计算机网络安全培训_第1页
计算机网络安全培训_第2页
计算机网络安全培训_第3页
计算机网络安全培训_第4页
计算机网络安全培训_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PPT模板LFPPT网-WWW.LFPPT.COMPPTLFPPT网-WWW.LFPPT.COMLFPPT网-WWW.LFPPT.COM免费PPT模板下载LFPPT网-WWW.LFPPT.COMPPT模板LFPPT网-WWW.LFPPT.COMPPTLFPPT网-WWW.LFPPT.COMPPT模板下载LFPPT网-WWW.LFPPT.COMPPT模板免费下载LFPPT网-WWW.LFPPT.COMPPT教程LFPPT网-WWW.LFPPT.COMPPT素材LFPPT网-WWW.LFPPT.COMPPT课件安全现状及关键技术简介计算机网络安全培训人:XXXX时间:202X.X01网络安全事件02网络攻击类型与解决03保障网络安全的关键技术CONTENT目录安全现状及关键技术简介网络安全事件PART01网络安全事件的有关报道

据联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。

据美国金融时报报道,世界上平均每20秒就发生一次入侵国际互联网络的计算机安全事件,三分之一的防火墙被突破。

美国联邦调查局计算机犯罪组负责人吉姆•塞特尔称:给我精选10名“黑客”,组成个小组,90天内,我将使美国趴下。

超过50%的攻击来自内部,其次是黑客。案例一:某电子商务网站被攻击主服务器遭到黑客攻击后瘫痪在启用备份服务器后,数据大部分被删除有CheckPoint防火墙,但防火墙行同虚设主机上没有作过多配置,存在大量的服务安装了pcAnywhere远程控制软件

现象案例一的教训在遭到黑客攻击后应采取的措施关键数据的备份主机日志检查与备份主机的服务端口的关闭主机可疑进程的检查主机帐号的修改防火墙的策略修改启用防火墙日志详细记录避免使用的危险进程利用DiskRecovery技术对硬盘数据进行恢复案例二:中国电信信息港被攻击遭到黑客DDOS攻击服务器被瘫痪,无法提供正常的服务来源地址有3000多个,多数来自与国内有一部分攻击主机是电信内部的IP地址

案例加强对骨干网设备的监控减少骨干网上主机存在的漏洞在受到攻击时,迅速确定来源地址,在路由器和防火墙上作一些屏蔽实现IDS和防火墙的联动

教训安全现状及关键技术简介网络攻击类型与解决PART02案例一:某电子商务网站被攻击1、信息的收集

入侵者攻击的第一步就是尽一切可能对攻击目标进行信息收集以获取充足的资料。采取的方法包括:使用whois工具获取网络注册信息;使用nslookup或dig工具搜索DNS表以确定机器名称;确定了攻击目标的基本属性(站点地址、主机名称),入侵者将对它们进行深入剖析。使用ping工具探寻“活”着的机器;对目标机器执行TCP扫描以发现是否有可用服务。黑客入侵的步骤2、实施攻击

列举两种攻击方法:(1)通过发送大量数据以确定是否存在缓冲区溢出漏洞。所谓缓冲区溢出:指入侵者在程序的有关输入项目中了输入了超过规定长度的字符串,超过的部分通常就是入侵者想要执行的攻击代码,而程序编写者又没有进行输入长度的检查,最终导致多出的攻击代码占据了输入缓冲区后的内存而执行。(2)尝试使用简单口令破解登录障碍。3、安装后门,清除日志对于入侵者而言,一旦成功地入侵了网络中的一台机器,入侵者现在要做的就是隐藏入侵痕迹并制造日后再攻的后门,这就需要对日志文件或其他系统文件进行改造,或者安装上木马程序、或者替换系统文件为后门程序。SQLInjection攻击的原理漏洞分析─Script描述語言ASP程序语言为一种Script描述语言。Script描述语言的特点:

