網(wǎng)絡(luò)安全技術(shù)與實(shí)訓(xùn)(第5版)全套教學(xué)課件_第1頁
網(wǎng)絡(luò)安全技術(shù)與實(shí)訓(xùn)(第5版)全套教學(xué)課件_第2頁
網(wǎng)絡(luò)安全技術(shù)與實(shí)訓(xùn)(第5版)全套教學(xué)課件_第3頁
網(wǎng)絡(luò)安全技術(shù)與實(shí)訓(xùn)(第5版)全套教學(xué)課件_第4頁
網(wǎng)絡(luò)安全技術(shù)與實(shí)訓(xùn)(第5版)全套教學(xué)課件_第5頁
已閱讀5頁,還剩575頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

第1章網(wǎng)絡(luò)安全基礎(chǔ)《網(wǎng)絡(luò)安全技術(shù)與實(shí)訓(xùn)》(微課版)(第5版)

第1章網(wǎng)絡(luò)安全基礎(chǔ).pptx第2章網(wǎng)絡(luò)攻擊與防護(hù).pptx第3章Linux服務(wù)的攻擊與防護(hù).pptx第4章拒絕服務(wù)與數(shù)據(jù)庫安全.pptx第5章計算機(jī)病毒與木馬.pptx第6章安全防護(hù)與入侵檢測.pptx第7章加密技術(shù)與虛擬專用網(wǎng)絡(luò).pptx第8章防火墻.pptx第9章無線局域網(wǎng)安全.pptx全套可編輯PPT課件課程引入-案例-永恒之藍(lán)永恒之藍(lán)(EternalBlue)爆發(fā)于2017年4月14日晚,是一種利用Windows系統(tǒng)的SMB協(xié)議漏洞來獲取系統(tǒng)的最高權(quán)限,以此來控制被入侵的計算機(jī)。甚至于2017年5月12日晚20時左右,不法分子通過改造“永恒之藍(lán)”制作的wannacry勒索病毒,使全世界大范圍內(nèi)遭受了大規(guī)模蠕蟲勒索軟件感染事件,用戶只要開機(jī)上網(wǎng)就可被攻擊。五個小時內(nèi),包括英國、俄羅斯、整個歐洲以及國內(nèi)多個高校校內(nèi)網(wǎng)、大型企業(yè)內(nèi)網(wǎng)和政府機(jī)構(gòu)專網(wǎng)中招,被勒索支付高額贖金才能解密恢復(fù)文件,這場攻擊甚至造成了國內(nèi)大量教學(xué)系統(tǒng)癱瘓,包括校園一卡通系統(tǒng)。不過在該病毒出來不久就被微軟通過打補(bǔ)丁修復(fù)?!坝篮阒{(lán)”安全事件網(wǎng)絡(luò)為我們的網(wǎng)上學(xué)習(xí)、娛樂活動、網(wǎng)上交流、網(wǎng)上購物、網(wǎng)絡(luò)資源使用等提供了極大的便利。但我們也同時看到,網(wǎng)絡(luò)使用是一把雙刃劍,很多同學(xué)在網(wǎng)絡(luò)交友、網(wǎng)絡(luò)購物、網(wǎng)絡(luò)游戲等中誤入歧途,有的網(wǎng)上交友不慎感情受傷甚至人身受到傷害、有的沉迷游戲荒廢學(xué)業(yè)不得不退學(xué)、有的網(wǎng)絡(luò)購物被騙遭受經(jīng)濟(jì)損失的等等,可以說,網(wǎng)絡(luò)在給學(xué)生們呈現(xiàn)一幅美好畫面的同時,背后也波濤洶涌遍布暗礁。課程引入-為什么研究網(wǎng)絡(luò)安全課程引入-為什么研究網(wǎng)絡(luò)安全當(dāng)前,我國在智慧城市、人工智能、云計算、大數(shù)據(jù)、工業(yè)互聯(lián)網(wǎng)、5G等互聯(lián)網(wǎng)領(lǐng)域的技術(shù)日新月異,而面對的網(wǎng)絡(luò)攻擊、網(wǎng)絡(luò)竊密、網(wǎng)絡(luò)詐騙等網(wǎng)絡(luò)威脅的花樣也不斷翻新。隨著網(wǎng)絡(luò)安全風(fēng)險和挑戰(zhàn)日益突出,在推進(jìn)互聯(lián)網(wǎng)行業(yè)創(chuàng)新的同時,進(jìn)一步筑牢網(wǎng)絡(luò)安全“防火墻”顯得尤為重要。課程簡介-《網(wǎng)絡(luò)安全技術(shù)與實(shí)訓(xùn)》

本課程從計算機(jī)網(wǎng)絡(luò)安全基礎(chǔ)入手,圍繞網(wǎng)絡(luò)安全的定義、模型以及網(wǎng)絡(luò)安全等級保護(hù)的相關(guān)標(biāo)準(zhǔn),總結(jié)了當(dāng)前流行的高危漏洞、攻擊手段以及解決方案,從攻擊到防護(hù),從原理到實(shí)戰(zhàn),由淺入深、循序漸進(jìn)地介紹了網(wǎng)絡(luò)安全體系相關(guān)內(nèi)容。網(wǎng)絡(luò)安全防護(hù)課程主要內(nèi)容-《網(wǎng)絡(luò)安全技術(shù)與實(shí)訓(xùn)》第5章計算機(jī)病毒與木馬第6章安全防護(hù)與入侵檢測第7章加密技術(shù)與虛擬專用網(wǎng)絡(luò)第8章防火墻第1章網(wǎng)絡(luò)安全基礎(chǔ)第2章網(wǎng)絡(luò)攻擊與防范第3章Linux服務(wù)的攻擊與防護(hù)第4章拒絕服務(wù)與數(shù)據(jù)庫安全第9章無線局域網(wǎng)安全第1章網(wǎng)絡(luò)安全基礎(chǔ)01學(xué)習(xí)要點(diǎn)(思政要點(diǎn))掌握網(wǎng)絡(luò)安全的概念及安全模型(沒有網(wǎng)絡(luò)安全就沒有國家安全)掌握安全服務(wù)及安全標(biāo)準(zhǔn)了解我國網(wǎng)絡(luò)安全相關(guān)的法律法規(guī)(知法懂法)了解我國計算機(jī)網(wǎng)絡(luò)安全等級標(biāo)準(zhǔn)(知法懂法)了解常見的安全威脅和攻擊(安全意識) 了解網(wǎng)絡(luò)安全的現(xiàn)狀與發(fā)展趨勢(個人擔(dān)當(dāng))33第1章網(wǎng)絡(luò)安全基礎(chǔ)常見的安全威脅與攻擊1.3網(wǎng)絡(luò)安全的現(xiàn)狀和發(fā)展趨勢31.4網(wǎng)絡(luò)安全概念1.2網(wǎng)絡(luò)安全概述1.11.1網(wǎng)絡(luò)安全概述信息技術(shù)的廣泛應(yīng)用和網(wǎng)絡(luò)空間的興起、發(fā)展,極大地促進(jìn)了經(jīng)濟(jì)社會的繁榮進(jìn)步,同時也帶來了新的安全風(fēng)險和挑戰(zhàn)。網(wǎng)絡(luò)安全事關(guān)人類共同利益,事關(guān)世界和平與發(fā)展,事關(guān)各國國家安全。沒有網(wǎng)絡(luò)安全就沒有國家安全,就沒有經(jīng)濟(jì)社會穩(wěn)定運(yùn)行,廣大人民群眾利益也難以得到保障。

——2018年4月20日至21日,習(xí)近平在全國網(wǎng)絡(luò)安全和信息化工作會議上發(fā)表講話《中共中央關(guān)于制定國民經(jīng)濟(jì)和社會發(fā)展第十四個五年規(guī)劃和二0三五年遠(yuǎn)景目標(biāo)的建議》正式發(fā)布,提出保障國家數(shù)據(jù)安全,加強(qiáng)個人信息保護(hù),全面加強(qiáng)網(wǎng)絡(luò)安全保障體系和能力建設(shè),維護(hù)水利、電力、供水、油氣、交通、通信、網(wǎng)絡(luò)、金融等重要基礎(chǔ)設(shè)施安全。1.1網(wǎng)絡(luò)安全概述1.1網(wǎng)絡(luò)安全概述《中華人民共和國網(wǎng)絡(luò)安全法》由全國人民代表大會常務(wù)委員會于2016年11月7日發(fā)布,自2017年6月1日起施行?!毒W(wǎng)絡(luò)安全法》是我國第一部全面規(guī)范網(wǎng)絡(luò)空間安全管理方面問題的基礎(chǔ)性法律,是我國網(wǎng)絡(luò)空間法治建設(shè)的重要里程碑,是依法治網(wǎng)、化解網(wǎng)絡(luò)風(fēng)險的法律重器,為網(wǎng)絡(luò)安全工作提供切實(shí)法律保障。2019年5月,網(wǎng)絡(luò)安全等級保護(hù)制度2.0相關(guān)標(biāo)準(zhǔn)正式發(fā)布。2019年11月,國家互聯(lián)網(wǎng)信息辦公室等四部門聯(lián)合發(fā)布了《App違法違規(guī)收集使用個人信息行為認(rèn)定方法》。相關(guān)法律法規(guī)1.1網(wǎng)絡(luò)安全概述--《網(wǎng)絡(luò)安全法》六大亮點(diǎn)1.1網(wǎng)絡(luò)安全概述--《網(wǎng)絡(luò)安全法》立法目的明確了部門、企業(yè)、社會組織和個人的權(quán)利、義務(wù)和責(zé)任;規(guī)定了國家網(wǎng)絡(luò)安全工作的基本原則、主要任務(wù)和重大指導(dǎo)思想、理念;將成熟的政策規(guī)定和措施上升為法律,為網(wǎng)絡(luò)安全工作提供了法律依據(jù),體現(xiàn)了依法行政、依法治國要求。在中華人民共和國境內(nèi)建設(shè)

