计算机网络-安全精选PPT.ppt
《计算机网络-安全精选PPT.ppt》由会员分享,可在线阅读,更多相关《计算机网络-安全精选PPT.ppt(115页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、计算机网络-安全第1页,此课件共115页哦1第一课 引言第2页,此课件共115页哦2参考文献1.Eric Cole著,苏雷等译,黑客攻击透析与防范,电子工业出版社,2002。2.新时代工作室,网络安全与黑客,青岛出版社,2000年7月。3.匿名著,前导工作室译,网络安全技术内幕,机械工业出版社,1999年4月。第3页,此课件共115页哦3内容1.计算机网络的发展2.计算机网络的安全威胁3.黑客攻击4.计算机网络的安全的原则5.计算机网络安全技术第4页,此课件共115页哦4核威胁催产的DAPAR在六十年代,军队通信网络仍采用着传统的中央系统控制的方式。DARPA的研究计划:核战争中计算机中心之间
2、的通信方法。DARPA的思路。罗伯芝与分组交换思想。第5页,此课件共115页哦5ABECD第6页,此课件共115页哦6AECD第7页,此课件共115页哦7核威胁催产的APARNET1970年ARPANET投入运行。四所大学被ARPANET连接起来。到1972年有40个网点归属于ARPANET,已经有了e-mail、ftp、telnet、bbs的网络应用。1972年第一届国际计算机通信会议在华盛顿召开。1974年TCP协议问世。第8页,此课件共115页哦8Internet的正式诞生1975年ARPANET交由美国国防部通信署管理。1979年DARPA和美国科学基金会(NSF)召开了一个科学研究网
3、络(CSNET)的发起大会,美国科学基金会为此提供了大量资金。1980年ARPANET和CSNET通过网关互联。Internet正式诞生。第9页,此课件共115页哦9Internet商业化80年代后半期,NFSNET建立。1987年NFS招标:IBM提供计算机、MC提供长途传输线路、Merit负责管理。NSFNET取代ARPANET成为Internet的主干网。1992年,ANS(Advanced Networks and Services)建立了一个新的广域网ANSNET。ANSNET归ANS所有,而非联邦政府。Internet商业化。第10页,此课件共115页哦10网络安全环境肆意泛滥的计
4、算机病毒、无网不入的“黑客”正使网络变得更加脆弱。美国前总统克林顿曾说过:“网络和计算机是一把双刃剑。它给世界带来了巨大的利益,但同时也会成为黑客和恐怖分子威力巨大的武器。”在无所不在的网络世界里,无网不入的“黑客”是网络安全最大也是最严重的威胁。”第11页,此课件共115页哦11网络安全环境目前,“黑客”对网络的袭击方法已有几千种,而且大多是致命的。全世界现有 20多万个“黑客”网站。每当一种新的“黑客”袭击手段产生,一周内便可传遍全世界。在不断扩大的计算机网络空间中,几乎到处都有“黑客”的身影,无处不遭受“黑客”的攻击。第12页,此课件共115页哦12网络安全环境网络改变了人类进行战争的方
5、式:不费一枪一弹的战争威胁已经现实地摆在面前。当受到攻击时,你甚至会茫然不知。网络进攻所带来的“杀伤力”往往是传统进攻所无法比拟的。网络进攻可以导致国家政治失控、经济混乱、军队战斗力丧失。第13页,此课件共115页哦13网络安全环境计算机网络中存储、传输着大量机密信息,吸引着各国间谍的注意力,计算机网络间谍应运而生。海湾战争中,来自荷兰的自由间谍利用计算机网络大量窃取了美军的军事情报。2000年10月,世界电脑软件业的龙头老大美国微软公司被“黑客”盗走了最新版本的Windows和 Office。第14页,此课件共115页哦14网络安全环境许多关系国计民生的重要网络都建立在因特网这个全球性平台上
6、,这就为网络窃密、网络攻击提供了路由。例如,目前美国的金融、贸易系统已完全实现网络化,60以上的美国企业已进入因特网,国防部的电信需求95以上是由商业网络提供。据统计,美国国防部计算机网络系统每天要受到6080次侵袭,每年美国因受网络攻击的损失高达100亿美元。第15页,此课件共115页哦15Internet上存在的主要安全隐患上存在的主要安全隐患 1 Internet是一个开放的、无控制机构的网络,黑客(是一个开放的、无控制机构的网络,黑客(Hacker)攻击攻击2Internet的的数数据据传传输输是是基基于于TCP/IP通通信信协协议议进进行行的的,这这些些协协议缺乏使传输过程中的信息不
