互联网安全培训课程_第1页
互联网安全培训课程_第2页
互联网安全培训课程_第3页
互联网安全培训课程_第4页
互联网安全培训课程_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

互联网安全蒋雪君、唐靖轶、丁瑞、胡瑞显、程聪、王茂泽、谢镇隆、胡立宇网络安全概念构成网络安全威胁的因素历史上出现的网络危机应对网络安全危机中国互联网安全会议

网络安全定义对于互联网发展影响

为何会存在威胁——漏洞造成威胁的攻击手段互联网安全概念——定义

互联网安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。互联网的物理安全互联网网络拓扑结构安全互联网系统安全应用系统安全互联网管理的安全——计算机犯罪安全与影响信息泄漏信息窃取数据篡改数据删添计算机病毒等——人为攻击计算机防火墙杀毒软件信息加密入侵检测安全认证

造成网络安全威胁的因素——漏洞一、网络漏洞的概述一个较为通俗的网络漏洞的描述性定义是:存在于计算机网络系统中的、可能对系统中的组成和数据造成损害的一切因素。网络漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。二、漏洞的危害漏洞的存在,很容易导致黑客的侵入及病毒的驻留,会导致数据丢失和篡改、隐私泄露乃至金钱上的损失,如:网站因漏洞被入侵,网站用户数据将会泄露、网站功能可能遭到破坏而中止乃至服务器本身被入侵者控制。目前数码产品发展,漏洞从过去以电脑为载体延伸至数码平台,如手机二维码漏洞,安卓应用程序漏洞等等...三、计算机网络漏洞的类型

网络漏洞的种类数不胜数,人们多根据其产生的原因、存在的位置和利用漏洞攻击的原理来进行分类。分类情况可见表:

苍蝇不盯无缝的蛋,入侵者只要找到复杂的计算机网络中的一个缝,就能轻而易举地闯入系统。所以了解这些缝都有可能在哪里,对于修补它们至关重要。通常裂缝主要表现在软件编写存在bug、系统配置不当、口令失窃、明文通讯信息被监听以及初始设计存在缺陷等方面。软件编写存在bug

无论是服务器程序、客户端软件还是操作系统,只要是用代码编写的东西,都会存在不同程度的bug。Bug主要分为以下几类:(1)、缓冲区溢出:指入侵者在程序的有关输入项目中了输入了超过规定长度的字符串,超过的部分通常就是入侵者想要执行的攻击代码,而程序编写者又没有进行输入长度的检查,最终导致多出的攻击代码占据了输入缓冲区后的内存而执行。别以为为登录用户名留出了200个字符就够了而不再做长度检查,所谓防小人不防君子,入侵者会想尽一切办法尝试攻击的途径的。(2)、意料外的联合使用问题:一个程序经常由功能不同的多层代码组成,甚至会涉及到最底层的操作系统级别。入侵者通常会利用这个特点为不同的层输入不同的内容,以达到窃取信息的目的。例如:对于由Perl编写的程序,入侵者可以在程序的输入项目中输入类似“mail</etc/passwd”的字符串,从而使perl让操作系统调用邮件程序,并发送出重要的密码文件给入侵者。借刀杀人、借Mail送“信”,实在是高!(3)、不对输入内容进行预期检查:有些编程人员怕麻烦,对输入内容不进行预期的匹配检查,使入侵者输送炸弹的工作轻松简单。(4)Raceconditions:多任务多线程的程序越来越多,在提高运行效率的同时,也要注意Raceconditions的问题。比如说:程序A和程序B都按照“读/改/写”的顺序操作一个文件,当A进行完读和改的工作时,B启动立即执行完“读/改/写”的全部工作,这时A继续执行写工作,结果是A的操作没有了表现!入侵者就可能利用这个处理顺序上的漏洞改写某些重要文件从而达到闯入系统的目的,所以,编程人员要注意文件操作的顺序以及锁定等问题。口令失窃(1)、弱不禁破的口令:就是说虽然设置了口令,但却简单得再简单不过,狡猾的入侵者只需吹灰之力就可破解。(2)、字典攻击:就是指入侵者使用一个程序,该程序借助一个包含用户名和口令的字典数据库,不断地尝试登录系统,直到成功进入。毋庸置疑,这种方式的关键在于有一个好的字典。(3)、暴力攻击:与字典攻击类似,但这个字典却是动态的,就是说,字典包含了所有可能的字符组合。例如,一个包含大小写的4字符口令大约有50万个组合,1个包含大小写且标点符号的7字符口令大约有10万亿组合。对于后者,一般的计算机要花费大约几个月的时间才能试验一遍。看到了长口令的好处了吧,真正是一两拨千斤啊!嗅探未加密通讯数据(1)、共享介质:传统的以太网结构很便于入侵者在网络上放置一个嗅探器就可以查看该网段上的通讯数据,但是如果采用交换型以太网结构,嗅探行为将变得非常困难。(2)、服务器嗅探:交换型网络也有一个明显的不足,入侵者可以在服务器上特别是充当路由功能的服务器上安装一个嗅探器软件,然后就可以通过它收集到的信息闯进客户端机器以及信任的机器。例如,虽然不知道用户的口令,但当用户使用Telnet软件登录时就可以嗅探到他输入的口令了。(3)、远程嗅探:许多设备都具有RMON(Remotemonitor,远程监控)功能以便管理者使用公共体字符串(publiccommunitystrings)进行远程调试。随着宽带的不断普及,入侵者对这个后门越来越感兴趣了。设计存在缺陷TCP/IP协议的缺陷:TCP/IP协议现在已经广为应用、但是它设计时却是在入侵者猖狂肆虐的今天的很早以前设计出来的。因此,存在许多不足造成安全漏洞在所难免,例如smurf攻击、ICMPUnreachable数据包断开、IP地址欺骗以及SYNflood。然而,最大的问题在于IP协议是非常容易“轻信”的,就是说入侵者可以随意地伪造及修改IP数据包而不被发现。现在Ipsec协议已经开发出来以克服这个不足,但还没有得到广泛的应用。系统攻击系统攻击是指某人非法使用或破坏某一信息系统中的资源,以及非授权使系统丧失部分或全部服务功能的行为。通常可以把攻击活动大致分为远程攻击和内部攻击两种。现在随着互联网络的进步,其中的远程攻击技术得到很大发展,威胁也越来越大,而其中涉及的系统漏洞以及相关的知识也较多,因此有重要的研究价值。影响网络安全的因素