、運(yùn)營維護(hù)和使用網(wǎng)絡(luò),以及網(wǎng)絡(luò)安全的監(jiān)督管理,適用本法。適

用管

轄1.1網(wǎng)絡(luò)安全概述--《網(wǎng)絡(luò)安全法》《網(wǎng)絡(luò)安全法》法

律體

系《網(wǎng)絡(luò)安全法》構(gòu)成我國網(wǎng)絡(luò)空間安全管理的基本法律,與《國家安全法》、《反恐怖主義法》、《刑法》、《保密法》、《治安管理處罰法》、《關(guān)于加強(qiáng)保護(hù)的決定》、《關(guān)于維護(hù)互聯(lián)網(wǎng)安全的決定》、《計算機(jī)信息系統(tǒng)安全保護(hù)條例》、《互聯(lián)網(wǎng)信息服務(wù)管理辦法》等現(xiàn)行法律法規(guī)共同構(gòu)成中國關(guān)于網(wǎng)絡(luò)安全管理的法律體系。網(wǎng)絡(luò)安全法的要求--網(wǎng)絡(luò)運(yùn)營者網(wǎng)絡(luò)運(yùn)營者是指網(wǎng)絡(luò)的所有者、管理者和網(wǎng)絡(luò)服務(wù)提供者,包括有對外提供服務(wù)網(wǎng)站的普通企業(yè)。處罰:罰款+停業(yè)整頓+刑事責(zé)任1.1網(wǎng)絡(luò)安全概述--《網(wǎng)絡(luò)安全法》網(wǎng)絡(luò)安全法的要求--網(wǎng)絡(luò)運(yùn)營者遵守法律、行政法規(guī),履行網(wǎng)絡(luò)安全保護(hù)義務(wù)接受政府和社會的監(jiān)督,承擔(dān)社會責(zé)任保障網(wǎng)絡(luò)安全、穩(wěn)定運(yùn)行、維護(hù)網(wǎng)絡(luò)數(shù)據(jù)的完整性、保密性、可用性及時處置系統(tǒng)漏洞、計算機(jī)病毒、網(wǎng)絡(luò)攻擊、網(wǎng)絡(luò)侵入等安全風(fēng)險不得泄露、篡改、毀損其收集的個人信息,并確保安全;履行等保制度應(yīng)急預(yù)案、主動向主管部門報告1.1網(wǎng)絡(luò)安全概述--《網(wǎng)絡(luò)安全法》網(wǎng)絡(luò)安全法的要求——關(guān)鍵基礎(chǔ)信息設(shè)施保護(hù)關(guān)鍵信息基礎(chǔ)設(shè)施涉及公共通信和信息服務(wù)、能源、交通、水利、金融、公共服務(wù)、電子政務(wù)等重要行業(yè)和領(lǐng)域處罰高額罰款+停業(yè)整頓+刑事責(zé)任1.1網(wǎng)絡(luò)安全概述--《網(wǎng)絡(luò)安全法》網(wǎng)絡(luò)安全法的要求——關(guān)鍵基礎(chǔ)信息設(shè)施保護(hù)保密要求境內(nèi)存儲檢測評估安全建設(shè)要求安全保護(hù)安全審查業(yè)務(wù)運(yùn)行穩(wěn)定可靠,安全技術(shù)措施同步規(guī)劃、同步建設(shè)、同步使用明確責(zé)任人;安全教育、培訓(xùn)、考核;容災(zāi)備份;應(yīng)急預(yù)案、定期演練采購網(wǎng)絡(luò)產(chǎn)品和服務(wù),應(yīng)當(dāng)通過國家安全審查簽訂安全保密協(xié)議個人信息和重要數(shù)據(jù)應(yīng)當(dāng)在境內(nèi)存儲每年至少進(jìn)行一次檢測評估,報送檢測評估情況和改進(jìn)措施1.1網(wǎng)絡(luò)安全概述--《網(wǎng)絡(luò)安全法》網(wǎng)絡(luò)安全法要求——網(wǎng)絡(luò)安全等級保護(hù)制度制定內(nèi)部安全管理制度和操作規(guī)程,落實(shí)安全保護(hù)責(zé)任明確責(zé)任人防范計算機(jī)病毒和網(wǎng)絡(luò)攻擊、網(wǎng)絡(luò)侵入等采取防范保護(hù)措施A法律、行政法規(guī)規(guī)定的其他義務(wù)其他法律義務(wù)采取監(jiān)測、記錄網(wǎng)絡(luò)運(yùn)行狀態(tài)、網(wǎng)絡(luò)安全事件的技術(shù)措施;按照規(guī)定留存相關(guān)網(wǎng)絡(luò)日志不少于六個月監(jiān)測、記錄并保留日志數(shù)據(jù)分類、重要數(shù)據(jù)備份和加密等措施數(shù)據(jù)分類、備份和加密1.1網(wǎng)絡(luò)安全概述--《網(wǎng)絡(luò)安全法》網(wǎng)絡(luò)安全法的要求——個人信息保護(hù)合法、合規(guī)、必要目的明確、知情收集接受更正保護(hù)嚴(yán)格保密建立用戶信息保護(hù)制度個人信息有誤,公民有權(quán)要求更正、刪除1.1網(wǎng)絡(luò)安全概述--《網(wǎng)絡(luò)安全法》網(wǎng)絡(luò)安全法要求——監(jiān)測、預(yù)警、處置處置預(yù)警監(jiān)測網(wǎng)絡(luò)監(jiān)控情報收集上報披露提前預(yù)警通報應(yīng)急處置方案快速響應(yīng)1.1網(wǎng)絡(luò)安全概述--《網(wǎng)絡(luò)安全法》網(wǎng)絡(luò)安全法的要求——個人信息保護(hù)保護(hù)嚴(yán)格保密建立用戶信息保護(hù)制度收集合法、合規(guī)、必要目的明確、知情接受更正個人信息有誤,公民有權(quán)要求更正、刪除1.1網(wǎng)絡(luò)安全概述--《網(wǎng)絡(luò)安全法》網(wǎng)絡(luò)安全法的要求--面向網(wǎng)絡(luò)產(chǎn)品和服務(wù)提供者網(wǎng)絡(luò)產(chǎn)品和服務(wù)提供者即網(wǎng)絡(luò)產(chǎn)品廠商比如思科、華為、深信服等??梢缶W(wǎng)絡(luò)產(chǎn)品和服務(wù)符合相關(guān)國家標(biāo)準(zhǔn)的強(qiáng)制性要求不得設(shè)置惡性程序,及時告知安全缺陷、漏洞等風(fēng)險持續(xù)提供安全維護(hù)服務(wù),不得自行終止要求網(wǎng)絡(luò)關(guān)鍵設(shè)備和網(wǎng)絡(luò)安全專用設(shè)備應(yīng)當(dāng)按照相關(guān)國家標(biāo)準(zhǔn)的強(qiáng)制性要求,由具備資格的機(jī)構(gòu)安全認(rèn)證合規(guī)或者安全檢測符合要求后,方可銷售或者提供1.1網(wǎng)絡(luò)安全概述--《網(wǎng)絡(luò)安全法》《網(wǎng)絡(luò)安全法》執(zhí)法案例1(案例來源:/a/167329934_784435)1.1網(wǎng)絡(luò)安全概述--《網(wǎng)絡(luò)安全法》XX縣教師進(jìn)修學(xué)校網(wǎng)站因網(wǎng)絡(luò)安全防等級保護(hù)制度落實(shí)不到位,遭黑客攻擊入侵。XX市公安局網(wǎng)安支隊(duì)調(diào)查案件時發(fā)現(xiàn),該網(wǎng)站自上線運(yùn)行以來,始終未進(jìn)行網(wǎng)絡(luò)安全等級保護(hù)的定級備案、等級測評等工作,未落實(shí)網(wǎng)絡(luò)安全等級保護(hù)制度,未履行網(wǎng)絡(luò)安全保護(hù)義務(wù)。根據(jù)《網(wǎng)絡(luò)安全法》第五十六條之規(guī)定,省公安廳網(wǎng)絡(luò)安全保衛(wèi)總隊(duì)約談XX縣教師進(jìn)修學(xué)校法定代表人、XX縣人民政府分管副縣長。XX市局網(wǎng)安支隊(duì)依法對網(wǎng)絡(luò)運(yùn)營單位懷遠(yuǎn)縣教師進(jìn)修學(xué)校處以一萬五千元罰款,對負(fù)有直接責(zé)任的副校長處以五千元罰款。執(zhí)法機(jī)構(gòu):省公安廳網(wǎng)絡(luò)安全保衛(wèi)總隊(duì);市局網(wǎng)安支隊(duì)處罰行為:網(wǎng)站因網(wǎng)絡(luò)安全防等級保護(hù)制度落實(shí)不到位,遭黑客攻擊入侵。處罰措施:約談該縣教師進(jìn)修學(xué)校法定代表人、縣人民政府分管副縣長;對網(wǎng)絡(luò)運(yùn)營單位懷遠(yuǎn)縣教師進(jìn)修學(xué)校處以15000元罰款,對負(fù)有直接責(zé)任的副校長處以5000元罰款。法律依據(jù):《網(wǎng)絡(luò)安全法》第21條、56條、第59條第1款?!毒W(wǎng)絡(luò)安全法》執(zhí)法案例2(案例來源:/a/cio/2017/1013/2126.html)1.1網(wǎng)絡(luò)安全概述--《網(wǎng)絡(luò)安全法》XX職業(yè)技術(shù)學(xué)院系統(tǒng)存在高危漏洞,系統(tǒng)存儲的4000余名學(xué)生身份信息已經(jīng)造成泄露。經(jīng)查,確認(rèn)學(xué)院招生信息管理系統(tǒng)存在越權(quán)漏洞,后臺登錄密碼弱口令,學(xué)院未落實(shí)網(wǎng)絡(luò)安全管理制度,未建立網(wǎng)絡(luò)安全防護(hù)技術(shù)措施、網(wǎng)絡(luò)日志留存少于六個月,未采取數(shù)據(jù)分類、重要數(shù)據(jù)備份和加密措施,致使系統(tǒng)存儲的4353名學(xué)生的身份信息泄露。關(guān)于XX職業(yè)技術(shù)學(xué)院未落實(shí)網(wǎng)絡(luò)安全等級保護(hù)制度,導(dǎo)致4000余名學(xué)生身份信息泄露一事,市公安局網(wǎng)安支隊(duì)依法對該學(xué)院處以立即整改和行政警告的處罰措施。執(zhí)法機(jī)構(gòu):市公安局網(wǎng)安支隊(duì)處罰行為:系統(tǒng)存在越權(quán)漏洞,后臺密碼弱口令,未落實(shí)網(wǎng)絡(luò)安全管理制度,未建立網(wǎng)絡(luò)安全防護(hù)技術(shù)措施、網(wǎng)絡(luò)日志留存少于六個月,未采取數(shù)據(jù)分類、重要數(shù)據(jù)備份和加密措施,致使系統(tǒng)存儲的多名學(xué)生身份信息泄露。處罰措施:責(zé)令整改,警告。法律依據(jù):《網(wǎng)絡(luò)安全法》第21條、第59條第1款。1.1網(wǎng)絡(luò)安全概述1.1網(wǎng)絡(luò)安全概述2020年我國軟硬件漏洞收錄數(shù)2020年我國安全類產(chǎn)品漏洞數(shù)33第1章網(wǎng)絡(luò)安全基礎(chǔ)常見的安全威脅與攻擊1.3網(wǎng)絡(luò)安全的現(xiàn)狀和發(fā)展趨勢31.4網(wǎng)絡(luò)安全概念1.2網(wǎng)絡(luò)安全概述1.11.2網(wǎng)絡(luò)安全概念國際標(biāo)準(zhǔn)化組織(ISO)7498-2安全體系結(jié)構(gòu)文獻(xiàn)定義:安全就是最小化資產(chǎn)和資源的漏洞。資產(chǎn)可以指任何事物。漏洞是指任何可以造成系統(tǒng)或信息被破壞的弱點(diǎn)。安全技術(shù)業(yè)務(wù)安全網(wǎng)絡(luò)安全主機(jī)安全物理環(huán)境安全安全管理符合性業(yè)務(wù)連續(xù)性系統(tǒng)開發(fā)訪問控制運(yùn)維管理環(huán)境人員組織資產(chǎn)健康檢查和需求調(diào)研評估分析規(guī)劃設(shè)計安全實(shí)施運(yùn)維保障安全工程國際標(biāo)準(zhǔn)化組織(ISO)7498-2安全體系結(jié)構(gòu)1.2網(wǎng)絡(luò)安全概念網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及系統(tǒng)中的數(shù)據(jù)受到保護(hù),不受偶然的或者惡意的因素影響而遭到破壞、更改、泄露,系統(tǒng)連續(xù)、可靠、正常地運(yùn)行,網(wǎng)絡(luò)服務(wù)不中斷。網(wǎng)絡(luò)安全定義1.2網(wǎng)絡(luò)安全概念1軟件安全如保護(hù)網(wǎng)絡(luò)系統(tǒng)不被非法侵入,軟件不被非法篡改,網(wǎng)絡(luò)不受病毒侵害等。2網(wǎng)絡(luò)實(shí)體安全如計算機(jī)硬件、附屬設(shè)備及網(wǎng)絡(luò)傳輸線路的安裝及配置。3數(shù)據(jù)安全保護(hù)數(shù)據(jù)不被非法存取,確保其完整性、一致性、機(jī)密性等。網(wǎng)絡(luò)安全的內(nèi)容4安全管理運(yùn)行時突發(fā)事件的安全處理等,包括采取計算機(jī)安全技術(shù)、建立安全制度、進(jìn)行風(fēng)險分析等

