防火墙等设备的安全漏洞课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《防火墙等设备的安全漏洞课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 防火墙 设备 安全漏洞 课件
- 资源描述:
-
1、第十一章第十一章网络安全网络安全网络安全网络安全第一节第一节 网络安全的特殊性网络安全的特殊性网络安全的定义v网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全基础知识网络安全的特征(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对
2、可用性的攻击。(4)可控性:对信息的传播及内容具有控制能力。网络安全网络安全第一节第一节 网络安全的特殊性网络安全的特殊性一、网络计算引起的革命和问题一、网络计算引起的革命和问题v “网络就是计算机网络就是计算机”,“数字化地球数字化地球”,“系统就是网络、网络就是系统系统就是网络、网络就是系统”v1.世界网络化世界网络化v 世界缩小,时空缩小,高科技社会中,高世界缩小,时空缩小,高科技社会中,高科技技术的应用与高技术犯罪并存科技技术的应用与高技术犯罪并存.网络安全网络安全 第一节第一节 网络安全的特殊性网络安全的特殊性2.系统开放性系统开放性v 分散和分布式计算环境基于开放性技术,分散和分布
3、式计算环境基于开放性技术,开放性与安全性是一对基本矛盾,系统开放开放性与安全性是一对基本矛盾,系统开放与系统保密成为矛盾中的统一。与系统保密成为矛盾中的统一。3.信息共享、资源共享信息共享、资源共享v 共享的概念,不是所有信息都共享共享的概念,不是所有信息都共享v 信息是有价值的,有价信息的拥有权信息是有价值的,有价信息的拥有权v 敏感信息、私有信息与垃圾信息敏感信息、私有信息与垃圾信息开放的、分布式协同计算环境中,原有的安全措开放的、分布式协同计算环境中,原有的安全措施很难奏效施很难奏效 结构松散,异地分散,无法有效管理结构松散,异地分散,无法有效管理 用户透明,资源共享,面临多种攻击用户透
4、明,资源共享,面临多种攻击网络系统规模日益庞大,必然导致系统安全性、网络系统规模日益庞大,必然导致系统安全性、可靠性降低可靠性降低设计缺陷,给安全带来影响无法消除,如操作设计缺陷,给安全带来影响无法消除,如操作系统的管理员权限,系统的管理员权限,TCP/IPTCP/IP协议等协议等软件的可靠性有限,存在缺陷和后门,给攻击软件的可靠性有限,存在缺陷和后门,给攻击者机会者机会网络安全的面临挑战网络安全的面临挑战网络安全网络安全 二、网络的入侵者二、网络的入侵者 *黑客黑客(Hacker):网络入侵者通称网络入侵者通称“黑客黑客”。黑客的原意是泛指。黑客的原意是泛指对任何计算机系统、操作系统、网络系
5、统的奥秘对任何计算机系统、操作系统、网络系统的奥秘都具有强烈兴趣的人。都具有强烈兴趣的人。第一节第一节 网络安全的特殊性网络安全的特殊性 恶意黑客(骇客)渗入计算机系统和网络系恶意黑客(骇客)渗入计算机系统和网络系统并获取其内部工作的情况和知识,非法访问、统并获取其内部工作的情况和知识,非法访问、寻找、窃取资源和信息。恶意黑客会有目的的寻找、窃取资源和信息。恶意黑客会有目的的篡改系统数据和资源,修改系统配置,甚至远篡改系统数据和资源,修改系统配置,甚至远程控制目标系统。程控制目标系统。网络安全网络安全 *窃客窃客(Phreaker):即即“电信黑客电信黑客”或或“电信窃客电信窃客”。他们。他们
