《网络安全培训》PPT课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《网络安全培训》PPT课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全培训 网络安全 培训 PPT 课件
- 资源描述:
-
1、精选ppt1网络安全培训精选ppt2主要内容n网络安全的概念n安全的网络n常见网络攻击的介绍n常见主机攻击介绍n安全的主机n网络监测n事故处理n案例分析nFAQ精选ppt3精选ppt4安全?什么是计算机安全?谁定义计算机安全? 计算机安全(公安部定义1994): 计算机系统的硬件、软件和数据受到保护,不因偶然或恶意的原因而遭到破坏、更改、显露,系统不能连续正常运行。 计算机安全的含义(1991):O避免窃取和破坏硬件O避免窃取和破坏信息O避免破坏服务精选ppt5保密性、完整性和服务失效+保密性:防止信息在非授权情况下的泄漏。+完整性:保护信息使其不致被篡改或破坏。+服务失效:临时降低系统性能、
2、系统崩溃而需要人工重新启动、因数据永久性丢失而导致较大范围的系统崩溃。精选ppt6可信系统的评价准则类别名称主要特征A1验证设计形式化的最高级描述和验证,形式化的隐密通道分析,非形式化的代码一致性证明B3安全区域存取监督器(安全内核),高抗渗透能力B2结构化保护形式化模型,隐密通道约束,面向安全的体系结构,较好的抗渗透能力B1有标识的安全保护强制存取控制,安全标识,删去安全相关的缺陷C2受控存取保护 单独的可说明性,广泛的审核,附加软件包C1任意安全保护 任意存取控制,在共同工作的用户中防止事故D低级保护不分等级精选ppt7计算机安全的内容l计算机实体安全l软件安全l数据安全l运行安全l环境安
3、全精选ppt8精选ppt9网络安全概述z什么是网络安全?谁定义网络安全?z体系是网络安全的重要特性z安全需求和安全政策精选ppt10主要的网络安全体系安全管理制度安全域边界管理数据安全体制安全监测分析系统U病毒防护?U自动安全管理系统?U精选ppt11网络安全体系示意精选ppt12不同体系所面对的威胁不同体系面对不同来源的威胁N管理制度面对人的威胁N边界管理面对来自网络外部的威胁N数据安全体制主要针对内部或外部信道的威胁(此外,防止泄密、进行鉴别等)N安全监测系统用于发现和补救存在的危险精选ppt13威胁从何而来?安全的模糊性网络的开放性产品的垄断性技术的公开性人类的天性精选ppt14安全的模
4、糊性d安全是相对的,不易明确安全的目标d安全是复杂的,不易认清存在的问题d安全是广泛的,不易普及安全的知识精选ppt15网络的开放性1互联机制提供了广泛的可访问性1Client-Server模式提供了明确的攻击目标1开放的网络协议和操作系统为入侵提供了线索1用户的匿名性为攻击提供了机会精选ppt16产品的垄断性0工业界试图将专用技术引入Internet以获得垄断地位,从而将开放式的环境演变为商品化的环境,如Active X。0专用技术的细节通常受到有关厂家的保护,因而缺乏广泛的安全讨论,容易出现安全缺陷,例如Active X允许进行控件下载,又缺乏对控件的运行约束。精选ppt17技术的公开性/
5、如果不能集思广益,自由地发表对系统的建议,则会增加系统潜在的弱点被忽视的危险,因此Internet要求对网络安全问题进行坦率公开地讨论。/基于上述原则,高水平的网络安全资料与工具在Internet中可自由获得。精选ppt18人类的天性好奇心、显示心惰性和依赖心理家丑不可外扬精选ppt19安全管理制度3木桶原则:木桶盛水的高度等于其最短的木板的长度3安全链条:链条的强度等于其最弱一环的强度4“人人”是最短的木板和最弱的一是最短的木板和最弱的一环环!精选ppt20精选ppt21网络边界安全使用防火墙使用防火墙!?什么是防火墙什么是防火墙!?J机房里用防火砖砌的墙?L不同的人对防火墙有不同的定义!一
6、种定义:防火墙是允许或不允许特定信息通过网络的某一关键路径的访问控制政策精选ppt22防火墙和关键路径关键路径可以是物理的也可以是逻辑的精选ppt23防火墙体系IP Packet Filter (如路由器中的access list)堡垒主机、多协议过滤器(如checkpoint防火墙)应用级防火墙(如Proxy、分裂的DNS,Sendmail、WEB过滤的Gaunlet防火墙)参考OSI模型的近似防火墙分层体系精选ppt24精选ppt25数据安全)数据保密:密码体制。)内容完整:数字签名,信息摘录。)无否认:公证机制,审计功能,数字签名。精选ppt26网络安全,传输安全:数据保密,内容完整;,