7、被窃取的安全措施。议缺乏使传输过程中的信息不被窃取的安全措施。3Internet上的通信业务多数使用上的通信业务多数使用Unix操作系统来支持,明显存操作系统来支持,明显存在的安全脆弱性问题会直接影响安全服务。在的安全脆弱性问题会直接影响安全服务。4在应用层支持的服务协议中是凭着君子协定来维系的。在应用层支持的服务协议中是凭着君子协定来维系的。5电子邮件存在着被拆看、误投和伪造的可能性电子邮件存在着被拆看、误投和伪造的可能性 6计算机病毒通过计算机病毒通过Internet的传播给上网用户带来极大的危害的传播给上网用户带来极大的危害 第16页,此课件共115页哦16网络安全事件1996年,许多高
8、层政府站点都受到侵入,其中包括中央情报局CIA)和司法部(DoJ)。在CIA案件中,入侵者于1996午9月18日捕获了控制权,把欢迎标题改为“中央愚蠢局”,并附带着连通了在Scandinavia的一个黑客小组。在司法部(DoJ)事件中(1996年8月17日,星期六),阿道夫希特勒的画像成美国的司法部长。第17页,此课件共115页哦17网络安全事件1995年7月到1996年3月期间,阿根廷1名学生侵入了美国的一些关键性站点,包括一些由武装部队(AF)和NASA维护的站点。1996年8月,据报道,Fort Bragg 的一名士兵侵入了一个不可入的”“军事计算机系统,并把获得的口令广为散发。1996
9、年12月,“黑客”捕获了一个英国空军站点的控制权,并用色情页面替换掉了该站点上的国防统计数字,五角大楼的上网站点DefenceLINK因此关闭了24个小时。1996年10月,佛罗里达州最高法院的主页被侵入。在被侵入之该主页主要用于公布法院的信息,其中包括最近的法院判决的文本复印件。入侵者把这些信息抹掉,取而代之的是色情画。第18页,此课件共115页哦18历史上的安全事件1970年:Joho Draper利用一包玉米粒发出的轻微哨声的音频建立起免费长途呼叫。1973年:“纽约时代储蓄银行”的一位雇员借助计算机使雇主损失100万美元,1974年:试验研究了第一个计算机病毒。1982年:kevin
10、Mitnick(仅18岁)闯入到美国空军最高控制的计算机网络中。1984年:Emmanuel Goldstein发行了侵袭者杂志“2600:The Hacker Quarterly”,10年后,已有可观的发行量,到1995年,发行量达到2万册。第19页,此课件共115页哦19历史上的安全事件1984年:成立汉堡年:成立汉堡Chaos计算机俱乐部计算机俱乐部(CCC)。1984年:年:Lex luthor成立了非法侵袭者俱乐部成立了非法侵袭者俱乐部“Legion of Doom(LoD)。)。1984年:年:CCC成员成员Steffen Wemery竟然从竟然从Hamburger Sparkas
11、se(储蓄储蓄银行)将银行)将1万美元通过万美元通过Deutsche Telekom的的BTX服务器转移到服务器转移到CCC的的帐户上。帐户上。1987年;年;CCC成员闯入成员闯入NASA的的SPAN网络。网络。1987年:年:IBM圣诞卡迅速使世界各地的圣诞卡迅速使世界各地的IBM计算机都感染了计算机都感染了Worm病罩,造成计算机瘫痪。病罩,造成计算机瘫痪。1988年:经过年:经过FBl CIA、NSA(国家安全局)和德国当局几年的连续(国家安全局)和德国当局几年的连续调查,以间谍罪在汉诺威逮捕了调查,以间谍罪在汉诺威逮捕了5个人。该个人。该5人企图通过人企图通过Internet窃取窃取
12、美国美国SDI编程文件和编程文件和NASA的的Space Shuttle设计图,以卖给设计图,以卖给KGB。第20页,此课件共115页哦20历史上的安全事件1988年:一名学生罗伯特.莫里斯把实验病毒释放在Internet,几小时导致6000台Internet系统崩溃。1989年:逮捕和指控了许多(LoD)成员。1980年:ARPA成立了计算机紧急情况处理小组,即CERT,1990年:Mitehell Kapot(软件基地Lotus的奠基人)成立了电子世界基金会,保护人们在计算机领域的合法权利。1993年:在Internet网关计算机系统中,工程师发现了嗅探程序,它能自动监视和捕捉登录号和口令
