信息安全技术剖析课件

上传人:文**** 文档编号:241702927 上传时间:2024-07-17 格式:PPT 页数:50 大小:868.30KB
返回 下载 相关 举报
信息安全技术剖析课件_第1页
第1页 / 共50页
信息安全技术剖析课件_第2页
第2页 / 共50页
信息安全技术剖析课件_第3页
第3页 / 共50页
点击查看更多>>
资源描述
信息安全技术l 张健1BNCC信息安全技术1BNCCl信息安全分成两个部分:信息安全分成两个部分:l网络安全网络安全-本质还是维护信息安全本质还是维护信息安全l信息安全信息安全2BNCC信息安全分成两个部分:2BNCC网络安全概述 3BNCC网络安全概述 3BN什么是网络安全(五要素)什么是网络安全(五要素)可用性可用性可用性可用性:授权实体有权访问数据授权实体有权访问数据授权实体有权访问数据授权实体有权访问数据 机密性机密性机密性机密性:信息不暴露给未授权实体或进程信息不暴露给未授权实体或进程信息不暴露给未授权实体或进程信息不暴露给未授权实体或进程 完整性完整性完整性完整性:保证数据不被未授权修改保证数据不被未授权修改保证数据不被未授权修改保证数据不被未授权修改 可控性可控性可控性可控性:控制授权范围内的信息流及操作方式控制授权范围内的信息流及操作方式控制授权范围内的信息流及操作方式控制授权范围内的信息流及操作方式 可审查性:对出现的安全问题提供依据与手段可审查性:对出现的安全问题提供依据与手段可审查性:对出现的安全问题提供依据与手段可审查性:对出现的安全问题提供依据与手段4BNCC什么是网络安全(五要素)4BNCC网络安全的内容网络安全的内容u物理安全物理安全u网络安全网络安全u传输安全传输安全u应用安全应用安全u用户安全用户安全5BNCC网络安全的内容5BNCC网络安全威胁的来源网络安全威胁的来源 1.1.1.1.外部渗入外部渗入外部渗入外部渗入 未被授权使用计算机的人;未被授权使用计算机的人;未被授权使用计算机的人;未被授权使用计算机的人;2.2.2.2.内部渗入者内部渗入者内部渗入者内部渗入者 被被被被授授授授权权权权使使使使用用用用计计计计算算算算机机机机,但但但但不不不不能能能能访访访访问问问问某某某某些些些些数数数数据据据据、程程程程序或资源,序或资源,序或资源,序或资源,-冒名顶替冒名顶替冒名顶替冒名顶替:使用别人的用户名和口令进行操作;使用别人的用户名和口令进行操作;使用别人的用户名和口令进行操作;使用别人的用户名和口令进行操作;3.3.3.3.滥用职权者滥用职权者滥用职权者滥用职权者:被被被被授授授授权权权权使使使使用用用用计计计计算算算算机机机机和和和和访访访访问问问问系系系系统统统统资资资资源源源源,但但但但滥滥滥滥用用用用职职职职权者。权者。权者。权者。6BNCC网络安全威胁的来源 1.外部渗入6BNCC冒名顶替冒名顶替废物搜寻身份识别错误不安全服务配置初始化乘虚而入代码炸弹病毒更新或下载特洛伊木马间谍行为拨号进入算法考虑不周随意口令口令破解口令圈套窃听偷窃网络安全威胁线缆连接身份鉴别编程系统漏洞物理威胁网络安全威胁的几种类型7BNCC冒名顶替废物搜寻身份识别错误不安全服务配置初始化乘虚而入代码对网络的被动攻击和主动攻击lE-mail8BNCC对网络的被动攻击和主动攻击E-mail8BNCC网络病毒的蔓延和破坏网络病毒的蔓延和破坏国家信息安全漏洞共享平台(国家信息安全漏洞共享平台(国家信息安全漏洞共享平台(国家信息安全漏洞共享平台(CNVDCNVD)2016年02月22日-2016年02月28日收录了收录了160个漏洞个漏洞 