从根本上说,网络的安全隐患多数是利用网络系统本身存在的安全弱点,而系统在使用、管理过程中的失误和疏漏更加剧了问题的严重性。1.管理因素2.技术因素3.人为因素4.其他的具体原因1.管理因素网络管理上的漏洞2.技术因素(1)网络硬件存在安全方面的缺陷。(2)系统所固有的安全漏洞。(3)系统配置不当造成的其它安全漏洞。3.人为因素

(1)人为的无意失误(2)人为的恶意攻击(3)软件的漏洞和“后门”4.产生网络安全问题的几个方面4.1信息网络安全技术的发展滞后于信息网络技术4.2TCP-IP协议未考虑安全性4.3操作系统本身的安全性4.4要对来自Internet的邮件夹带的病毒及Web浏览可能存在的恶意Java-ActiveX控件进行有效控制4.5

来自内部网用户的安全威胁4.6

缺乏有效的手段监视、评估网络系统的安全性4.7

使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失载入史册的经典蠕虫王,互联网的“9·11”2003年1月25日,互联网遭遇到全球性的病毒攻击。突如其来的蠕虫,不亚于让人们不能忘怀的“9·11”事件。这个病毒名叫Win32.SQLExp.Worm,病毒体极其短小,却具有极强的传播性,它利用MicrosoftSQLServer的漏洞进行传播,由于MicrosoftSQLServer在世界范围内都很普及,因此此次病毒攻击导致全球范围内的互联网瘫痪,在中国80%以上网民受此次全球性病毒袭击影响而不能上网,很多企业的服务器被此病毒感染引起网络瘫痪。而美国、泰国、日本、韩国、马来西亚、菲律宾和印度等国家的互联网也受到严重影响。直到26日晚,蠕虫王才得到初步的控制。这是继红色代码、尼姆达,求职信病毒后又一起极速病毒传播案例。所以“蠕虫王”蠕虫的出现,应该成为一个传奇。全世界范围内损失额高达12亿美元。病毒名称:Worm.SQLexp.376病毒特征:该蠕虫攻击安装有MicrosoftSQL的NT系列服务器,该病毒尝试探测被攻击机器的1434/udp端口,如果探测成功,则发送376个字节的蠕虫代码·1434/udp端口为MicrosoftSQL开放端口。该端口在未打补丁的SQLServer平台上存在缓冲区溢出漏洞,使蠕虫的后续代码能够得以机会在被攻击机器上运行进一步传播,导致系统瘫痪,停止服务·攻击对象多为XP,NT,不攻击9X.病毒背景突如其来的2003蠕虫病毒,不亚于让人们不能忘怀的"9·11"事件。

