《网络安全威胁》PPT课件

《网络安全威胁》PPT课件

ID:40512205

大小:3.75 MB

页数:90页

时间:2019-08-03

《网络安全威胁》PPT课件_第1页
《网络安全威胁》PPT课件_第2页
《网络安全威胁》PPT课件_第3页
《网络安全威胁》PPT课件_第4页
《网络安全威胁》PPT课件_第5页
资源描述:

《《网络安全威胁》PPT课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、1第二讲网络安全威胁牛秋娜2网络安全威胁分类网络系统面临的威胁主要来自外部的人为影响和自然环境的影响,尤其是“人为攻击”。人为攻击:攻击者对系统的攻击范围从随便浏览信息到使用特殊技术对系统进行攻击,以便得到有针对性的信息。主动攻击:被动攻击:网络威胁---人为攻击–只通过监听网络线路上的信息流获得信息内容,破坏了信息的保密性。–攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。3CompanyLogo网络安全威胁分类依据威胁对象分类依据威胁动机分类依据威胁起因分类1234网络拓扑安全网络协议安

2、全网络软件安全网络设备安全网络安全威胁分类网络安全威胁1、根据威胁对象分类5网络拓扑安全v常见的网络拓扑结构6网络拓扑安全v总线型拓扑结构7总线型拓扑安全缺陷1故障诊断困难网络非集中控制,需在各节点分别检测2故障隔离困难故障发生在传输4终端必须是智能的没有网络控制设备3中继器配置在干线基础上扩充,需重新配置一切信息介质时…8网络拓扑安全v星型拓扑结构9星型拓扑安全缺陷1电缆的长度与安装需大量的电缆,电缆沟、维护、安装麻烦2扩展困难需事先设置好大量的冗余电缆3对中央节点的依赖性太大10网络拓扑安全v环型拓扑结构11环型拓扑安全缺陷1节点故障

3、将引起全网故障24影响访问协议3不易重新配置网络诊断故障困难12网络拓扑安全网络协议安全网络软件安全网络设备安全网络安全威胁分类网络安全威胁1、根据威胁对象分类13网络协议安全通信网的运行机制基于通信协议网络协议安全各传输协议之间的不一致性会大大影响信息的安全质量TCP/IP协议存在漏洞14网络协议安全15网络拓扑安全网络协议安全网络软件安全网络设备安全网络安全威胁分类网络安全威胁1、根据威胁对象分类16网络软件缺陷网络软件缺陷操作系统漏洞数据库安全网络应用缺陷OS是网络信息系统中的核心控制模块;对于设计上不够安全的OS,事后采用增加安全

4、特性和补丁的方法是一项很艰巨的任务。应用软件是用户使用网络服务的接口;应用软件的缺陷会直接导致用户遭受损失。DB中数据备份方面的不足;网络软件缺陷机制的不完善;数据存储的完整性、机密性不足。17网络拓扑安全网络协议安全网络软件安全网络设备安全网络安全威胁分类网络安全威胁1、根据威胁对象分类18网络设备安全网络设备安全:Hub、网桥、交换机、路由器等安全隐患路由器的安全隐患低等级加密,WiFi密码容易被破解;使用默认的路由器管理IP地址;路由器固件存在漏洞。网桥的安全隐患:网桥只能最大限度地使网络沟通、互连,而不负责网络之间数据的校验。广播

5、风暴(BroadcastingStorm)19拒绝服务攻击利用型攻击信息收集型攻击消息伪造攻击网络安全威胁分类网络安全威胁2、根据威胁动机分类安全威胁分类20北京邮电大学信息安全中心威胁对象威胁动机威胁起因网络拓扑安全信息收集型网络信息收集网络协议安全消息伪造攻击拒绝服务攻击网络软件安全拒绝服务攻击有害程序网络设备安全利用型攻击网络系统缺陷网络欺骗网络攻击流程21北京邮电大学信息安全中心网络攻击的一般步骤攻击过程可以归纳为:信息收集、实施攻击、隐藏攻击行为、创建后门和消除攻击痕迹五个步骤1、信息收集通过各种方式获取所需要的信息,比如目标系

6、统使用的操作系统、管理员账号等,信息收集属于攻击前的准备阶段,也称之为踩点。确定攻击目的和收集攻击目标信息目标信息类型:系统一般信息、系统管理和配置信息、系统口令的安全性、提供的服务收集方式:使用扫描攻击进行大规模扫描、利用第三方资源进行信息收集、使用查询手段进行信息收集。网络攻击流程22北京邮电大学信息安全中心2、实施攻击获取系统权限,进行破坏性或其它攻击;攻击者进入系统后,如权限不够,需要再次提升权限,直到获取超级用户权限。权限提升主要有两种方式,一种是口令破解或截取,另一种方式是缓冲区溢出攻击。3、隐藏攻击行为获取系统权限,进行破坏

7、性或其它攻击攻击者在获得系统最高管理员权限之后,可以随意修改系统上的文件。然而一旦入侵系统,就必然会留下痕迹;所以在入侵系统之后,攻击者大多都会采取隐藏技术来消隐自己的攻击行为。(1)隐藏连接:删除或修改日志文件(2)隐藏进程:系统程序替换(3)隐蔽文件:利用字符的相似性麻痹系统管理员,或采用其他手段隐瞒攻击时产生的信息。网络攻击流程24北京邮电大学信息安全中心4、创建后门一次成功的入侵往往要耗费攻击者的大量时间与精力,为了长期保持对已攻系统的访问权,在退出之前攻击者常在系统中创建一些后门,以便下次入侵。木马就是创建后门的一个典型范例。远

8、程管理型木马可以提供很好的后门服务。木马的安装主要是利用系统操作者不好的使用习惯和薄弱的安全意识潜入系统,如操作人员随意上网抓资料或太信任电子邮件送来的文件等。创建后门的常见方法:放宽文件许可

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。