在程序执行以前,所有原先是变数的地方,都会被替换成当时输入的值。select*fromAccountswhereId=‘输入的密码’

andPassword=‘输入的密码’因此若输入的帐号为「a’or‘’=‘’」,输入的密码为「a’or‘’=‘’」,則原先的SQL指令就被改成了select*fromAccountswhereId=‘a’or‘’=‘’andPassword=‘a’or‘’=‘’SQLInjection攻击的原理SQLInjection攻击的原理服务器端的程序select*fromAccountswhereId=‘Id’andPassword=‘Password’恶意使用者输入范例一:Login:'or''=‘Password:'or''=‘原SQL指令变成

select*fromAccountswhereId=''or''=''andPassword=''or''=''Internet的攻击类型11、拒绝服务攻击PING风暴(PINGFlooding)PING命令是用来在网络中确认特定主机是否可达,但它也被用作攻击主机的手段。2同步包风暴(SYNFlooding),同步风暴是应用最为广泛的一种DOS攻击方式。3电子邮件炸弹(E-mailBomb)。电子邮件炸弹的目的是通过不断地向目标E-MAIL地址发送垃圾邮件,占满收信者的邮箱,使其无法正常使用。

4Land攻击,Land攻击的原理是:向目标主机的某个开放端口发送一个TCP包,并伪造TCP/IP地址,使得源IP地址等于目标IP地址,源端口等于目标端口,这样,就可以造成包括WINDOWS2000在内的很多操作平台上的主机死机。Internet的攻击类型2、后门

“后门”一般隐藏在操作系统或软件中,不为使用者知晓为漏洞,而它可使某些人绕过系统的安全机制获取访问权限。黑客可利用一些“扫描机(scanners)”的小程序,专门寻找上网用户的系统漏洞,例如NetBIOS及Windows“文件及打印共享”功能所打开的系统后门。一旦扫描程序在网上发现了系统存在着漏洞,那些恶意攻击者就会设法通过找到的“后门”进入你的计算机,并获取你的信息。所有的这些非法入侵行为,你可能毫无查觉。Internet的攻击类型3、远程缓冲溢出攻击缓冲区溢出漏洞是一种利用了C程序中数组边界条件、函数指针等设计不当而造成地址空间错误来实现的。大多数Windows、Linux、Unix、数据库系统的开发都依赖于C语言,而C的缺点是缺乏类型安全,所以缓冲区溢出成为操作系统、数据库等大型应用程序最普遍的漏洞。4、网络攻击网络攻击的主要手段表现为端口扫描,端口扫描的目的是找出目标系统中所提供的服务,它逐个尝试与TCP/UDP端口建立连接,然后根据端口与服务的对应关系,综合服务器端的反应来判断目标系统运行了哪些服务。利用端口扫描,黑客可以判断目标主机的操作系统类型及端口的开放情况,然后实施攻击。Internet的攻击类型5、特洛伊木马攻击

“特洛伊木马程序”是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个在Windows启动时悄悄运行的程序,采用服务器/客户机的运行方式,从而达到在你上网时控制你的电脑的目的。黑客可以利用它窃取你的口令、浏览你的驱动器、修改你的文件、注册表等。特洛伊木马不仅可收集信息,它还可能破坏系统,特洛伊木马不能自身复制,因此,它不属于计算机病毒。Internet的攻击类型6.网络病毒

Internet的开放性,为病毒的滋生、变种和传播提供了一个无限广阔的空间。病毒是将自身依附于其他软件的一段程序,目的是破坏计算机系统的数据或硬件,有许多专业的反病毒软件公司开发出了很多优秀杀毒软件,反病毒的关键是找出病毒的特征码,并且定期更新病毒数据库。网络病毒传播的主要途径是电子邮件的附件,此外,下载文件、浏览网页等也都有可能让病毒有入侵的机会。网络安全的目标篡

