第七章DOS和DDOS攻击

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

(2)按病毒破坏程度分: • 良性病毒 • 恶性病毒
7.2.1
(3)按病毒寄生方式分: • 引导型病毒 • 文件型病毒 • 宏病毒 • 网页脚本病毒 • 蠕虫病毒
计算机病毒概述
7.2.1
计算机病毒概述
4.计算机病毒的主要来源 (1)引进的计算机系统和软件中带有病毒。 (2)各类出国人员带回的机器和软件染有病毒。 (3)一些游戏软件染有病毒。 (4)非法复制中毒。 (5)计算机生产、经营单位销售的机器和软件染有病毒。 (6)维修部门交叉感染。 (7)有人研制、改造病毒。 (8)敌对分子以病毒进行宣传和破坏。 (9)通过Internet传入。
计算机病毒概述
7.2.1
计算机病毒概述
3.计算机病毒的分类 (1)按病毒入侵的途径分 • 源码型病毒(source code viruses) • 入侵型病毒(instrusive viruses) • 操作系统型病毒(operating system viruses) • 外壳型病毒(shell viruses)
7.1.3
网络安全防范体系
5.管理安全 • 管理安全主要是指要建立严格的安全管理制度,部门专人负责制, 并提前作好紧急情况下的应急措施安排,这样,才能在最大程度 上减少影响网络安全的因素。
7.1.4
• • • • • 1.物理安全策略 2.访问控制策略 3.数据加密策略 4.数据备份策略 5.网络安全管理策略
第7章 网络安全管理
7.1 网络安全基础
• 随着全球信息化的快速发展,网络的应用已经遍及现代社会 的每一个角落,并发挥着越来越重要的作用。但网络在带给人们 越来越多益处的同时,也面临着越来越严重的威胁。据报道,现 在全世界平均每20秒就发生一次计算机网络入侵事件,而全球每 年因网络安全问题造成的经济损失已达数千亿美元。因此,对于 网络的管理人员来说,了解一些网络安全基础知识以及防范网络 攻击的常用措施是很必要的。
• 1.“橘皮书”标准 “橘皮书”将计算机安全由低到高分为4类7级:D1、C1、C2、B1、 B2、B3、A1。 • D1级:计算机安全的最低一级 • C1级:自主安全保护级 • C2级:受控存取保护级 • B1级:标记安全保护级 • B2级:结构化保护级 • B3级:安全域级 • A1级:验证设计级,是计算机安全级中最高的一级
网络安全保护策略
7.1.4
网络安全保护策略
1.物理安全策略 • 实施物理安全策略的目的是保护计算机网络设备、设施、通信线 路以及其他媒体免遭地震、水灾、火灾等环境事故以及人为操作 失误或错误及各种计算机犯罪行为导致的破坏,确保网络系统有 一个良好的工作环境。
7.1.4
网络安全保护策略
2.访问控制策略 • 入网访问控制策略 • 操作权限控制策略 • 目录安全控制策略 • 属性安全控制策略 • 网络服务器安全控制策略 • 网络监控和锁定控制策略 • 网络端口和结点的安全控制策略 • 防火墙控制策略
7.1.4
网络安全保护策略
5.网络安全管理策略 在计算机网络系统中,制定健全的安全管理体制是计算机网络安 全的重要保证,运用一切可以使用的工具和技术,尽一切可能去 控制、减少一切非法的行为。
7.2