9BNCC网络病毒的蔓延和破坏国家信息安全漏洞共享平台(CNVD)9B报送单位或个人报送单位或个人漏洞报送数量漏洞报送数量原创漏洞数量原创漏洞数量奇虎奇虎(补天平台补天平台)63636363启明星辰启明星辰2832831 1天融信天融信1481480 0安天实验室安天实验室73730 0绿盟科技绿盟科技84840 0恒安嘉新恒安嘉新67670 0H3CH3C4 40 0乌云乌云538538538538漏洞盒子漏洞盒子30303030CNCERTCNCERT江西分中心江西分中心12121212CNCERTCNCERT安徽分中心安徽分中心5 55 5个人个人41414141报送总计报送总计13481348690690录入总计录入总计160160(去重)(去重)69069010BNCC报送单位或个人漏洞报送数量原创漏洞数量奇虎(补天平台)636序号序号厂商(产品)厂商(产品)漏洞数量漏洞数量所占比例所占比例1 1CybozuCybozu161610%10%2 2CiscoCisco11117%7%3 3ApacheApache8 85%5%4 4IBMIBM7 74%4%5 5MicrosoftMicrosoft6 64%4%6 6IpswitchIpswitch5 53%3%7 7XymonXymon5 53%3%8 8SymantecSymantec4 43%3%9 9D-LinkD-Link3 32%2%1010其他其他959559%59%11BNCC序号厂商(产品)漏洞数量所占比例1Cybozu1610%2C主要攻击与威胁主要攻击与威胁十大攻击手段十大攻击手段 1.1.1.1.DoDoDoDoS S S S:使目标系统或网络无法提供正常服务使目标系统或网络无法提供正常服务使目标系统或网络无法提供正常服务使目标系统或网络无法提供正常服务 网络网络网络网络Flooding:Flooding:Flooding:Flooding:syn floodingsyn floodingsyn floodingsyn flooding、ping flooding ping flooding ping flooding ping flooding、DDosDDosDDosDDos 系统系统系统系统Crash:Crash:Crash:Crash:Ping of death Ping of death Ping of death Ping of death、泪滴、泪滴、泪滴、泪滴、land land land land、WinNukeWinNukeWinNukeWinNuke应用应用应用应用Crash/OverloadCrash/Overload:利用应用程序缺陷,如长邮件利用应用程序缺陷,如长邮件利用应用程序缺陷,如长邮件利用应用程序缺陷,如长邮件 2.2.2.2.扫描探测:扫描探测:扫描探测:扫描探测:系统弱点探察系统弱点探察系统弱点探察系统弱点探察SATANSATAN、ISSISS、CybercopScannerCybercopScanner、pingping(嗅探加(嗅探加(嗅探加(嗅探加 密口令密口令密口令密口令,口令文件口令文件口令文件口令文件)12BNCC主要攻击与威胁12BNCC3.3.3.3.口令攻击口令攻击口令攻击口令攻击:弱口令弱口令弱口令弱口令口令窃取:口令窃取:口令窃取:口令窃取:嗅探器、偷窥、社会工程(垃圾、便条、伪装查询)嗅探器、偷窥、社会工程(垃圾、便条、伪装查询)嗅探器、偷窥、社会工程(垃圾、便条、伪装查询)嗅探器、偷窥、社会工程(垃圾、便条、伪装查询)口令猜测:口令猜测:口令猜测:口令猜测:常用字常用字常用字常用字无法获得加密的口令无法获得加密的口令无法获得加密的口令无法获得加密的口令-强力攻击强力攻击强力攻击强力攻击口口口口令令令令CrackCrack:字字字字典典典典猜猜猜猜测测测测、字字字字典典典典攻攻攻攻击击击击可可可可获获获获得得得得加加加加密密密密的的的的口口口口令令令令(嗅嗅嗅嗅探探探探加加加加密密密密口令口令口令口令,口令文件口令文件口令文件口令文件)4.4.4.4.