网络信息安全.ppt

上传人:少林足球 文档编号:3590111 上传时间:2019-09-14 格式:PPT 页数:16 大小:521.63KB
返回 下载 相关 举报
网络信息安全.ppt_第1页
第1页 / 共16页
网络信息安全.ppt_第2页
第2页 / 共16页
网络信息安全.ppt_第3页
第3页 / 共16页
网络信息安全.ppt_第4页
第4页 / 共16页
网络信息安全.ppt_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《网络信息安全.ppt》由会员分享,可在线阅读,更多相关《网络信息安全.ppt(16页珍藏版)》请在三一文库上搜索。

1、网络信息安全,目录,信息安全的定义 常见的信息安全威胁 网络扫描 病毒与恶意代码 嗅探与密码破解 Web应用攻击 拒绝式服务攻击 总结,信息安全的定义,信息安全的定义可分为狭义安全与广义安全两个层次,狭义的信息安全是建立在 以密码学理论为基础的计算机安全领域,早起的信息安全通常以此为基准,辅以 计算机技术、通信网络技术与编程等方面的内容; 广义的信息安全是一个发展中的概念,是一门综合性学科,从早起的通信安全、 计算机安全、信息系统安全、现在的信息安全保障,以及将来的网络空间安全/ 信息安全保障,不但是名称的变更也是对安全发展的延伸,信息安全不在是单纯 的技术问题,而是将管理、技术、法律等问题相

2、结合的产物。,常见的信息安全威胁,所谓的信息安全威胁是指某个实体(人、时间、数据等)对某一资源的机密性、完整性和可用行性在合法使用时可能遭受到的危害。这些可能出现的危害,是攻击者通过一定的攻击手段来实现的。 安全威胁可分成故意的(如系统入侵)和偶然的(如误操作)两类。故意威胁又可进一步分成被动威胁和主动威胁两类。被动威胁只对信息进行监听,而不对其修改和破坏。主动威胁则以对信息进行故意篡改和破坏,使合法用户得不到可用信息。 信息安全具备四个方面的特征,即机密性、完整性、可用性及可控性。下面的四个基本安全威胁直接针对这四个安全目标。 信息泄露:信息泄露给某个未经授权的尸体,这种威胁主要来自窃听、搭

3、线等信息探测攻击。 完整性破坏:数据的一致性由于受到未授权的修改、创建、破坏而损害。 拒绝服务:对资源的合法访问被阻断。攻击者对系统进行大量的、反复的非法访问尝试而造成系统资源过载,无法为合法用户提供服务;系统物理或逻辑上受到破坏而中断服务。 非法使用:某一资源被非授权人或以非授权方式使用。,网络扫描,1、端口扫描 2、漏洞扫描 3、扫描的步骤和基本技术 一次完整的扫描通常分为3个阶段。 (1)第一阶段:发现目标主机或网络 (2)第二阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运 行的服务以及服务软件的版本等,如果目标是一个网络,还可以进一步发现 该网络的拓扑结构、路由设备以及各主机

4、的信息。 (3)第三阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。,病毒与恶意代码,恶意代码是指能够引起计算机故障,破坏计算机数据,影响计算机系统的 正常使用的程序代码。恶意代码的表现形式主要有包括病毒、蠕虫、后门 程序、木马、流氓软件和逻辑炸弹等。,计算机病毒的特性: 1、程序性(可执行性) 计算机病毒是一段可执行程序,但它不是一个完整的程序,而是寄生在其他 可执行程序上,因此它享有一切程序所能得到的权力。病毒运行时,与合法 程序争夺系统的控制权。 2、传染性 传染性是病毒的基本特征。在生物界中,病毒通过传染从一个生物体扩散到 另一个生物体。在适当的条件下,它可得到大量繁殖,

5、并使被感染的生物体 表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从被感染的计算 机扩散到未被感染的计算机,在某些情况下造成被感染的计算机失常甚至瘫 痪。,病毒与恶意代码,计算机病毒的特性: 3、寄生性(依附性) 病毒程序嵌入到宿主程序中,以来与宿主程序的执行而生存,这就 是计算机病毒的寄生性。病毒程序在侵入到宿主程序中后,一般对 宿主程序进行一定的修改,宿主程序一旦执行,病毒程序被激活, 从而可以进行自我复制和繁衍。 4、隐蔽性 计算机病毒的隐蔽性表现在两方面: 传染的隐蔽性,大多数病毒进行传染时速度是几款的,一般不具有 外部表现,不易被人发现。不过也有些病毒非常“勇于暴露自己”,时