改冒名传送窃听否认传送网际网络机密性完整性身份认证不可否认性使用者甲使用者乙访问攻击访问攻击是攻击者企图获得非授权信息,这种攻击可能发生在信息驻留在计算机系统中或在网络上传输的情况下,这类攻击是针对信息机密性的攻击。常见的访问攻击窥探(snooping)是查信息文件,发现某些对攻击者感兴趣的信息。攻击者试图打开计算机系统的文件,直到找到所需信息。-01--02--03-

窥探窃听(eavesdropping)是偷听他人的对话,为了得到非授权的信息访问,攻击者必须将自己放在一个信息通过的地方,一般采用电子的窃听方式。截获(interception)不同于窃听,它是一种主动攻击方式。攻击者截获信息是通过将自己插入信息通过的通路,且在信息到达目的地前能事先捕获这些信息。攻击者检查截获的信息,并决定是否将信息送往目的站,如图所示。

窃听

截获常见的访问攻击对传输中的信息可通过窃听获得。在局域网中,攻击者在联到网上的计算机系统中安装一个信息包探测程序(sniffer),来捕获在网上的所有通信。通常配置成能捕获ID和口令。窃听也可能发生在广域网(如租用线和电话线)中,然而这类窃听需要更多的技术和设备。通常在设施的接线架上采用T形分接头来窃听信息。它不仅用于电缆线,也可用于光纤传输线,但需要专门的设备。安全现状及关键技术简介保障网络安全的关键技术PART03保障网络安全的关键技术1身份认证技术2访问控制技术3密码技术4防火墙技术5身份认证技术6安全审计技术防火墙技术(Firewall)

在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不能通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙防火墙(FireWall)是一种位于两个或多个网络间,实施网络之间访问控制的组件集合。它实际上是一种隔离技术。它能允许你“同意”的数据进入你的网络,同时将你“不同意”的数据拒之门外,最大限度地阻止网络中的黑客访问你的网络。

防火墙(1)过滤一些不安全的服务和非法用户,防止未授权的用户访问安全网络(2)控制对特殊站点或端口的访问,防火墙可以根据安全策略允许受保护网络的一部分主机被外部网络访问,而另一部分主机则被很好地保护起来。(3)作为网络安全的集中监测点,防火墙可以记录所有通过它的访问,并提供统计数据、预警和审计功能。防火墙功能防火墙的局限(1)不能防范恶意的知情者从内部攻击(2)不能防范不通过防火墙的联接(3)防火墙不能防范病毒入侵检测技术(IDS)入侵检测的概念(IntrusionDetectionSystem)通过从计算机网络或计算机系统中的若干关键点收集信息并进行分析,以发现网络或系统中是否有违反安全策略的行为和遭受袭击的迹象。入侵检测是对防火墙的合理补充,被认为是防火墙之后的第二道安全闸门。知识库待检测的数据包入侵检测:入侵否?响应继续监听,检测下一个数据包数据加密与数字认证数据加密和数字认证是网络信息安全的核心技术。其中,数据加密是保护数据免遭攻击的一种主要方法;数字认证是解决网络通信过程中双方身份的认可,以防止各种敌手对信息进行篡改的一种重要技术。数据加密和数字认证的联合使用,是确保信息安全的有效措施。1、密码学与密码技术计算机密码学是研究计算机信息加密、解密及其变换的新兴科学,密码技术是密码学的具体实现,它包括4个方面:保密(机密)、消息验证、消息完整和不可否认性。

