《网络安全技术讲解》PPT课件.ppt

上传人:tian****1990 文档编号:7922141 上传时间:2020-03-25 格式:PPT 页数:37 大小:523.05KB
返回 下载 相关 举报
《网络安全技术讲解》PPT课件.ppt_第1页
第1页 / 共37页
《网络安全技术讲解》PPT课件.ppt_第2页
第2页 / 共37页
《网络安全技术讲解》PPT课件.ppt_第3页
第3页 / 共37页
点击查看更多>>
资源描述
网络安全技术讲解 2008年4月 中国电信东莞分公司商务领航企智通运营中心 技术部经理 李思文 网络安全简述网络安全整体框架 体系安全规划 服务 管理防火墙入侵检测身份认证 访问控制 审计系统漏洞扫描防病毒系统 课程 面临的安全威胁 以经济利益为动机的控制系统 窃取 篡改信息等犯罪活动以破坏系统为目标的系统犯罪以政治目的为动机的破坏系统等信息犯罪活动其他信息违法犯罪行为 内部系统网络 internet 网络入侵 黑客入侵工具 控制系统窃取资料修改资料 内部系统网络 TCPSYN 80SIP 10 X X XorNullDIP 211 1 1 2 黑客攻击 internet 内部系统网络 侦听 窃取资料 Snifer工具 用户名 密码传输的资料服务器信息操作系统信息 internet 内部系统网络 木马蠕虫Jokes黑客工具 病毒 感染操作系统感染数据堵塞网络 internet 被动式攻击那些不改变正常通讯连接的数据流 而且不将数据加入到连接中那些进入工作环境中等待捕获在网络上传输的有价值的信息活动主动式攻击打断正常的数据流 插入数据或修改数据流 欺骗 攻击者寻找系统的漏洞 发动侵略性攻击在发动主动式攻击前 首先要进行被动式攻击 攻击类型 病毒 蠕虫 炸弹和特洛伊木马陷门 Trapdoors 隐通道 CovertChannels 拒绝服务 Denialofservice 侦听 Sniffing 欺骗 Spoofing 口令攻击 Passwordattack 寻找软件存在的漏洞和弱点寻找系统配置的漏洞路由攻击 RoutingAttacks 中继攻击 ReplayAttacks 会话窃取攻击 SessionStealingAttacks 目前已知的手段 陷门和隐通道陷门 Trapdoors 由软件设计者或程序员人为设置的漏洞 用来作为进入系统的后门能够通过较好的软件检测过程来避免隐通道 CovertChannels 是一种交互式处理通讯的方法 能够向没有正确安全权限的外人泄漏信息很难防范 需要利用可信的人员处理或加工敏感信息 陷门和隐通道 广泛流行不需要太多的技术青少年占很大的比例利用菜单驱动的程序很容易实现 而且能够跨平台很难跟踪经常需要很多ISP的协助 但是很难合作的很好利用无用的或有害的数据包充斥网络 消耗系统缓冲或网络带宽 从而击溃系统land c攻击 利用目标主机的地址同时作为源地址和目的地址 利用目标主机的同一端口同时作为源端口和目的端口发出tcpSYN 同步状态 数据包ping死亡攻击 通过从远程主机上发出特定大小 65535字节 的ping包来冲击 重启动或者down掉大量的系统 大于65535字节的ip包是不合法的 拒绝服务攻击 TcpSYN泛滥和IP欺骗攻击利用伪造的 根本不存在的源地址发出Tcp SYN包受害者试图发一个Tcp SYN ACK包 但找不到源地址 只好把它排队信息排队时间 75秒填满了SYN队列受害者无法通信或系统崩溃Smurf攻击 BroadcastPingAttack 发出 Broadcast Ping request 看起来是来自 受害者 将它发给 无辜的第三方 无辜的第三方 的网络上的主机都向 受害者 回发 broadcast ping reply 包 受害者 被大量的ping包攻击对事件的跟踪却集中到 无辜的第三方 身上 拒绝服务攻击 难于跟踪源地址一般都被隐藏或伪装需要实时跟踪 经过一个又一个的路由器去寻找高的数据包比率有时受害者却不能用Internet去控诉或跟踪攻击用户组的帐号或被丢弃的帐号被利用学校的实验室 拨号用户 私有系统 拒绝服务攻击 入侵者通过Internet攻破数以千计的系统 包括大型网络间的网关 通过安装侦听器程序来监视网络数据流 从而获取连接网络系统时用户键入的用户名和口令电子邮件同样也象Telnet和Ftp会话一样 可以被监视 用来获取有关站点和其相关商业交易情况的信息 侦听 Sniffing 欺骗是用来骗取目标系统 使之认为信息是来自或发向其所相信的人的过程欺骗可在IP层及之上发生 地址解析欺骗 IP源地址欺骗 电子邮件欺骗等 当一台主机的IP地址假定为有效 并为Tcp和Udp服务所相信利用IP地址的源路由 一个攻击者的主机可以被伪装成一个被信任的主机或客户 欺骗 Spoofing 通常的做法是通过监视通信信道上的口令数据包 破解口令的加密形式UNIX操作系统通常将口令加密保存成为一个能够被普通用户读取的文件 一个入侵者可以运行现有的口令破解程序获取口令 如果口令强度比较弱 如少于8个字符的英文单词等 就可以被破解 并用来获得对系统的访问权UNIX操作系统中的r 命令 在信任的系统中是不需要口令的 口令攻击 向路由系统中插入错误的路由信息重定向流量到一个黑洞中 blackhole 