获取权限,提升权限获取权限,提升权限获取权限,提升权限获取权限,提升权限(root/administratorroot/administratorroot/administratorroot/administrator)猜猜猜猜/crack/crack/crack/crack rootrootrootroot口口口口令令令令、缓缓缓缓冲冲冲冲区区区区溢溢溢溢出出出出、利利利利用用用用NTNTNTNT注注注注册册册册表表表表、访访访访问问问问和和和和利利利利用用用用高高高高权限控制台、利用启动文件、利用系统或应用权限控制台、利用启动文件、利用系统或应用权限控制台、利用启动文件、利用系统或应用权限控制台、利用启动文件、利用系统或应用BugsBugsBugsBugs5.5.插入恶意代码插入恶意代码插入恶意代码插入恶意代码:病毒、特洛伊木马(病毒、特洛伊木马(病毒、特洛伊木马(病毒、特洛伊木马(BO)BO)、后门、恶意、后门、恶意、后门、恶意、后门、恶意AppletApplet13BNCC3.口令攻击:弱口令13BNCC6.6.6.6.网络破坏:网络破坏:网络破坏:网络破坏:主页篡改、文件删除、毁坏主页篡改、文件删除、毁坏主页篡改、文件删除、毁坏主页篡改、文件删除、毁坏OS OS OS OS、格式化磁盘、格式化磁盘、格式化磁盘、格式化磁盘7.7.数据窃取:数据窃取:数据窃取:数据窃取:敏感数据拷贝、监听敏感数据传输敏感数据拷贝、监听敏感数据传输敏感数据拷贝、监听敏感数据传输敏感数据拷贝、监听敏感数据传输-共享媒介共享媒介共享媒介共享媒介/服务服务服务服务器监听器监听器监听器监听/远程监听远程监听远程监听远程监听RMONRMON 8.8.8.8.伪造、浪费与滥用资源:伪造、浪费与滥用资源:伪造、浪费与滥用资源:伪造、浪费与滥用资源:违规使用违规使用违规使用违规使用 9.9.9.9.篡改审计数据篡改审计数据篡改审计数据篡改审计数据:删除、修改、权限改变、使审计进程失效删除、修改、权限改变、使审计进程失效删除、修改、权限改变、使审计进程失效删除、修改、权限改变、使审计进程失效10.10.安全基础攻击:安全基础攻击:安全基础攻击:安全基础攻击:防火墙、路由、帐户修改,文件权限修改。防火墙、路由、帐户修改,文件权限修改。防火墙、路由、帐户修改,文件权限修改。防火墙、路由、帐户修改,文件权限修改。14BNCC14BNCCDoS原理lDoS(Denial of Service),也就是“拒绝服务”的意思。最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。DoS攻击的原理如图所示。15BNCCDoS原理DoS(Denial of Service),也就DOS原理电脑死机电脑死机16BNCCDOS原理电脑死机16BNCCDDOS原理lDDoS(分布式拒绝服务),它的英文全称为Distributed Denial of Service,它是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式。DDoS的攻击原理如图所示。