2003蠕虫王病毒2003年1月25日,互联网遭遇到全球性的病毒攻击,此病毒的病毒体极其短小,却具有极强的传播性。此病毒利用MicrosoftSQLServer的漏洞进行传播,由于MicrosoftSQLServer在世界范围内都很普及,因此此次病毒攻击导致全球范围内的互联网瘫痪,在中国80%以上网民受此次全球性病毒袭击影响而不能上网,很多企业的服务器被此病毒感染引起网络瘫痪。而美国、泰国、日本、韩国、马来西亚、菲律宾和印度等国家的互联网也受到严重影响。这是继红色代码、尼姆达,求职信病毒后又一起极速病毒传播案例。所以2003蠕虫病毒的出现,应该成为一个传奇。目前此病毒不具有破坏文件、数据的能力,主要影响就是大量消耗网络带宽资源,使得网络瘫痪。熊猫烧香熊猫烧香是一种经过多次变种的“蠕虫病毒”变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。病毒描述其实是一种蠕虫病毒的变种,

熊猫烧香而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。但原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏。而大多数是中的病毒变种,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的备份文件。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。基本信息病毒名称:熊猫烧香,

熊猫烧香Worm.WhBoy.(金山称),Worm.Nimaya.(瑞星称)病毒别名:尼姆亚,武汉男生,后又化身为“金猪报喜”,国外称“熊猫烧香”危险级别:★★★★★病毒类型:蠕虫病毒,能够终止大量的反病毒软件和防火墙软件进程。影响系统:Win9x/ME、Win2000/NT、WinXP、Win2003、WinVista、Win7、Win8发现时间:2006年10月16日来源地:中国武汉东湖高新技术开发区关山中毒症状除了通过网站带毒感染用户之外,此病毒还会在局域网中传播,

中毒时的电脑桌面在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。世界上最著名的黑客:凯文·米特尼克传奇事迹:

·侵入美国国防部、中央情报局、五角大楼及北美空中防务体系等防守严密的网络系统。从而对美国一些国家机密了如指掌。

·闯入美国国家税务总局网络,窃取了许多美国名人纳税的绝密资料。

·从纽约花旗银行非法转移数字庞大的美元到指定账户。

在所有的黑客中,凯文·米特尼克是最具传奇色彩的人物。好莱坞甚至将他搬上了银幕。在他15岁的时候,仅凭一台电脑和一部调制解调器就闯入了北美空中防务指挥部的计算机系统主机。美国联邦调查局将他列为头号通缉犯,并为他伤透了脑筋。可以说,米特尼克是真正的少年黑客第一户。

当时,美国已经开始建立一些社区电脑网络。米特尼克所在的社区网络中,家庭电脑不仅和企业、大学相通,而且和政府部门相连。当然,这些“电脑领地”之门常常都有密码封锁。这时,一个异乎寻常的大胆计划在米特尼克头脑中形成了。他通过打工赚了一笔钱后,就买了一台性能不错的电脑。此后,他以远远超出其年龄的耐心和毅力,试图破译美国高级军事密码。不久,年仅15岁的米特尼克闯入了“北美空中防务指挥系统”的计算机主机内,他和另外一些朋友翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料,然后又悄无声息地溜了出来。这确实是黑客历史上一次经典之作。1983年好莱坞曾以此为蓝本,拍摄了电影《战争游戏》,演绎了一个同样的故事(在电影中一个少年黑客几乎引发了第三次世界大战)。

世界上最著名的黑客:凯文·米特尼克凯文·米特尼克于1964年出生在美国西海岸的洛杉矶。20世纪70年代,13岁的米特尼克还在上小学时,就喜欢上了业余无线电活动,在与世界各地无线电爱好者联络的时候,他第一次领略到了跨越空间的乐趣。当米特尼克刚刚接触到电脑时,就已经明白他这一生将与电脑密不可分了。电脑语言‘刀,1”所蕴涵的数理逻辑知识与他的思维方式天生合拍,他编写的程序简洁、实用,所表现的美感令电脑教员为之倾倒。在电脑世界里,网络空间最让米特尼克着迷。在网络空间,米特尼克暂时摆脱了他所厌恶的现实生活,发泄着他对现实世界的不满。

