互联网安全培训课程
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
软件编写存在bug
• 无论是服务器程序、客户端软件还是操作系统,只要 是用代码编写的东西,都会存在不同程度的bug。Bug 主要分为以下几类:
• (1) 、缓冲区溢出:指入侵者在程序的有关输入项目中 了输入了超过规定长度的字符串,超过的部分通常就 是入侵者想要执行的攻击代码,而程序编写者又没有 进行输入长度的检查,最终导致多出的攻击代码占据 了输入缓冲区后的内存而执行。别以为为登录用户名 留出了200个字符就够了而不再做长度检查,所谓防小 人不防君子,入侵者会想尽一切办法尝试攻击的途径 的。
2003年1月25日,互联网遭遇到全球性的病毒攻击。突如其来的蠕虫,不亚于 让人们不能忘怀的“9·11”事件。这个病毒名叫Win32.SQLExp.Worm,病毒体极 其短小,却具有极强的传播性,它利用Microsoft SQL Server的漏洞进行传播,由 于Microsoft SQL Server在世界范围内都很普及,因此此次病毒攻击导致全球范 围内的互联网瘫痪,在中国80%以上网民受此次全球性病毒袭击影响而不能上 网,很多企业的服务器被此病毒感染引起网络瘫痪。而美国、泰国、日本、韩 国、马来西亚、菲律宾和印度等国家的互联网也受到严重影响。直到26日晚, 蠕虫王才得到初步的控制。这是继红色代码、尼姆达,求职信病毒后又一起极 速病毒传播案例。所以“蠕虫王”蠕虫的出现,应该成为一个传奇。全世界范 围内损失额高达12亿美元。
互联网安全
蒋雪君、唐靖轶、丁瑞、胡瑞显、程聪、王茂泽、 谢镇隆、胡立宇
wenku.baidu.com
网络安全概念 构成网络安全威胁的因素 历史上出现的网络危机 应对网络安全危机 中国互联网安全会议
• 网络安全定义 • 对于互联网发展影响
• 为何会存在威胁——漏洞 • 造成威胁的攻击手段
互联网安全概念—— 定义
互联网安全是一门涉及计 算机科学、网络技术、通信技 术、密码技术、信息安全技术、 应用数学、数论、信息论等多 种学科的综合性学科。
系统攻击
• 系统攻击是指某人非法使用或破坏某一信 息系统中的资源,以及非授权使系统丧失 部分或全部服务功能的行为。
• 通常可以把攻击活动大致分为远程攻击和 内部攻击两种。现在随着互联网络的进步, 其中的远程攻击技术得到很大发展,威胁 也越来越大,而其中涉及的系统漏洞以及 相关的知识也较多,因此有重要的研究价 值。
• (3)、 远程嗅探:许多设备都具有RMON(Remotemonitor,远程监控)功能以
便管理者使用公共体字符串(publiccommunitystrings)进行远程调试。随着宽带 的不断普及,入侵者对这个后门越来越感兴趣了。
设计存在缺陷
• TCP/IP协议的缺陷:TCP/IP协议现在已经广为应 用、但是它设计时却是在入侵者猖狂肆虐的今 天的很早以前设计出来的。因此,存在许多不 足造成安全漏洞在所难免,例如smurf攻击、 ICMPUnreachable数据包断开、IP地址欺骗以及 SYNflood。然而,最大的问题在于IP协议是非 常容易“轻信”的,就是说入侵者可以随意地 伪造及修改IP数据包而不被发现。现在Ipsec协 议已经开发出来以克服这个不足,但还没有得 到广泛的应用。
就可以查看该网段上的通讯数据,但是如果采用交换型以太网结构,嗅探行 为将变得非常困难。 • (2)、服务器嗅探:交换型网络也有一个明显的不足,入侵者可以在服务器上 特别是充当路由功能的服务器上安装一个嗅探器软件,然后就可以通过它收 集到的信息闯进客户端机器以及信任的机器。例如,虽然不知道用户的口令, 但当用户使用Telnet软件登录时就可以嗅探到他输入的口令了。
熊猫烧香
熊猫烧香是一种经过多次变种的“蠕虫病毒”变种, 2006年10月16日由25岁的中国湖北武汉新洲区人李俊 编写,2007年1月初肆虐网络,它主要通过下载的档 案传染。对计算机程序、系统破坏严重。
