网络安全与病毒防范讲义_第1页
网络安全与病毒防范讲义_第2页
网络安全与病毒防范讲义_第3页
网络安全与病毒防范讲义_第4页
网络安全与病毒防范讲义_第5页
已阅读5页,还剩67页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全与病毒防范

第一章信息安全概述主讲人:李彦网络安全与病毒防范讲义第1页主讲人信息信息网络中心:李彦邮箱地址:sdlgzyly@163.com电话公地点:图书馆1楼南大厅卡务中心网络安全与病毒防范讲义第2页课程信息上课地点:上课时间:课程考评方法:1.期末考试成绩:70%2.平时考勤:15%3.作业:15%网络安全与病毒防范讲义第3页课程综述课程内容:本课程以分析计算机网络面临安全威胁为起点,阐述了惯用网络安全技术,首先介绍主流网络安全产品和惯用网络安全策略,并着重强调内容安全(防病毒)在网络安全中主要地位。随即,着重介绍病毒及病毒防护相关知识,并就当前业界最先进病毒防护理念展开深入说明。网络安全与病毒防范讲义第4页课程包括内容1.计算机网络面临安全威胁2.惯用计算机网络安全技术3.主要网络安全产品类型4.企业网络安全策略5.病毒,恶意代码与垃圾邮件基础知识6.计算机病毒危害与防范办法7.病毒发展趋势8.传统病毒防范技术不足9.趋势科技企业防护战略网络安全与病毒防范讲义第5页课程目标本课程目标是提升学员网络安全意识和病毒防范水平,使学员熟悉基本网络安全理论知识和惯用网络安全产品,了解布署整个网络安全防护系统和策略方法,尤其是病毒防护相关策略。在此基础上,让学员充分了解病毒防范主要性和艰巨性,了解“内部人员不妥使用”和“病毒”是整个网络系统中最难对付两类安全问题。网络安全与病毒防范讲义第6页课程内容1.基本网络弱点2.安全技术原理3.各类安全技术产品及实现方式4.内容安全(防病毒)难度及在网络安全中日益主要地位5.病毒防范技术和病毒防护体系实施网络安全与病毒防范讲义第7页第一章:信息安全概述本章摘要:1.信息安全威胁2.信息安全弱点3.信息安全定义4.安全网络基本特征5.信息安全体系结构6.操作系统安全级别网络安全与病毒防范讲义第8页信息安全背景1.年,“ARP坑骗”病毒肆虐,国内某著名高校百余宿舍网络端口被封,只因内网有电脑感染l了病毒,造成全部用户网页挂马攻击。2.年,美国东海岸连锁超市(EastCoast)母企业HaanafordBros.称,该超市用户数据系统遭到黑客入侵,造成400多万张银行卡帐户信息泄露,所以造成了1800起与银行卡相关欺诈事件。3.年1月12日,占据中国75%市场份额搜索引擎“baidu”突然无法打开,网站下全部服务、子域名、包含新闻、贴吧、知道、空间等等全部无法访问。网络安全与病毒防范讲义第9页网站遭受黑客攻击网络安全与病毒防范讲义第10页用户数据泄露网络安全与病毒防范讲义第11页手机病毒因为大多数手机都能够收发短信,而且智能手机操作系统越来越普及,这就使它们很轻易受到一些病毒攻击,而新型手机使用方式也给病毒传输创造了有利条件,当用户参加约会服务或者玩网络游戏时,手机就可能传输恶意代码。网络安全与病毒防范讲义第12页黑客攻击技术与网络病毒日益融合黑客攻击技术与网络病毒日趋融合是当前网络攻击发展趋势,而且伴随攻击工具日益先进,攻击者需要技能日益下降,网络受到攻击可能性将越来越大。融合黑客技术与病毒技术于一身“新一代主动式恶意代码”不停诞生。其特征是:在极短时间内,利用优化扫描方法,感染数以万计有漏洞计算机系统,同时,能够确定并统计是否被感染,分析掌握受害者信息,为连续有目标攻击建立通畅渠道,进而实施更为严厉破坏行为。网络安全与病毒防范讲义第13页黑客攻击技术与网络病毒日益融合大量网络计算机用户头疼不已Nimda(尼姆达)、CodeRed(红色代码)、Founlove.4099、Sircam病毒纷纷粉墨登场,而且破坏力惊人。网络安全与病毒防范讲义第14页黑客攻击技术与网络病毒日益融合“蠕虫病毒”名称,很轻易让公众认为这只是“病毒”一个,不过权威网络安全教授指出:网络蠕虫病毒,更应该称为黑客技术与病毒技术融合后形成“恶意代码”。