网络安全培训.pptx
《网络安全培训.pptx》由会员分享,可在线阅读,更多相关《网络安全培训.pptx(57页珍藏版)》请在第壹文秘上搜索。
1、 2p 当前的安全威胁当前的安全威胁p 常用威胁及应对常用威胁及应对p 漏洞攻击演示漏洞攻击演示p 总体解决思路总体解决思路培训内容 3 根据发布的公告,截止到2013年3月10日我国境内感染网络病毒的主机数量约为138.4万个,其中包括境内被木马或被僵尸程序控制的主机约43.4万以及境内感染飞客()蠕虫的主机约95万木马或僵尸程序受控主机在我国大陆的分布,排名前三位的分别是广东省、江苏省和浙江省。 捕获了大量新增网络病毒文件,按网络病毒名称统计新增33个,按网络病毒家族统计新增1个。 放马站点是网络病毒传播的源头。本周,监测发现的放马站点共涉及域名140个,涉及地址262个。在140个域名中
2、,有约60.7%为境外注册,且顶级域为的约占66.4%;在262个中,有约54.2%位于境内,约45.8%位于境外。根据对放马的分析发现,大部分放马站点是通过域名访问,而通过直接访问的涉及98个。 严峻的安全形势 4严峻的安全形势 5面临的安全威胁网络网络内部、外部泄密内部、外部泄密拒绝服务攻击拒绝服务攻击逻辑炸弹逻辑炸弹特洛伊木马特洛伊木马黑客攻击黑客攻击计算机病毒计算机病毒后门、隐蔽通道后门、隐蔽通道蠕虫蠕虫信息丢失、信息丢失、篡改、销毁篡改、销毁6额外的不安全因素外部个体外部个体外部外部/组织组织内部个体内部个体内部内部/组织组织7网络的普及使学习网络进攻变得容易q全球超过全球超过26万
3、个黑客站点提供系统漏洞和攻击知识万个黑客站点提供系统漏洞和攻击知识q越来越多的容易使用的攻击软件的出现越来越多的容易使用的攻击软件的出现q国内法律制裁打击力度不够国内法律制裁打击力度不够8WorkstationVia EmailFile ServerWorkstationMail Server混合型攻击:蠕虫Web ServerVia Web PageWeb ServerMail Gateway防病毒防病毒防火墙防火墙入侵检测入侵检测风险管理风险管理攻击的发展趋势9攻击的发展趋势(1). 漏洞趋势 严重程度中等或较高的漏洞急剧增加,新漏洞被利用越来越容易(大约60%不需或很少需用代码) (2)
4、. 混合型威胁趋势将病毒、蠕虫、特洛伊木马和恶意代码的特性与服务器和 漏洞结合起来而发起、传播和扩散的攻击,例:红色代码和尼姆达等。 10攻击的发展趋势(1). 主动恶意代码趋势制造方法:简单并工具化 技术特征:智能性、攻击性和多态性,采用加密、变换、插入等技术手段巧妙地伪装自身,躲避甚至攻击防御检测软件.表现形式:多种多样,没有了固定的端口,没有了更多的连接,甚至发展到可以在网络的任何一层生根发芽,复制传播,难以检测。(2). 受攻击未来领域即时消息:等对等程序(P2P)移动设备(手机安全)11为什么会有这么多的攻击漏洞q 简单介绍各种漏洞及原因q 设计上的缺陷q 利益上的考虑q 软件变得日
5、益复杂12针对漏洞扫描的防范措施安装防火墙,禁止访问不该访问的服务端口,使用隐藏内部网络结构安装入侵检测系统,检测漏洞扫描行为安装评估系统,先于入侵者进行漏洞扫描,以便及早发现问题并解决提高安全意识,经常给操作系统和应用软件打补丁13常见的黑客攻击方法q 口令攻击q 网络监听q 缓冲区溢出q 路由攻击q 逻辑炸弹蠕虫后门、隐蔽通道计算机病毒拒绝服务攻击( )特洛伊木马其它网络攻击常见的网络攻击(10种)14口令攻击q 口令攻击软件 1.4q 这个软件由著名的黑客组织出的,它支持, , , 速度超快,可以说是目前同类中最杰出的作品。 对于老式的档(就是没的那种,任何人能看的都可以把 密文存下来)
6、可以直接读取并用 字典穷举击破。 对于现代的 + 的方式, 提供了程序直接把两者合成出老式文 件。15 入侵者是如何得到密码的q 大量的应用程序都是传送明文密码q 窃听加密密码并解密q 窃取密码文件,利用工具破解q 社会诈骗16口令攻击:“*”密码查看17口令攻击演示:密码破解18口令攻击19针对口令破解攻击的防范措施不用中文拼音、英文单词不用生日、纪念日、有意义的字符串使用大小写字母、符号、数字的组合20针对口令破解攻击的防范措施q 不要将口令写下来。q 不要将口令存于电脑文件中。q 不要让别人知道。q 不要在不同系统上使用同一口令。q 为防止眼明手快的人窃取口令,在输入口令时应确认无人在身
7、边。q 定期改变口令,至少2个月要改变一次。21针对口令破解攻击的防范措施p安装入侵检测系统,检测口令破解行为p安装安全评估系统,先于入侵者进行模拟口令破解,以便及早发现弱口令并解决p提高安全意识,避免弱口令22 网络监听23 常用网络监听工具工具名称操作系统功能简介, 针对协议的不安全性进行监听, 可以从以太网上监听并截获数据包, 监控在以太网上传输的数据包 监听以太网上的通信, 用来侦听本网段数据包,常用作错误诊断、 显示当前的连接和协议统计监听局域网上的通信的主机监听外部主机对本机的访问24 网络嗅探是主机的一种工作模式,在这种模式下,主机可以接收到共享式网段在同一条物理通道上传输的所有
8、信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如 , , ,等就可以轻而易举地截取包括口令、帐号等敏感信息。漏洞扫描和攻击之网络嗅探25共享信道共享信道广播型以太网广播型以太网协议不加密协议不加密口令明文传输口令明文传输混杂模式混杂模式处于这种模式的网卡接受网络中处于这种模式的网卡接受网络中所有数据包所有数据包26网上截获的网上截获的帐号和口令帐号和口令27针对网络嗅探攻击的防范措施安装网关,防止对网间网信道进行嗅探对内部网络通信采取加密处理采用交换设备进行网络分段采取技术手段发现处于混杂模式的主机,发掘“鼹鼠”28 缓冲区溢出
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 培训