13、。据最初估计,大约探测到10万多条口令。第21页,此课件共115页哦21历史上的安全事件1993年:AT&T报道,电话诈骗造成的损失已超过每年20亿美元1994年:一帮自称“The Posse”的新兴侵袭者,进入到许多美国著名公司的计算机系统,包括Sun、微软、Boeing(波音)和Xerox(施乐)公司。1994年:在捷克共和国的计算机犯罪中,最主要的事件是,苏格兰Zech储蓄银行的职员Martin Janku,通过自编的程序转移到其帐户下120万美元,被判处入狱八年。第22页,此课件共115页哦22历史上的安全事件1995年2月:FBI逮捕了Kevin Mitnick(31岁),他被认为是
14、头号侵袭者。指控他偷窃了数以千计的文件以及非法使用2万多个信用卡。1995年7月:俄国人Vladmir Levin,竟然从纽约城市银行支取了7百多万美元。1995年9月:在英国逮捕了伪造电话卡团伙的头目。这一团伙以汉堡为基地,对Deutsche Telekom卡式电话中的电话卡的小程序进行分析,研制出的电话卡在每次使用后仍为最初的25美元(一点没有减少),私下销售这种卡 每张高达500美元第23页,此课件共115页哦23 报道同样显示,尽管每年会发生250000次攻击事件,仅只有0.2的攻击能被检测、报告(注意,这些站点都是面向国防的,它们所实行的安全策略要比许多商业性站点严格得多,许多政府站
15、点使用先进的安全操作系统、专用的安全应用程序)。政府机构很注意公众对它的信心,自然尽力减少这些事件的发布但有些事件是很难隐瞒的。比如,1994年,入侵者获取了在罗马、纽约的武装研究实验室的全部访问权,两天时间里,入侵者下载了重要的国家安全信息,包括战时通讯协议。这类信息极其敏感,如果使用不当,会危害美国政府工作作人员的生命。如果拥有现代化设备的入侵者可以访问这类信息,那么,敌对的外国政府(拥有足够的计算机力量)会访问到更多的信息。第24页,此课件共115页哦24进行攻击的黄金时期很多系统的的安全性都很差攻击工具容易获得,也容易使用Internet 无序混乱攻击者通过在几个不同的国家之间绕行来隐
16、藏自己;想原路跟踪攻击者的踪迹非常困难;得到各方面的通力合作非常困难;没有人监管系统成为安全专家的大好时机成为安全专家的大好时机第25页,此课件共115页哦253.黑客攻击方法3.1 什么是攻击3.2 攻击步骤3.3 主要的攻击方法3.4 计算机网络被攻击的原因第26页,此课件共115页哦263.1 什么是攻击攻击是任何使计算机系统受到危害的行为攻击是任何使计算机系统受到危害的行为非法访问非法访问非法登录系统,使用系统的计算资源;非法登录系统,使用系统的计算资源;非法读取系统的数据,例如数据库数据、非法读取系统的数据,例如数据库数据、Web数据等数据等窃听网络通信数据窃听网络通信数据信息泄漏,
17、使敏感信息的敏感度降低信息泄漏,使敏感信息的敏感度降低数据泄漏数据泄漏状态泄漏状态泄漏破坏数据破坏数据破坏系统配置数据破坏系统配置数据破坏通信数据(插入、删除、篡改)破坏通信数据(插入、删除、篡改)欺骗欺骗IP地址欺骗、身份欺骗地址欺骗、身份欺骗抵赖:源抵赖、目的抵赖抵赖:源抵赖、目的抵赖系统可用性系统可用性占用资源攻击占用资源攻击拒绝服务攻击拒绝服务攻击第27页,此课件共115页哦273.2 攻击步骤1.被动的侦察2.主动的侦察3.入侵系统n操作系统攻击n应用程序攻击n脚本程序攻击n配置攻击n提升权限4.上传程序5.下载数据6.保持访问n后门n特络伊木马7.隐藏踪迹第28页,此课件共115页
18、哦283.3 主要的攻击方法信息搜集会话劫持利用程序进行攻击第29页,此课件共115页哦29攻击类型(1)信息搜集找到初始信息公开来源信息搜索系统漏洞:系统扫描网络窃听口令攻击第30页,此课件共115页哦30找到初始信息公开来源信息公司接入方式公司的网络服务公司员工的信息whoisnslookuptraceroute第31页,此课件共115页哦31弄清操作系统Queso鉴别出从Microsoft 到Unix和Cisco路由器等约100种不同的设备。Nmap能检测到400的不同的设备。第32页,此课件共115页哦32系统扫描查询TCP/IP端口,记录目标响应。收集目标主机的有用信息:正在进行什么
19、服务;哪些用户拥有这些服务;是否支持匿名服务;是否某些网络服务需要鉴别;第33页,此课件共115页哦33TCP connnetc()扫描TCP SYN 扫描TCP FIN 扫描关闭的端口给以应答RST,打开的端口忽略FIN请求;Fragmentation扫描ICMP扫描第34页,此课件共115页哦34SATAN用于扫描远程主机的许多已知的漏洞FTPD脆弱性和可写的FTP目录NFS脆弱性NIS脆弱性RSH脆弱性Sendmail的脆弱性X服务器脆弱性第35页,此课件共115页哦35其他的扫描器商业软件ISS:http:/Netsonar:http:/ the Ripper.第38页,此课件共115
