网络安全基础
陷的程序,病毒是正常的用户程序。
国内的定义
定义:指编制或者在计算机程序中插入
的破坏计算机功能或者破坏数据,影响 计算机使用并且能够自我复制的一组计 算机指令或者程序代码。 出处《中华人民共和国计算机信息系统 安全保护条例》
病毒的破坏能力
无害型
降低系统或网络性能
泄露机密 毁坏及修改数据 破坏硬件
100%安全的神话
风险
开销
性能
建立有效的安全矩阵
安全矩阵 由单个操作系统安全特征、日志服务和其他 的装备包括防火墙,入侵检测系统,审查方 案构成 ;包括软件和硬件设备
功能 是有效的可持续的 是灵活的可扩展的 拥有很高级的预警和报告功能
提纲二
保护资源
保护资源
终端用户资源(普通员工使用的工作站)
特洛伊木马的种类 远程控制型 输出shell型 信息窃取型 其它类型
Netbus客户端程序
NetBus传输
NetBus使用TCP建立会话。缺省情况下用12345
端口进行连接,12346端口进行数据传输 跟踪NetBus的活动比较困难。 可以通过检查12346端口数据来确定 许多类似的程序使用固定的端口,你可以扫描 整个的网络监测可疑的活动。 简单方法
击手段及工具等方面的知识 容易使用的攻击软件和黑客教程比比皆是 成为一名“黑客”变的越来越简单
安全威胁: 安全事故的后果
直接经济损失
名誉、信誉受损
正常工作中断或受到干扰 效率下降 可靠性降低 其他严重的后果
相关数据
美国FBI调查,每年因网络安全造成的损失高
达170亿美金;CERT组织2000年数据,平均每 五个站点就有一个遭受不同程度地攻击 中国公安部资料表明网络犯罪每年以30%的惊 人速度递增 解决网络安全问题刻不容缓
网络资源(路由器、交换机、电话系统)
服务器资源(DNS 、Web 、FTP、E-mail等)
信息存储资源(人力资源和电子商务数据库等)
终端用户资源
操作系统 Win98 Windows NT Workstation Windows 2000 professional
威胁 错误下载 ActiveX文件和Java小程序 错误下载病毒和特洛伊木马(Trojans) 错误操作导致系统崩溃
安全威胁
来自外部的威胁 口令破解(字典、暴力) 病毒攻击 非法服务 拒绝服务
安全威胁
来自内部的威胁 物理安全 误用和滥用 不当的接入方式 数据监听(Sniffer) 劫持攻击
培训教育
网络安全中人是薄弱的一环,许多安全因素是
与网络用户密切相关的 提高网络现有用户、特别是网络管理员的安全 意识对提高网络安全性能具有非同寻常的意义。 作为安全管理人员,避免员工成为侦查工具的 最好方法是对他们进行教育。通过提高员工对 设备的认识和增强他们的责任感,可以使他们 变得更难于被黑客控制。
应的机密性和完整性的能力
安全领域
操作步骤安全
物理安全
系统安全
安全领域
人事安全
网络安全
网络安全问题的复杂程度
电子交易 电子商务 电子政务
复杂程度
Intranet 站点 Web 浏览 Internet Email
安全威胁: 网络为什么不安全
网络发展迅速, 较少考虑安全问题
管理人员的缺乏及对安全知识和意识的不足 网络技术处于不断发展和进化中 全球超过26万个黑客站点提供系统漏洞和攻
W32.Blaster.Worm(2003年8月11日)
计算机病毒的发展阶段
1、 DOS引导阶段 2、 DOS可执行阶段 3、 伴随、批次型阶段 4、 幽灵、多形阶段 5、 生成器、变体机阶段 6、 网络、蠕虫阶段 7、 视窗阶段 8、 宏病毒阶段 9、 互连网阶段 10、 Java、邮件炸弹阶段
SQL slammer
2002年7月24日,微软发布安全公告:Microsoft SQL Server 2000 Reso003年1月25日,足足6个月后,利用此安全漏洞的蠕虫 “SQL Slammer”现身互联网,几天之内给全球造成了12亿美 元的损失。
谢谢!
