计算机网络安全教程网络安全
户程序设置Remotehost属性,以便指定运行 服务器程序的主机名,该字符串可在“控制面板| 网络|标识|计算机名”中查到。 2 设置RemotePort属性,以便指定服务器程序的侦 听端口。 3 使用Connect方法,向服务器提出连接请求。 4 服务器接受客户机程序的请求,客户机程序产生 Connect事件,就可以用SendData方法发送数据 了。 5 当客户机程序接收到数据时,产生DataArrival 事件,参数BytesTotal包含接收到的数据字节数。 在该事件中,可以用GetData方法接收数据。 6 如果接受到Close事件,则用Close方法关闭连 接。
假冒中国银行网站出现 以假乱真盗客户资料 12月9日,刊出《假工行网站专偷卡密码》的报 道后,公安部门立即将假工行网 查封,工行还在官方网站上 登出了安全告示,提醒客户提防这类陷阱。 工行网站正确网址: http:///index.jsp 工行个人银行正确地址: http:///icbc/ perbank/indes.jsp
第三步:获取帐号和密码,登录主机 攻击者们用FTP、Telnet等工具利用系统漏洞进入进 入目标主机系统获得控制权之后,就会做两件事:清 除记录和留下后门。他会更改某些系统设置、在系统 中置入特洛伊木马或其他一些远程操纵程序,以便日 后可以不被觉察地再次进入系统。大多数后门程序是 预先编译好的,只需要想办法修改时间和权限就可以 使用了,甚至新文件的大小都和原文件一模一样。攻 击者一般会使用rep传递这些文件,以便不留下FTB 记录。清除日志、删除拷贝的文件等手段来隐藏自己 的踪迹之后,攻击者就开始下一步的行动。
第五步:窃取网络资源和特权 攻击者找到攻击目标后,会继续下一步的攻击。如: 下载敏感信息;实施窃取帐号密码、信用卡号等经 济偷窃;使网络瘫痪。
网络攻击应对策略
1、提高安全意识
(1)不要随意打开来历不明的电子邮件及文件,不要 随便运行不太了解的人给你的程序,比如“特洛伊” 类黑客程序就需要骗你运行。 (2)尽量避免从Internet下载不知名的软件、游戏程 序。即使从知名的网站下载的软件也要及时用最新的 病毒和木马查杀软件对软件和系统进行扫描。
此次案发后,警方顺藤摸瓜,很快掌握了几名犯罪 嫌疑人的行踪,并将犯罪嫌疑人邹某、杨某、纪某 3人抓获,宁某外逃。据了解,邹某等人在电脑上 安装自己设计的木马程序,如果有人使用设有“木 马”的电脑进行网上银行划账业务时,该程序就会 自动把这个储户的账号和密码发到宁某的电子信箱 里。如果有相同银行的储蓄卡,就可以通过任何电 脑把该储户的存款据为己有。
引发的犯罪事件: (1)通过木马或监听技术 盗取网络用户的私人信息如用户名密码。
据《东亚经贸新闻》报道,日前吉林省长春市的付 先生在还房贷时,像平时一样登录了某银行的网站, 准备通过网上银行支付房贷。进入自己的账户后付 先生惊呆了,2.43万元存款竟不翼而飞!付先 生赶紧找自己的卡,“卡还在,钱怎么没了呢?” 他随后查阅了自己的网上转账记录,发现在此前的 5天内,他的账户先后被转走16笔钱。 此后不久,同样的事情再次发生,吉林市某银 行的储户丢失了2700元存款,查阅转账记录发 现,有人通过网上银行多次转账将这笔钱划走。
四、网络安全的特征
(1)保密性:信息不泄露给非授权的用户、实体或 过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性, 即信息在存储或传输过程中保持不被修改、不被破坏 和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特 性,即当需要时应能存取所需的信息。网络环境下拒 绝服务、破坏网络和有关系统的正常运行等都属于对 可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。
计算机网络安全技术
一、计算机安全技术概述
Ⅰ 硬件安全 Ⅱ 软件安全
信息安全 网络安全
Ⅲ 病毒防范
Ⅳ 数据加密
Ⅴ 数据库系统安全
电子商务安全
Ⅵ 网站安全 Ⅶ 防火墙和平台安全
二、网络安全的需求
随着经济信息化的迅速发展,计算机网络 对安全要求越来越高,尤其自Internet/ Intranet应用发展以来,网络的安全已经涉及 到国家主权等许多重大问题。随着“黑客”工 具技术的日益发展,使用这些工具所需具备的 各种技巧和知识在不断减少,从而造成的全球 范围内“黑客”行为的泛滥,导致了一个全新 战争形式的出现,即网络安全技术的大战。
第四步:获得控制权 攻击者们用FTP、Telnet等工具利用系统漏洞进入进 入目标主机系统获得控制权之后,就会做两件事:清 除记录和留下后门。他会更改某些系统设置、在系统 中置入特洛伊木马或其他一些远程操纵程序,以便日 后可以不被觉察地再次进入系统。大多数后门程序是 预先编译好的,只需要想办法修改时间和权限就可以 使用了,甚至新文件的大小都和原文件一模一样。攻 击者一般会使用rep传递这些文件,以便不留下FTB 记录。清除日志、删除拷贝的文件等手段来隐藏自己 的踪迹之后,攻击者就开始下一步的行动。
2、使用防毒、防黑等防火墙软件。 防火墙是一个用以阻止网络中的黑客访问某个机构 网络的屏障,也可称之为控制进/出两个方向通信 的门槛。在网络边界上通过建立起来的相应网络通 信监控系统来隔离内部和外部网络,以阻档外部网 络的侵入。