病毒描述 其实是一种蠕虫病毒的变种, 熊猫烧香 而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香” 图案,所以也被称为 “熊猫烧香”病毒。但原病毒只会对EXE图标进行替换,并 不会对系统本身进行破坏。而大多数是中的病毒变种,用户电脑中毒后可能会 出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的 某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终 导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src, html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的 备份文件。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香 的模样。
口令失窃
• (1) 、弱不禁破的口令:就是说虽然设置了口令,但却简单得再简单不过,
狡猾的入侵者只需吹灰之力就可破解。
• (2) 、字典攻击:就是指入侵者使用一个程序,该程序借助一个包含用户名
和口令的字典数据库,不断地尝试登录系统,直到成功进入。毋庸置疑,这 种方式的关键在于有一个好的字典。
• (3) 、暴力攻击:与字典攻击类似,但这个字典却是动态的,就是说,字典
基本信息 病毒名称:熊猫烧香, 熊猫烧香 Worm.WhBoy.(金山称),Worm.Nimaya. (瑞星称) 病毒别名:尼姆亚,武汉男生,后又化身为“金猪报喜”, 国外称“熊猫烧香” 危险级别:★★★★★ 病毒类型:蠕虫病毒,能够终止大量的反病毒软件和防火 墙软件进程。 影响系统:Win 9x/ME、Win 2000/NT、Win XP、Win 2003 、 Win Vista 、Win7、Win8 发现时间:2006年10月16日 来源地:中国武汉东湖高新技术开发区关山
• (2)、意料外的联合使用问题:一个程序经常由功能不同的多层代码组 成,甚至会涉及到最底层的操作系统级别。入侵者通常会利用这个特 点为不同的层输入不同的内容,以达到窃取信息的目的。例如:对于 由Perl编写的程序,入侵者可以在程序的输入项目中输入类似 “mail</etc/passwd”的字符串,从而使perl让操作系统调用邮件程序, 并发送出重要的密码文件给入侵者。借刀杀人、借Mail送“信”,实 在是高!
包含了所有可能的字符组合。例如,一个包含大小写的4字符口令大约有50万 个组合,1个包含大小写且标点符号的7字符口令大约有10万亿组合。对于后 者,一般的计算机要花费大约几个月的时间才能试验一遍。看到了长口令的 好处了吧,真正是一两拨千斤啊!
嗅探未加密通讯数据
• (1)、共享介质:传统的以太网结构很便于入侵者在网络上放置一个嗅探器
在的恶意Java-ActiveX控件进行有效控制 • 4.5 来自内部网用户的安全威胁 • 4.6 缺乏有效的手段监视、评估网络系统的安全性 • 4.7 使用者缺乏安全意识,许多应用服务系统在访问控制及
安全通信方面考虑较少,并且,如果系统设置错误,很容易造 成损失
载入史册的经典
蠕虫王,互联网的“9·11”
• (3) 、不对输入内容进行预期检查:有些编程人员怕麻烦,对输入内 容不进行预期的匹配检查,使入侵者输送炸弹的工作轻松简单。
• (4)Raceconditions:多任务多线程的程序越来越多,在提高运行效率 的同时,也要注意Raceconditions的问题。比如说:程序A和程序B都按 照“读/改/写”的顺序操作一个文件,当A进行完读和改的工作时,B 启动立即执行完“读/改/写”的全部工作,这时A继续执行写工作, 结果是A的操作没有了表现!入侵者就可能利用这个处理顺序上的漏洞 改写某些重要文件从而达到闯入系统的目的,所以,编程人员要注意 文件操作的顺序以及锁定等问题。
病毒名称:Worm.SQLexp.376 病毒特征:该蠕虫攻击安装有Microsoft SQL 的NT系列服务器,该病毒尝试探测
被攻击机器的1434/udp端口,如果探测成功,则发送376个字节的蠕虫代 码·1434/udp端口为Microsoft SQL开放端口。该端口在未打补丁的SQL Server平台上存 在缓冲区溢出漏洞,使蠕虫的后续代码能够得以机会在被攻击机器上运行进一步传 播,导致系统瘫痪,停止服务·攻击对象多为XP,NT,不攻击9X.