netstat –an 和net session
利用任务管理器结束异常任务和进程
Ctrl+Alt+Del键 右键点击任务栏空白处,选任务管理器
利用个人防火墙或防病毒软件定期扫描 如:天网个人防火墙
客户端安全设置
设置防病软件的自动升级功能 设置Windows自动下载更新功能 系统设置
国内外常用的几种杀毒软件
国外 Norton Mcafee 趋势 Panda 国内 金山毒霸 瑞星 KV系列 KILL系列
特洛伊木马
木马不同于病毒,但经常被视作病毒处理,随
计算机自动启动并在某一端口进行侦听;木马 的实质只是一个通过端口进行通信的网络客户 /服务程序
要具备正确的防病毒意识
计算机病毒是客观存在的,不要以为你
的机器上暂时没有出现病毒或病毒的破 坏不大而对它产生轻视心理,俗话说得 好“不怕一万,就怕万一”,我们一定 要具备正确的防病毒意识,对一些危险 的病毒发作日更要提前做好预防工作。
安装高效的防病毒软件
静态查杀病毒只是一种被动的方式,为
病毒的传播
物理介质
Email 附件.exe .vbs .pif .com 利用bind捆绑其它文件
Internet站点 网络共享
其它
病毒造成的严重安全事件
红色代码
2001年6月18日,微软发布安全公告:Microsoft IIS .IDA / .IDQ ISAPI扩展远程缓冲区溢出漏洞。 一个月后,利用此安全漏洞的蠕虫“红色代码” 一夜之间攻击 了国外36万台电脑,2001年8月6日, “红色代码Ⅱ”开始在 国内发作,造成很多运营商和企事业单位网络瘫痪。给全球造 成了高达26亿美元的损失。
密码复杂性要求
强壮密码的组成 大写字母 小写字母 数字 非字母、数字的字符 密码长度:不小于8字节长
强壮密码应符合的规则
+ X
个人名字 或呢称
X+
电话号码、生 日等敏感信息
+
输入8字符 以上密码
X
记录于纸上或 放置于办公处
+
X
使用重复 的字符
=强壮的密码
客户端安全调置
网络安全基础
祝晓光
zhuxiaoguang@
提纲
网络安全定义 保护资源 病毒与特洛伊木马
客户端安全设置
网络安全定义
网络安全的定义
通常感觉:“网络安全就是避免危险” 科学的安全定义 防止未授权的用户访问信息 防止未授权而试图破坏与修改信息 从风险的角度: 在网络环境里的安全指的是一种能够识别和 消除不安全因素的能力。 安全就是一个系统地保护信息和资源相
保险起见,最好能在机器内安装一种能 实时防杀病毒的软件,也即超到“防火 墙”的作用。 定期更新病毒库是关键
要加强数据的备份意识
对于重要的系统信息、重要的用户数据、
重要的系统参数等都要经常进行备份。 要准备好绝对无毒的系统软盘,这样一 旦被病毒感染,就能够利用系统盘对硬 盘进行快速恢复。
网络神偷工作原理
连接方式 服务器端主动发起连接到客户端80端口 Server:1026 ------- Client:80 服务端上线通知原理 利用Email 利用主页空间
网络神偷主界面
网络神偷主界面
客户端安全设置
客户端安全设置
Email安全性 密码复杂性与口令保护 伪造Email的危害 Email炸弹与垃圾邮件 采用邮件加密程序(PGP)
威胁 泄露商业机密 破坏或伪造交易行为 消费者的重要数据
提纲三
病毒与特洛伊木马
病毒与特洛伊木马
病毒的定义: 病毒是可执行的小程序 1988年Morris病毒的出现 Fred Cohen定义: 计算机病毒是一种程序,他用修改其它程序 的方法将自身的精确拷贝或者可能演化的拷 贝发入其它程序,从而感染其它程序 病毒不是利用操作系统运行的错误和缺
时常关注相关的安全公告 /security/
netstat -an
反弹型特洛伊木马
可穿透防火墙,控制局域网机器 服务器端主动发起连接,控制端监听80端口 自动上线通知 Email发送 读取主页空间的某个文件 网络神偷、灰鸽子、魔法控制 解决方法 安装防病毒软件和个人防火墙 检查可疑的进程和监听端口 提高安全警惕性
网络资源
硬件设备 路由器 交换机 机柜 配线架 威胁 物理安全
服务器资源
常见的服务器 Web FTP EMAIL DNS 威胁 字典攻击 系统和服务自身的漏洞 拒绝服务攻击 病毒攻击
信息存储资源
信息存储资源更多的是指数据库系统
拔号上网安全性 设置复杂密码 关闭所有不必要的共享 禁止Netbios over TCP/IP协议
客户端安全设置
冲浪上网安全性 下载软件的注意事项 Cookie的安全性 ActiveX控件和Java Applet
网络安全设置
WindowsXP自带ICF功能
检查异常进程