互联网安全__最终版ppt课件

上传人:txadgkn****dgknqu... 文档编号:252934049 上传时间:2024-11-26 格式:PPT 页数:38 大小:1.60MB
返回 下载 相关 举报
互联网安全__最终版ppt课件_第1页
第1页 / 共38页
互联网安全__最终版ppt课件_第2页
第2页 / 共38页
互联网安全__最终版ppt课件_第3页
第3页 / 共38页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2013-12-15,#,互联网安全,蒋雪君、唐靖轶、丁瑞、胡瑞显、程聪、王茂泽、谢镇隆、胡立宇,网络安全概念,构成网络安全威胁的因素,历史上出现的网络危机,应对网络安全危机,中国互联网安全会议,网络安全定义,对于互联网发展影响,为何会存在威胁,漏洞,造成威胁的攻击手段,互联网,安全概念,定义,互联网安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。,互联网的物理安全,互联网网络拓扑结构安全,互联网系统安全,应用系统安全,互联网管理的安全,计算机犯罪,安全与影响,信息泄漏,信息窃取,数据篡改,数据删添,计算机病毒等,人为,攻击计算机,防火墙,杀毒软件,信息加密,入侵检测,安全认证,造成网络安全威胁的因素,漏洞,一、网络,漏洞的,概述,一个较为通俗的网络漏洞的描述性定义是:存在于计算机网络系统中的、可能对系统中的组成和数据造成损害的一切因素。网络漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。,二、漏洞的危害,漏洞的存在,很容易导致黑客的侵入及病毒的驻留,会导致数据丢失和篡改、隐私泄露乃至金钱上的损失,如:网站因漏洞被入侵,网站用户数据将会泄露、网站功能可能遭到破坏而中止乃至服务器本身被入侵者控制。目前数码产品发展,漏洞从过去以电脑为载体延伸至数码平台,如手机二维码漏洞,安卓应用程序漏洞等等,.,三、计算机网络漏洞的类型,网络漏洞的种类数不胜数,人们多根据其产生的原因、存在的位置和利用漏洞攻击的原理来进行分类。分类情况可见表:,苍蝇不盯无缝的蛋,入侵者只要找到复杂的计算机网络中的一个缝,就能轻而易举地闯入系统。所以了解这些缝都有可能在哪里,对于修补它们至关重要。通常裂缝主要表现在软件编写存在,bug,、系统配置不当、口令失窃、明文通讯信息被监听以及初始设计存在缺陷等方面。,软件编写存在,bug,无论是服务器程序、客户端软件还是操作系统,只要是用代码编写的东西,都会存在不同程度的,bug,。,Bug,主要分为以下几类:,(1),、缓冲区溢出:,指入侵者在程序的有关输入项目中了输入了超过规定长度的字符串,超过的部分通常就是入侵者想要执行的攻击代码,而程序编写者又没有进行输入长度的检查,最终导致多出的攻击代码占据了输入缓冲区后的内存而执行。别以为为登录用户名留出了,200,个字符就够了而不再做长度检查,所谓防小人不防君子,入侵者会想尽一切办法尝试攻击的途径的。,(2),、意料外的联合使用问题:,一个程序经常由功能不同的多层代码组成,甚至会涉及到最底层的操作系统级别。入侵者通常会利用这个特点为不同的层输入不同的内容,以达到窃取信息的目的。例如:对于由,Perl,编写的程序,入侵者可以在程序的输入项目中输入类似“,mail/etc/passwd”,的字符串,从而使,perl,让操作系统调用邮件程序,并发送出重要的密码文件给入侵者。借刀杀人、借,Mail,送“信”,实在是高,!,(3),、不对输入内容进行预期检查:,有些编程人员怕麻烦,对输入内容不进行预期的匹配检查,使入侵者输送炸弹的工作轻松简单。,(4)Raceconditions,:,多任务多线程的程序越来越多,在提高运行效率的同时,也要注意,Raceconditions,的问题。比如说:程序,A,和程序,B,都按照“读,/,改,/,写”的顺序操作一个文件,当,A,进行完读和改的工作时,,B,启动立即执行完“读,/,改,/,写”的全部工作,这时,A,继续执行写工作,结果是,A,的操作没有了表现,!,入侵者就可能利用这个处理顺序上的漏洞改写某些重要文件从而达到闯入系统的目的,所以,编程人员要注意文件操作的顺序以及锁定等问题。