。1.2網(wǎng)絡(luò)安全概念機(jī)密性完整性可控性可審查性網(wǎng)絡(luò)安全的基本要素確保信息不泄露給未授權(quán)的用戶、實(shí)體。信息在存儲或傳輸過程中保持不被修改、不被破壞和不會丟失。對出現(xiàn)的安全問題能提供調(diào)查的依據(jù)和手段。對信息的傳播及內(nèi)容具有控制能力。12453可用性得到授權(quán)的實(shí)體可獲得服務(wù),攻擊者不能占用所有的資源而阻礙授權(quán)者的工作。1.2.1安全模型1.2.2安全體系1.2.3安全標(biāo)準(zhǔn)1.2.4安全目標(biāo)1.2網(wǎng)絡(luò)安全概念1.2.1安全模型1.2網(wǎng)絡(luò)安全概念1.2.1安全模型

通信雙方想要傳遞某個信息,需建立一個邏輯上的信息通道。通信主體可以采取適當(dāng)?shù)陌踩珯C(jī)制,包括以下兩個部分:1對被傳送的信息進(jìn)行與安全相關(guān)的轉(zhuǎn)換,包括對消息的加密和認(rèn)證。

2兩個通信主體共享不希望對手知道的秘密信息,如密鑰等。1.2.1安全模型1.2.1安全模型--P2DR安全模型一策略三檢測二防護(hù)四響應(yīng)1.2.1安全模型--P2DR安全模型一策略三檢測二防護(hù)四響應(yīng)網(wǎng)絡(luò)安全防護(hù)(如防火墻)信息安全防護(hù)(如加密機(jī))系統(tǒng)安全保護(hù)(如殺毒軟件)1.2.1安全模型--P2DR安全模型一策略三檢測二防護(hù)四響應(yīng)隱患掃描入侵檢測檢測主要針對系統(tǒng)自身的脆弱性及外部威脅1.2.1安全模型--P2DR安全模型一策略三檢測二防護(hù)四響應(yīng)響應(yīng)就是在檢測到安全漏洞或一個攻擊(入侵)事件之后,及時采取有效的處理措施1.2.1安全模型—PDRR安全模型訪問控制機(jī)制Ddetection入侵檢測Recovery安全恢復(fù)備份與恢復(fù)機(jī)制Response安全響應(yīng)Proteetion安全保護(hù)入侵檢測安全響應(yīng)機(jī)制安全模型PDRRPDRR1.2.1安全模型—MPDRR安全模型安全模型MPDRRPProteetion安全保護(hù)DDdetection入侵檢測MManagement安全管理Recovery安全恢復(fù)RResponse安全響應(yīng)R訪問控制機(jī)制安全管理機(jī)制備份與恢復(fù)機(jī)制入侵檢測安全響應(yīng)機(jī)制1.2.1安全模型—MPDRR安全模型1.2.2安全體系1.2網(wǎng)絡(luò)安全概念1.2.2安全體系1989年制定的ISO/IEC7498-2給出了ISO/OSI參考模型的安全體系結(jié)構(gòu)。在開放系統(tǒng)互聯(lián)(OSI)參考模型中增設(shè)了安全服務(wù)、安全機(jī)制和安全管理,并給出了OSI網(wǎng)絡(luò)層次、安全服務(wù)和安全機(jī)制之間的邏輯關(guān)系,定義了5大類安全服務(wù),提供這些服務(wù)的8大類安全機(jī)制和相應(yīng)的與開放系統(tǒng)互聯(lián)的安全管理。網(wǎng)絡(luò)安全三維模型1.2.2安全體系依照確定的安全體系,決定付出多大的安全代價來實(shí)現(xiàn)根據(jù)實(shí)際的安全需求,確定要建立一個什么樣的安全體系根據(jù)具體的安全風(fēng)險,提出相應(yīng)的安全需求分析具體的網(wǎng)絡(luò),了解網(wǎng)絡(luò)系統(tǒng)中潛在的安全風(fēng)險安全代價安全體系安全需求安全威脅安全現(xiàn)狀計算機(jī)網(wǎng)絡(luò)系統(tǒng)的安全體系1.2.2安全體系-5種安全服務(wù)01鑒別服務(wù)04數(shù)據(jù)保密性服務(wù)05抗抵賴性服務(wù)02訪問控制服務(wù)03數(shù)據(jù)完整性服務(wù)鑒別服務(wù)目的在于保證信息的可靠性用于確定一個用戶或服務(wù)可以用到什么樣的系統(tǒng)資源,對資源的操作權(quán)限是僅查看還是包括修改。指網(wǎng)絡(luò)信息未經(jīng)授權(quán)不能進(jìn)行修改的特性,它要求保持信息的原樣,即信息的正確生成、正確存儲和正確傳輸。數(shù)據(jù)保密性服務(wù)指保護(hù)數(shù)據(jù)只被授權(quán)用戶使用??沟仲囆苑?wù)指防止發(fā)送方或接收方否認(rèn)消息的發(fā)送或接收。1.2.2安全體系–8種安全機(jī)制01:加密機(jī)制安全機(jī)制02:數(shù)字簽名機(jī)制03:訪問控制機(jī)制04:數(shù)據(jù)完整性機(jī)制05:認(rèn)證(鑒別)機(jī)制06:通信業(yè)務(wù)填充機(jī)制07:路由選擇控制機(jī)制08:公證機(jī)制1.2.2安全體系-安全服務(wù)和安全機(jī)制的關(guān)系機(jī)制服務(wù)數(shù)據(jù)加密數(shù)字簽名訪問控制數(shù)據(jù)完整鑒別交換業(yè)務(wù)填充路由控制公證機(jī)制鑒別服務(wù)√√××√×××訪問控制××√×××××數(shù)據(jù)完整√√×√××××數(shù)據(jù)保密√×××××××抗抵賴性×√×√×××√1.2.3安全標(biāo)準(zhǔn)1.2網(wǎng)絡(luò)安全概念1.2.3安全標(biāo)準(zhǔn)–網(wǎng)絡(luò)安全等級保護(hù)2.0網(wǎng)絡(luò)安全等級保護(hù)是基本制度、基本國策、基本方法網(wǎng)絡(luò)安全等級保護(hù)是黨中央國務(wù)院決定在信息系統(tǒng)安全領(lǐng)域?qū)嵤┑幕緡呔W(wǎng)絡(luò)安全等級保護(hù)是國家信息安全保障工作的基本制度網(wǎng)絡(luò)安全等級保護(hù)是國家信息安全保障工作的基本方法1.2.3安全標(biāo)準(zhǔn)–網(wǎng)絡(luò)安全等級保護(hù)2.0等級保護(hù)發(fā)展歷程與展望1994-2003政策環(huán)境營造2004-2006工作開展準(zhǔn)備2007-2010工作正式啟動2010-2016工作規(guī)模推進(jìn)1994年,國務(wù)院頒布《中華人民共和國計算機(jī)信息系統(tǒng)安全保護(hù)條例》,規(guī)定計算機(jī)信息系統(tǒng)實(shí)行安全等級保護(hù)。2003年,中央辦公廳、國務(wù)院辦公廳頒發(fā)《國家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見》中明確指出“實(shí)行信息安全等級保護(hù)”。2004-2006年,公安部聯(lián)合四部委開展等級保護(hù)基礎(chǔ)調(diào)查和等級保護(hù)試點(diǎn)工作,為全面開展等級保護(hù)工作奠定基礎(chǔ)。2007年6月,四部門聯(lián)合出臺《信息安全等級保護(hù)管理辦法》。2007年7月,四部門聯(lián)合頒布《關(guān)于開展全國重要信息系統(tǒng)安全等級保護(hù)定級工作的通知》。2007年7月20日,召開全國重要信息系統(tǒng)安全等級保護(hù)定級工作部署專題電視電話會議,標(biāo)志著信息安全等級保護(hù)制度正式開始實(shí)施。2010年4月,公安部出臺《關(guān)于推動信息安全等級保護(hù)測評體系建設(shè)和開展等級測評工作的通知》,提出等級保護(hù)工作的階段性目標(biāo)。2010年12月,公安部和國務(wù)院國有資產(chǎn)監(jiān)督管理委員會聯(lián)合出臺《關(guān)于進(jìn)一步推進(jìn)中央企業(yè)信息安全等級保護(hù)工作的通知》,要求貫徹執(zhí)行等級保護(hù)工作。1.2.3安全標(biāo)準(zhǔn)–網(wǎng)絡(luò)安全等級保護(hù)2.0等級保護(hù)發(fā)展歷程與展望2016年10月10日,第五屆全國信息安全等級保護(hù)技術(shù)大召開,公安部網(wǎng)絡(luò)安全保衛(wèi)局郭啟全總工指出“國家對網(wǎng)絡(luò)安全等級保護(hù)制度提出了新的要求,等級保護(hù)制度已進(jìn)入2.0時代”。2016年11月7日,《中華人民共和國網(wǎng)絡(luò)安全法》正式頒布,第21條明確“國家實(shí)行網(wǎng)絡(luò)安全等級保護(hù)制度……”以《GB17859計算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》、《GB/T22239-2008

信息安全技術(shù)

