:错误的Web目录结构CGI脚本缺陷Web服务器

21、应用程序缺陷私人Web站点未索引的Web页防火墙:防火墙的错误配置会导致漏洞: 冒名IP, SYN flooding Denial of service attacks,路由器: 源端口/源路由其他应用程序:Oracle, SAP, Peoplesoft 缺省帐户有缺陷的浏览器,额外的不安全因素,内部个体,内部/组织,网络的普及使学习网络进攻变得容易,全球超过26万个黑客站点提供系统漏洞和攻击知识越来越多的容易使用的攻击软件的出现,可信计算机系统安全评价准则,国际上计算机系统安全研究影响重大的一个显著成果是安全产品的评价标准。美国国防部于1983年提出并于1985年批准的“可信计算机系统安全评

22、价准则(TCSEC)”,又称“橙皮书”,为计算机安全产品的评测提供了测试准则和方法,指导信息安全产品的制造和应用,并建立了关于网络系统、数据库等的安全解释。TCSEC将计算机系统的安全可信性分为四等七个级别。安全级按D、C1、C2、B1、B2、B3、A1,渐次增强。,安全级别 (总表),安全级别(D),D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信任的。对于硬件来说,是没有任何保护措施的,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。属于这个级别的操作系统有:

23、DOS和Windows98等。,安全级别(C1),C1是C类的一个安全子级。C1又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在Unix系统上安全级别这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不同的访问权限。,安全级别(C2),C2级具有访问控制环境权力。该环境进一步限制用户执行某些命令

24、或访问某些文件的权限,而且加入了身份认证等级。 另外,系统对发生的事情加以审记,并写入日志中,如开机、登录时间。 使用附加身份验证就可以让一个C2级系统用户在不是超级用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问特定的目录。能够达到C2级别的常见操作系统有: (1)、Unix系统 (2)、Windows XP、Windows 2000和Windows 2003,安全级别(B1),B级中有三个级别,B1级即标志安全保护(Labeled Security Protection),是支持多级安全(例如:秘密和绝密)的第一个级别,这个级别说明处于

25、强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。 安全级别存在保密、绝密级别,这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统。,安全级别(B2、B3),B2级,又叫结构保护级别(Structured Protection),它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 B3级,又叫做安全域级别(Security Domain),使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。,安全级别(A),

26、A级,又称验证设计级别(Verified Design),是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含了较低级别的所有的安全特性 设计必须从数学角度上进行验证,而且必须进行秘密通道和可信任分布分析。可信任分布(Trusted Distribution)的含义是:硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。 橙皮书也存在不足。TCSEC是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合政府和军队,不适合企业,这个模型是静态的。,管理分析 & 实施策略,Modem,网络系统现状,潜在的安全风险,安全需求与目标,安全体系,安全

27、解决方案,分析后得出,提出,依照风险制定出,进行,安全集成 / 应用开发,安全服务,安全方案设计,建立相应的,网络安全整体设计流程,VPN 虚拟专用网,防火墙,内容检测,防病毒,入侵探测,安全中国 http:/ http:/ http:/ 介绍,1:高级扫描功能:可对系统进行综合扫描,包括端口扫描,系统CGI漏洞扫描,包括搜集的1000多条CGI漏洞,如unicode漏洞,IIS5 NULL.printer漏洞扫描,还有对NT主机进行IPC探测,列举主机用户,共享资源,工作组等,获取WEB服务信息,SMTP的VERY/EXPN用户验证及漏洞检测,FTP匿名登陆检测,Finger探测,RPC探测

28、,弱口令检测,增加代理扫描。 2:主机扫描:轻松选择性扫描肉鸡,可对一个范围的ip地址进行扫描,包括ping方式搜索,端口方式搜索,及共享主机,自定义CGI,IIS5 NULL.printer扫描,IIS SHELL扫描,MS-SQL空口令肉鸡,匿名FTP服务器,免费SOCKS5、HTTP代理服务器(其实是proxy hunter)搜索,同样支持代理扫描。 3:查询器:有几个小功能的查询器,包括ip位置查询,时间服务器查询,DNS查询,finger查询,NT时间查询。 4:猜解机:对pop协议、ftp协议、共享资源、MSSQL密码、Socks5代理、HTTP页面服务猜解,包括通过字典猜解,自定

29、义字符猜解和广度算法多线程进行穷举猜解。 6:嗅探器:新增一个功能,可嗅探局域网内的数据包,并且如果有人登陆ftp、pop等就会自动嗅探出用户和密码。,其他扫描软件,金山漏洞扫描2008 绿色版 可扫描操作系统及各种应用软件的漏洞 当新的安全漏洞出现时,金山毒霸2007会下载漏洞信息和补丁,经扫描程序检查后自动帮助用户修补。 X-Scan 用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。,2007年ZOL软件年度评选获奖结果揭晓 http:/ http:/ http:/

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报