1保密(privacy):在通信中消息发送方与接收方都希望保密,只有消息的发送者和接收者才能理解消息的内容。2验证(authentication):安全通信仅仅靠消息的机密性是不够的,必须加以验证,即接收者需要确定消息发送者的身份。3完整(integrity):保密与认证只是安全通信中的两个基本要素,还必须保持消息的完整,即消息在传送过程中不发生改变。4不可否认(nonrepudiation):安全通信的一个基本要素就是不可否认性,防止发送者抵赖(否定)。2、加密和解密密码技术包括数据加密和解密两部分。加密是把需要加密的报文按照以密码钥匙(简称密钥)为参数的函数进行转换,产生密码文件;解密是按照密钥参数进行解密,还原成原文件。数据加密和解密过程是在信源发出与进入通信之间进行加密,经过信道传输,到信宿接收时进行解密,以实现数据通信保密。数据加密和解密过程如图所示。加密密钥报文解密原报文加密解密模型明文密文传输明文信源加密单元解密单元信宿3、密钥体系加密和解密是通过密钥来实现的。如果把密钥作为加密体系标准,则可将密码系统分为单钥密码(又称对称密码或私钥密码)体系和双钥密码(又称非对称密码或公钥密码)体系。在单钥密码体制下,加密密钥和解密密钥是一样的。在这种情况下,由于加密和解密使用同一密钥(密钥经密钥信道传给对方),所以密码体制的安全完全取决于密钥的安全。双钥密码体制是1976年W.Diffie和M.E.Heilinan提出的一种新型密码体制。1977年Rivest,Shamir和Adleman提出RSA密码体制。在双钥密码体制下,加密密钥与解密密钥是不同的,它不需要安全信道来传送密钥,可以公开加密密钥,仅需保密解密密钥。4、传统加密方法保持明文的次序,而把明文字符隐藏起来。

转换密码法不是隐藏它们,而是靠重新安排字母的次序。2、转换密码法⑴单字母加密方法:是用一个字母代替另一个字母,它把A变成E,B变成F,C变为G,D变为H。⑵多字母加密方法:密钥是简短且便于记忆的词组。

1、代换密码法就是用一页上的代码来加密一些词,再用另一页上的代码加密另一些词,直到全部的明文都被加密。4、一次性密码簿加密法把明文中的字母重新排列,字母本身不变,但位置变了。常见的有简单变位法、列变位法和矩阵变位法。3、变位加密法现代加密方法

1、DES加密算法

DES加密算法是一种通用的现代加密方法,该标准是在56位密钥控制下,将每64位为一个单元的明文变成64位的密码。采用多层次复杂数据函数替换算法,使密码被破译的可能性几乎没有。

2、IDEA加密算法

相对于DES的56位密钥,它使用128位的密钥,每次加密一个64位的块。这个算法被加强以防止一种特殊类型的攻击,称为微分密码密钥。

IDEA的特点是用了混乱和扩散等操作,主要有三种运算:异或、模加、模乘,并且容易用软件和硬件来实现。IDEA算法被认为是现今最好的、最安全的分组密码算法,该算法可用于加密和解密。现代加密方法邮件内容CH=MDS(C)S=ENRSA(H)KSM=C+S随机加密密钥E1=ENIDEA(M)E2=ENRSA(K)KRP将E1+E2寄出发送邮件收到E1+E2K=DERSA(E2)KRSM=DEIDEA(E1)K将M分离成C和SH1=MD5(C)取得收信人的分开密钥KPS1=DERSA(H1)KPS1=S?NoYes接收此邮件拒绝此邮件接收邮件取得收信人的分开密钥KRP3、RSA公开密钥算法RSA是屹今为止最著名、最完善、使用最广泛的一种公匙密码体制。RSA算法的要点在于它可以产生一对密钥,一个人可以用密钥对中的一个加密消息,另一个人则可以用密钥对中的另一个解密消息。任何人都无法通过公匙确定私匙,只有密钥对中的另一把可以解密消息。现代加密方法

4、Hash-MD5加密算法

Hash函数又名信息摘要(MessageDigest)函数,是基于因子分解或离散对数问题的函数,可将任意长度的信息浓缩为较短的固定长度的数据。这组数据能够反映源信息的特征,因此又可称为信息指纹(MessageFingerprint)。Hash函数具有很好的密码学性质,且满足Hash函数的单向、无碰撞基本要求。