信息系統(tǒng)安全等級保護(hù)基本要求》(2007年發(fā)布)為代表的等級保護(hù)系列配套標(biāo)準(zhǔn),習(xí)慣稱為等保1.0標(biāo)準(zhǔn)。2013年,全國信息安全標(biāo)準(zhǔn)化技術(shù)委員會授權(quán)WG5-信息安全評估工作組開始啟動等級保護(hù)新標(biāo)準(zhǔn)的研究。2017年1月至2月,全國信息安全標(biāo)準(zhǔn)化技術(shù)委員會發(fā)布《網(wǎng)絡(luò)安全等級保護(hù)基本要求》系列標(biāo)準(zhǔn)、《網(wǎng)絡(luò)安全等級保護(hù)測評要求》系列標(biāo)準(zhǔn)等“征求意見稿”。2017年5月,國家公安部發(fā)布《GA/T1389—2017網(wǎng)絡(luò)安全等級保護(hù)定級指南》、《GA/T1390.2—2017網(wǎng)絡(luò)安全等級保護(hù)基本要求第2部分:云計算安全擴(kuò)展要求》等4個公共安全行業(yè)等級保護(hù)標(biāo)準(zhǔn)。2019年12月1日,網(wǎng)絡(luò)安全等級保護(hù)2.0制度正式實(shí)施,簡稱等保2.0。重要標(biāo)志2.0系列標(biāo)準(zhǔn)編制工作1.2.3安全標(biāo)準(zhǔn)–網(wǎng)絡(luò)安全等級保護(hù)2.0等級保護(hù)發(fā)展歷程與展望等級保護(hù)2.0時代,將根據(jù)信息技術(shù)發(fā)展應(yīng)用和網(wǎng)絡(luò)安全態(tài)勢,不斷豐富制度內(nèi)涵、拓展保護(hù)范圍、完善監(jiān)管措施,逐步健全網(wǎng)絡(luò)安全等級保護(hù)制度政策、標(biāo)準(zhǔn)和支撐體系。等級保護(hù)上升為法律等級保護(hù)對象將不斷拓展等級保護(hù)工作內(nèi)容將持續(xù)擴(kuò)展等級保護(hù)體系將進(jìn)行重大升級1.2.3安全標(biāo)準(zhǔn)–網(wǎng)絡(luò)安全等級保護(hù)2.0等級保護(hù)2.0標(biāo)準(zhǔn)體系GB17859-1999《計算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》《信息系統(tǒng)安全等級保護(hù)定級指南》《

信息系統(tǒng)安全等級保護(hù)基本要求》《信息系統(tǒng)等級保護(hù)安全設(shè)計技術(shù)要求》《信息系統(tǒng)安全等級保護(hù)實(shí)施指南》《信息系統(tǒng)安全等級保護(hù)測評過程指南》《信息系統(tǒng)安全等級保護(hù)測評要求》1.2.3安全標(biāo)準(zhǔn)–網(wǎng)絡(luò)安全等級保護(hù)2.0等級保護(hù)2.0標(biāo)準(zhǔn)體系(

注:基于2017年等級保護(hù)標(biāo)準(zhǔn)系列征求意見稿)未變化

修訂內(nèi)容新增1.2.3安全標(biāo)準(zhǔn)–網(wǎng)絡(luò)安全等級保護(hù)2.0等級保護(hù)2.0標(biāo)準(zhǔn)體系改進(jìn)正式更名為《網(wǎng)絡(luò)安全等級保護(hù)基本要求》;原來:《信息系統(tǒng)安全等級保護(hù)基本要求》改為:《信息安全等級保護(hù)基本要求》再改為:《網(wǎng)絡(luò)安全等級保護(hù)基本要求》(與《網(wǎng)絡(luò)安全法》保持一致)對象的變化:原來-信息系統(tǒng);改為-等級保護(hù)對象(網(wǎng)絡(luò)和信息系統(tǒng))橫向擴(kuò)展了對云計算、移動互聯(lián)網(wǎng)、物聯(lián)網(wǎng)、工業(yè)控制系統(tǒng)的安全要求;縱向擴(kuò)展了對等保測評機(jī)構(gòu)的規(guī)范管理。1.2.3安全標(biāo)準(zhǔn)-等級保護(hù)2.0等級保護(hù)主要工作流程定級備案建設(shè)整改等級評測01020304定級是等級保護(hù)的首要選擇備案是等級保護(hù)的核心建設(shè)整改是等級保護(hù)工作落實(shí)的關(guān)鍵等級評測是評價安全保護(hù)狀況的方法1.2.3安全標(biāo)準(zhǔn)-等級保護(hù)2.0重要行業(yè)關(guān)鍵信息系統(tǒng)劃分及定級建議等級對象侵害客體侵害程度監(jiān)管強(qiáng)度第一級一般系統(tǒng)合法權(quán)益損害自主保護(hù)第二級合法權(quán)益嚴(yán)重?fù)p害指導(dǎo)社會秩序和公共利益損害第三級重要系統(tǒng)社會秩序和公共利益嚴(yán)重?fù)p害監(jiān)督檢查國家安全損害第四級社會秩序和公共利益特別嚴(yán)重?fù)p害強(qiáng)制監(jiān)督檢查國家安全嚴(yán)重?fù)p害第五級極端重要系統(tǒng)國家安全特別嚴(yán)重?fù)p害專門監(jiān)督檢查1.2.3安全標(biāo)準(zhǔn)-等級保護(hù)2.0等級保護(hù)二、三級關(guān)鍵點(diǎn)說明技術(shù)方面:安全審計、邊界完整性檢查、入侵防范、資源控制以及通信保密性等控制點(diǎn);網(wǎng)絡(luò)安全:不僅要滿足網(wǎng)絡(luò)安全運(yùn)行的基本保障,同時還要考慮網(wǎng)絡(luò)處理能力要滿足業(yè)務(wù)極限時的需要加強(qiáng)了網(wǎng)絡(luò)邊界的防護(hù),增加了安全審計、邊界完整性檢查入侵防范等控制點(diǎn)對網(wǎng)絡(luò)設(shè)備的防護(hù)不僅局限于簡單的身份鑒別,同時對標(biāo)識和鑒別信息都有了相應(yīng)的要求。是等級保護(hù)二級要求的擴(kuò)展加強(qiáng);三級要求主干鏈路冗余,設(shè)備性能有冗余;技術(shù)方面:網(wǎng)絡(luò)惡意代碼防范、剩余信息保護(hù)、抗抵賴,如訪問控制增加了對身份鑒別、訪問控制、安全審計、數(shù)據(jù)完整性、數(shù)據(jù)保密性等均有更進(jìn)一步的要求息資源設(shè)置敏感標(biāo)記等;網(wǎng)絡(luò)安全:對網(wǎng)絡(luò)處理能力增加了“優(yōu)先級”考慮,保證重要主機(jī)在網(wǎng)絡(luò)擁堵時仍能夠正常運(yùn)行網(wǎng)絡(luò)邊界的訪問控制擴(kuò)展到應(yīng)用層,網(wǎng)絡(luò)邊界的其他防護(hù)措施進(jìn)一步增強(qiáng),不僅能夠被動的“防”,還應(yīng)能夠主動發(fā)出一些動作,如報警、阻斷等,網(wǎng)絡(luò)設(shè)備的防護(hù)手段要求兩種身份鑒別技術(shù)綜合使用。二級三級1.2.3安全標(biāo)準(zhǔn)-等級保護(hù)2.0三級等級保護(hù)實(shí)施方案(通用)三級系統(tǒng)安全保護(hù)環(huán)境基本要求與對應(yīng)產(chǎn)品使用范圍基本要求產(chǎn)品類型舉例安全計算環(huán)境網(wǎng)絡(luò)結(jié)構(gòu)(VLAN劃分)三層交換機(jī)(防火墻)MPLSVPN訪問控制(權(quán)限分離)主機(jī)核心加固系統(tǒng)入侵防范(檢測告警)主機(jī)入侵檢測產(chǎn)品(HIDS)備份恢復(fù)(數(shù)據(jù)備份)設(shè)備冗余、本地備份(介質(zhì)場外存儲)數(shù)據(jù)完整性、保密性VPN設(shè)備剩余信息管理終端綜合管理系統(tǒng)身份認(rèn)證(雙因素)證書、令牌、密??◥阂獯a防范(統(tǒng)一管理)網(wǎng)絡(luò)版主機(jī)防病毒軟件安全區(qū)域邊界區(qū)域邊界訪問控制(協(xié)議檢測)防火墻(IPS)資源控制(優(yōu)先級控制)帶寬管理、流量控制設(shè)備區(qū)域邊界入侵檢測IDS區(qū)域邊界惡意代碼防范防病毒網(wǎng)關(guān),沙箱區(qū)域邊界完整性保護(hù)終端綜合管理系統(tǒng)安全通信網(wǎng)絡(luò)通信網(wǎng)絡(luò)安全審計上網(wǎng)行為管理數(shù)據(jù)傳輸完整性、保密性保護(hù)VPN設(shè)備安全管理中心系統(tǒng)管理安全管理平臺審計管理(網(wǎng)絡(luò)、主機(jī)、應(yīng)用)安全審計系統(tǒng)1.2.3安全標(biāo)準(zhǔn)-等級保護(hù)2.0新舊等級保護(hù)的差異變化DDOS攻擊網(wǎng)絡(luò)掃描、監(jiān)聽木馬、蠕蟲、病毒入侵掛馬、SQL注入非授權(quán)訪問越權(quán)訪問&操作內(nèi)網(wǎng)IP、ARP欺騙病毒二次擴(kuò)散非法終端接入關(guān)鍵信息泄密接入終端更多樣,各種移動終端、VDI終端;新的針對Hypervisor漏洞攻擊;VM存在相互攻擊、流量不可視取證困難;VM動態(tài)遷移需要安全策略保持一致性;存儲數(shù)據(jù)物理位置不可知,用戶擔(dān)心數(shù)據(jù)隱私泄露;云IDC的管理集中帶來管理員的權(quán)限濫用風(fēng)險;外部威脅內(nèi)部威脅新增外部威脅云IDC虛擬化

平臺共享彈性資源租戶傳統(tǒng)網(wǎng)絡(luò)邊界消失業(yè)務(wù)自動化新增內(nèi)部威脅傳統(tǒng)IDC租戶資源物理獨(dú)立租戶網(wǎng)絡(luò)邊界清晰新增業(yè)務(wù)耗時1.2.3安全標(biāo)準(zhǔn)-等級保護(hù)2.0新舊等級保護(hù)的差異變化主機(jī)增加級別匹配責(zé)任不同對象增加云定級主體包括兩部分:云平臺本身、云租戶信息系統(tǒng)IaaS模式下物理機(jī)房、物理服務(wù)器、物理網(wǎng)絡(luò)和云平臺軟件的安全由云服務(wù)商負(fù)責(zé),租戶需要對業(yè)務(wù)系統(tǒng)安全、虛擬機(jī)OS安全、數(shù)據(jù)安全、虛擬網(wǎng)絡(luò)安全等負(fù)責(zé)。云平臺的安全保護(hù)等級不能低于所承載信息系統(tǒng)的安全保護(hù)等級,即云平臺只能承載等保同級別或低級別的租戶系統(tǒng)。云計算平臺的測評對象較之傳統(tǒng)測評對象新增了虛擬化相關(guān)的測評對象1.2.4安全目標(biāo)1.2網(wǎng)絡(luò)安全概念1.2.4安全目標(biāo)安全保護(hù)能力隱患發(fā)現(xiàn)能力

