资源描述
*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,网络攻击与防范的 文档ppt,信息安全课程说明,课程性质:考试课,理论学时:,46,实践学时:,18,考核形式:,期末考试(,70%,),+,平时成绩(,30%,),教学目的,通过学习掌握当前网络安全相关技术,包括攻击的手段,防御的方法,重在掌握理论知识与防御方法,不鼓励同学们攻击别人。,内容概况,第一部分:攻击与防范概论,第二部分:网络攻击篇,第三部分:网络防范篇,第一章 网络攻击与防范的 、现状与发展趋势,网络与黑客的 ,网络攻击技术的回顾与演变 ,网络安全技术现状与发展 ,一、网络与黑客的 ,2003年8月“冲击波”蠕虫事件,攻击者已经具备了反侦破、动态行为、攻击工具更加成熟等特点。,第一章 网络攻击与防范的 、现状与发展趋势,2001年4月,中美黑客大战,试图检测、识别和隔离有“入侵”企图的计算机,可以说是一种预防技术,在被攻击以前,发现攻击者,一般都是在网关处安装入侵检测软件,检查所有通过他的数据包,发现可能的攻击包,采取相应的保护措施。,我国的安全调查结论是:来自内部80%,内部外部勾结15%,来自外部5%。,声称“年5月29日晚23:30左右,有6级强烈地震发生,甘肃天水、宝鸡、汉中、西安等地将具有强烈震感,请大家做好防范准备。,黑客:由hacker音译而来,原指专门研究、发现计算机系统和网络漏洞的计算机爱好者,他们精通软硬件知识,他们对计算机网络有着狂热的兴趣和执着的追求,不断研究发现漏洞,喜欢挑战高难度网络系统并从中找到漏洞,提出解决方法,最终完善系统,主要由学生组成,大多是照搬网上一些由前人总结出来的经验和攻击手段,第一代(19961998),一、网络与黑客的 ,1计算机网络的,计算机网络是计算机技术和通信技术紧密结合的产物,经历了一个从简单到复杂的过程。,1946年世界上第一台数字电子计算机,1954年制造出了终端,1969年,ARPANET网络诞生,-计算机网络发展的一个里程碑,Internet出现的基础,1974年,提出TCPIP协议,1983年出现了可用于异构网络的TCP/IP协议,-真正意义上的Internet诞生了,1985年,科学家 会(NSF)组建NSFNet,一、网络与黑客的 ,1991,年,,Internet,开始用于商业用途,90,年代初,中国作为第,71,个国家加入,Internet,如今,,Internet,已经发展成为覆盖全球的基础设施之一。,一、网络与黑客的 ,2.黑客的,黑客:由hacker音译而来,原指专门研究、发现计算机系统和网络漏洞的计算机爱好者,他们精通软硬件知识,他们对计算机网络有着狂热的兴趣和执着的追求,不断研究发现漏洞,喜欢挑战高难度网络系统并从中找到漏洞,提出解决方法,最终完善系统,一、网络与黑客的 ,骇客:,指利用网络漏洞破坏网络的人,他们也具备广泛的电脑知识,通过这些知识攻击其它主机,与黑客的不同在于他们以破坏为目的。,1,)黑客的起源,黑客最早始于,20,世纪,50,年代,经历了从单机到网络的一个过程。,一、网络与黑客的 ,2,)黑客的态度,这世上充满着被解决的迷人问题。,没有任何人必须一再的解决同一个问题,.,无聊而单调的工作是有害的,.,自由才好,.,3,)黑客的组成,黑客已经发展成网络上的一个独特的群体。除了极少数的职业黑客以外,大多数都是业余的。,加强网络之间访问控制,防止外部网络用户以非法手段进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。,攻击者已经具备了反侦破、动态行为、攻击工具更加成熟等特点。,安全扫描器瞄准网络中存在的最新的脆弱性和漏洞,能够全方位、多侧面地对网络安全可能存在的隐患进行扫描分析。,没有任何人必须一再的解决同一个问题.,三、网络安全技术的现状与发展 ,黑客:由hacker音译而来,原指专门研究、发现计算机系统和网络漏洞的计算机爱好者,他们精通软硬件知识,他们对计算机网络有着狂热的兴趣和执着的追求,不断研究发现漏洞,喜欢挑战高难度网络系统并从中找到漏洞,提出解决方法,最终完善系统,2004年6月第一次发现在 上传播的病毒.,二、网络攻击技术的回顾与演变,黑客已经发展成网络上的一个独特的群体。,二、网络攻击技术的回顾与演变,90年代初,中国作为第71个国家加入Internet,msn用户感染后会向所有好友发送病毒文件。