7、访问安全:身份认证,访问控制;,运行安全:基础设施的可靠性,安全监测。精选ppt27访问控制S用于限定对网络的使用,包括对某个用户进行访问控制;和对某个资源进行访问控制。S端系统访问控制n自主访问控制n强制访问控制n基于角色的访问控制政策S网络的访问控制:防火墙技术精选ppt28精选ppt29构建安全的网络n明确安全需求n制定安全政策n在边界建立符合安全政策的防火墙体系n划分内部的安全政策域n对特定的主机节点进行加固n使用合理的访问控制政策、鉴别机制和数据安全体制n建立有效的可承受的监测体制精选ppt30明确安全需求n不同的网络安全需求是不同的n安全需求是建立安全政策的基础n例如校园网可以有:
8、n保证网络的可用:路由器不瘫痪、邮件发送正常等等n保证网络用户使用的可管理n防止出现异常的流量导致异常的费用n防止对核心服务器的攻击,以保护学校的声望n对学校某学生的机器不特别关心,除非他报案精选ppt31制定安全政策n根据安全需求制定安全政策n安全政策可以是形式化的,也可以是口语化的n安全政策表示的是什么是允许的什么是不允许的n例如(可以不用书面定义,可以包括所采用的技术手段的种类):n在边界使用防火墙,允许内部注册用户的对外访问,禁止随意的对内部访问等n内部开发网段使用SSH作为数据安全手段n鉴别采用口令认证的方式精选ppt32在边界建立符合安全政策的防火墙体系Internet路由器防火墙
9、WWW、SMTPProxy内部用户DMZ精选ppt33划分内部的安全政策域n例如某公司可以划为:用户上网域、服务器域、开发域等Internet路由器WWW、SMTP内部开发区服务器域(DMZ)用户上网区服务器开发服务器禁止开发 禁止(允许FTP)精选ppt34对特定的主机节点进行加固n对特殊位置的主机必须进行加固n如上例nWWW服务器和Mail服务器n对于内部开发服务器也需要加固n可以制定一定的制度,要求内部员工也对各自的主机进行加固精选ppt35使用合理的访问控制、鉴别机制和数据安全体制n建立授权访问控制的政策,例如:哪些人可以访问哪些信息、权限如何等n选择内部或外部使用的鉴别机制,例如口令
10、机制、证书、LDAP、NISn选择使用或不使用数据安全体制,使用哪种数据安全体制,例如CA、KDC。如采用Kerberos(KDC)精选ppt36建立有效的可承受的监测体制n使用不使用安全监测系统n基于网络还是基于主机的安全监测系统n例如:n在边界上使用基于网络的入侵检测系统n在服务器上使用基于主机的安全状态检查系统n等等精选ppt37总结B计算机安全是指对计算机硬件、软件和数据的保护B网络安全是成体系的B网络边界的管理常常使用防火墙体系B信息安全依靠数据安全体系保障B安全监测体系可以用于发现系统漏洞和入侵行为B根据安全需求和安全政策建立相对安全的网络精选ppt38常见攻击介绍n针对网络的攻击
11、n拒绝服务攻击(Deny of Service)n针对主机的攻击n缓冲区溢出攻击(buffer overflow)n后门和木马(backdoor&Trojan)n蠕虫、病毒精选ppt39网络入侵的步骤(简单服务失效攻击)获取目标系统信息从远程获取系统的部分权利从远程获取系统的特权清除痕迹留后门破坏系统精选ppt40常见网络攻击 DoSn消耗有限资源n网络链接n带宽消耗n其他资源n处理时间n磁盘空间n账号封锁n配置信息的改变精选ppt41DoS分类nSyn floodn其他flood(smurf等)n分布式DoS(DDoS)精选ppt42Syn flood 攻击原理n攻击TCP协议的实现n攻击者
12、不完成TCP的三次握手n服务器显示TCP半开状态的数目n与带宽无关n通常使用假冒的源地址n给追查带来很大的困难精选ppt43TCP Three-Way HandshakeSYNClient wishes to establish connectionSYN-ACKServer agrees to connection requestACKClient finishes handshakeClient initiates requestConnection is now half-openClient connection EstablishedServer connection Establi