17BNCCDDOS原理DDoS(分布式拒绝服务),它的英文全称为DisDDOS原理18BNCCDDOS原理18BNCCHacker(骇客)骇客)MMMMaster(主攻手)主攻手)zzzzzz z zZombie(僵尸(僵尸/肉鸡)肉鸡)Target(目标机)(目标机)分布式拒决服务(分布式拒决服务(DDoS)19BNCCHackerMMMMasterzzzzzzzzZombieT“后门后门”l后门是在程序开发时插入的一小段程序,后门是在程序开发时插入的一小段程序,目的可能是测试这个模块,或是为了连目的可能是测试这个模块,或是为了连接将来的更改和升级程序,也可能是为接将来的更改和升级程序,也可能是为了将来发生故障后,为程序员提供方便。了将来发生故障后,为程序员提供方便。-(政府部门不用(政府部门不用windowswindows)l漏洞漏洞20BNCC“后门”后门是在程序开发时插入的一小段程序,目的可能是测试这网络中传播着许多虚假中奖网络中传播着许多虚假中奖信息信息l网络游戏网络游戏QQ游戏游戏跑跑卡丁车跑跑卡丁车等等 “幸运幸运”提示提示21BNCC网络中传播着许多虚假中奖信息网络游戏21BNCC“网络钓鱼网络钓鱼”诈骗诈骗l手法一,发送电子邮件,以虚假信息引诱用手法一,发送电子邮件,以虚假信息引诱用户中圈套。户中圈套。l手法二,建立假冒网站骗取用户账号密码实手法二,建立假冒网站骗取用户账号密码实施盗窃。施盗窃。l手法三,网址诈骗。手法三,网址诈骗。l手法四,手机短信诈骗。手法四,手机短信诈骗。22BNCC“网络钓鱼”诈骗手法一,发送电子邮件,以虚假信息引诱用户中圈假冒网站假冒网站ll假假联想网站网站http:/l联想网站联想网站http:/)l假假工行网站,网站,http:/l工行网站是工行网站是http:/l假假中国银行网站网站http:/l因为中国银行的服务电话是因为中国银行的服务电话是95566。l http:/ 口令的设置口令口令l原则:自己易记、他人难猜、经常更改原则:自己易记、他人难猜、经常更改l技巧:不与自己直接相关,而是间接相关技巧:不与自己直接相关,而是间接相关并且不能太短,字母、数字、符号混并且不能太短,字母、数字、符号混合合在公共场合使用口令要谨慎在公共场合使用口令要谨慎不能让不能让IE记住口令记住口令24BNCC口令的设置口令24BNCC口令使用经验谈l不要使用本人的生日、身证件号码、银行账户中的前不要使用本人的生日、身证件号码、银行账户中的前几位、后几位或姓名的拼音作为密码。几位、后几位或姓名的拼音作为密码。l不要将密码设置为相同的数字或字母,尽量使用数字不要将密码设置为相同的数字或字母,尽量使用数字与字母的组合构成密码与字母的组合构成密码l不要将密码设置为有顺序的数字或字母不要将密码设置为有顺序的数字或字母l不要将网上银行不要将网上银行“登录密码登录密码”和和“交易密码交易密码”设置成设置成相同的密码相同的密码l在任何情况下不能将密码透漏给他人在任何情况下不能将密码透漏给他人,包括银行工作,包括银行工作人员人员l在使用网上银行时,最好不要直接用键盘输入密码,在使用网上银行时,最好不要直接用键盘输入密码,而用而用“密码软键盘密码软键盘”输入密码输入密码25BNCC口令使用经验谈不要使用本人的生日、身证件号码、银行账户中的前26BNCC26BNCC安全问题与人类的天性安全问题与人类的天性l l好奇心好奇心这扇门为什么锁上,我能打开吗?这扇门为什么锁上,我能打开吗?这扇门为什么锁上,我能打开吗?这扇门为什么锁上,我能打开吗?l l惰性和依赖心理惰性和依赖心理安全问题应由专家来关心安全问题应由专家来关心安全问题应由专家来关心安全问题应由专家来关心27BNCC安全问题与人类的天性 好奇心27BNCC网络安全工作的目的网络安全工作的目的28BNCC网络安全工作的目的28BNCC防防 火火 墙墙在内部网和在内部网和Internet之间插入一个系统,即防火之间插入一个系统,即防火墙,用来防止各类黑客的破坏,阻断来自外部墙,用来防止各类黑客的破坏,阻断来自外部网络的威胁和入侵,扮演着防备潜在的恶意活网络的威胁和入侵,扮演着防备潜在的恶意活动屏障。