6、与网络黑客不同,主要与电话公司打交道。与网络黑客不同,主要与电话公司打交道。采用不同的种种采用不同的种种“手段手段”和和“诡计诡计”,如,如拦截传输信号,从而操纵电话公司,并机拦截传输信号,从而操纵电话公司,并机盗打用户移动电话,免费拨打区域和长途盗打用户移动电话,免费拨打区域和长途电话等。并从电信网站、电信传输和用户电话等。并从电信网站、电信传输和用户通信中某利,获取所需敏感信息。通信中某利,获取所需敏感信息。第一节第一节 网络安全的特殊性网络安全的特殊性网络安全网络安全*怪客怪客(Cracker):网络上的匿名攻击者,专门进行网络入网络上的匿名攻击者,专门进行网络入侵攻击,发布干扰信息,侵
7、攻击,发布干扰信息,传输网络垃圾等传输网络垃圾等,并以此为乐并以此为乐。第一节第一节 网络安全的特殊性网络安全的特殊性黑客概述 网络安全网络安全三、网络犯罪特点三、网络犯罪特点 网络犯罪与传统犯罪有很多不同,网络犯罪与传统犯罪有很多不同,网络犯罪有如下一些特点:网络犯罪有如下一些特点:网络犯罪高技术化、专业化。网络犯罪高技术化、专业化。犯罪者具有高智商,熟悉并掌握电犯罪者具有高智商,熟悉并掌握电脑技术、电信技术或者网络技术,了脑技术、电信技术或者网络技术,了解电子数据资料结构和数据库,作案解电子数据资料结构和数据库,作案手段复杂隐蔽,有的情况下使正常操手段复杂隐蔽,有的情况下使正常操作与犯罪活
8、动很难区分。作与犯罪活动很难区分。第一节第一节 网络安全的特殊性网络安全的特殊性网络安全网络安全 网络犯罪动机复杂化。网络犯罪动机复杂化。它既包含了传统犯罪中的谋财害命、它既包含了传统犯罪中的谋财害命、发泄报复、恐怖暴力、欺诈拐骗等,发泄报复、恐怖暴力、欺诈拐骗等,还渗入了更深厚的政治、军事、经济、还渗入了更深厚的政治、军事、经济、宗教色彩。宗教色彩。第一节第一节 网络安全的特殊性网络安全的特殊性网络安全网络安全 网络犯罪的覆盖面更广,日趋网络犯罪的覆盖面更广,日趋国际化。国际化。利用网络的互联,缩短了时间和利用网络的互联,缩短了时间和空间,犯罪分子在作案、通信、交易、空间,犯罪分子在作案、通
9、信、交易、逃匿等方面可以易地进行逃匿等方面可以易地进行 异地作案异地作案的可能性极大,使得作案隐蔽性更强,的可能性极大,使得作案隐蔽性更强,危害更大。危害更大。第一节第一节 网络安全的特殊性网络安全的特殊性网络安全网络安全 网络犯罪人员趋于年青化。网络犯罪人员趋于年青化。调查统计,电脑犯罪者的平均年龄调查统计,电脑犯罪者的平均年龄约在约在25岁左右。青年人聪明好动、虚岁左右。青年人聪明好动、虚荣心大、探索意识强,但也最容易在荣心大、探索意识强,但也最容易在网络上掉入网络陷阱,受到邪恶引诱网络上掉入网络陷阱,受到邪恶引诱而误入歧途。而误入歧途。第一节第一节 网络安全的特殊性网络安全的特殊性网络安
10、全网络安全 网络犯罪的形式多样化。网络犯罪的形式多样化。它既具有传统犯罪中的各种形式,它既具有传统犯罪中的各种形式,还包含了更严重的犯罪教唆、展示、还包含了更严重的犯罪教唆、展示、指导、引诱、服务等等。网络色情的指导、引诱、服务等等。网络色情的泛滥、网络邪教的诱惑、没落文化和泛滥、网络邪教的诱惑、没落文化和反动文化的泛起都威胁到整个网络世反动文化的泛起都威胁到整个网络世界。界。第一节第一节 网络安全的特殊性网络安全的特殊性网络安全网络安全 四、网络安全的技术特点四、网络安全的技术特点 1.资源共享与分布资源共享与分布 这是网络的主要目的,也是网络的脆弱性,这是网络的主要目的,也是网络的脆弱性,