如何应对网络威胁?时代亿信总经理章勇指出,当前信息安全是全球面临的共同挑战。而我国形势更加严峻,政府机构和大中型企业的信息化建设过程中,均不同程度地面临机构庞大、组织结构复杂、各类信息系统繁多、用户的计算机使用水平参差不齐等实际问题。在安全防护方面,除了使用传统的防火墙和杀毒软件外,对信息内容安全方面的防护措施和防护意识十分薄弱。因此,大力加强信息安全能力的建设,提高网络使用者的自觉防护意识显得尤为迫切。目前,在信息安全领域,世界范围内应用较为广泛的PKI(PublicKeyInfrastructure)体系,是公认的信息安全基础设施,但是目前市场上众多PKI产品和技术,都存在使用复杂、技术门槛过高的不足,用户需要掌握较多的PKI及网络方面相关知识才能使用。为了更好地防范现代企业信息化建设进程中面临的阻碍和风险,现在已经有许多致力于网络安全的中国企业将世界范围内应用较为广泛的PKI技术与我国实际应用结合起来,为用户提供了一套既简单易用,又安全可靠的信息安全防护系统。近几年,世界上陆续开发了数字证书网上受理系统、密码钥匙数字证书身份认证产品、统一身份管理平台、关键信息加密通道技术、SecureVPN安全远程移动办公系统等多项关键产品与技术,综合提供了统一用户管理、身份认证、授权管理、信息加密、移动办公和访问控制等功能,建立了一套完整的基于Internet的信息内容安全防护体系,为现代化办公模式下的政府、企业提供了一个安全、可靠、稳定的网络应用环境。

时代亿信专家还做出了如下建议:1、使用文件保险箱,对文件进行本地加密电脑泄密漏洞很多,黑客入侵,病毒入侵,电脑丢失,维修安全等等。可以使用“文件保险箱”(EetrustFileCoffer)对保存在硬盘内的文件进行加密,即使遗失也无需担心信息外泄。2、安装个人防火墙和及时升级安全补丁对于电脑,除要安装防火墙和杀毒软件外,并及时升级安全补丁(包括windows补丁和杀毒软件)。安装个人防火墙并及时升级安全补丁可以有效的阻挡来源于网络的攻击。黑客一般只能攻击那些没有安装防火墙和未及时升级安全补丁的用户。换句通俗的话说苍蝇不盯无缝的蛋。3、对邮件进行加密邮箱内的内容是很不安全的,并不是说网站提供的服务不安全,而是说邮箱内容泄漏方式很多,包括自己邮箱密码被破解。总之邮箱不是保险箱。对于企事业单位而言,更应该对私密性邮件进行保护,可以使用“安全邮件系统”(ETsafeMail)对电子邮件系统进行加密。对邮件系统从前端用户登陆到后端邮件存储等方面增强安全性。4、重视文档安全,对文档进行加密随着企业信息化的加速,对于企事业单位而言,大量的电子文档作为承载信息的媒介成为特殊的关键资产,而电子文档的易传播、易扩散性决定了它的不安全性。企业内部重要的电子文档一旦被有意无意的泄露,将会带来不可估量的损失,应对这种需求,企业可以使用时代亿信“文档安全管理系统”(SecureDOC)最大限度保护电子文档的安全使用,能够有效避免重要电子文档被泄露带来不可估量的损失。5、使用关键信息加密,用户身份识别和访问控制策略。建议使用时代亿信的身份认证系列产品,可以使涉密信息资源按权限划分访问级别并能准确识别访问者的身份,通过加密技术有效的防止数据被盗取,还可在自动保密的同时,记录侵犯者的每项操作过程,从而对案件的侦破也奠定了基础。ISC中国互联网安全大会召开

聚焦网络安全新变革9月23日,由中国互联网协会、中国信息安全测评中心、国家计算机网络应急技术处理协调中心(CNCERT/CC)指导,360公司主办的2013中国互联网安全大会(ISC)在北京国家会议中心举行。作为国内规模最大的信息安全专业会议,ISC汇聚了近百位全球顶级信息安全专家,一起聚焦新时代的安全变革。伴随着虚拟化、大数据、云应用、byod及可穿戴智能设备的广泛应用,互联网信息安全正面临着更多新的挑战,尤其是近期曝光的斯诺登“棱镜门”事件,更引爆了全社会对互联网信息安全的强烈关注。在全新的互联网安全形势影响下,原有的网络安全防护技术体系已基本失效,必须通过创新的方法来迎接和应对这些新的挑战。本届ISC旨在为国内外关注互联网安全的行业同仁,搭建一个最新的信息安全技术与解决方案的交流平台。据悉,此次互联网安全大会得到了网络安全应急技术国家工程实验室、灾备技术国家工程实验室、OWASP、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论