5、量子加密系统

量子加密系统是加密技术的新突破。量子加密法的先进之处在于这种方法依赖的是量子力学定律。传输的光量子只允许有一个接收者,如果有人窃听,窃听动作将会对通信系统造成干扰。通信系统一旦发现有人窃听,随即结束通信,生成新的密钥。

破密方法

1.密钥穷尽搜索

就是尝试所有可能的密钥组合,虽然这种密钥尝试通常是失败的,但最终总会有一个密钥让破译者得到原文。

2.密码分析

密码分析是在不知密钥的情况下利用数学方法破译密文或找到秘密密钥。常见的密码分析有如下两种:

⑴已知明文的破译方法:是当密码分析员掌握了一段明文和对应的密文,目的是发现加密的密钥。在实际应用中,获得某些密文所对应的明文是可能的。

⑵选定明文的破译方法:密码分析员设法让对手加密一段分析员选定的明文,并获得加密后的结果,以获得确定加密的密钥。

破密方法

3、防止密码破译的措施

为了防止密码破译,可以采取一些相应的技术措施。目前通常采用的技术措施以下3种。

⑴好的加密算法:一个好的加密算法往往只有用穷举法才能得到密钥,所以只要密钥足够长就会比较安全。20世纪70~80年代密钥长通常为48~64位,90年代,由于发达国家不准许出口64位加密产品,所以国内大力研制128位产品。

⑵保护关键密钥(KCK:KEYCNCRYPTIONKEY)。

⑶动态会话密钥:每次会话的密钥不同。

动态或定期变换会话密钥是有好处的,因为这些密钥是用来加密会话密钥的,一旦泄漏,被他人窃取重要信息,将引起灾难性的后果。数字认证技术1、数字签名

“数字签名”是数字认证技术中其中最常用的认证技术。在日常工作和生活中,人们对书信或文件的验收是根据亲笔签名或盖章来证实接收者的真实身份。在书面文件上签名有两个作用:一是因为自己的签名难以否认,从而确定了文件已签署这一事实;二是因为签名不易伪冒,从而确定了文件是真实的这一事实。但是,在计算机网络中传送的报文又如何签名盖章呢,这就是数字签名所要解决的问题。

数字认证是一种安全防护技术,它既可用于对用户身份进行确认和鉴别,也可对信息的真实可靠性进行确认和鉴别,以防止冒充、抵赖、伪造、篡改等问题。数字认证技术包括数字签名、数字时间戳、数字证书和认证中心等。数字认证技术Key数字签名初始文件签名文件加密的签名文件数字签名初始文件数字摘要数字摘要正确初始文件HASH编码一致KeyKeyKey数字摘要初始文件数字签名的验证及文件的窜送过程在网络传输中如果发送方和接收方的加密、解密处理两者的信息一致,则说明发送的信息原文在传送过程中没有被破坏或篡改,从而得到准确的原文。传送过程如下图所示。数字签名技术随着信息时代的来临,人们希望通过数字通信网络迅速传递贸易合同,数字签名应运而生了。

数字签名必须保证以下三点:a、接收者能够核实发送者对报文的签名;b、发送者事后不能抵赖对报文的签名;c、接收者不能伪造对报文的签名。

2、数字时间戳(DTS)

在电子交易中,同样需要对交易文件的日期和时间信息采取安全措施,数字时间戳就是为电子文件发表的时间提供安全保护和证明的。DTS是网上安全服务项目,由专门的机构提供。数字时间戳是一个加密后形成的凭证文档,它包括三个部分:

◆需要加时间戳的文件的摘要

◆DTS机构收到文件的日期和时间

◆DTA机构的数字签名

数字时间戳的产生过程:用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将这个摘要发送到DTS机构,DTS机构在加入了收到文件摘要的日期和时间信息后,再对这个文件加密(数字签名),然后发送给用户。数字认证技术

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论