以红色代码为例,感染后机器web目录\scripts下会生成一个root.exe,能够远程执行任何命令,从而使黑客能够再次进入。Funlove病毒开创了在局域网内主动扫描传输新方式;Codered病毒开创了利用微软系统漏洞传输病毒先河,而Nimda病毒则综合了该两种方式,成为超级病毒。网络安全与病毒防范讲义第15页企业内部网络攻击尽管企业外部攻击能够对企业造成巨大威胁,但企业内部员工不正确使用和恶意破坏则是一个愈加危险原因。统计显示:来自企业内部网络破坏愈加危险;员工不正常使用也是企业内部网一个主要不安全原因。网络安全与病毒防范讲义第16页网络攻击主要起源网络安全与病毒防范讲义第17页信息安全问题严重性1.信息安全隐患处处存在:2.信息安全问题造成巨大损失:网络安全与病毒防范讲义第18页信息安全威胁与弱点信息安全威胁来自多个方面1.物理风险2.网络风险3.系统风险4.信息风险5.应用风险6.管理风险7.其它风险网络安全与病毒防范讲义第19页物理风险1.设备防盗,防毁2.链路老化,人为破坏,被动物咬断3.网络设备本身故障4.停电造成网络设备无法工作5.机房电磁辐射6.其它网络安全与病毒防范讲义第20页机房电磁辐射网络安全与病毒防范讲义第21页机房电磁辐射外界电磁辐射对计算机危害主要是指电磁干扰,即电噪声干扰,计算机所受危害程度取决于干扰场强强度、频率和本身电磁敏感度。当电子计算机房处于电磁干扰污染区域内,比如机房附近有大功率无线电发射台、雷达发射台、电视发射塔、高频大电流设备等,当它们工作时其空间场强超出一定数值时,则必定对计算机形成严重干扰,造成计算机系统工作失误。网络安全与病毒防范讲义第22页网络风险1.安全拓补2.安全路由3.其它网络安全与病毒防范讲义第23页安全拓扑网络安全与病毒防范讲义第24页安全路由网络安全与病毒防范讲义第25页系统风险1.自主版权安全操作系统2.安全数据库3.操作系统是否最新补丁或者修正程序4.系统配置安全5.系统中运行服务安全6.其它网络安全与病毒防范讲义第26页安全数据库我们所说安全数据库通常是指在具相关系型数据库普通功效基础上,提升数据库安全性,到达美国TCSEC和TDIB1(安全标识保护)级标准,或中国国家标准《计算机信息系统安全保护等级划分准则》第三级(安全标识保护级)以上安全标准数据库管理系统。数据库安全性包含:机密性、完整性和可用性。网络安全与病毒防范讲义第27页安全数据库安全数据库和普通数据库主要区分在于安全数据库在通用数据库基础上进行了很多主要机制安全增强,通常包含:1.安全标识及强制访问控制(MAC)2.数据存放加密3.数据通讯加密4.强化身份判别5.安全审计6.三权分立等安全机制网络安全与病毒防范讲义第28页信息风险1.信息存放安全2.信息传输安全3.信息访问安全4.其它网络安全与病毒防范讲义第29页1.信息存放安全网络安全与病毒防范讲义第30页2.信息传输安全网络安全与病毒防范讲义第31页3.信息访问安全网络安全与病毒防范讲义第32页信息风险信息存放安全:指信息在静态存放状态下安全。其主要弱点表现在磁盘以外损坏,光盘以外损坏,信息存放设备被盗从而造成数据丢失和数据无法访问信息传输安全:指信息在动态传输过程中安全。其主要弱点表现在诸如黑客搭线窃听等从而造成信息泄露和信息被篡改信息访问安全:指信息是否会被非授权调用(访问)等。其主要弱点表现在诸如信息被非法访问从而造成信息被越权访问和信息被非授权访问网络安全与病毒防范讲义第33页应用风险1.身份判别2.访问授权3.机密性4.完整性5.不可否定性6.可用性网络安全与病毒防范讲义第34页应用风险CIA模型:计算机安全三个中心目标机密性:信息不泄露给非授权用户、实体或者过程。完整性:信息在存放或者传输过程中保持不被修改,不被破坏和不被丢失。可用性:当需要时能否存取可用信息。网络安全与病毒防范讲义第35页管理风险1.是否制订了健全、完善信息安全制度2.是否成立了专门机构来规范和管理信息安全。山东理工职业学院成立了网络信息中心,负责学校网络使用,网络安全,信息安全等工作。网络安全与病毒防范讲义第36页网络安全管理制度第一条

