网络安全之一网络安全基础理论

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

ARP欺骗1 • ARP欺骗:构造虚假的IP地址与MAC地址对应关系
目的 B请求A的mac地址 源 发送端 目的端
正常的arp回应
虚假的arp回应 以太网wenku.baidu.com部 ARP请求/响应
ARP欺骗2
使client无法正常上网:
2
1
1 攻击者不断向client发送ARP响应包,称网关IP_B对应的
mac地址为MAC_G
word文件加密
word文件加密示范
1. 使用MS word打开要发送的文件 2. 依次点击菜单:(工具选项保存) 3. 在出现的对话框中,找到“用于xxx.doc”的文件共享选 项,在打开权限密码中输入一个8位,含字母、数字和 标点的密码,如gsta*12c等。 4. 在出现的确认对话框再次输入该密码,然后点击“保 存”。 5. 如果不希望他人修改该文件,可以设臵修改文件密码, 或者选择“建议以只读方式打开文档”。
DHCP攻击的防范 • 将交换机与DHCP 服务器所连端口设为Trust状态, 其它端口设为Untrust状态
– Untrust状态:只能发出DHCP请求包 – Trust状态:可以转发DHCP响应包
DHCP请求 Untrust DHCP响应 Trust Untrust DHCP响应
client
信息泄露
– Snmp弱口令导致的信息泄露
信息泄露的防范 • 关闭CDP
(config)#no cdp run (config-if)#no cdp enable
• 将snmp的权限设臵为read-only;修改缺省口令;设臵 snmp的访问控制列表
(Config)# access-list 10 peimit 192.168.1.0 0.0.0.255 (config)#snmp-server community Sec!324a ro 10
目录
第1章 第2章 第3章
病毒木马原理及防范 计算机安全操作 协议安全性
内容介绍
第1章 病毒木马原理及防范
第1节 第2节 第3节 第4节 定义 传播原理 危害 防范
定义
• 计算机病毒是指编制或在计算机程序中插入破坏 计算机功能或数据,影响计算机使用并能自我复 制的一组计算机指令或程序代码。
• 计算机木马通常是指在计算机用户不知道的情况 下安装或写入计算机的一类间谍程序软件。
目录
第1章 第2章 第3章
病毒木马原理及防范 计算机安全操作 协议安全性
内容介绍
第3章 协议安全性
第1节 第2节 第3节 第4节 数据包窃听 信息泄漏 DHCP协议安全 ARP协议安全
数据包窃听
• 网络的数据包窃听可以获取未经加密的数据包内 容,这些不安全的协议包括:
– – – – – Telnet FTP SNMP POP HTTP
DHCP server
攻击者
DHCP防范示例
• Cisco交换机上的防范示例:
switch(config)#ip dhcp snooping switch(config)#ip dhcp snooping vlan 5 /* 定义哪些 VLAN 启用 DHCP snooping switch(config)#int fa0/1 /*dhcp服务器所在端口 switch(config-if)#ip dhcp snooping trust
病毒的特性
一般病毒具有以下特性: • 可执行性——与其他合法程序一样,是一段可执行程序,但不是一个 完整的程序,而是寄生在其他可执行程序上。 • 传染性——他通过各种渠道从已被感染的计算机扩散到其他机器上, 在某种情况下导致计算机工作失常。 • 潜伏性——一些编制精巧的病毒程序,进入系统之后不马上发作,隐 藏在合法文件中,对其他系统进行秘密感染,一旦时机成熟,就四处 繁殖、扩散。 • 可触发性——病毒具有预定的触发条件,可能是时间、日期、文件类 型或某些特定数据等。 • 针对性——有些病毒针对特定的操作系统或特定的计算机。 • 隐蔽性——大部分病毒代码非常短小,也是为了隐蔽。。
邮件病毒的防范
• • • • •
运行防病毒软件,实现实时的病毒检测; 在进行病毒检测之前不要运行邮件的附件; 对IE和Outlook Express进行安全设臵 对IE和Outlook Express进行安全升级修补安全漏 洞; 针对由脚本编写的附件型邮件病毒,可以将vbs、 js 的文件关联到“记事本”
病毒的传播途径
• 计算机病毒的传播途径包括以下几个方面 :
–电子邮件 –移动存储设备 –网络共享 –网页 –无线通讯设备 –即时通讯软件 –IRC聊天软件 –P2P软件
计算机感染病毒的症状
• 病毒感染计算机以后可能会有以下的症状:
– 经常死机 – 系统无法启动 – 文件打不开 – 经常报告内存不够 – 提示硬盘空间不够 – 数据丢失 – 键盘或鼠标无端地锁死 – 系统运行速度慢 – 系统自动执行操作