,没有任何人必须一再的解决同一个问题.,据统计,目前在遭受黑客攻击最为频繁的国家中,中国已经位居第三位。,通过学习掌握当前网络安全相关技术,包括攻击的手段,防御的方法,重在掌握理论知识与防御方法,不鼓励同学们攻击别人。,2000年,雅虎、CNN等各大网站遭到了DDoS的攻击,网络大面积瘫痪,三、网络安全技术的现状与发展 ,5)黑客的重要事件,1979年,15岁的凯文米特尼克成功地入侵了北美防空指挥部的主机。,1983年,由6位黑客组成的小组入侵了洛斯阿拉莫斯国家实验室。,1987年,赫尔伯特入侵 公司,他也是黑客中第一位被判刑的人,1988年,莫里斯导致了“蠕虫”事件。,1995年,俄罗斯黑客列文盗取 资金370多万美金,1998年,中国镇江黑客赫景华兄弟俩人因盗窃 资金被判死刑;,1999年,中国黑客集体攻占 各大网站,造成 方面的巨大损失,2000年,雅虎、CNN等各大网站遭到了DDoS的攻击,网络大面积瘫痪,2001年4月,中美黑客大战,2003年3月口令蠕虫事件,2003年8月“冲击波”蠕虫事件,2004年6月第一次发现在 上传播的病毒.主要采用蓝牙、电子邮件、链接PC以及浏览互联网下载安装软件等多种方式传播,2005年“MSN性感鸡”,msn用户感染后会向所有好友发送病毒文件。MSN性感鸡除了利用MSN向外界发送病毒文件、消耗系统资源外,还会在中毒电脑里放置后门程序,2006年05月21日 黑客篡改超市收银记录侵占397万余元,2006年11月16日 研究生侵入财务系统盗窃70万元,2007年6月 “中国网络史上最大规模的黑客攻击”,年5月29日20:53,西安欧亚学院学生贾某,侵入陕西省地震局信息发布页面.声称“年5月29日晚23:30左右,有6级强烈地震发生,甘肃天水、宝鸡、汉中、西安等地将具有强烈震感,请大家做好防范准备。”6月1日被警方抓捕,年8月24日,清华大学主页受到黑客攻击。一名黑客捏造了一篇清华大学校长顾秉林接受采访的新闻报道,批评现行教育制度。,手段高明化、活动频繁化、动机复杂化,我国的黑客大体可以分成以下几个阶段:,第一代(,19961998,),大多是从事科研工作的人,第二代(,19982000,),随着,Internet,的发展,计算机行业的工作者和学生,第三代(,2000,),主要由学生组成,大多是照搬网上一些由前人总结出来的经验和攻击手段,二、网络攻击技术的回顾与演变,系统脆弱性的客观存在,操作系统、应用软件、硬件设备不可避免的存在一些安全漏洞,网络协议本身存在安全隐患。,据统计,目前在遭受黑客攻击最为频繁的国家中,中国已经位居第三位。,常见的网络安全问题表现为:网站被黑、数据被改、数据被窃、秘密泄漏、越权浏览、非法删除、病毒侵害、系统故障等。,FBI的调查表明:来自外部的攻击仅占20%,80%的攻击来自内部。我国的安全调查结论是:来自内部80%,内部外部勾结15%,来自外部5%。,二、网络攻击技术的回顾与演变,十几年前,网络攻击还仅限于破解口令和利用操作系统已知漏洞等有限的几种方法。随着网络攻击技术和攻击工具的发展,使得一般的计算机爱好者要想成为一名准黑客非常容易。只有加深对攻击技术发展趋势得了解,才能够尽早采取相应的防护措施。,二、网络攻击技术的回顾与演变,攻击技术的发展方向,1,、攻击技术手段在快速改变,网络攻击已经从个人独自思考到有组织的技术交流、培训的改变。朝着分布式、可扩展和隐蔽技术方向发展,利用分工协作加强自身隐蔽性来实现大规模、高效率的攻击。,先进的扫描模式使得扫描效果更好、扫描速度更快。,攻击工具从依靠人启动软件工具发起的攻击,发展到攻击工具可以自己发动新的攻击。攻击工具已经发展到可以通过升级或更换工具的一部分迅速变化自身,进而发动迅速变化的攻击。,二、网络攻击技术的回顾与演变,二、网络攻击技术的回顾与演变,2,、安全漏洞被利用的速度越来越快,新发现的各种系统与网络安全漏洞每年都要增加一倍,每年都会发现安全漏洞的新类型,网络管理员需要不断用最新的软件补丁修补这些漏洞。黑客经常能够抢在厂商修补这些漏洞前发现这些漏洞并发起攻击。,越来越多的攻击技术,可以实现绕过,防火墙,和,IDS,的攻击。,3,、有组织的攻击越来越多,各种各样黑客组织不断涌现,进行协同作战。,4,、攻击的目的和目标在改变,攻击目的从早期表现个人能力的无目的的攻击向有意识有目的的攻击转变;攻击目标,从早期的以军事敌对为目标向民用、商用目标转变。