11、分布的广域性增大了受攻击的可能性,单机系分布的广域性增大了受攻击的可能性,单机系统的安全控制已不足以保证网络全局的安全。统的安全控制已不足以保证网络全局的安全。2.网络系统的复杂性网络系统的复杂性 系统互连、控制分散、异构结点。任何一个系统互连、控制分散、异构结点。任何一个结点的安全漏洞都可能导致整个系统的不安全,结点的安全漏洞都可能导致整个系统的不安全,信息爆炸使存储和传输不堪重负;攻击的入口信息爆炸使存储和传输不堪重负;攻击的入口增多、破坏面增大、检测困难且开销很大。增多、破坏面增大、检测困难且开销很大。第一节第一节 网络安全的特殊性网络安全的特殊性网络安全网络安全 3.安全的可信性安全的
12、可信性 网络的可扩展性使网络边界具有不确定网络的可扩展性使网络边界具有不确定性;网络安全的可信性随网络扩展而下降;性;网络安全的可信性随网络扩展而下降;不可信结点、恶意结点的严重威胁不可信结点、恶意结点的严重威胁 4.安全不确定性安全不确定性 网络分支广,存在多条可能的安全漏洞;网络分支广,存在多条可能的安全漏洞;不安全的路径存在不确定性;故障定位的不安全的路径存在不确定性;故障定位的不确定性。不确定性。第一节第一节 网络安全的特殊性网络安全的特殊性网络安全网络安全 5.信息安全的特殊性信息安全的特殊性 信息的真实性,网络通信只保证了无信息的真实性,网络通信只保证了无差错传输,无法保证信息的真
13、实性、完整差错传输,无法保证信息的真实性、完整性,收发双方无法对传输信息加以控制和性,收发双方无法对传输信息加以控制和监视。监视。6.网络安全的长期性网络安全的长期性 矛盾贯穿始终,长期对抗。不可能存矛盾贯穿始终,长期对抗。不可能存在一劳永逸、绝对安全的系统安全策略和在一劳永逸、绝对安全的系统安全策略和安全机制,安全的目标和安全策略,是在安全机制,安全的目标和安全策略,是在一定条件(环境与技术)下的合理性。一定条件(环境与技术)下的合理性。第一节第一节 网络安全的特殊性网络安全的特殊性网络安全网络安全 五、网络安全性范围五、网络安全性范围 1.网络类型网络类型 电信网络、电视网络、计算机网络,
14、重点电信网络、电视网络、计算机网络,重点在计算机网络在计算机网络 2.计算机网络的组成计算机网络的组成 计算机系统、通信系统、网络互连设备计算机系统、通信系统、网络互连设备 系统运行平台、网络管理软件系统系统运行平台、网络管理软件系统 第一节第一节 网络安全的特殊性网络安全的特殊性网络安全网络安全 3.网络安全领域网络安全领域 计算机系统安全计算机系统安全 系统硬件安全、存储系统安全、操作系统硬件安全、存储系统安全、操作系统安全、软件安全系统安全、软件安全 通信系统安全通信系统安全 通信系统与部件可靠性、无线与有线通信系统与部件可靠性、无线与有线安全、网络互连设备安全。安全、网络互连设备安全。
15、网络系统安全网络系统安全 网管软件安全、网络协议安全性网管软件安全、网络协议安全性 网络运行环境安全、网络开发与应用网络运行环境安全、网络开发与应用安全安全第一节第一节 网络安全的特殊性网络安全的特殊性网络安全网络安全 计算机病毒与恶意程序计算机病毒与恶意程序 计算机病毒对抗、攻击与反攻击计算机病毒对抗、攻击与反攻击 网络安全的社会性网络安全的社会性 网络垃圾与信息垃圾、反动、色情、网络垃圾与信息垃圾、反动、色情、颓废文化。颓废文化。第一节第一节 网络安全的特殊性网络安全的特殊性网络安全网络安全 六、网络安全的类别六、网络安全的类别 “网络就是计算机网络就是计算机”,因此,计算机系统安,因此,