13、shedClient connecting to a TCP port精选ppt44SYN Flood IllustratedClient spoofs requesthalf-openShalf-openShalf-openSQueue filledSQueue filledSQueue filledSSASASAClient SYN Flood精选ppt45Syn flood攻击实例n服务器很容易遭到该种攻击n南邮“紫金飞鸿”曾遭受该攻击的困扰精选ppt46SYN Flood ProtectionnCisco routersnTCP 截取n截取SYN报文,转发到servern建链成功后在恢
14、复client与server的联系nCheckpoint Firewall-1nSYN Defendern与Cisco 路由器的工作原理累死n攻击者依然可以成功n耗尽路由器或者防火墙的资源精选ppt47TCP Intercept IllustratedRequest connectionAnswers for serverSSAFinishes handshakeARequest connectionServer answersSSAFinishes handshakeAKnit half connections精选ppt48SYN Flood Preventionn增加监听队列长度n依赖与操
15、作系统的实现n将超时设短n半开链接能快速被淘汰n有可能影响正常使用n采用对该攻击不敏感的操作系统nBSDnWindows精选ppt49Smurf 攻击原理n一些操作系统的实现会对目的地址是本地网络地址的ICMP应答请求报文作出答复。n以网络地址为目标地址发送ICMO应答请求报文,其中很多主机会作出应答。n攻击者将ICMP报文源地址填成受害主机,那么应答报文会到达受害主机处,造成网络拥塞。精选ppt50Smurf Attack IllustratedICMP Echo RequestSrc: targetDest: 10.255.255.25510.1.1.1Attacker spoofs ad
16、dress10.1.1.210.1.1.310.1.1.4Amplifier:Every host replies精选ppt51Smurf攻击的预防n关闭外部路由器或防火墙的广播地址特性;防止目标地址为广播地址的ICMP报文穿入。n成为smurf攻击的目标,需要在上级网络设备上做报文过滤。精选ppt52分布式DoS(Distributed DOS)n从多个源点发起攻击n堵塞一个源点不影响攻击的发生n采用攻击二级结构n攻击控制用的称为 handlersn发起攻击用的 agentsn攻击目标为targets精选ppt53DDOS IllustratedClientAgentHandlerAgent
17、AgentHandlerAgentAgentAgent精选ppt54DDoS攻击n目前没有 很好的预防方法nDDoS攻击开销巨大n但是一般主机不可能成为DDoS的目标nYahoo曾经遭受过DDoS攻击nSadmind/unicode蠕虫为DDoS做准备精选ppt55针对主机的攻击n缓冲区溢出n后门和木马n蠕虫、病毒精选ppt56缓冲区溢出n程序收到的参数比预计的长n程序的栈结构产生混乱n任意输入会导致服务器不能正常工作n精心设计的输入会导致服务器程序执行任意指令精选ppt57Buffer Overflow Illustratedmain() show (“THIS IS MORE THAN 2
18、4 CHARACTERS!”);show(char*p) strbuff24; strcpy(strbuf,p);Stackmain() datamain() returnSaved registerShow() dataStrbuf24 bytesstrcpy() returnE R S ! T H I S. I S . M O R E. T H AN . 2 4. C H AR A C T Return address corrupt精选ppt58缓冲区溢出的预防n联系供应商n下载和安装相关的补丁程序n如果有源代码n自己修改源代码,编译安装精选ppt59后门和木马n应用背景:攻入系统之后,
19、为以后方便、隐蔽的进入系统,有时候攻击者会在系统预留后门。nTrojan horse: A program that appears to serve one purpose, but it reality performs an unrelated (and often malicious) task.精选ppt60后门、木马技术获得系统控制权之后,可以做什么?n修改系统配置n修改文件系统n添加系统服务后门技术通常采用以上的手段或其组合。精选ppt61后门、木马的检测和预防nMD5 基线n给干净系统文件做MD5校验n定时做当前系统的MD5校验,并做比对n入侵检测系统n后门活动有一定的规律n安