應(yīng)急反應(yīng)能力

信息對抗能力

保障網(wǎng)絡(luò)安全的基本目標(biāo)33第1章網(wǎng)絡(luò)安全基礎(chǔ)常見的安全威脅與攻擊1.3網(wǎng)絡(luò)安全的現(xiàn)狀和發(fā)展趨勢31.4網(wǎng)絡(luò)安全概念1.2網(wǎng)絡(luò)安全概述1.11.3常見的安全威脅與攻擊1.3.1網(wǎng)絡(luò)系統(tǒng)自身的脆弱性1.3.2網(wǎng)絡(luò)面臨的安全威脅1.3.3威脅和攻擊的來源1.3.1網(wǎng)絡(luò)系統(tǒng)自身的脆弱性硬件系統(tǒng)01軟件系統(tǒng)02網(wǎng)絡(luò)和通信協(xié)議03缺乏用戶身份鑒別機(jī)制缺乏路由協(xié)議鑒別機(jī)制缺乏保密性TCP/UDP的缺陷TCP/IP服務(wù)的脆弱性網(wǎng)絡(luò)硬件系統(tǒng)的安全隱患主要表現(xiàn)為物理安全方面的問題。軟件系統(tǒng)的安全隱患源于設(shè)計和軟件工程中的問題。1.3.2網(wǎng)絡(luò)面臨的安全威脅1.非授權(quán)訪問2.信息泄露或丟失3.破壞數(shù)據(jù)完整性4.拒絕服務(wù)攻擊5.利用網(wǎng)絡(luò)傳播病毒6.云安全(威脅、防護(hù))常見的網(wǎng)絡(luò)威脅1.3.3威脅和攻擊的來源威脅和攻擊的來源內(nèi)部操作不當(dāng)內(nèi)部管理漏洞來自外部的威脅與犯罪33第1章網(wǎng)絡(luò)安全基礎(chǔ)常見的安全威脅與攻擊1.3網(wǎng)絡(luò)安全的現(xiàn)狀和發(fā)展趨勢31.4網(wǎng)絡(luò)安全概念1.2網(wǎng)絡(luò)安全概述1.11.4網(wǎng)絡(luò)安全的現(xiàn)狀與發(fā)展趨勢目前,我國網(wǎng)絡(luò)安全的現(xiàn)狀主要表現(xiàn)在以下幾個方面。信息與網(wǎng)絡(luò)安全的防護(hù)能力弱,人們的信息安全意識薄弱。基礎(chǔ)信息產(chǎn)業(yè)薄弱,核心技術(shù)有待提高。信息犯罪在我國有發(fā)展蔓延的趨勢。我國信息安全人才培養(yǎng)還遠(yuǎn)遠(yuǎn)不能滿足需求。我國網(wǎng)絡(luò)安全的現(xiàn)狀1.4網(wǎng)絡(luò)安全的現(xiàn)狀與發(fā)展趨勢當(dāng)前網(wǎng)絡(luò)安全發(fā)展趨勢在于針對通用軟硬件的漏洞問題、黑客攻擊與病毒,以及竊取數(shù)據(jù)等威脅采取不同的防護(hù)措施和解決方法。通用軟硬件漏洞問題網(wǎng)絡(luò)攻擊綜合化對用戶機(jī)密數(shù)據(jù)的威脅網(wǎng)絡(luò)安全的發(fā)展趨勢2020年我國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全現(xiàn)狀

我國互聯(lián)網(wǎng)安全現(xiàn)狀Maincontent我國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全現(xiàn)狀我國受惡意程序攻擊的IP地址占比分布情況我國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全現(xiàn)狀我國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全現(xiàn)狀我國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全現(xiàn)狀我國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全現(xiàn)狀我國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全現(xiàn)狀我國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全現(xiàn)狀我國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全現(xiàn)狀我國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全現(xiàn)狀本章主要內(nèi)容有網(wǎng)絡(luò)安全的概念、網(wǎng)絡(luò)安全模型、網(wǎng)絡(luò)安全服務(wù)、安全標(biāo)準(zhǔn)、常見的安全威脅和攻擊、網(wǎng)絡(luò)安全的現(xiàn)狀與發(fā)展趨勢。通過本章的學(xué)習(xí),要求同學(xué)們能夠了解網(wǎng)絡(luò)安全概念、現(xiàn)狀,熟悉《中華人民共和國網(wǎng)絡(luò)安全法》、《網(wǎng)絡(luò)安全等級保護(hù)基本要求》的法律法規(guī),做到知法懂法、增強(qiáng)網(wǎng)絡(luò)安全意識、具備網(wǎng)絡(luò)安全觀。本章小結(jié)作業(yè)教材P18-19頁課后題閱讀《中華人民共和國網(wǎng)絡(luò)安全法》全文,完成一篇報告,談一談對于《網(wǎng)絡(luò)安全法》的認(rèn)識以及你在日常生活學(xué)習(xí)中需要注意的有關(guān)網(wǎng)絡(luò)安全的事項(xiàng)。通過網(wǎng)信辦官網(wǎng)(/)搜索“中國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全報告”,了解我國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全的現(xiàn)狀,并提交報告,談一下你對我國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全現(xiàn)狀的認(rèn)識。感謝聆聽第2章網(wǎng)絡(luò)攻擊與防護(hù)《網(wǎng)絡(luò)安全技術(shù)與實(shí)訓(xùn)》(微課版)(第5版)

課程引入你知道聽說過哪些網(wǎng)絡(luò)攻擊事件?電影《黑客帝國》,什么是黑客或紅客?學(xué)習(xí)要點(diǎn)(思政要點(diǎn)) 了解黑客的由來和發(fā)展(網(wǎng)絡(luò)安全意識)掌握常見網(wǎng)絡(luò)攻擊的分類和目的了解網(wǎng)絡(luò)攻擊的步驟(嚴(yán)謹(jǐn)認(rèn)真)掌握一般網(wǎng)絡(luò)攻擊的防范方法(工匠精神)介紹及討論職場中的一些不良的網(wǎng)絡(luò)攻擊現(xiàn)象,增強(qiáng)學(xué)生的職業(yè)道德33第2章網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊的實(shí)施階段2.3網(wǎng)絡(luò)攻擊的善后階段32.4網(wǎng)絡(luò)攻擊的準(zhǔn)備階段2.2網(wǎng)絡(luò)攻擊概述2.12.1網(wǎng)絡(luò)攻擊概述黑客攻擊和網(wǎng)絡(luò)安全是緊密結(jié)合在一起的,沒有攻擊就沒有安全,系統(tǒng)管理員可以利用常見的攻擊手段對系統(tǒng)進(jìn)行檢測,并對相關(guān)的漏洞采取有效的補(bǔ)救措施。網(wǎng)絡(luò)攻擊有善意的也有惡意的。善意的攻擊可以幫助系統(tǒng)管理員檢查系統(tǒng)漏洞。惡意的攻擊包括為了私人恩怨而攻擊、出于商業(yè)或個人目的獲得秘密資料。2.1.1黑客概述1黑客,即網(wǎng)絡(luò)中最主要的玩家。有了網(wǎng)絡(luò),有了黑客,也就有了網(wǎng)絡(luò)安全這個概念。2現(xiàn)代黑客們主要通過尋找各種系統(tǒng)漏洞,利用暴露網(wǎng)絡(luò)系統(tǒng)中缺陷,非授權(quán)更改服務(wù)器。2.1.1黑客的行為發(fā)展趨勢黑客群體的擴(kuò)大化很多人不是計算機(jī)專業(yè)的,甚至一些是十幾歲的中學(xué)生黑客的組織化和團(tuán)體化利用網(wǎng)絡(luò)進(jìn)行交流和團(tuán)體攻擊,互相交流經(jīng)驗(yàn)動機(jī)復(fù)雜化已經(jīng)和國際的政治變化、經(jīng)濟(jì)變化緊密地結(jié)合在一起2.1.2常見的網(wǎng)絡(luò)攻擊攻擊目的竊取信息獲取口令控制中間站點(diǎn)獲得超級用戶權(quán)限2.1.2常見的網(wǎng)絡(luò)攻擊攻擊事件分類外部攻擊破壞型攻擊利用型攻擊口令猜測、特洛伊木馬、緩沖區(qū)溢出信息收集型攻擊掃描技術(shù)、體系結(jié)構(gòu)探測、利用信息服務(wù)、網(wǎng)絡(luò)欺騙攻擊、垃圾信息攻擊等內(nèi)部攻擊行為濫用2.1.3攻擊步驟準(zhǔn)備階段實(shí)施階段善后階段網(wǎng)絡(luò)攻擊的三個階段攻擊的準(zhǔn)備階段攻擊的實(shí)施階段攻擊的善后階段攻擊目的是指想要給受侵者造成什么樣的后果。常見的有破壞型和入侵型兩種。1.確定攻擊目的網(wǎng)絡(luò)攻擊的步驟網(wǎng)絡(luò)攻擊的步驟網(wǎng)絡(luò)攻擊的三個階段攻擊的準(zhǔn)備階段攻擊的實(shí)施階段攻擊的善后階段搜集盡量多的關(guān)于攻擊目標(biāo)的信息,這些信息包括公開的信息和主動探測的信息。2.信息收集網(wǎng)絡(luò)攻擊的步驟網(wǎng)絡(luò)攻擊的三個階段攻擊的準(zhǔn)備階段攻擊的實(shí)施階段攻擊的善后階段獲取目標(biāo)主機(jī)上提供了哪些服務(wù)、相應(yīng)端口是否開放、各服務(wù)所使用的軟件版本類型。3.服務(wù)分析網(wǎng)絡(luò)攻擊的步驟網(wǎng)絡(luò)攻擊的三個階段攻擊的準(zhǔn)備階段攻擊的實(shí)施階段攻擊的善后階段在知道了目標(biāo)主機(jī)開放的服務(wù)之后,可以連接這些服務(wù),然后根據(jù)連接過程中的返回消息,分析目標(biāo)主機(jī)的操作系統(tǒng)。4.目標(biāo)主機(jī)的系統(tǒng)分析網(wǎng)絡(luò)攻擊的步驟網(wǎng)絡(luò)攻擊的三個階段攻擊的準(zhǔn)備階段攻擊的實(shí)施階段攻擊的善后階段一般借助軟件如Nessus、X-Scan等綜合型漏洞檢測工具、WVS等專用型漏洞檢測工具等自動分析。5.漏洞分析網(wǎng)絡(luò)攻擊的步驟網(wǎng)絡(luò)攻擊的三個階段攻擊的準(zhǔn)備階段攻擊的實(shí)施階段攻擊的善后階段非法提權(quán)植入后門建立后門賬號種植木馬網(wǎng)絡(luò)攻擊的步驟網(wǎng)絡(luò)攻擊的三個階段攻擊的準(zhǔn)備階段攻擊的實(shí)施階段攻擊的善后階段刪除操作記錄文件隱藏刪除日志33第2章網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊的實(shí)施階段2.3網(wǎng)絡(luò)攻擊的善后階段32.4網(wǎng)絡(luò)攻擊的準(zhǔn)備階段2.2