16、计算机系统安全的几乎所有领域都在网络安全中得以体现。全的几乎所有领域都在网络安全中得以体现。网络系统安全的主要威胁也来源于各个方面,网络系统安全的主要威胁也来源于各个方面,有自然的、硬件的、软件的、也有人为的疏忽、有自然的、硬件的、软件的、也有人为的疏忽、失误等。失误等。第一节第一节 网络安全的特殊性网络安全的特殊性网络安全网络安全 网络可信网络可信:保证网络可靠运行,防:保证网络可靠运行,防止系统崩溃,主要解决硬件故障和软件故止系统崩溃,主要解决硬件故障和软件故障。障。网络阻塞网络阻塞:主要解决网络配置、网:主要解决网络配置、网络调度不合理,防止网络广播风暴和噪声。络调度不合理,防止网络广播
17、风暴和噪声。网络滥用网络滥用:合法用户超越权限使用:合法用户超越权限使用计算机,获取网络资源。计算机,获取网络资源。网络入侵网络入侵:非法用户非法进入系统:非法用户非法进入系统和网络,获取控制权和网络资源。和网络,获取控制权和网络资源。第一节第一节 网络安全的特殊性网络安全的特殊性网络安全网络安全 网络干扰网络干扰:出于某种目的对计:出于某种目的对计算机和网络系统运行进行干扰,干扰算机和网络系统运行进行干扰,干扰方式多种,使系统不可信、操作员和方式多种,使系统不可信、操作员和系统管理员心理压力增加、心理战。系统管理员心理压力增加、心理战。施放各种假的和期骗信息,扰乱社会、施放各种假的和期骗信息
18、,扰乱社会、经济、金融等。经济、金融等。网络破坏网络破坏:系统攻击、删除数据、系统攻击、删除数据、毁坏系统。非法窃取、盗用、复制系毁坏系统。非法窃取、盗用、复制系统文件、数据、资料、信息,造成泄统文件、数据、资料、信息,造成泄密。密。第一节第一节 网络安全的特殊性网络安全的特殊性威胁网络安全的因素v物理威胁偷窃:包括设备偷窃、信息偷窃和服务偷窃。废物搜寻:指在被扔掉的打印材料、废弃软盘等废物中搜寻所需要的信息。身份识别错误:非法建立文件或记录,企图把它们作为正式生产的文件和记录。间谍行为:为了获取有价值的机密,采用不道德的手段来获取信息的一种行为。威胁网络安全的因素v漏洞威胁不安全服务:由于缺
19、陷或错误使系统本身存在漏洞,这些问题可能导致一些服务程序绕过安全系统,从而对信息系统造成不可预料的损失。配置和初始化错误:服务器启动时系统要初始化,如果安全系统没有随之正确的初始化,就会留下安全漏洞而被人利用。乘虚而入:例如在FTP服务中,用户暂时停止了与某系统的通信,但由于端口仍处于激活状态,那么其他用户就可乘虚而入,利用这个端口与这个系统通信。威胁网络安全的因素v身份识别威胁口令圈套:口令圈套是网络安全的一种诡计,与冒名顶替有关。口令破解:通过某种策略对口令进行分析和猜测。编辑口令:这需要依靠操作系统漏洞。算法考虑不周:口令验证系统必须在满足一定条件下才能正常工作,这个验证过程需要通过某种
20、算法来实现。若算法考虑不周全,验证过程和结果就不可靠。威胁网络安全的因素v恶意程序威胁病毒:病毒是一种把自己的拷贝附着于其他正常程序上的一段代码。特洛伊木马:这是一种远程控制工具,一旦被安装到某台主机上,该主机便可以被监视和控制。代码炸弹:代码炸弹是一种具有杀伤力的代码,当预设条件满足时,代码炸弹就被猝发并产生破坏性结果。威胁网络安全的因素v网络连接威胁窃听:对通信过程进行窃听可达到收集信息的目的,通过检测从连线上发射出来的电磁辐射就能得到所要的信号。冒充:通过使用别人的密码和帐号,获得对网络及其数据、程序的使用能力。拨号进入:拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问
