网络信息安全演示文稿.pptVIP

  • 50
  • 0
  • 约3.45千字
  • 约 16页
  • 2019-03-07 发布于山东
  • 举报
网络信息安全 ——讲师:Macro 目录 信息安全的定义 常见的信息安全威胁 网络扫描 病毒与恶意代码 嗅探与密码破解 Web应用攻击 拒绝式服务攻击 总结 信息安全的定义 常见的信息安全威胁 网络扫描 病毒与恶意代码 病毒与恶意代码 病毒与恶意代码 嗅探与密码破解 嗅探技术是网络安全攻防技术中很重要的一对黑客来说,通过嗅探技术能以非常 隐蔽的方式捕获网络中传输的大量敏感信息,如用户账户和口令,与主动扫描相 比,嗅探行为更难以被察觉。也更容易操作。对于安全管理人员来说,借助嗅探 技术,可以对网络活动进行实时监控,并及时发现各种网络攻击行为。 使用Sniffer pro进行网络嗅探 Sniffer pro是一个功能强大的网络可视化工具,使用sniffer pro可以做以下工作: 实时监测网络活动; 采集单个工作站、对话或网络任何部分的详细的利用率和错误统计数据; 保存历史利用率和错误信息,以进行原始分析; 生成实时的声光警报; 监测到故障时通知管理员; 捕获网络通信量,以进行详细的数据包分析; 接收专家系统对网络通信量的分析; 用有效的工具探索网络,以模拟通信量、测量反应时间、统计跃点数和排除故障。 嗅探与密码破解 Web应用攻击 拒绝服务攻击 拒绝服务攻击方式: 利用协议的缺陷 利用操作系统或应用软件的漏洞 利用大量数据挤占网络带宽 利用大量请求消耗系统性能 混合型 目的:迫使服务器的缓冲区溢出,不再接收新的请 求,使用ip欺骗迫使服务器把合法的用户连接复位 影响合法用户的连接。 总结 * * 信息安全的定义可分为狭义安全与广义安全两个层次,狭义的信息安全是建立在 以密码学理论为基础的计算机安全领域,早起的信息安全通常以此为基准,辅以 计算机技术、通信网络技术与编程等方面的内容; 广义的信息安全是一个发展中的概念,是一门综合性学科,从早起的通信安全、 计算机安全、信息系统安全、现在的信息安全保障,以及将来的网络空间安全/ 信息安全保障,不但是名称的变更也是对安全发展的延伸,信息安全不在是单纯 的技术问题,而是将管理、技术、法律等问题相结合的产物。 所谓的信息安全威胁是指某个实体(人、时间、数据等)对某一资源的机密性、完整性和可用行性在合法使用时可能遭受到的危害。这些可能出现的危害,是攻击者通过一定的攻击手段来实现的。 安全威胁可分成故意的(如系统入侵)和偶然的(如误操作)两类。故意威胁又可进一步分成被动威胁和主动威胁两类。被动威胁只对信息进行监听,而不对其修改和破坏。主动威胁则以对信息进行故意篡改和破坏,使合法用户得不到可用信息。 信息安全具备四个方面的特征,即机密性、完整性、可用性及可控性。下面的四个基本安全威胁直接针对这四个安全目标。 信息泄露:信息泄露给某个未经授权的尸体,这种威胁主要来自窃听、搭线等信息探测攻击。 完整性破坏:数据的一致性由于受到未授权的修改、创建、破坏而损害。 拒绝服务:对资源的合法访问被阻断。攻击者对系统进行大量的、反复的非法访问尝试而造成系统资源过载,无法为合法用户提供服务;系统物理或逻辑上受到破坏而中断服务。 非法使用:某一资源被非授权人或以非授权方式使用。 1、端口扫描 2、漏洞扫描 3、扫描的步骤和基本技术 一次完整的扫描通常分为3个阶段。 (1)第一阶段:发现目标主机或网络 (2)第二阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运 行的服务以及服务软件的版本等,如果目标是一个网络,还可以进一步发现 该网络的拓扑结构、路由设备以及各主机的信息。 (3)第三阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。 恶意代码是指能够引起计算机故障,破坏计算机数据,影响计算机系统的 正常使用的程序代码。恶意代码的表现形式主要有包括病毒、蠕虫、后门 程序、木马、流氓软件和逻辑炸弹等。 计算机病毒的特性: 1、程序性(可执行性) 计算机病毒是一段可执行程序,但它不是一个完整的程序,而是寄生在其他 可执行程序上,因此它享有一切程序所能得到的权力。病毒运行时,与合法 程序争夺系统的控制权。 2、传染性 传染性是病毒的基本特征。在生物界中,病毒通过传染从一个生物体扩散到 另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体 表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从被感染的计算 机扩散到未被感染的计算机,在某些情况下造成被感染的计算机失常甚至瘫 痪。 计算机病毒的特性: 3、寄生性(依附性) 病毒程序嵌入到宿主程序中,以来与宿主程序的执行而生存,这就 是计算机病毒的寄生性。病毒程序在侵入到宿主程序中后,一般对 宿主程序进行一定的修改,宿主程序一旦执行,病毒程序被激活, 从而可以进行自我复制和繁衍。 4、隐蔽性

文档评论(0)

1亿VIP精品文档

相关文档