網(wǎng)絡(luò)攻擊概述2.101社會工程學(xué)介紹02網(wǎng)絡(luò)信息搜集03資源搜集04端口掃描2.2網(wǎng)絡(luò)攻擊的準(zhǔn)備階段2.2.1社會工程學(xué)介紹2.2網(wǎng)絡(luò)攻擊的準(zhǔn)備階段社會工程學(xué)介紹社會工程學(xué)就是利用人的心理弱點(diǎn)(如人的本能反應(yīng)、好奇心、信任、貪婪)、規(guī)章與制度的漏洞等進(jìn)行欺騙、傷害等,以期獲得所需的信息(如計算機(jī)口令、銀行賬號信息)。社會工程學(xué)主導(dǎo)著非傳統(tǒng)信息安全,所以通過對它的研究可以提高對非傳統(tǒng)信息安全事件的能力主要攻擊手段1.網(wǎng)絡(luò)釣魚攻擊通過大量發(fā)送聲稱來自銀行或其他知名機(jī)構(gòu)的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息(如用戶名、口令、賬號ID、ATMPIN碼或信用卡詳細(xì)信息)的一種攻擊方式。2.傳統(tǒng)的社交手段通過打電話的方式,使用專業(yè)的術(shù)語,誘騙內(nèi)部人員使用的系統(tǒng)ID等2.2.2網(wǎng)絡(luò)信息搜集2.2網(wǎng)絡(luò)攻擊的準(zhǔn)備階段常用DOS命令Ping命令01Netstat命令02Nbtstat命令03網(wǎng)絡(luò)信息搜集常用DOS命令(1)ping命令:用于測試網(wǎng)絡(luò)連接性ping[-t][-a][-l][-ncount][-iTTL]參數(shù)說明如下。[-t]一直ping下去,直到按下“Ctrl+C”組合鍵結(jié)束字節(jié)。[-a]ping的同時把IP地址轉(zhuǎn)換成主機(jī)名。[-l]指定數(shù)據(jù)包的大小,默認(rèn)為32個字節(jié),最大為65527個字節(jié)。[-f]在數(shù)據(jù)包中發(fā)送“不要分段”標(biāo)志,數(shù)據(jù)包不會被路由設(shè)備分段。[-ncount]設(shè)定ping的次數(shù)。[-iTTL]設(shè)置ICMP包的生存時間(指ICMP包能夠傳到臨近的第幾個節(jié)點(diǎn))網(wǎng)絡(luò)信息搜集小任務(wù):如何得到目標(biāo)IP地址和目標(biāo)主機(jī)的地理位置?方法一:ping命令試探ping域名ping方法二:使用nslookup命令

nslookup域名

nslookup網(wǎng)絡(luò)信息搜集小任務(wù):如何由IP得到目標(biāo)主機(jī)的地理位置?方法:瀏覽器搜索框中輸入“IP地址查詢”進(jìn)行查詢網(wǎng)絡(luò)信息搜集常用DOS命令(2)netstat命令:主要用途是檢測本地系統(tǒng)開放的端口netstat[-a][-e][-n][-s][-pproto][-r][interval]參數(shù)說明如下。[-a]顯示所有主機(jī)的端口號。[-e]顯示以太網(wǎng)統(tǒng)計信息,該參數(shù)可以與-s選項(xiàng)結(jié)合使用。[-n]以數(shù)字表格形式顯示地址和端口。[-s]顯示每個協(xié)議的使用狀態(tài)(包括TCP、UDP、IP)。[-pproto]顯示特定協(xié)議的具體使用信息。[-r]顯示本機(jī)路由表的內(nèi)容。[interval]重新顯示所選的狀態(tài),每次顯示之間的間隔數(shù)(單位秒)。網(wǎng)絡(luò)信息搜集常用DOS命令(3)nbtstat命令:主要用途是顯示本地計算機(jī)和遠(yuǎn)程計算機(jī)NetBIOS名稱表和緩存nbtstat [-aremotename][-AIPaddress][-c][-n][-r][-R][-RR][-s][-S][Interval]參數(shù)說明如下。[-aremotename]顯示遠(yuǎn)程計算機(jī)的NetBIOS名稱表,其中,remotename是遠(yuǎn)程計算機(jī)的NetBIOS計算機(jī)名稱。[-AIPaddress]顯示遠(yuǎn)程計算機(jī)的NetBIOS名稱表,其名稱由遠(yuǎn)程計算機(jī)的IP地址指定(以小數(shù)點(diǎn)分隔)。[-c]顯示NetBIOS名稱緩存內(nèi)容、NetBIOS名稱表及其解析的各個地址。[-n]顯示本地計算機(jī)的NetBIOS名稱表。[-r]顯示NetBIOS名稱解析統(tǒng)計資料。[-R]清除NetBIOS名稱緩存的內(nèi)容,并從Lmhosts文件中重新加載帶有#PRE標(biāo)記的項(xiàng)目。[-RR]重新釋放并刷新通過WINS注冊的本地計算機(jī)的NetBIOS名稱。[-s]顯示NetBIOS客戶和服務(wù)器會話,并試圖將目標(biāo)IP地址轉(zhuǎn)化為名稱。[-S]顯示NetBIOS客戶和服務(wù)器會話,只通過IP地址列出遠(yuǎn)程計算機(jī)。[Interval]重新顯示選擇的統(tǒng)計資料,可以中斷每個顯示之間的Interval中指定的秒數(shù)。如果省略該參數(shù),nbtstat將只顯示一次當(dāng)前的配置信息。網(wǎng)絡(luò)信息搜集網(wǎng)站信息搜集查詢域名注冊信息的方法被稱為“WHOIS”通過IP地址查詢搜索到的網(wǎng)站鏈接,點(diǎn)擊鏈接進(jìn)入網(wǎng)站,在“IPWHOIS查詢”導(dǎo)航下的文本框中輸入要查詢的域名網(wǎng)絡(luò)信息搜集結(jié)構(gòu)探測VisualRoute探測是圖形化的路由跟蹤工具tracert命令:路由跟蹤命令,獲得本地到達(dá)目標(biāo)主機(jī)所經(jīng)過的網(wǎng)絡(luò)設(shè)備tracert[-d][-hmaximum_hops][-jhost-list][-wtimeout]target_name參數(shù)說明如下。[-d]不需要把IP地址轉(zhuǎn)換成域名。[-hmaximum_hops]允許跟蹤的最大跳躍數(shù)。[-jhost-list]經(jīng)過的主機(jī)列表。[-wtimeout]每次回復(fù)的最大允許延時。搜索引擎百度對搜索進(jìn)行個性化設(shè)置針對關(guān)鍵詞、時間、文檔格式以及關(guān)鍵詞位置進(jìn)行高級搜索設(shè)置網(wǎng)絡(luò)信息搜集網(wǎng)絡(luò)信息搜集搜索引擎百度常見語法2.2.3資源搜集2.2網(wǎng)絡(luò)攻擊的準(zhǔn)備階段2.2.3資源搜集1.簡介(1)共享資源。用戶可以在網(wǎng)絡(luò)鄰居上看到其他計算機(jī)的共享資源,它實(shí)際上是一個瀏覽列表,用戶可以用“nbtstat-r”命令來查看在瀏覽主控服務(wù)器上聲明了自己的NetBIOS名稱列表。(2)建立共享的條件需要有足夠的權(quán)限已安裝“Microsoft網(wǎng)絡(luò)文件和打印機(jī)共享”組件已安裝NetBEUI協(xié)議2.2.3資源搜集2.共享資源搜索(1)掃描是一種檢測目標(biāo)網(wǎng)絡(luò)或目標(biāo)主機(jī)安全性、脆弱點(diǎn)的技術(shù)手段(2)掃描器就是能夠“自動”完成探測任務(wù)的一種工具:“共享資源掃描器”“漏洞掃描器”“弱口令掃描器”“FTP掃描器”“代理掃描器”(3)常用掃描器工具 IpscanLegion(共享資源掃描器)Lansee(局域網(wǎng)查看工具)2.2.3資源搜集3.FTP資料掃描

可以使用工具SFtp來掃描FTP站點(diǎn)信息4.安全解決方案(資源共享)(1)盡量不要開放共享資源。(2)設(shè)置新用戶和新用戶密碼(3)隱藏共享文件夾。2.2.4端口掃描2.2網(wǎng)絡(luò)攻擊的準(zhǔn)備階段2.2.4端口掃描端口是由計算機(jī)的通信協(xié)議TCP/IP定義的。用[IP:端口]來定位一臺主機(jī)中的進(jìn)程端口相當(dāng)于兩臺計算機(jī)進(jìn)程間的大門,為了讓兩臺計算機(jī)能夠找到對方的進(jìn)程。常見公認(rèn)端口號:TCPUDP2.2.4端口掃描端口掃描原理端口掃描是入侵者搜集信息的常用手法。通過端口掃描,能夠判斷出目標(biāo)主機(jī)開放了哪些服務(wù)、運(yùn)行哪種操作系統(tǒng)。端口掃描嘗試與目標(biāo)主機(jī)的某些端口建立TCP連接,如果目標(biāo)主機(jī)端口有回復(fù),則說明該端口開放,即為“活動端口”端口掃描方式分為6種全TCP連接半打開式掃描(SYN掃描)FIN掃描第三方掃描NULL掃描XMas-TREE掃描2.2.4端口掃描全連接掃描半連接掃描隱蔽掃描Connect掃描端口掃描的原理端口開放時,連接建立過程2.2.4端口掃描全連接掃描半連接掃描隱蔽掃描Connect掃描端口掃描的原理端口關(guān)閉時,連接建立過程2.2.4端口掃描實(shí)現(xiàn)簡單,對權(quán)限沒有嚴(yán)格要求系統(tǒng)中的任何用戶都有權(quán)力使用是得到banners信息的唯一方法掃描速度快優(yōu)點(diǎn)在日志文件中留下大量記錄,容易被發(fā)現(xiàn)容易被防火墻和IDS檢測、過濾缺點(diǎn)2.2.4端口掃描全連接掃描半連接掃描隱蔽掃描SYN掃描端口掃描的原理端口開放時,連接建立過程2.2.4端口掃描全連接掃描半連接掃描隱蔽掃描SYN掃描端口掃描的原理端口關(guān)閉時,連接建立過程2.2.4端口掃描未建立TCP連接不會被記錄到系統(tǒng)日志中,掃描隱蔽優(yōu)點(diǎn)需要攻擊者擁有客戶機(jī)的root權(quán)限可以被防火墻檢測和過濾缺點(diǎn)2.2.4端口掃描全連接掃描半連接掃描隱蔽掃描FIN掃描端口掃描的原理端口開放時,連接建立過程2.2.4端口掃描全連接掃描半連接掃描隱蔽掃描FIN掃描端口掃描的原理端口關(guān)閉時,連接建立過程2.2.4端口掃描隱蔽性高,能穿透一般防火墻或者IDS系統(tǒng)目標(biāo)主機(jī)上也不會留下痕跡優(yōu)點(diǎn)數(shù)據(jù)包容易被丟棄精確度偏低不適用于windows系統(tǒng)缺點(diǎn)2.2.4端口掃描全連接掃描半連接掃描隱蔽掃描NULL掃描端口掃描的原理端口開放時,連接建立過程2.2.4端口掃描全連接掃描半連接掃描隱蔽掃描NULL掃描端口掃描的原理端口關(guān)閉時,連接建立過程2.2.4端口掃描其他掃描方式Xmas-Tree掃描端口掃描的原理分段掃描基于UDP協(xié)議的掃描方式基于認(rèn)證的掃描方式基于FTP代理的掃描方式2.2.4端口掃描掃描工具(1)掃描器X-Scan免費(fèi)、綠色(2)流光Fluxay綜合、功能強(qiáng)大(3)X-Port多線程(4)SuperScan