21、网络,这种方法可以使防火墙失去作用。网络信息安全技术v主动防御技术数据加密CA认证访问控制虚拟网络技术入侵检测技术网络信息安全技术v被动防御技术防火墙技术安全扫描密码检查器安全审计路由器过滤安全管理技术第二节网络攻击与入侵1、攻击的位置、攻击的位置一、攻击的一些基本概念(1)远程攻击:从该子网以外的地方向该子)远程攻击:从该子网以外的地方向该子网或者该子网内的系统发动攻击。网或者该子网内的系统发动攻击。(2)本地攻击:通过所在的局域网,向本单)本地攻击:通过所在的局域网,向本单位的其他系统发动攻击,在本机上进行非法位的其他系统发动攻击,在本机上进行非法越权访问也是本地攻击。越权访问也是本地攻击
22、。(3)伪远程攻击:指内部人员为了掩盖攻击)伪远程攻击:指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入后,攻击过程从外部远程发起,造成外部入侵的现象。侵的现象。2、攻击的层次、攻击的层次一、攻击的一些基本概念1)简单拒绝服务(如邮件炸弹攻击)简单拒绝服务(如邮件炸弹攻击).2)本地用户获得非授权读或者写权限)本地用户获得非授权读或者写权限3)远程用户获得了非授权的帐号)远程用户获得了非授权的帐号4)远程用户获得了特权文件的读写权限)远程用户获得了特权文件的读写权限5)远程用户拥有了根()远程用户拥有了根(
23、root)权限)权限)3、攻击的目的、攻击的目的一、攻击的一些基本概念1)进程的执行)进程的执行2)获取文件和传输中的数据)获取文件和传输中的数据3)获得超级用户权限)获得超级用户权限4)对系统的非法访问)对系统的非法访问5)进行不许可的操作)进行不许可的操作6)拒绝服务)拒绝服务7)涂改信息)涂改信息8)暴露信息)暴露信息9)挑战)挑战10)政治意图)政治意图11)经济利益)经济利益12)破坏)破坏4、攻击的人员、攻击的人员一、攻击的一些基本概念一、攻击的一些基本概念1)黑客:为了挑战和获取访问权限)黑客:为了挑战和获取访问权限2)间谍:为了政治情报信息)间谍:为了政治情报信息3)恐怖主义者
24、:为了政治目的而制造恐怖)恐怖主义者:为了政治目的而制造恐怖4)公司雇佣者:为了竞争经济利益)公司雇佣者:为了竞争经济利益5)职业犯罪:为了个人的经济利益)职业犯罪:为了个人的经济利益6)破坏者:为了实现破坏)破坏者:为了实现破坏1、扫描技术、扫描技术二、扫描器扫描技术是主要的一种信息收集型攻击。扫描技术是主要的一种信息收集型攻击。地址扫描:运用地址扫描:运用ping这样的程序探测目标地址这样的程序探测目标地址端口扫描:向大范围的主机连接一系列的端口扫描:向大范围的主机连接一系列的TCP端口,扫描软端口,扫描软件报告它成功的建立了连接的主机所开的端口。件报告它成功的建立了连接的主机所开的端口。
25、反响映射:黑客向主机发送虚假消息,然后根据返回反响映射:黑客向主机发送虚假消息,然后根据返回host unreachable这一消息特征判断出哪些主机是存在的。这一消息特征判断出哪些主机是存在的。慢速扫描:由于一般扫描侦测器的实现是通过监视某个时间慢速扫描:由于一般扫描侦测器的实现是通过监视某个时间里一台特定主机发起的连接的数目(例如每秒里一台特定主机发起的连接的数目(例如每秒10次)来决定次)来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。描软件进行扫描。2、什么是扫描器、什么是扫描器 二、扫描器扫描器是一种自动检
展开阅读全文