计算机病毒及防范
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻 击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒 感染和攻击的事件数以亿计,给计算机网络和系统带来了巨大的 潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛运用, 在海湾战争、科索沃战争中,双方都曾利用计算机病毒向对方发 起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的 政治目的与军事目的。可以预见,随着计算机、网络运用的不断 普及、深入,防范计算机病毒将越来越受到各国的高度重视。
7.3.2
ARP欺骗与防御
• 在局域网中,通过地址解析协议(ARP)将IP地址转换为第二层 物理地址(即MAC地址)。 • 某些黑客通过编写恶意程序来伪造IP地址和MAC地址,实现ARP 欺骗,在网络中产生大量的ARP通信,使网络阻塞或者从网络中 窃取信息,进行ARP重定向和嗅探攻击。
7.3.2
7.3.1 DoS和DDoS攻击 及其防御技术
虽然同样是拒绝服务攻击,DoS和DDoS有所不同。 • DoS侧重于通过对主机特定漏洞的攻击导致服务器资源耗尽、系统崩 溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务; • 而DDoS的攻击侧重于通过很多僵尸主机(被攻击者入侵过或可间接 利用的主机)向受害主机发送大量看似合法的网络包,从而造成网 络阻塞或服务器资源耗尽而导致拒绝服务。
7.1.1 网络安全概述
1.网络安全的定义 • 狭义:指计算机及其网络系统资源和信息资源不受自然和人为有 害因素的威胁和危害; • 广义:凡是涉及计算机网络上信息的保密性、完整性、可用性、 真实性和可控性的相关技术和理论都是计算机网络安全的研究领 域。
7.1.1
2.网络安全的特征 • 机密性 • 完整性 • 可用性 • 可控性 • 可审查性
7.2.1
计算机病毒概述
5.网络计算机病毒 • 通过网络传播的病毒,称为网络病毒。 • 网络病毒除了具有普通病毒的特性外,还具有远端窃取用户数据、 远端控制用户计算机等破坏特性,例如,特洛伊木马病毒会消耗 网络计算机的运行资源,拖垮网络服务器的蠕虫病毒。
7.2.1
计算机病毒概述
6.计算机病毒的防治方法 • (1)定期进行重要资料的备份,以免造成重大损失。 • (2)选择功能完备的杀毒软件(如瑞星、卡巴斯基、NOD32等), 及时升级杀毒软件病毒库,开启杀毒软件全部监控功能,定期对计 算机进行病毒查杀。 • (3)上网浏览时,不要随便点击陌生网站,以免遭到病毒侵害。 • (4)不要随便打开来源不明的Excel或Word文档,以免受到病毒的 侵害。 • (5)尽可能将各种应用软件升级到最新版本,其中包括各种即时通 信工具、下载工具、播放器软件、搜索工具条等。 • (6)全面扫描操作系统漏洞,及时更新操作系统,安装相应补丁程 序,以避免病毒利用漏洞攻击计算机,造成损失。
7.3

网络攻击技术及防范
互联网发展至今,网络攻击已成为网络安全面临的一大难题。 特别是近年来,黑客进行网络攻击的事件层出不穷,造成的损失 也越来越大。下面就网络攻击技术及其防范方法进行介绍。
7.3.1 DoS和DDoS攻击 及其防御技术
• 拒绝服务(denial of service,DoS)和分布式拒绝服务 (distributed denial of service,DDoS)攻击是大型网站和网络服 务器的重大安全威胁。 • 拒绝服务攻击的目的非常明确,就是要阻止合法用户对网络资源 的正常访问,从而达到攻击者不可告人的目的。

ARP欺骗与防御
当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域 网内所有的主机和路由器,让所有的流量必须经过病毒主机。其 他用户原来直接通过路由器上网现在转由通过病毒主机上网,切 换时用户会断一次线。切换到病毒主机上网后,如果用户已经登 录了游戏服务器,那么病毒主机就会经常伪造断线的假象,用户 就得重新登录游戏服务器,这样病毒主机就可以盗号了。 • 由于进行ARP欺骗的木马程序发作时会发出大量的数据包,导 致局域网通信拥塞,并且由于局域网自身处理能力有限,用户会 感觉上网速度越来越慢。当进行ARP欺骗的木马程序停止运行时, 用户会恢复从路由器上网,切换过程中用户会再断一次线。
7.3.3
特洛伊木马攻击与防御
特洛伊木马攻击的防御方法如下: (1)关闭本机不用的端口或只允许对指定的端口进行访问。 (2)安装专门的防木马软件并随时查杀木马。 (3)随时观察系统进程表,注意系统运行状况,看是否有不明进程正在 运行,如果有,则及时将不明进程终止。
7.3.4
网络嗅探与防御
• 网络嗅探(network sniffing)技术,就是在互相通信的两台计算机之 间通过技术手段插入一台可以接收并记录通信内容的设备,最终 实现对通信双方的数据记录。
7.2.2