20、装入侵检测系统,一定程度上能够发现后门n从CD-ROM启动n防止后门隐藏在引导区中精选ppt62蠕虫n能够自行扩散的网络攻击程序n各种攻击手段的组合n有时候为DDoS做攻击准备n具体问题具体分析精选ppt63一个蠕虫实例n第一步,随机生成IP作为二级受害主机的超集,对这些IP所在的C类网段的111口进行横向扫描(检测是否存在rpc服务),保存结果,获得存在rpc服务的主机集合;n第二步,对上述存在rpc服务的主机,检测是否运行sadmind服务,保存检测结果,获得存在sadmind服务的主机集合,即二级受害主机集合一;n第三步,对二级受害主机集一以轮询方式尝试sadmind栈溢出攻击;精选pp
21、t64蠕虫实例(续上)n第四步,检查栈溢出攻击是否成功。如果成功则进行第五步(扩散攻击系统)否则跳第九步(进行另一种攻击尝试);n第五步,sadmind栈溢出攻击成功后,攻击程序可以通过登录二级受害主机的600口获得一个具有超级用户权限的shell。攻击程序利用这个shell,添加二级受害主机对一级受害主机的信任关系,使一级受害主机可以执行二级受害主机的远程shell指令。精选ppt65一个蠕虫实例(续上)n第六步,一级受害主机将攻击代码上载至二级受害主机,设置二级受害主机的攻击环境,修改系统启动文件并且消除入侵痕迹。n第七步,一级受害主机远程启动二级受害主机的攻击进程。由于在第六步中,一级受
22、害主机设置了二级受害主机的攻击环境、修改了系统配置,因此,二级受害主机不能通过重新启动系统阻止CUC攻击的扩散。这样,二级受害主机迅速完成了从受害者到“帮凶”的角色转换。精选ppt66一个蠕虫实例(续上)n第八步,一级受害主机发现它作为攻击者已经成功的感染了一定数量的主机(目前已发现版本的数量为2000)后,允许自身暴露。n第九步,随机生成IP作为二级受害主机的超集,对这些IP所在的C类网段的80口进行横向扫描(检测是否为WWW服务器),保存结果,获得存在WWW服务的主机集合(即二级受害主机集合二);n第十步,对二级受害主机集合尝试UNICODE攻击(该攻击针对Windows NT系列系统),
23、试图修改其主页。 精选ppt67攻击示意图原始攻击者FTPFTP第一级受害者第二级受害者第二级受害者第二级受害者NT web serverNT web serverNT web server精选ppt68UNIX简史精选ppt69UNIX安全管理基本原则n好的安全管理起始于安全规划n危险评估n哪些需要被保护?n他们有多大的价值?n要使他抵御什么样的危险?n怎样来保护?精选ppt70UNIX安全管理基本原则(续上)n成本收益分析n用户培训n了解社会工程n管理员素质培养n遵守安全守则精选ppt71安全的主机(UNIX)n主机的安全配置n配置管理n服务裁剪n主机的安全管理n日常安全管理n系统审计n常
24、用工具介绍精选ppt72UNIX的安全配置n帐号管理n文件系统的管理n服务管理精选ppt73一个UNIX防御模型帐号安全用户名和口令root用户文件系统安全权限加密物理安全锁和守卫网络安全外层和防火墙精选ppt74UNIX帐号管理n侵入系统最简洁的方式是获得系统帐号n选择安全的口令n最安全的口令是完全随机的由字母、数字、标点、特殊字符组成n选择的口令要经得住两层攻击n依据个人信息猜测n用口令猜测程序猜测精选ppt75UNIX帐号管理(续上)n口令禁忌n不要选择字典中的单词n不要选择简单字母组合(abcdef等)n不要选择任何指明个人信息的口令n不要选择包含用户名的口令n尽量不要短于6个字符n不
25、要选择全大写或者全小写的组合精选ppt76UNIX帐号管理(续上)n好的口令n不能短于6个字符n选择包含非字母字符的口令n选择一个容易记住而不必写下来的口令n选择一个易于输入的口令n口令不能落纸n关闭不必要的帐号精选ppt77UNIX文件系统安全n定义用户安全级别n系统文件的访问控制n重要数据的备份和加密存放n重要数据一定要做分机备份n外部可访问主机的重要数据需要加密存放精选ppt78UNIX文件系统安全Web server学生资料库internet精选ppt79UNIX启动过程nUNIX启动(Redhat 6.0 Linux 2.2.19 for Alpha/AXP)nBootloader
展开阅读全文