3、设置代理服务器,隐藏自已的IP地址。
保护自己的IP地址是很重要的。事实上,即便你的机 器上被安装了木马程序,若没有你的IP地址,攻击者 也是没有办法的,而保护IP地址的最好方法就是设置 代理服务器。代理服务器能起到外部网络申请访问内 部网络的中间转接作用,其功能类似于一个数据转发 器,它主要控制哪些用户能访问哪些服务类型。当外 部网络向内部网络申请某种网络服务时,代理服务器 接受申请,然后它根据其服务类型、服务内容、被服 务的对象、服务者申请的时间、申请者的域名范围等 来决定是否接受此项服务,如果接受,它就向内部网 络转发这项请求。
该负责人还提醒广大银行客户,由于银行官方网 站是惟一的,每次登录尽量选择直接输入网址登录, 不要从来历不名的超级链接访问。虽然这些假网站的 域名表面上和银行的网站很像,但仔细看一定是有差 别的。而且,客户账号密码都存在银行系统中,除非 到网点办理相关业务,银行都不会向您查询密码。所 以一旦有不明短信、电子邮件、信函等方式要求提供 账号和密码,应该加倍小心,实在无法判定可以通过 银行的服务热线核实。 该负责人还说,如果客户希望更安全的网上银行 服务,工商银行还与微软合作,共同开发网上身份认 证和智能芯片(USBKey)信息加密技术,即使在网上 进行大额资金转账和汇款,完全可以高枕无忧。
网络攻击的步骤
第一步:隐藏自已的位置 普通攻击者都会利用别人的电脑隐藏他们真实的 IP地址。老练的攻击者还会利用800电话的无人 转接服务联接ISP,然后再盗用他人的帐号上网。
网络攻击的步骤
第二步:寻找目标主机并分析目标主机
攻击者首先要寻找目标主机并分析目标主机。在Internet 上能真正标识主机的是IP地址,域名是为了便于记忆主机的 IP地址而另起的名字,只要利用域名和IP地址就可以顺利 地找到目标主机。当然,知道了要攻击目标的位置还是远远 不够的,还必须将主机的操作系统类型及其所提供服务等资 料作个全面的了解。此时,攻击者们会使用一些扫描器工具, 轻松获取目标主机运行的是哪种操作系统的哪个版本,系统 有哪些帐户,WWW、FTP、Telnet 、SMTP等服务器程序 是何种版本等资料,为入侵作好充分的准备。
中行网站伪冒事件
这个网站上,中行的行标、栏目、新闻、地 址,样样齐全,似乎没什么问题,但仔细一 看,不仅网址不对,中国银行的英文名称也 不对,BANK OF CHINA写成了BANK OFF CHINA,而最险恶的是,标题栏下输入卡号、 密码的部分真正的中行网站上并没有。记者 随意输入了一个卡号和密码后,结果页面出 现的是系统维护的字样。如果这是骗局,刚 才输入的卡号密码就已经被窃取。
网络接口层:是TCP/IP提供与各种物理网 络的接口(具体协议由各物理网络提供)
通讯双方的确认. 通讯连接的三个步骤.
单从技术上说,黑客入侵的动机是成为目标主机 的主人。只要他们获得了一台网络主机的超级用户权 限后他们就有可能在该主机上修改资源配置、安置 “特洛伊”程序、隐藏行踪、执行任意进程等等。
实验一: 聊天工具 (C/S 模式的网络应用程序)
客户端
服务器
要复习到的几个概念:
TCP
客户端/服务器
端口
TCP/IP的体系结构
OSI
TCP/IP TCP/IP的各层主要 子协议
应 用 层 传 输 层 网 络 层
物理层和数链层
应 用 层 传 输 层 网间网层 网络接口层
Http、ftp、pop3、smtp Telnet、IE、Outlook等 TCP、UDP IP、ARP、RARP、ICMP等 TCP/IP各层对数据的处理 请点击
工商银行市场推广部负责人在采访中反复强调, “如果没有泄漏自己卡的账号和密码,就不用担 心卡里的钱被犯罪分子盗取,而且工商银行目前 也还没有接到这方面的报案。 该负责人解释,现在做一个网页技术其实很简 单,但犯罪分子并不能通过网络把钱直接转出来, 只能伪造假银行卡从取款机提取现金。这跟目前 有些犯罪分子用假银行机具窃取他人的卡号和密 码的性质一样,都属于诈骗。
4、将防毒、防黑当成日常例性工作,定时更新防毒组 件,将防毒软件保持在常驻状态,以彻底防毒。 5、由于黑客经常会针对特定的日期发动攻击,计算 机用户在此期间应特别提高警戒。 6、对于重要的个人资料做好严密的保护,并养成资料 备份的习惯。
服务器程序的实现过程是: 1服务器程序必须设置好LocalPort属性,作为侦听端口,该值为 一个整数(只要是一个其它TCP/IP应用程序没有使用过的值即 可)。 2 使用Listen方法进入侦听状态,等待客户机程序的连接请求。 3 客户机程序发出连接请求,使服务器程序产生 ConnectionRequest事件,该事件得到一个参数requestID。 4 服务器程序用Accept方法接受客户机程序的requestID请求。 这样,服务器程序就可以用SendData方法发送数据了。Accept方 法必须用上一步得到的requestID作为其参数。 5 当服务器程序接收到数据时,产生DataArrival事件,参数 BytesTotal包含接收到的数据字节数。在该事件中,可以用 GetData方法接收数据。 6 如果接受到Close事件,则用Close方法关闭TCP/IP连接。