杀毒软件的使用
面对计算机病毒越来越猖獗的趋势,用户对计算机安全的需 求变得十分紧迫,于是相应地诞生了许多杀毒软件,其中比较著 名的杀毒软件有瑞星、BitDefender、Kaspersky、ESET NOD32和 360杀毒等。
以瑞星杀毒软件为例,介绍瑞星杀毒软件如何部署 • 1.单机版瑞星杀毒软件的部署 • 2.网络版瑞星杀毒软件的部署
7.1.2
网络安全的评估标准
2.国际通用标准(CC) • 第一级:功能测试级。 • 第二级:结构测试级。 • 第三级:系统测试和检查级。 • 第四级:系统设计、测试和复查级。 • 第五级:半形式化设计和测试级。 • 第六级:半形式化验证的设计和测试级。 • 第七级:形式化验证的设计和测试级。
7.1.3
7.2.1
计算机病毒概述
1.计算机病毒的定义 《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒 有明确定义,病毒“指编制或者在计算机程序中插入的破坏计算 机功能或者破坏数据,影响计算机使用并且能够自我复制的一组 计算机指令或者程序代码”。
7.2.1
2.计算机病毒的特性 • 非授权可执行性 • 隐蔽性 • 潜伏性 • 传染性 • 可触发性 • 破坏性
7.3.2
ARP欺骗与防御
ARP病毒攻击的防御方法有: • (1)在网络所有结点计算机上安装ARP防火墙。 • (2)设置静态的MAC地址与IP地址对应表,不要让主机刷新设定 好的转换表。
7.3.3
特洛伊木马攻击与防御

特洛伊木马(trojan horse)简称“木马”。木马程序是目前比较 流行的病毒,与一般的病毒不同,它不会自我繁殖,也并不刻意 地去感染其他文件,它通过将自身伪装而吸引用户下载执行,向 施种木马者提供打开被种者计算机的门户,使施种者可以任意毁 坏、窃取被种者的文件,甚至远程操控被种者的计算机。
7.1.3
网络安全防范体系
3.网络安全 • 网络安全问题主要体现在网络方面的安全性,包括网络访问控制、 数据传输保密、远程连接安全、路由安全、入侵检测、硬件防火 墙的设置、网络身份认证等。 4.应用软件安全 • 应用软件安全问题由在网络中提供各种服务而采用的应用软件产 生,主要有DHCP、DNS、电子邮件系统等。
网络安全防范体系
根据网络的结构和应用情况,可将网络安全防范体系分为: • • • • • 物理环境安全 系统软件安全 网络安全 应用软件安全 管理安全
7.1.3
网络安全防范体系
1.物理环境安全 • 环境安全 • 设备安全 • 媒体安全
2.系统软件安全 系统软件安全指的是网络上每个结点计算机所使用的操作系统的 安全。不论是Linux,还是Windows系列操作系统,都存在着缺陷,因此, 由这些缺陷所引起的不安全因素就无法避免。另外,计算机病毒对操作 系统的攻击也是系统软件安全的一大威胁。
7.3.1 DoS和DDoS攻击 及其防御技术
DoS和DDoS攻击的防御方法如下: • (1)采用高性能的网络设备并保证充足的网络带宽。 • (2)安装专业抗DoS和DDoS攻击的防火墙。 • (3)与网络运营商、服务提供商联系,在网络的适当位置部署检 测和清洗设备,用来发现攻击,区分伪造的虚假地址的请求、恶 意的流量,并采用外科手术式的方法进行过滤。
7.1.4
wenku.baidu.com
网络安全保护策略
3.数据加密策略 网络加密常用的方法有链路加密、端—端加密和结点加密3种。 • 链路加密的目的是保护网络结点之间的链路信息安全; • 端—端加密的目的是对源端用户到目的端用户的数据提供保护; • 结点加密的目的是对源结点到目的结点之间的传输链路提供保护。 4.数据备份策略 • 在网络安全策略中,数据备份策略无疑占有非常重要的位置。当 服务器数据遭到破坏时,可以将事先备份好的数据恢复到服务器 中,以使服务器恢复正常。
网络安全概述
7.1.1
3.网络安全类别 • 物理安全 • 逻辑安全 • 操作系统安全 • 联网安全
网络安全概述
7.1.1
网络安全概述
4.引起网络安全问题的原因 • 操作系统安全的脆弱性 • 网络协议安全的脆弱性 • 数据库管理系统安全的脆弱性 • 防火墙的局限性 • 其他方面的原因
7.1.2
网络安全的评估标准
相关文档
最新文档