端口掃描、ping和主機(jī)名解析(5)其他端口掃描工具 Nmap掃描器:網(wǎng)絡(luò)探測和安全審核OpenVAS掃描器:開放式漏洞評估Nessus掃描器:C/S模式2.2.4端口掃描掃描工具(1)掃描器X-Scan免費(fèi)、綠色(2)流光Fluxay綜合、功能強(qiáng)大(3)X-Port多線程(4)SuperScan

端口掃描、ping和主機(jī)名解析(5)其他端口掃描工具 Nmap掃描器:網(wǎng)絡(luò)探測和安全審核OpenVAS掃描器:開放式漏洞評估Nessus掃描器:C/S模式2.2.4端口掃描掃描工具(1)掃描器X-Scan免費(fèi)、綠色(2)流光Fluxay綜合、功能強(qiáng)大(3)X-Port多線程(4)SuperScan

端口掃描、ping和主機(jī)名解析(5)其他端口掃描工具 Nmap掃描器:網(wǎng)絡(luò)探測和安全審核OpenVAS掃描器:開放式漏洞評估Nessus掃描器:C/S模式2.2.4端口掃描掃描工具(1)掃描器X-Scan免費(fèi)、綠色(2)流光Fluxay綜合、功能強(qiáng)大(3)X-Port多線程(4)SuperScan

端口掃描、ping和主機(jī)名解析(5)其他端口掃描工具 Nmap掃描器:網(wǎng)絡(luò)探測和安全審核OpenVAS掃描器:開放式漏洞評估Nessus掃描器:C/S模式2.2.4端口掃描掃描工具(1)掃描器X-Scan免費(fèi)、綠色(2)流光Fluxay綜合、功能強(qiáng)大(3)X-Port多線程(4)SuperScan

端口掃描、ping和主機(jī)名解析(5)其他端口掃描工具

Nmap掃描器:網(wǎng)絡(luò)探測和安全審核OpenVAS掃描器:開放式漏洞評估Nessus掃描器:C/S模式2.2.4端口掃描掃描工具(1)掃描器X-Scan免費(fèi)、綠色(2)流光Fluxay綜合、功能強(qiáng)大(3)X-Port多線程(4)SuperScan

端口掃描、ping和主機(jī)名解析(5)其他端口掃描工具 Nmap掃描器:網(wǎng)絡(luò)探測和安全審核

OpenVAS掃描器:開放式漏洞評估Nessus掃描器:C/S模式2.2.4端口掃描掃描工具(1)掃描器X-Scan免費(fèi)、綠色(2)流光Fluxay綜合、功能強(qiáng)大(3)X-Port多線程(4)SuperScan

端口掃描、ping和主機(jī)名解析(5)其他端口掃描工具 Nmap掃描器:網(wǎng)絡(luò)探測和安全審核OpenVAS掃描器:開放式漏洞評估

Nessus掃描器:C/S模式33第2章網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊的實(shí)施階段2.3網(wǎng)絡(luò)攻擊的善后階段32.4網(wǎng)絡(luò)攻擊的準(zhǔn)備階段2.2

網(wǎng)絡(luò)攻擊概述2.12.3網(wǎng)絡(luò)攻擊的實(shí)施階段01基于認(rèn)證的入侵02Web的入侵03基于電子郵件服務(wù)的攻擊04注冊表的入侵05安全解決方案2.3.12.3.1基于認(rèn)證的入侵2.3網(wǎng)絡(luò)攻擊的實(shí)施階段2.3.1基于認(rèn)證的入侵IPC$入侵IPC$是Windows特有的一項(xiàng)管理功能,主要用來遠(yuǎn)程管理計算機(jī)。命令管道資源(InternetProcessConnection,IPC)是Windows系統(tǒng)提供的一個通信基礎(chǔ)。通過IPC$連接的建立,入侵者可以 建立、復(fù)制、刪除遠(yuǎn)程計算機(jī)文件和 在遠(yuǎn)程計算機(jī)上執(zhí)行命令。解決方案:刪除默認(rèn)共享;通過注冊表設(shè)置禁空連接枚舉;關(guān)閉Server服務(wù)2.3.1基于認(rèn)證的入侵Telnet入侵Telnet用于提供遠(yuǎn)程登錄服務(wù),當(dāng)終端用戶登錄到提供這種服務(wù)的主機(jī)時,就會得到一個shell(命令行)通過終端使用主機(jī)的CPU資源和內(nèi)存資源,實(shí)現(xiàn)完全控制遠(yuǎn)程主機(jī)Telnet登錄控制是入侵者經(jīng)常使用的方式2.3.1基于認(rèn)證的入侵入侵輔助工具(1)工具PSEXECPSEXEC\\computer[-uuser][-ppassword][-s][-i][-c][-f][-d]cmd[arguments]psexec\\06-uadministrator-p“”cmd2.3.1基于認(rèn)證的入侵入侵輔助工具(2)查殺進(jìn)程“AproMan”用來查看進(jìn)程入侵者對遠(yuǎn)程主機(jī)徹底控制,還包括遠(yuǎn)程查看、殺死遠(yuǎn)程主機(jī)的進(jìn)程aproman.exe-a:查看進(jìn)程aproman.exe-p:顯示端口進(jìn)程關(guān)聯(lián)關(guān)系(需要Administrator權(quán)限)aproman.exe-t[PID]:殺掉指定進(jìn)程號的進(jìn)程aproman.exe-f[FileName]:把進(jìn)程及模塊信息存入文件2.3.1基于認(rèn)證的入侵查、殺進(jìn)程實(shí)例練習(xí):步驟1:將Aproman.exe復(fù)制到本機(jī)磁盤步驟2:使用PSEXEC將Aproman.exe復(fù)制到目的主機(jī)并執(zhí)行步驟3:通過指定進(jìn)程號殺死遠(yuǎn)程主機(jī)的進(jìn)程。psexec\\06-uadministrator-p“”-daproman-t12802.3.1基于認(rèn)證的入侵入侵輔助工具(2)查殺進(jìn)程pslist.exe和pskill.exe可在本地對遠(yuǎn)程主機(jī)的進(jìn)程進(jìn)行操作pslist.exe是命令行方式下遠(yuǎn)程查看進(jìn)程的工具pslist[-t][-m][-x]\\computer[-uusername][-ppassword][name/pid]pskill.exe是命令行方式下遠(yuǎn)程殺進(jìn)程的工具pskill\\computer[-u用戶名][進(jìn)程號/進(jìn)程名]2.3.2Web的入侵2.3網(wǎng)絡(luò)攻擊的實(shí)施階段2.3.1基于認(rèn)證的入侵Web默認(rèn)運(yùn)行在服務(wù)器80端口之上。如今的Web功能非常強(qiáng)大,網(wǎng)上購物、辦公、游戲、社交等活動都不在話下。Web服務(wù)器在方便用戶使用的同時,也帶來了許多安全隱患。主流的Web攻擊目的包括數(shù)據(jù)的竊取、網(wǎng)頁的篡改、商業(yè)攻擊,以及植入惡意軟件等。當(dāng)網(wǎng)站遭到攻擊后會: 數(shù)據(jù)異常,數(shù)據(jù)外流、出現(xiàn)各種不合法數(shù)據(jù)、網(wǎng)站流量異常伴隨大量攻擊報文。 系統(tǒng)異常,服務(wù)器出現(xiàn)異常,異常網(wǎng)頁、異常賬號、異常端口以及CPU異常進(jìn)程等。設(shè)備/日志告警異常,來自日志或者設(shè)備的告警,以及內(nèi)部安全設(shè)備、安全監(jiān)控軟件等出現(xiàn)的大量告警。2.3.2Web的入侵2.3.2Web的入侵2.3.2Web的入侵OWASP十大Web安全漏洞(2017):2.3.2Web的入侵OWASP十大Web安全漏洞(2021):2.3.2Web的入侵XSS跨站腳本漏洞2.3.2Web的入侵WebDAV漏洞2.3.2Web的入侵Web系統(tǒng)中的“命令注入漏洞”Web應(yīng)用系統(tǒng)存在命令注入漏洞,需要具備3個條件:Web應(yīng)用程序調(diào)用了操作系統(tǒng)的函數(shù)調(diào)用函數(shù)的時候,將用戶輸入作為系統(tǒng)命令的參數(shù)拼接到了命令行中沒有對用戶輸入進(jìn)行過濾或過濾不嚴(yán)命令注入漏洞所造成的危害:入侵者可以繼承Web服務(wù)程序的權(quán)限,去執(zhí)行系統(tǒng)命令或讀寫文件可以控制整個網(wǎng)站甚至控制服務(wù)器借助于服務(wù)器實(shí)施shell反彈攻擊或者對內(nèi)網(wǎng)中其他機(jī)器實(shí)施滲透2.3.3基于電子郵件服務(wù)的攻擊2.3網(wǎng)絡(luò)攻擊的實(shí)施階段2.3.3基于電子郵件服務(wù)的攻擊黑客利用電子郵件系統(tǒng)的這種內(nèi)在“禮貌性”來訪問有效地址,并添加到其合法地址數(shù)據(jù)庫中。常見漏洞:1.IMAP和POP漏洞2.拒絕服務(wù)(DoS)攻擊3.系統(tǒng)配置漏洞4.利用軟件問題5.利用人為因素2.3.3基于電子郵件服務(wù)的攻擊解決方法:在電子郵件系統(tǒng)周圍鎖定電子郵件系統(tǒng)。確保外部系統(tǒng)訪問的安全性。實(shí)時監(jiān)視電子郵件流量。在上述安全保障的基礎(chǔ)上,電子郵件安全網(wǎng)關(guān)應(yīng)簡化管理員的工作,能夠輕松集成,并被使用者輕松配置。2.3.4注冊表的入侵2.3網(wǎng)絡(luò)攻擊的實(shí)施階段2.3.4注冊表的入侵注冊表是Windows操作系統(tǒng)的一個核心數(shù)據(jù)庫2.3.4注冊表的入侵增強(qiáng)注冊表的安全性的方法:禁止使用注冊表編輯器HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System新建一個DWORD值類型“Disableregistrytools”,其值改為1刪除“遠(yuǎn)程注冊表服務(wù)”HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services下的RemoteRegistry項(xiàng),“刪除”該項(xiàng)2.3.4注冊表的入侵Windows7系統(tǒng)為例,“組策略”編輯器中“阻止訪問注冊表編輯工具”,可恢復(fù)禁用的注冊表編輯器。2.3.4注冊表的入侵入侵遠(yuǎn)程主機(jī)的注冊表開啟遠(yuǎn)程主機(jī)的“遠(yuǎn)程注冊表服務(wù)”連接遠(yuǎn)程主機(jī)的注冊表使用reg文件修改注冊表2.3.5安全解決方案2.3網(wǎng)絡(luò)攻擊的實(shí)施階段2.3.5安全解決方案原則:未雨綢繆,預(yù)防為主,將重要的數(shù)據(jù)備份并時刻注意系統(tǒng)運(yùn)行狀況方案:加強(qiáng)個人網(wǎng)絡(luò)安全保護(hù)意識刪除默認(rèn)的共享,盡量不要開放共享資源,最小權(quán)限禁止空連接進(jìn)行枚舉攻擊使用正版防火墻軟件和殺毒工具,及時升級設(shè)置代理服務(wù)器,隱藏自己的IP地址將防毒、防黑當(dāng)成日常性工作,定時更新防毒組件提示:重要資料備份33第2章網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊的實(shí)施階段2.3網(wǎng)絡(luò)攻擊的善后階段32.4網(wǎng)絡(luò)攻擊的準(zhǔn)備階段2.2