,口令失窃,(1),、弱不禁破的口令:,就是说虽然设置了口令,但却简单得再简单不过,狡猾的入侵者只需吹灰之力就可破解。,(2),、字典攻击:,就是指入侵者使用一个程序,该程序借助一个包含用户名和口令的字典数据库,不断地尝试登录系统,直到成功进入。毋庸置疑,这种方式的关键在于有一个好的字典。,(3),、暴力攻击:,与字典攻击类似,但这个字典却是动态的,就是说,字典包含了所有可能的字符组合。例如,一个包含大小写的,4,字符口令大约有,50,万个组合,,1,个包含大小写且标点符号的,7,字符口令大约有,10,万亿组合。对于后者,一般的计算机要花费大约几个月的时间才能试验一遍。看到了长口令的好处了吧,真正是一两拨千斤啊,!,嗅探未加密通讯数据,(1),、共享介质:,传统的以太网结构很便于入侵者在网络上放置一个嗅探器就可以查看该网段上的通讯数据,但是如果采用交换型以太网结构,嗅探行为将变得非常困难。,(2),、服务器嗅探:,交换型网络也有一个明显的不足,入侵者可以在服务器上特别是充当路由功能的服务器上安装一个嗅探器软件,然后就可以通过它收集到的信息闯进客户端机器以及信任的机器。例如,虽然不知道用户的口令,但当用户使用,Telnet,软件登录时就可以嗅探到他输入的口令了。,(3),、远程嗅探:,许多设备都具有,RMON(Remotemonitor,,远程监控,),功能以便管理者使用公共体字符串,(publiccommunitystrings),进行远程调试。随着宽带的不断普及,入侵者对这个后门越来越感兴趣了。,设计存在缺陷,TCP/IP,协议的缺陷,:TCP/IP,协议现在已经广为应用、但是它设计时却是在入侵者猖狂肆虐的今天,的,很早以前设计出来的。因此,存在许多不足造成安全漏洞在所难免,例如,smurf,攻击、,ICMPUnreachable,数据包断开、,IP,地址欺骗以及,SYNflood,。然而,最大的问题在于,IP,协议是非常容易“轻信”的,就是说入侵者可以随意地伪造及修改,IP,数据包而不被发现。现在,Ipsec,协议已经开发出来以克服这个不足,但还没有得到广泛的应用。,系统攻击,系统攻击是指某人非法使用或破坏某一信息系统中的资源,以及非授权使系统丧失部分或全部服务功能的行为。,通常可以把攻击活动大致分为远程攻击和内部攻击两种。现在随着互联网络的进步,其中的远程攻击技术得到很大发展,威胁也越来越大,而其中涉及的系统漏洞以及相关的知识也较多,因此有重要的研究价值。,影响网络安全的因素,从根本上说,网络的安全隐患多数是利用网络系统本身存在的安全弱点,而系统在使用、管理过程中的失误和疏漏更加剧了问题的严重性。,1.,管理因素,2.,技术因素,3.,人为因素,4.,其他的具体原因,1.,管理因素,网络管理上的漏洞,2.,技术因素,(1),网络硬件存在安全方面的缺陷。,(2),系统所固有的安全漏洞。,(3),系统配置不当造成的其它安全漏洞。,3.,人为因素,(1),人为的无意,失误,(2),人为的恶意,攻击,(3),软件的漏洞和“后门”,4.,产生网络安全问题的几个方面,4.1,信息网络安全技术的发展滞后于信息网络技术,4.2 TCP-IP,协议未考虑安全性,4.3,操作系统本身的安全性,4.4,要对来自,Internet,的邮件夹带的病毒及,Web,浏览可能存在的恶意,Java-ActiveX,控件进行有效控制,4.5,来自内部网用户的安全威胁,4.6,缺乏有效的手段监视、评估网络系统的安全性,4.7,使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成,损失,载入史册的经典,蠕虫王,互联网的“,9,11,”,2003,年,1,月,25,日,互联网遭遇到全球性的病毒攻击。突如其来的蠕虫,不亚于让人们不能忘怀的“,9,11,”事件。这个病毒名叫,Win32.SQLExp.Worm,,病毒体极其短小,却具有极强的传播性,它利用,Microsoft SQL Server,的漏洞进行传播,由于,Microsoft SQL Server,在世界范围内都很普及,因此此次病毒攻击导致全球范围内的互联网瘫痪,在中国,80%,以上网民受此次全球性病毒袭击影响而不能上网,很多企业的服务器被此病毒感染引起网络瘫痪。