动屏障。29BNCC防 火 墙在内部网和Internet之间插入一个系统,即防火网络安全网络安全-病毒预防病毒预防30BNCC网络安全-病毒预防30BNCC病毒病毒l概念:概念:编制或者在计算机程序中插入的编制或者在计算机程序中插入的可以破坏计算机功能或者毁坏数据,影可以破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计响计算机使用,并能自我复制的一组计算机指令或者程序代码算机指令或者程序代码31BNCC病毒概念:编制或者在计算机程序中插入的可以破坏计算机功能或者l计算机病毒的特征计算机病毒的特征l1)破坏性。l2)隐蔽性。l3)传染性。l 计算机病毒的破坏性、隐蔽性、传染性是计算机病毒的基本特征。l4)潜伏性。l5)可触发性。l6)不可预见性。32BNCC计算机病毒的特征32BNCC计算机病毒的产生原因计算机病毒的产生原因l1)软件产品的脆弱性是产生计算机病毒根软件产品的脆弱性是产生计算机病毒根本的技术原因本的技术原因l2)社会因素是产生计算机病毒的土壤社会因素是产生计算机病毒的土壤33BNCC计算机病毒的产生原因33BNCC计算机病毒的传播途径计算机病毒的传播途径l计算机病毒主要是通过复制文件、发送计算机病毒主要是通过复制文件、发送文件、运行程序等操作传播的。通常有文件、运行程序等操作传播的。通常有以下几种传播途径:以下几种传播途径:l1)移动存储设备)移动存储设备l2)网络)网络34BNCC计算机病毒的传播途径34BNCC病毒发作的过程病毒发作的过程l感染感染l潜伏潜伏l繁殖繁殖l发作发作35BNCC病毒发作的过程感染35BNCC第一阶段感染l目前,病毒主要通过电子邮件、外部介质、下载这三种途径进入用户的计算机,其中六成以上的病毒是通过电子邮件感染的,Internet正在逐步成为病毒入侵的主要途径。电子邮件 外部介质 下载 36BNCC第一阶段感染目前,病毒主要通过电子邮件、外部介质、下载这三现代病毒利用人性的弱点现代病毒利用人性的弱点l隐蔽性更强隐蔽性更强伪装成开玩笑的邮件伪装成开玩笑的邮件伪装求职伪装求职甚至伪装防病毒厂家的技术支持甚至伪装防病毒厂家的技术支持附在图片上附在图片上很多时候用户被感染不知道很多时候用户被感染不知道用一些很有吸引力的标题用一些很有吸引力的标题如点击如点击XX站点可以赚钱站点可以赚钱打开邮件就会得到免费的打开邮件就会得到免费的礼物礼物37BNCC现代病毒利用人性的弱点隐蔽性更强用一些很有吸引力的标题37B第二阶段潜伏l隐蔽是指病毒为了隐藏程序文件已被感染病毒的事实,向用户和防病毒软件提供虚假文件尺寸。38BNCC第二阶段潜伏隐蔽是指病毒为了隐藏程序文件已被感染病毒的事实第三阶段繁殖 l不需用户进行任何操作,即可完全自动地通过网络进行繁殖。39BNCC第三阶段繁殖 不需用户进行任何操作,即可完全自动地通过网络第四阶段发作l大部分病毒都是在一定条件下才会发作。l发作的条件一般会与时间有关l病毒的破坏行为、主要破坏目标和破坏程度取决于病毒制作者的主观愿望和其技术能力。不同的病毒,其破坏行为各不相同。40BNCC第四阶段发作大部分病毒都是在一定条件下才会发作。40BNC计算机病毒的表现现象计算机病毒的表现现象l1)平时运行正常的计算机突然经常性无缘无故平时运行正常的计算机突然经常性无缘无故地死机。地死机。l2)运行速度明显变慢。运行速度明显变慢。l3)打印和通讯发生异常。打印和通讯发生异常。