6、不时在屏幕上显示一些图案或信息,或演奏一曲。此时那台计算机内 已有许多病毒在拷贝了。 存在的隐蔽性,一般的病毒程序都夹在正常程序中,很难被发现, 而一旦病毒发作,往往已经给计算机系统造成了不同程度的破坏。被 病毒感染的计算机在多数情况下仍能维持其部分功能,不会由于感染 上病毒整台计算机就不能启动了,或者某个程序一旦被病毒感染,就 被损坏得不能运行了。,病毒与恶意代码,计算机病毒的特性: 5、潜伏性 一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可 以再几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行 传染而不被发现,潜伏性愈好,其在系统中的存在时间就愈长,病毒的 传染范

7、围就愈大。 6、触发性 病毒因某个时期或数值的出现,诱使病毒实施感染或进行攻击的特性称 为可触发性。 7、破坏性 所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运 行,所以对系统来讲,所有的计算机病毒都存在一个共同的危害,即降 低计算机系统的工作效率,占用系统资源,其具体情况取决于入侵系统 的病毒程序。 8、变种性(衍生性) 分析计算机病毒的结构可知,传染和破坏部分反映了设计者的设计思想 和设计目的,这可以被其他掌握原理的人以其个人的企图进行任意改动 ,从而又衍生出一种不同于原版的新计算机病毒。,嗅探与密码破解,嗅探技术是网络安全攻防技术中很重要的一对黑客来说,通过嗅探技术能以非

8、常 隐蔽的方式捕获网络中传输的大量敏感信息,如用户账户和口令,与主动扫描相 比,嗅探行为更难以被察觉。也更容易操作。对于安全管理人员来说,借助嗅探 技术,可以对网络活动进行实时监控,并及时发现各种网络攻击行为。 使用Sniffer pro进行网络嗅探 Sniffer pro是一个功能强大的网络可视化工具,使用sniffer pro可以做以下工作: 实时监测网络活动; 采集单个工作站、对话或网络任何部分的详细的利用率和错误统计数据; 保存历史利用率和错误信息,以进行原始分析; 生成实时的声光警报; 监测到故障时通知管理员; 捕获网络通信量,以进行详细的数据包分析; 接收专家系统对网络通信量的分析

9、; 用有效的工具探索网络,以模拟通信量、测量反应时间、统计跃点数和排除故障。,嗅探与密码破解,使用cain&abel进行嗅探和密码破解 Cain 是一个具有恢复屏保、PWL密码、共享密码、缓存命令、远程共享口令 、SMB口令、支持VNC口令、Cisco type-7口令解码、base64口令解码、SQL Server 7.0/2000口令解码、remote desktop口令解码、access database口令解码、 Cisco pix firewall口令解码、Cisco MD5解码、NTLM session security口令解码、 IKE aggressive mode pre-s

10、hared keys口令解码、dialup口令解码、远程桌面口令 解码等功能的综合工具。此外它还可以通过字典和暴力两张方式进行远程恢 复,其sniffer功能极其强大,几乎可能明文捕获一切账号口令,包括FTP、H TTP、POP3、SMB、TELNET、VNC、TDS、SMTP、MSKERB5-PREAUTH 、MSN、RADIUS-KEYS、RADIUS-USERS、ICQ、IKE aggressive mode pre-sh Ared keys authentications等。,Web应用攻击,Web应用安全现状 随着互联网的发展,金融网上交易、政府电子政务、企业门户网站、社区论坛、电子

11、商务 的各类基于HTML文件格式的信息共享平台(web应用系统)越发完善,深入到人们生活 中的点点滴滴。然而web应用共享平台为我们的生活带来便利的同时,也面临着前所未有 的挑战:web应用系统直接面向internet,以web应用系统为跳板入侵服务器甚至控制整个内 网系统的攻击行为已成为最普遍的攻击手段。 主要web应用安全漏洞 注入 失效的身份认证和会话管理 跨站脚本(XSS) 不安全的直接对象引用 安全配置错误 敏感信息泄漏 功能级访问控制缺失 跨站请求伪造(CSRF) 使用含有已知漏洞的组件 未验证的重定向和转发,拒绝服务攻击,拒绝服务攻击方式: 利用协议的缺陷 利用操作系统或应用软件的漏洞 利用大量数据挤占网络带宽 利用大量请求消耗系统性能 混合型 目的:迫使服务器的缓冲区溢出,不再接收新的请 求,使用ip欺骗迫使服务器把合法的用户连接复位 影响合法用户的连接。,总结,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1