安全教育与培训第二条

病毒检测和网络安全漏洞检测第三条

电子公告系统用户登记和信息管理第四条

网络安全管理员岗位职责第五条

网络违法案件汇报和帮助查处第六条

网络帐号使用登记和操作权限第七条

信息公布、审核与登记网络安全与病毒防范讲义第37页其它风险1.计算机病毒2.黑客攻击3.误操作造成数据被删除、修改等4.其它没有想到风险网络安全与病毒防范讲义第38页信息系统弱点1.系统存在安全方面脆弱性:现有操作系统都存在总总安全隐患,从Unix到wendows,无一例外。每一个操作系统都存在已被发觉,潜在各种安全隐患2.非法用户得以取得访问权3.正当用户未经授权提升访问权限4.系统易受来自各方面攻击网络安全与病毒防范讲义第39页常见漏洞1.网络协议安全漏洞2.操作系统安全漏洞3.应用程序安全漏洞网络安全与病毒防范讲义第40页漏洞造成危害等量级1.A级漏洞:允许恶意入侵者访问并可能破坏整个目标系统漏洞2.B级漏洞:允许当地用户提升访问权限,并可能使其取得系统控制漏洞3.C级漏洞:允许用户中止、降低或者妨碍系统操作漏洞。对系统危害最严重是A级漏洞,其次是B级漏洞,C级漏洞是对系统正常工作进行干扰网络安全与病毒防范讲义第41页A级漏洞1.A级漏洞:它是允许恶意入侵者访问并可能会破坏整个目标系统漏洞,如,允许远程用户未经授权访问漏洞。A级漏洞是威胁最大一个漏洞,大多数A级漏洞是因为较差系统管理或配置有误造成。同时,几乎能够在不一样地方,在任意类型远程访问软件中都能够找到这么漏洞。如:FTP,GOPHER,TELNET,SENDMAIL,FINGER等一些网络程序常存在一些严重A级漏洞。网络安全与病毒防范讲义第42页B级漏洞2.B级漏洞:它是允许当地用户提升访问权限,并可能允许其取得系统控制漏洞。比如,允许当地用户(当地用户是在目标机器或网络上拥有账号全部用户,并无地理位置上含义)非法访问漏洞。网络上大多数B级漏洞是由应用程序中一些缺点或代码错误引发。SENDMAIL和TELNET都是经典例子。因编程缺点或程序设计语言问题造成缓冲区溢出问题是一个经典B级安全漏洞。据统计,利用缓冲区溢出进行攻击占全部系统攻击80%以上网络安全与病毒防范讲义第43页C级漏洞