重定向流量到慢速连接重定向流量到不同的地方进行侦听或修改需要可靠的认证 仅从已知的路由器接收路由的更新中继攻击保存一份原始信息的拷贝 一段时间后再转发保存一份商业交易 而后转发攻击者可以中继一个网络使之停止更新 并对该网段实施拒绝服务攻击所有的交易需要携带一个序列ID或加盖时间戳 路由和中继攻击 在找到一个没有用到的网络接口或者攻破网络上的一台主机后 入侵者可以主动地侦听该网段上的数据流 试图找到被主机认证的感兴趣的会话发出大量的 无用的数据包去击溃原始系统入侵者利用已崩溃系统的地址向其它主机发送数据包需要通过加密来防止数据包侦听或会话窃听保证物理端口的安全 防止不被使用的接口被非法使用 会话窃取攻击 攻击者的策略识别脆弱的系统获得对系统的访问获得特殊访问权限扩展访问至其它的系统或网络简单攻击识别目标端口或薄弱点扫描识别安全漏洞利用已识别的安全漏洞 攻击策略 复杂攻击识别目标收集信息操作系统的类型和版本系统 网络管理员的意见所用防火墙类型 安全措施研究薄弱点开发攻击策略进行攻击调试站在受害者的角度 看攻击效果 背后不留痕迹 确定是否值得冒险扫描应用社会工程获得范围内的支持帮助 攻击策略 IncidentsReportedtoCERT CC 网络安全整体框架 体系 三维安全体系结构框架 安全特性 网络层次 系统单元 身份鉴别 访问控制 数据完整 数据保密 防止否认 跟踪审计 可靠可用 信息处理 网络 安全管理 物理环境 物理层 链路层 网络层 传输层 会话层 表示层 应用层 安全特性 网络层次 系统单元 安全防御子系统 网络防火墙 网络层 传输层网络平台 系统平台访问控制 身份认证子系统 Kerberos或X 509 传输层 应用层系统平台 安全管理身份鉴别 桌面VPN子系统 端到端加密通道 网络层 会话层系统平台 应用平台数据完整 数据加密 授权管理子系统 用户和对象的授权策略 应用层应用平台 安全管理访问控制 密钥管理子系统 密钥生成 存储和发放 传输层 应用层系统平台 安全管理身份鉴别 安全检测子系统 安全扫描 攻击报警网络层 传输层网络平台 应用平台跟踪设计 可靠可用 病毒防御子系统 过滤 删除病毒 传输层 应用层系统平台 应用平台数据完整 可靠可用 机要保密子系统 机要信息加密处理 表示层 应用层系统平台 应用平台数据保密 安全数据库子系统 集成数据库安全机制 应用层系统平台 应用平台身份鉴别 可靠可用 安全审计子系统 安全日志存储 分析 网络层 应用层安全管理防止否认 跟踪审计 网络安全子系统 网络安全设计注意点 网络环境 网络拓扑结构 LAN MAN WAN 系统和网络设备位置软件和硬件的版本负责部门供货商定义可能的威胁应用程序供货商负责部门版本由谁来使用怎样来用 用户数量用户类型内部用户合作伙伴竞争对手到底做什么如何连接的什么样的数据流信息是如何流动的定义信息流的安全级别定义可能存在的威胁 网络安全设计注意点 了解安全的关注点方案整体性提出安全可能存在的问题 网络安全模型 防病毒漏洞扫描身份认证授权应用层加密访问控制 防火墙入侵检测VPN物理隔离 安全规划 服务 管理 安全服务的内容 安全系统规划 全面 细致地分析网络的安全需求利用科学的方法论和安全漏洞扫描 分析工具 分析企业信息网络的网络 应用 管理的现状和安全风险提出针对网络的全面的 科学的安全体系规划和完整 可行的整体安全解决方案 安全服务 安全服务与安全技术的区别谁可以提供安全服务 安全服务的内容 安全咨询 最新发现的各种安全风险 如系统漏洞 攻击手段 新的病毒安全技术的最新发展 新的安全技术 新的攻击防御和检测手段安全技术的发展趋势企业信息网络安全系统建设的方法和步骤 安全服务的内容 其它的内容 安全策略制定 根据企业的安全需求 制定统一的安全策略 对企业信息网络而言 需要采取什么样的安全措施 在什么时候 什么地方使用什么样的安全技术 都需要由一个统一的安全策略作为指导 在企业信息网络的不同平台 不同部分 都需要在一个统一的安全策略指导下 采取相应的安全措施 安全系统集成 根据安全系统规划和统一的安全策略 根据企业信息网络的特点 把不同安全厂商的不同安全技术和产品进行集成 安全培训 包括对用户的安全意识 安全技术的培训 对系统管理员的安全技术培训 安全专业知识的培训等 应急安全服务 在紧急情况下的各种安全服务 包括特殊情况下的安全防护 发生安全事故时的现场保护 追踪 以及采取各种必要的安全补救措施等 内部系统的安全服务 网络安全实施前 了解内部系统的网络结构 安全需求对网络进行安全扫描 安全分析 确定网络中存在的问题提出符合内部系统的网络安全解决方案论证方案的可行性 进一步完善方案 内部系统的安全服务 定义安全要求 ISO IEC15408GB T18336 保护轮廓 访问控制身份认证授权审计密码系统 操作系统 数据库系统 防火墙 应用安全检测应急措施 VPNs 用户在某一特定的IT领域提出的技术安全要求 以灵活实用的方法对标准的信息技术安全要求进行分类 特征和保证 内部系统的安全服务 网络安全实施后 对系统进行全面检查全面的安全培训制定应急安全服务措施定期进行安全交流定期进行网络检查及时提供安全补丁 应用案例 谢谢 技术支持 Support
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!