網(wǎng)絡(luò)攻擊概述2.101隱藏技術(shù)02留后門2.4網(wǎng)絡(luò)攻擊的善后階段2.4.1隱藏技術(shù)2.4網(wǎng)絡(luò)攻擊的善后階段2.4.1隱藏技術(shù)“隱藏”是指探測和分析中隱藏自己的行蹤文件傳輸與文件隱藏技術(shù)文件傳輸:IPC$文件傳輸FTP傳輸打包傳輸文件隱藏:attrib命令

和隱藏工具SFind.exe掃描隱藏技術(shù)“掃描代理肉雞”的方法來隱藏自己的掃描行為入侵隱藏技術(shù)入侵者一般利用跳板技術(shù)實(shí)現(xiàn)隱藏2.4.2留后門2.4網(wǎng)絡(luò)攻擊的善后階段2.4.2留后門攻擊者通常會利用后門技術(shù)來進(jìn)行權(quán)限維持。對于Windows可以通過隱藏系統(tǒng)用戶、修改注冊表、清除日志記錄、利用輔助功能(例如替換沾滯鍵)、WMI后門、遠(yuǎn)程控制、Rookit、進(jìn)程注入、創(chuàng)建服務(wù)、計劃任務(wù)和啟動項(xiàng)等方式進(jìn)行權(quán)限維持和痕跡的清除。2.3.4注冊表的入侵從入侵者角度來看,后門分為賬號后門、漏洞后門和木馬后門賬號后門在遠(yuǎn)程主機(jī)/服務(wù)器內(nèi)部建立一個備用的管理員賬號漏洞后門制造漏洞來留下系統(tǒng)的后門木馬后門常見的木馬后門程序有Wollf、Winshell、WinEggDrop、SQL后門2.3.4注冊表的入侵案例:命令行方式克隆賬號使用命令行方式克隆賬號需要以下工具。reg.exe:命令行下的注冊表編輯工具。psu.exe:權(quán)限提升工具。 pslist.exe:查看遠(yuǎn)程主機(jī)進(jìn)程。制作步驟詳見教材P58本章總結(jié)本章主要講解了網(wǎng)絡(luò)攻擊的基本概念,網(wǎng)絡(luò)攻擊的三個階段(準(zhǔn)備階段、實(shí)施階段和善后階段),介紹了每個階段常用的攻防工具和手段,同時給出了對應(yīng)的安全解決方案。為了避免受到攻擊,就必須了解與黑客攻防相關(guān)的原理和防御手段。通過了解不良的網(wǎng)絡(luò)攻擊現(xiàn)象,增強(qiáng)學(xué)生的職業(yè)道德。作業(yè)教材P58頁課后題實(shí)訓(xùn)1網(wǎng)絡(luò)的常用攻擊方法感謝聆聽第3章Linux服務(wù)的攻擊與防護(hù)《網(wǎng)絡(luò)安全技術(shù)與實(shí)訓(xùn)》(微課版)(第5版)

課程引入你知道哪些操作系統(tǒng)?你使用過哪些操作系統(tǒng)?學(xué)習(xí)要點(diǎn)(思政要點(diǎn)) 了解Linux服務(wù)存在的威脅(安全意識) 掌握基于Web服務(wù)的攻擊與防范(工匠精神)了解基于DNS服務(wù)的攻擊與防范(精益求精)了解基于NFS服務(wù)的攻擊與防范(嚴(yán)謹(jǐn)認(rèn)真)33第3章Linux服務(wù)的攻擊與防護(hù)基于DNS服務(wù)的攻擊與防范3.3基于NFS服務(wù)的攻擊與防范33.4基于Web服務(wù)的攻擊與防范3.2Linux服務(wù)的安全概述3.13.1Linux服務(wù)的安全概述Linux是一種開源代碼操作系統(tǒng),以Linux作為操作系統(tǒng)來說一旦發(fā)現(xiàn)有安全漏洞問題,互聯(lián)網(wǎng)上世界各地的操作系統(tǒng)愛好者會踴躍修補(bǔ)它。當(dāng)服務(wù)器運(yùn)行的服務(wù)越來越多時,服務(wù)器的配置不當(dāng)會給黑客可乘之機(jī),通過適當(dāng)?shù)呐渲脕矸婪秮碜跃W(wǎng)絡(luò)的攻擊,針對不同的Linux服務(wù),有各自不同的安全策略。33第3章Linux服務(wù)的攻擊與防護(hù)基于DNS服務(wù)的攻擊與防范3.3基于NFS服務(wù)的攻擊與防范33.4基于Web服務(wù)的攻擊與防范3.2Linux服務(wù)的安全概述3.101Apache工作原理02Apache服務(wù)器的特點(diǎn)03Apache服務(wù)器的常用攻擊04Apache服務(wù)器的安全防范05使用SSL加固Apache3.2基于Web服務(wù)的攻擊與防范3.2.1Apache的工作原理3.2基于Web服務(wù)的攻擊與防范基于Web服務(wù)的攻擊與防范在當(dāng)今互聯(lián)網(wǎng)的大環(huán)境下,Web服務(wù)已經(jīng)成為公司企業(yè)必不可少的業(yè)務(wù),大多數(shù)的安全問題也跟隨而來,攻擊重點(diǎn)也轉(zhuǎn)移為Web攻擊,許多Web與頗有價值的客戶服務(wù)與電子商業(yè)活動結(jié)合在一起,這也是吸引惡意攻擊重要原因。Apache的工作原理Web系統(tǒng)是C/S模式的,分服務(wù)器程序和客戶端程序兩部分。在客戶端瀏覽器的地址欄內(nèi)輸入統(tǒng)一資源定位地址(URL)來訪問Web頁面。WWW服務(wù)遵從HTTP協(xié)議,默認(rèn)的TCP/IP端口是80,客戶端與服務(wù)器的通信過程如圖所示。3.2.2Apache服務(wù)器的特點(diǎn)3.2基于Web服務(wù)的攻擊與防范Apache服務(wù)器的特點(diǎn)(1)Apache是最先支持HTTP/1.1協(xié)議的Web服務(wù)器之一。(2)Apache是支持通用網(wǎng)關(guān)接口(CGI),并且提供了擴(kuò)充的特征。(3)支持HTTP認(rèn)證。(4)支持安全Socket層(SSL)。(5)用戶會話過程的跟蹤能力。3.2.3Apache服務(wù)器的常用攻擊3.2基于Web服務(wù)的攻擊與防范Apache服務(wù)器的常用攻擊(1)Apache服務(wù)器HTTP拒絕服務(wù)攻擊攻擊者通過某些工具和手段耗盡計算機(jī)CUP和內(nèi)存資源,使Apache服務(wù)器拒絕對HTTP應(yīng)答,最終造成系統(tǒng)變慢甚至出現(xiàn)癱瘓故障。常見的攻擊手段有以下幾種:

Floody數(shù)據(jù)包洪水攻擊。

路由不可達(dá)。

磁盤攻擊。

分布式拒絕服務(wù)攻擊。Apache服務(wù)器的常用攻擊(2)惡意腳本攻擊使得服務(wù)器內(nèi)存緩存區(qū)溢出腳本編寫過程中使用的靜態(tài)內(nèi)存申請,攻擊者利用此點(diǎn)發(fā)送一個超出范圍的指令請求造成緩沖區(qū)溢出。一旦發(fā)生溢出,攻擊者可以執(zhí)行惡意代碼來控制。Apache服務(wù)器的常用攻擊(3)非法獲取root權(quán)限如果Apache以root權(quán)限運(yùn)行,系統(tǒng)上一些程序的邏輯缺陷或緩沖區(qū)溢出漏洞,會讓攻擊者很容易在本地系統(tǒng)獲取Linux服務(wù)器上的管理者權(quán)限,在一些遠(yuǎn)程情況下,攻擊者會利用一些以root身份執(zhí)行的有缺陷的系統(tǒng)守護(hù)進(jìn)程來取得root權(quán)限,或利用有缺陷的服務(wù)進(jìn)程漏洞來取得普通用戶權(quán)限,以遠(yuǎn)程登陸,進(jìn)而控制整個系統(tǒng)。3.2.4Apache服務(wù)器的安全防范3.2基于Web服務(wù)的攻擊與防范Apache服務(wù)器的安全防范(1)Apache服務(wù)器用戶權(quán)限最小化按照最小特權(quán)的原則,讓Apache以指定的用戶和組來運(yùn)行(即不使用系統(tǒng)預(yù)定的帳戶),并保證運(yùn)行Apache服務(wù)的用戶和用戶組有一個合適的權(quán)限。范例:Apache服務(wù)器的安全防范(2)Apache服務(wù)器訪問控制方法范例:3.2.5使用SSL加固Apache3.2基于Web服務(wù)的攻擊與防范使用SSL加固ApacheSSL為安全套接層(SecureSocketsLayer),是一種為網(wǎng)絡(luò)通信提供安全以及數(shù)據(jù)完整性的安全協(xié)議,它在傳輸層對網(wǎng)絡(luò)進(jìn)行加密。它主要是分為兩層:

SSL記錄協(xié)議:為高層協(xié)議提供安全封裝、壓縮、加密等基本功能。

SSL握手協(xié)議:用于在數(shù)據(jù)傳輸開始前進(jìn)行通信雙方的身份驗(yàn)證、加密算法的協(xié)商、交換密鑰。使用SSL加固ApacheHTTPS是在HTTP的基礎(chǔ)上加入SSL協(xié)議(即HTTPS=HTTP+SSL)。傳輸以密文傳輸,保證數(shù)據(jù)傳輸?shù)陌踩约按_認(rèn)網(wǎng)站的真實(shí)性(數(shù)字證書)??蛻舳擞霉妹荑€加密數(shù)據(jù),并且發(fā)送給服務(wù)器自己的密鑰,以唯一確定自己,防止在系統(tǒng)兩端之間有人冒充服務(wù)器或客戶端進(jìn)行欺騙。加密的HTTP連接端口使用443而不是普通的80端口,以此來區(qū)別沒有加密的連接。SSL驗(yàn)證和加密的具體過程(1)用戶使用瀏覽器通過HTTPS協(xié)議訪問Web服務(wù)器站點(diǎn),發(fā)出SSL握手信號。(2)Web服務(wù)器發(fā)出回應(yīng),并出示服務(wù)器證書(公鑰),顯示系統(tǒng)Web服務(wù)器站點(diǎn)身份。(3)瀏覽器驗(yàn)證服務(wù)器證書,并生成一個隨機(jī)的會話密鑰,密鑰長度達(dá)到128位。(4)瀏覽器用Web服務(wù)器的公鑰加密該會話密鑰。(5

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論