邮件病毒的机理
• •
1. 利用IE浏览器存在的MIME漏洞来实现。 2. 当IE在解释邮件时,由于未能正确处理 “Content-Type: audio/x-wav;”,导致附件自动下 载,而且更为严重的是下载结束后自动打开附件, 整个过程中并不提示用户,这就导致病毒自身获 取本地权限执行附件内容。
中国电信2007年度宽带业务维护服务技能竞赛专用教材
网络安全基础理论
数据宽带业务维护服务技能竞赛办公室编制
前言
现在网络已经不仅仅是一个时髦的名 词。事实上它已经成为人们生活不可 缺少的一部分。
学习目标
学习完此课程,您将会:
– 了解病毒木马的传播原理和危害 – 掌握计算机安全操作的注意事项 – 了解常见协议的安全性问题
IP安全策略

启用本机的IP安全策略
• •
可以实现对本机的简单访问控制。 如果IP安全策略提供的控制不符合要求,可以 考虑采用个人防火墙系统。
收发邮件的安全 邮件的威胁
邮件病毒: 爱虫、Sircam、Nimda…… 安全目标: 避免感染计算机病毒或木马程序 避免通过邮件发送的机密文件被网络窃听

计算机病毒木马的防范措施
• 计算机安装完操作系统后,不要马上连接网络。 • 马上安装防病毒软件,更新升级防病毒的查杀代 码,启动防病毒软件的实时监控和自动防护功能 • 安装个人防火墙软件,阻止遭受网络蠕虫的攻击。 • 对进入计算机的文件都要使用防病毒软件进行扫 描查毒工作,不要轻易就运行。 • 定期文件备份。对于重要的文件资料应经常备份 • 注意电脑异常。如果发觉有异常症状出现,应立 即进行病毒的查杀
4. 禁用FileSystemObject 对象
禁用对象
禁用不安全的使用FileSystemObject 对象:
1. 依次点击“开始”“运行” 2. 键入命令regsvr32 scrrun.dll /u 3.点击确定
禁用控件
禁用不安全的Active X控件可能带来访问网页的 问题:频繁出现提示,并导致部分网页无法正 常浏览。 解决措施:可以将信任的网站,列入信任站点 列表:
选择强口令
易记并且强度高密码推荐: 1. 以符号隔开的短句,如 I#Want#Apple 2. 长句的首字母 Wiwy,ilttr. When I was young, I listened to the radio. 3. 诗词的首字母 cqmyg##ysdss(床前明月光,疑是地上霜)
启用密码策略
switch(config)#int range fa0/2 - 12 /* 其它端口
switch(config-if)#no ip dhcp snooping trust /*缺省值(Default) switch(config-if)#ip dhcp snooping limit rate 10 /* (pps)一定程度上防止 DHCP 拒绝服务攻击
使用Windows 2000中的账号策略设臵: • 启用密码的复杂性要求 • 限制密码的最小长度 • 设定密码的最大存留期 • 设臵账号的锁定次数 • 设臵账号的锁定时间
建议 其它建议:
• • • •
新建一账号,赋予administrator权限,给该账号设 臵一个强的口令; 将原来的administrator账号改为普通用户; 禁用系统的guest账号; 在多用户系统,为了保证其它用户账号不存在弱 口令,系统管理员可以采用密码审计工具进行模 拟的破解分析。
目录
第1章 第2章 第3章
病毒木马原理及防范 计算机安全操作 协议安全性
内容介绍
第2章 计算机安全操作
第1节 第2节 第3节 第4节 用户口令安全 IP安全策略 收发邮件的安全 浏览网页的安全
选择强口令