20、页哦38口令攻击猜测口令 许多情况下,进入计算机系统采用的最普通、而又最快捷的方法是直接猜测登录名口令已知雇主别名客户名 域名服务器号试图找出相关口令。许多研究表明,大部分计算机系统用户都很习惯用“软“口令。例如,对一个先进工业公司的研究表明,10的用户都是用自己的第一个名字作口令。常用口令的部分清单。侵袭者和其他人都试图利用这些口令进入计算机系统。第39页,此课件共115页哦39Randal 事件(1)虽然Randal Schwartz的贡献很大,但他还是界于“黑客”和“入侵者”之间。1993年秋天在Intel公司担任顾问。作为系统管理员,承担完成了某些安全程序。“我的工作是确保计算机系统的
21、安全性,注意信息资源的安全,因为整个公司依赖的就是存在磁盘上的公司的产品。人们都在做这些产品,我的工作就是保护这些信息、观察形势,看看需要修补什么,需要改变什么,需要安装什么。以保护信息。”第40页,此课件共115页哦40Randal 事件(2)1993年10月28日,Intel公司的另一个系统管理员注意到,在他控制下的台机器上正在满负荷运行。通过待查这些程序,系统管理员断定运行的程序是入侵程序Crack,用于破解Unix系统口令。这个程序显然是在破解Intel 公司和至少另一家公司的网络口令。进一步的调查证明这个程序是由Schwanz或使用他的登录名和口令的某个人运行的。管理员从上级部门得到
22、证实。Schwartz并没有被授权破解Intel 公司的这个网络口令。第41页,此课件共115页哦41Randal 事件(3)1993年11月1日,根据这个管理员的口供,Schwartz的家被依法搜查。执行搜查后,Schwartz被逮捕,并依照奥勒冈州计算机犯罪条例被起诉。案件很离奇,一个保证大公司内部网络安全的高级和知名的程序员,承担着检测网络安全的任务,并最终因为其工作而被逮捕,至少案件最初看起来是这样的遗憾的是,故事并没有结束,Schwartz是未经许可被解口令,而且有证据证明他还违反了Intel公司的其他网络安全条例。第42页,此课件共115页哦42口令攻击 分析协议和滤出口令 找出口
23、令和用户ID的第三种方法是监视协议层的数据分组。许多协议分析程序,可以接受网络上任意的数据分组。利用滤波器和触发器功能,就有可能过滤出Internet地址和数据分组内容(比如字符串“user”或“passwd”),并在很短时间内收集许多加载的口令。第43页,此课件共115页哦43口令攻击 监视登录名口令 另一种很危险的侵袭工具,是在主存储区安装小程序,称之为TSR(终端驻留程序)。它处于后台活动,不断监视所有键盘输入并存储字符序列,如“login”或“passwd”。如果侵袭者企图用欺骗来的访问控制密码修改文件,那么破坏程度将是巨大的。第44页,此课件共115页哦44口令攻击 特洛伊木马当用户
24、输入ID和口令时,特洛伊木马存储此口令,以电子邮件的形式发到匿名的邮件服务器中。用户并未意识到它们已将注册名和口令传给了攻击者。第45页,此课件共115页哦45攻击类型(2)会话劫持TCP的三次握手客户C服务器SSYN(SN-C)SYN(SN-S),ACK(SN-C+1)ACK(SN-S+1)第46页,此课件共115页哦46会话劫持的步骤发现目标执行顺序预测寻找一个动态的会话猜测序列号使被劫持的用户下线接管会话第47页,此课件共115页哦47会话劫持的工具Juggernaut:http:/Hunt:http:/lin.fsid.cvut.cz/kra/index.htmlTTY Watcher
25、 http:/www.cerias.purdeu.edu第48页,此课件共115页哦48攻击类型(3)利用程序进行攻击逻辑炸弹病毒特洛伊木马第49页,此课件共115页哦49逻辑炸弹(Logical bomds)逻辑炸弹,就是一种只有当特定事件出现时才执行破坏功能的程序。例如:一个叫史约翰的工资表编程的程序员,他获悉老板要解雇他,为了报复,他编了一个“逻辑炸弹”:在打印工资报表时判断工资表中是否有“史约翰”的名字。若有,则正常运行,否则破坏硬盘数据。第50页,此课件共115页哦50特洛伊木马一种未经授权的程序,它包含在一段正常的程序中。这个未经授权的程序提供了一些用户不知道的(也可能是不希望实现
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 安全 精选 PPT
限制150内