中毒症状 除了通过网站带毒感染用户之外,此病毒还会在局域网中传播, 中毒时的电脑 桌面 在极短时间之内就 可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑 上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现 蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。
传奇事迹: ·侵入美国国防部、中央情报局、五 角大楼及北美空中防务体系等防守严 密的网络系统。从而对美国一些国家 机密了如指掌。 ·闯入美国国家税务总局网络,窃取 了许多美国名人纳税的绝密资料。 ·从纽约花旗银行非法转移数字庞大 的美元到指定账户。 在所有的黑客中,凯文·米特尼克是 最具传奇色彩的人物。好莱坞甚至将 他搬上了银幕。在他15岁的时候,仅 凭一台电脑和一部调制解调器就闯入 了北美空中防务指 挥部的计算机系
• 一个较为通俗的网络漏洞的描述性定义是:存在于计算 机网络系统中的、可能对系统中的组成和数据造成损害 的一切因素。网络漏洞是在硬件、软件、协议的具体实 现或系统安全策略上存在的缺陷,从而可以使攻击者能 够在未授权的情况下访问或破坏系统。
二、漏洞的危害
• 漏洞的存在,很容易导致黑客的侵入及病 毒的驻留,会导致数据丢失和篡改、隐私 泄露乃至金钱上的损失,如:网站因漏洞 被入侵,网站用户数据将会泄露、网站功 能可能遭到破坏而中止乃至服务器本身被 入侵者控制。目前数码产品发展,漏洞从 过去以电脑为载体延伸至数码平台,如手 机二维码漏洞,安卓应用程序漏洞等等...
• (2)系统所固有的安全 漏洞。
• (3)系统配置不当造成 的其它安全漏洞。
3.人为因素
• (1)人为的无意失误 • (2)人为的恶意攻击 • (3)软件的漏洞和“后
门”
4. 产生网络安全问题的几个方面
• 4.1 信息网络安全技术的发展滞后于信息网络技术 • 4.2 TCP-IP协议未考虑安全性 • 4.3 操作系统本身的安全性 • 4.4 要对来自Internet的邮件夹带的病毒及Web浏览可能存
三、 计算机网络漏洞的类型
• 网络漏洞的种类数不胜数,人们多根据其产生的原因、
存在的位置和利用漏洞攻击的原理来进行分类。分类情况可 见表:
• 苍蝇不盯无缝的蛋,入侵者只要找到复杂 的计算机网络中的一个缝,就能轻而易举
地闯入系统。所以了解这些缝都有可能在
哪里,对于修补它们至关重要。通常裂缝 主要表现在软件编写存在bug、系统配置不 当、口令失窃、明文通讯信息被监听以及 初始设计存在缺陷等方面。
病毒背景
突如其来的2003蠕虫病毒,不亚于让人们不能忘怀的"9·11"事 件。 2003蠕虫王病毒 2003年1月25日,互联网遭遇到全球性的病毒攻击,此病毒的 病毒体极其短小,却具有极强的传播性。 此病毒利用Microsoft SQL Server的漏洞进行传播,由于Microsoft SQL Server在世界范围内都很普及,因此此次病毒攻击导致全 球范围内的互联网瘫痪,在中国80%以上网民受此次全球性病 毒袭击影响而不能上网,很多企业的服务器被此病毒感染引起 网络瘫痪。而美国、泰国、日本、韩国、马来西亚、菲律宾和 印度等国家的互联网也受到严重影响。这是继红色代码、尼姆 达,求职信病毒后又一起极速病毒传播案例。 所以2003蠕虫病毒的出现,应该成为一个传奇。 目前此病毒不具有破坏文件、数据的能力,主要影响就是大量 消耗网络带宽资源,使得网络瘫痪。
互联网的物理安全 互联网网络拓扑结构安全 互联网系统安全 应用系统安全 互联网管理的安全
安全与影响
——计算机犯罪
——人为攻击计算机
信息泄漏 信息窃取 数据篡改 数据删添 计算机病毒等
• 防火墙 • 杀毒软件 • 信息加密 • 入侵检测 • 安全认证
造成网络安全威胁的因素——漏洞
一、网络漏洞的概述
影响网络安全的因素
从根本上说,网络的安全隐患多数是利 用网络系统本身存在的安全弱点,而系统在 使用、管理过程中的失误和疏漏更加剧了问 题的严重性。
1. 管理因素 2. 技术因素 3. 人为因素 4. 其他的具体原因
1.管理因素
• 网络管理上的漏洞
2.技术因素
• (1)网络硬件存在安全 方面的缺陷。