不要使用姓名、生日以及它们的简单组合作为口令 口令应该保证一定的长度和复杂度 • 长度最好在8位以上 • 最好包含大小写字母、数字和其它字符的组合 典型弱口令:NULL、[name]、123456、11111111、 cisco
1. 打开IE,依次点击:工具internet选项安 全可信站点 2. 点击“站点”按钮,输入可信站点地址,点击 “添加”。
安全建议
安全建议
1. 2. 3. 4. 5. 6. 7. 8. 不要使用盗版软件和网上来历不明的程序 浏览网页、下载文件和接收Email 的时候要确保打开了反病毒 软件的实时监控功能 拒绝任何未经确认的索要账号等重要信息的请求 定期清理电脑上留下的重要信息,如Cookie 、历史记录等 不要在个人用机上运行黑客类程序 遇到蓝屏死机、程序运行缓慢、系统自动重启等不正常情况的 时候要尽快检查,必要时向专家求助。 关注所使用的操作系统和应用系统的安全公告信息,确定自己 的系统是否存在相关问题,及时解决。 在进行文件和目录共享时注意进行权限控制。
数据包窃听的防范
• 采用加密的通讯协议
– Telnet->SSH – HTTP->Https
• 采用VPN加密隧道
– IPSec – SSL – MPLS
信息泄露
• CDP、snmp等服务有可能造成设备信息的非正常泄露
– CDP信息泄露
ISP1 ISP2
信息泄露
– Snmp弱口令导致的信息泄露
木马的危害
• 木马以控制用户电脑和窃取信息为主要目的,主 要的危害包括:
– – – – – 记录键盘操作,发送到指定邮箱 利用用户电脑,作为跳板攻击其他计算机 获取计算机上的重要信息 删除、篡改用户信息 获取网银、邮箱等账号口令
木马的伪装
• 木马的伪装一般有以下几种方式:
– 伪装图标 黑客为了迷惑用户,将木马服务端程序的图标换成一 些常见的文件类型的图标,这样当用户运行以后,木 马就悄悄运行了。 – 伪装文件名 图标修改往往和文件改名是一起进行的,黑客往往将 文件的名称取得非常的诱人,骗用户去运行它。 – 文件捆绑 文件捆绑就是通过使用文件捆绑器将木马服务端和正 常的文件捆绑在一起,达到欺骗对方从而运行捆绑的 木马程序。
文件关联重定向
• • • •
打开资源管理器 依次点击:工具文件夹选项 在扩展名栏查找后缀为vbs、vbe、js、jse 的条目 用鼠标选中该条目,点击更改,在出现的 打开方式对话框中查找记事本,然后选择 确定。
邮件附件加密
在将附件利用邮件进行传送前进行加密
1. 对于Word、Excel文档,可以用系统本身的加 密功能进行加密; 2. 对于其它文件,可以采用Winzip进行加密; 3. 如果安全要求高,可以安装PGP套件。
IE和Outlook Express安全设臵
IE和Outlook Express安全设臵 1. 打开Internet Explorer 2. 依次用鼠标点击:工具Internet选项安全 3. 点击受限站点,查看其安全级别是否为高 4. 打开Outlook Express
5. 依次用鼠标点击:工具选项…安全 6. 将“安全区域”设臵为“受限站点区域”
2 Client要上网时,使用MAC_G作为目标MAC地址对外发包,网 关发现目标地址不等于MAC_B,于是忽略该包
浏览网页安全
安全威胁 :
1.微软的IE的一些版本存在安全漏洞,可能导致用户 在浏览网页是泄漏信息设臵下载并运行恶意代码。 2.网页中的Active X控件从而可以创建任意文件, 修 改注册表,甚至可以下载并运行恶意软件。
安全措施
安全措施 1. IE升级 2. 设臵IE安全级别 3. 禁用不安全的ActiveX对象
相关文档
最新文档