3.C级漏洞:它是任何允许用户中止、降低或妨碍系统操作漏洞。如,拒绝服务漏洞。拒绝服务攻击没有对目标主机进行破坏危险,攻击只是为了到达某种目标,对目标主机进行有意捣乱。最经典一个拒绝服务攻击是SYN-Flooder,即入侵者将大量连接请求发往目标服务器,目标主机不得不处理这些“半开”SYN,然而并不能得到ACK回答,很快服务器将用完全部内存而挂起,任何用户都不能再从服务器上取得服务。。网络安全与病毒防范讲义第44页安全漏洞产生原因1.系统和软件设计存在缺点,通信协议不完备。如TCP/IP协议就有很多漏洞。2.技术实现不充分。如很多缓存溢出方面漏洞就是是现实时缺乏必要检验。3.配置管理和使用不妥也能产生安全漏洞。如口令过于简单,很轻易被黑客猜中。网络安全与病毒防范讲义第45页Internet服务安全漏洞网络引用服务:在网络上所开放一些服务,常见有Web,Mail,FTP,DNS,Telnet等,这些服务都存在漏洞。7电子邮件:冒名信件,匿名信,大量涌入信件FTP:病毒威胁,地下站点网络安全与病毒防范讲义第46页信息安全定义信息:信息是经过在数据上施加一些约定而赋予这些数据特殊意义。信息安全:信息安全任务就是要采取办法(技术伎俩及有效管理)使这些信息资产免受威胁,或者将威胁带来后果降低到最低程度,以此维护组织正常运作。凡是包括保密性、完整性、可用性、可追溯性、真实性和可靠性保护等方面技术和理论,都是信息安全研究范围和实现目标。网络安全与病毒防范讲义第47页信息安全体系结构建立信息安全体系需要:1.计划(Plan):依据业务需要,法律法规要求以及风险评定结果制订符合企业本身特点计划。2.执行(Do):依据计划选择对应安全产品,安全技术加以落实。3.检验(Check):时刻检验安全策略执行情况,发觉存在问题,并提出改进办法。4.改进办法(Action):执行改进办法。网络安全与病毒防范讲义第48页信息安全体系结构实施检验计划网络安全与病毒防范讲义第49页信息安全风险评定风险评定是建立安防体系过程中及其关键一步,它连接着安防重点和商业需求。它揭示了关键性商业活动对资源保密性、集成性和可用性等方面影响。网络安全与病毒防范讲义第50页信息安全风险评定网络系统现实状况分析是指对网络现实状况进行分析,主要包含:1.网络拓扑结构2.网络中应用3.网络结构本身特点在充分分析了信息安全存在风险之后,通常还要对风险进行处理,结果有以下三种1.消除风险:采取一个办法彻底消除一个威胁2.减轻风险:经过某种安防办法减轻威胁危害3.转移风险:把风险后果从自己企业转移到第三方网络安全与病毒防范讲义第51页信息安全方案设计标准1.木桶标准:用木桶来装水,假如组成木桶木板参差不齐,那么他能盛水容量不是由最长板子决定,而是由最短板子决定,所以又称为“短板效应”网络安全与病毒防范讲义第52页信息安全方案设计标准信息安全设计方方面面,不论哪个方面微弱都会给整体安全带来隐患。假如只重视技术实施而不重视管理、安全制度建设和员工安全意识,是极难确保信息安全。网络安全与病毒防范讲义第53页信息安全方案设计标准2.多重保护标准:信息安全防护体系是一个系统工程,在面对复杂网络攻击时,需要将各种防护伎俩有机地相结合,组成多层次防护体系。这些伎俩包含:防病毒、入侵检测、访问控制、虚拟专用网、防火墙、漏洞评定等。网络安全与病毒防范讲义第54页信息安全方案设计标准网络安全与病毒防范讲义第55页信息安全方案设计标准3.注意安全层次和安全级别:对于信息安全来说,威胁和风险往往和高价值信息资产联络在一起,安全保卫工作也应该将重点放在高价值信息资产上面。经过风险评定,高价值信息资产就是业务依赖信息系统,包含软件,硬件和人员。网络安全与病毒防范讲义第56页信息安全方案设计标准动态化标准:100%安全网络是不存在。信息安全防御系统是个动态系统,攻防技术都在不停发展,安防系统必须同时发展与更新。安防工作是一个循序渐进,不停完善过程。网络安全与病毒防范讲义第57页信息安全方案设计标准1.系统内部尽可能多引进可变原因,同时使其含有良好可扩展性2.设计为本标准3.自主和可控标准4.权限分割,相互制约和最小化标准5.有放矢,各取所需标准网络安全与病毒防范讲义第58页预防为主标准冰山理论:一座浮在海面上冰山,露在水面上只是其10%,另外90%是看不见。要想消除一起严重事件,就必须像发觉并回避水面下冰山那样,把事故隐患控制住并毁灭在萌芽状态。信息安全工作重点,不但仅放在对各种事故应急处理上,而应该及早发觉隐患和威胁,主动预防,防患于未然。三不放过:1.当事人未受教育不放过2.根本原因未查明不放过3.整改办法未落实不放过网络安全与病毒防范讲义第59页信息安全控制办法安全控制办法:安全网络建设者应针对前面设计中提出各项安全需求,提出可行安全处理方案。普通安全网络设计项目均会设计以下安全需求。ISO17799标准中定义了信息安全管理体系11个领域:1.安全策略2.信息安全组织3.信息资产管理网络安全与病毒防范讲义第60页信息安全控制办法4.人力资源安全5.物理环境安全6.通信与运行管理7.系统开发与维护8.访问控制9.信息安全应急处理10.业务连续性11.法规依从性网络安全与病毒防范讲义第61页信息安全控制办法选择安全技术:1.防火墙技术2.加密技术3.判别技术4.数字署名技术5.入侵检测技术6.审计监控技术7.病毒防治技术8.备份与恢复技术网络安全与病毒防范讲义第62页信息安全控制办法购置安全服务:安全是一个动态过程,静态安全网络架构并不能完全抵抗

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论