,5,、攻击行为越来越隐蔽,攻击者已经具备了反侦破、动态行为、攻击工具更加成熟等特点。,6,、攻击者的数量不断增加,破坏效果越来越大,反侦破,是指攻击工具隐蔽性越来越强,使得安全专家,花很长时间才能找到他们,动态行为,指攻击的过程步骤是动态的,不是一成不变的,二、网络攻击技术的回顾与演变,黑客活动日益猖獗,,Windows,系统漏洞百出以及技术手段不完备,使得我们不得不把更多的精力放到网络的安全防范上。,防范的重点:,计算机病毒,黑客,网络安全涉及很多方面,包括网络设备、网络拓扑、安全产品、安全研究、漏洞解决、系统加固、系统应用等一系列专有技术。,三、网络安全技术的现状与发展 ,1,防火墙技术,加强网络之间访问控制,防止外部网络用户以非法手段进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。,三、网络安全技术的现状与发展 ,三、网络安全技术的现状与发展 ,FW示意图,Internet,WWW,PC,PC,Server,三、网络安全技术的现状与发展 ,防火墙不足之处:,不能防止不通过他的攻击;,不能防止来自内部变节者和不经心的用户们带来的威胁;,不能完全防止传送已感染病毒的文件;,无法防范数据驱动型的攻击。,三、网络安全技术的现状与发展 ,FW示意图,Internet,WWW,PC,PC,Server,2,加密技术,信息交换加密技术分为两类:,(,1,)对称加密,(,2,)非对称加密,三、网络安全技术的现状与发展 ,3,虚拟专用网技术,这个网是特定人员专用的,但这个专用又是一个虚拟的。综合利用身份标识与认证技术、访问控制技术、隧道技术、完整性保护、加密技术和密钥管理技术等,并通过完善的安全虚拟专网管理机制,在公用的通信信道上建立安全虚拟专用网络,实现完整的网络通信平台安全解决方案。,三、网络安全技术的现状与发展 ,4,入侵检测技术,试图检测、识别和隔离有“入侵”企图的计算机,可以说是一种预防技术,在被攻击以前,发现攻击者,一般都是在网关处安装入侵检测软件,检查所有通过他的数据包,发现可能的攻击包,采取相应的保护措施。,三、网络安全技术的现状与发展 ,3.2,入侵检测系统,Firewall,Internet,Servers,DMZ,IDS Agent,Intranet,监控中心,router,攻击者,发现攻击,发现攻击,发现攻击,报警,报警,IDS Agent,5安全扫描技术,安全扫描器瞄准网络中存在的最新的脆弱性和漏洞,能够全方位、多侧面地对网络安全可能存在的隐患进行扫描分析。,三、网络安全技术的现状与发展 ,市场部,工程部,router,开发部,Internet,Servers,Firewall,漏洞扫描产品应用,6安全隔离技术,它的目标是,在确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网间信息的安全交换。,三、网络安全技术的现状与发展 ,1,)实时电子开关,实时电子开关是一个网关处的设备,可以通过物理断开的方式连接两个网络,并且在两个网络间做到网络协议终止,即只交换应用层数据。,Internet,电子开关,三、网络安全技术的现状与发展 ,2,)单向传输系统,单向传输系统是一个网关处的设备,只交换应用层数据,可以对数据的方向进行控制,即可以通过硬件保证数据只从源网络流向目的网络而不存在反向数据通路。,Internet,好处:可以保证目的网络的数据的保密性,3,)网络开关,网络开关也是一个网关处的设备,不同于上述两个产品,网络开关在内外网间的信息传输是基于存储介质(通常是硬盘)的缓存,先将数据存起来,再转交给目的主机。,Internet,网络开关,三、网络安全技术的现状与发展 ,7.,防病毒技术,要想保证网络的安全,就必须研究病毒技术,研究如何防治病毒技术,这是不言而喻的。,8.,系统备份和灾难恢复,根据信息系统建设的具体情况,可采用线路备份以及数据备份、应用系统备份。,三、网络安全技术的现状与发展 ,三、网络安全技术的现状与发展 ,网络安全的技术还有很多。,例如:,反垃圾邮件技术,网络欺骗,小结,面对如此猖狂的黑客攻击,除了合适的安全产品的选型和部署外,还需要完善的系统加固处理,良好的安全管理培训以及快速的安全事件响应。,感谢观看,
展开阅读全文