而美国、泰国、日本、韩国、马来西亚、菲律宾和印度等国家的互联网也受到严重影响。直到,26,日晚,蠕虫王才得到初步的控制。这是继红色代码、尼姆达,求职信病毒后又一起极速病毒传播案例。所以“蠕虫王”蠕虫的出现,应该成为一个传奇。全世界范围内损失额高达,12,亿美元,。,病毒名称,:,Worm.SQLexp.376,病毒特征,:该蠕虫攻击安装有,Microsoft SQL,的,NT,系列服务器,该病毒尝试,探测,被攻击机器的,1434/udp,端口,如果探测成功,则发送,376,个字节的蠕虫代码,1434/udp,端口为,Microsoft SQL,开放端口。该端口在未打,补丁,的,SQL Server,平台上存在缓冲区,溢出漏洞,,使蠕虫的后续代码能够得以机会在被攻击机器上运行进一步传播,导致系统瘫痪,停止服务,攻击对象多为,XP,NT,不攻击,9X.,病毒背景,突如其来的,2003,蠕虫病毒,,不亚于让人们不能忘怀的,911,事件。,2003,蠕虫王病毒,2003,年,1,月,25,日,,互联网,遭遇到全球性的病毒攻击,此病毒的病毒体极其短小,却具有极强的传播性。,此病毒利用,Microsoft SQL Server,的,漏洞,进行传播,由于,Microsoft SQL Server,在世界范围内都很普及,因此此次病毒攻击导致全球范围内的互联网瘫痪,在中国,80%,以上,网民,受此次全球性病毒袭击影响而不能上网,很多企业的服务器被此病毒感染引起网络瘫痪。而美国、泰国、日本、韩国、马来西亚、菲律宾和印度等国家的互联网也受到严重影响。这是继,红色代码,、,尼姆达,,,求职信病毒,后又一起极速病毒传播案例。,所以,2003,蠕虫病毒,的出现,应该成为一个传奇。,目前此病毒不具有破坏文件、数据的能力,主要影响就是大量消耗,网络带宽,资源,使得网络瘫痪。,熊猫烧香,熊猫烧香是一种经过多次变种的“,蠕虫病毒,”变种,,2006,年,10,月,16,日由,25,岁的中国湖北武汉新洲区人李俊编写,,2007,年,1,月初肆虐网络,它主要通过下载的档案传染。对,计算机程序,、系统破坏严重。,病毒描述,其实是一种,蠕虫病毒,的变种,,熊猫烧香,而且是经过多次变种而来的,由于中毒电脑的,可执行文件,会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。但,原病毒,只会对,EXE,图标进行替换,并不会对系统本身进行破坏。而大多数是中的病毒变种,用户电脑中毒后可能会出现,蓝屏,、频繁,重启,以及系统硬盘中,数据,文件被破坏等现象。同时,该病毒的某些变种可以通过,局域网,进行传播,进而感染局域网内所有,计算机系统,,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中,exe,,,com,,,pif,,,src,,,html,,,asp,等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为,gho,的备份文件。被感染的用户系统中所有,.exe,可执行文件全部被改成熊猫举着三根香的模样。,基本信息,病毒名称:,熊猫烧香,,,熊猫烧香,Worm.WhBoy.,(金山称),,Worm.Nimaya.,(瑞星称),病毒别名:,尼姆亚,,武汉男生,后又化身为“,金猪报喜,”,国外称“,熊猫烧香,”,危险级别:,病毒类型,:,蠕虫病毒,,能够终止大量的,反病毒软件,和防火墙软件进程。,影响系统,:,Win 9x/ME,、,Win 2000/NT,、,Win XP,、,Win 2003,、,Win Vista,、,Win7,、,Win8,发现时间,:,2006,年,10,月,16,日,来源地:,中国武汉东湖高新技术开发区关山,中毒症状,除了通过,网站,带毒感染,用户,之外,此病毒还会在,局域网,中传播,,中毒时的电脑桌面,在极短时间之内就 可以感
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!