l4)系统文件的时间、日期、大小发生变化。系统文件的时间、日期、大小发生变化。l5)磁盘空间迅速减少。磁盘空间迅速减少。l6)收到陌生人发来的电子邮件。收到陌生人发来的电子邮件。l7)自动链接到一些陌生的网站。自动链接到一些陌生的网站。l8)计算机不识别硬盘。计算机不识别硬盘。l9)操作系统无法正常启动。操作系统无法正常启动。l10)部分文档丢失或被破坏。部分文档丢失或被破坏。l11)网络瘫痪。网络瘫痪。41BNCC计算机病毒的表现现象1)平时运行正常的计算机突然经常性无缘无l李俊 42BNCC李俊 42BNCC预防病毒的基本措施预防病毒的基本措施l一个准备一个准备l四个手段四个手段l一个意识一个意识43BNCC预防病毒的基本措施一个准备43BNCC病毒防护措施l备份数据备份数据(最重要!最重要!)l四个基本手段四个基本手段安装防毒软件安装防毒软件安装防火墙安装防火墙安装反恶意软件安装反恶意软件系统更新(打补丁)系统更新(打补丁)l一个意识:慎一个意识:慎44BNCC病毒防护措施备份数据(最重要!)44BNCCl危险!自动加载的黑客程序和木马病毒危险!自动加载的黑客程序和木马病毒ll黑客程序或木马病毒是危害信息安全的最大黑客程序或木马病毒是危害信息安全的最大隐患,一旦被木马程序所监控,你的一切操作隐患,一旦被木马程序所监控,你的一切操作都将被都将被“网络流氓网络流氓”所窥视,你的所有密码都所窥视,你的所有密码都将成为他们的囊中之物。将成为他们的囊中之物。ll解决方法之一:解决方法之一:l按按“Ctrl+Alt+Del”组合键来查看电脑后台组合键来查看电脑后台进程情况进程情况l“运行运行”中输入中输入“msconfig”打开系统配置打开系统配置实用程序,查看所有自启动项目的加载情况,实用程序,查看所有自启动项目的加载情况,看看有没有可疑的黑客程序在运行看看有没有可疑的黑客程序在运行(如发现如发现dlagcfg.exe等黑客程序等黑客程序45BNCC危险!自动加载的黑客程序和木马病毒45BNCCQQ聊天聊天l危险危险1!密码泄露!密码泄露l出于方便的目的,你在登录出于方便的目的,你在登录QQ时时选择了选择了“记住密码记住密码”,不过在自己方便,不过在自己方便的同时,也方便地泄露了你的的同时,也方便地泄露了你的QQ密码,密码,因为这时因为这时QQ的密码是保存在本机上的,的密码是保存在本机上的,现在有许多工具都可以迅速破解出你的现在有许多工具都可以迅速破解出你的QQ密码。密码。46BNCCQQ聊天危险1!密码泄露46BNCC47BNCC47BNCCl危险危险2!聊天记录!聊天记录lQQ的聊天记录都是存储在本机上的,的聊天记录都是存储在本机上的,有一些像有一些像“魔亦神魔亦神”lQQ聊天记录查看器聊天记录查看器l之类的工具可以跳过之类的工具可以跳过QQ的密码验证来查看你的密码验证来查看你的聊天记录和好友资料,自己和好友的聊天记的聊天记录和好友资料,自己和好友的聊天记录被赤裸裸地暴露出来。录被赤裸裸地暴露出来。l解决办法:解决办法:l每次使用完每次使用完QQ后,都要及时删除后,都要及时删除QQ安安装目录下以你的装目录下以你的QQ号码命名的文件夹,下次号码命名的文件夹,下次登录时再使用登录时再使用“注册向导注册向导”从腾讯服务器上读从腾讯服务器上读取取QQ资料。资料。48BNCC危险2!聊天记录48BNCC49BNCC49BNCCl信息安全分成两个部分:信息安全分成两个部分:l网络安全网络安全-l信息安全信息安全密码学和信息隐藏密码学和信息隐藏50BNCC信息安全分成两个部分:50BNCC
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!