谁在危害你的网络.ppt

上传人:牧羊曲112 文档编号:6377205 上传时间:2023-10-22 格式:PPT 页数:39 大小:556.50KB
返回 下载 相关 举报
谁在危害你的网络.ppt_第1页
第1页 / 共39页
谁在危害你的网络.ppt_第2页
第2页 / 共39页
谁在危害你的网络.ppt_第3页
第3页 / 共39页
谁在危害你的网络.ppt_第4页
第4页 / 共39页
谁在危害你的网络.ppt_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《谁在危害你的网络.ppt》由会员分享,可在线阅读,更多相关《谁在危害你的网络.ppt(39页珍藏版)》请在三一办公上搜索。

1、谁在危害你的网络,2000年2月 在三天的时间里,黑客使美国数家顶级互联网站雅虎、亚马逊、电子港湾、CNN陷入瘫痪。黑客使用了一种称作“拒绝服务式”攻击手段,即用大量无用的信息阻塞网站的服务器,使其不能提供正常服务。2001年9月11日 美国世贸中心遭受恐怖打击,灾难发生前,约有350家企业在大厦工作,事故发生一年后,重返世贸大厦的企业变成150家,有200家企业由于重要信息系统的破坏,关键数据的丢失而永远关闭、消失了。世贸大厦倒塌后,在世贸大厦租有25层的金融界巨头摩根斯坦利公司最为世人关注,但是事发几个小时后,该公司宣布:全球营业部可以在第二天照常工作,这都是因为该公司建立的数据备份和远程

2、容灾系统,它们保护了公司的重要数据,在关键时刻挽救了摩根斯坦利,同时也在一定程度上挽救了全球的金融行业。,蠕虫病毒特洛依木马流氓软件间谍软件僵尸网络,谁是凶手?,黑客垃圾邮件恶意网站P2P软件,计算机病毒、蠕虫和木马程序造成的安全事件占发生安全事件单位总数的79%拒绝服务、端口扫描和篡改网页等网络攻击事件占43%大规模垃圾邮件传播造成的安全事件占36%54%的被调查单位网络安全事件造成的损失比较轻微损失严重和非常严重的占发生安全事件单位总数的10%。,网络病毒,通过网络传播的病毒不是网络病毒。只有蠕虫等一些威胁可以算作网络病毒。蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,

3、隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等等!在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪!,大量的垃圾邮件,攻击SCO和微软网站,给全球经济造成了300多亿美元的损失,2004年1月起,MyDoom,大量网络瘫痪,造成了数十亿美金的损失,2003年7月,冲击波,网络大面积瘫痪,银行自动提款机运做中断,直接经济损失超过26亿美元,2003年1月,蠕虫王,大量病毒邮件堵塞服务器,损失达数百亿美元,2001年12月至今,求职信,网络瘫痪,直接经济

4、损失超过26亿美元,2001年7月,红色代码,众多用户电脑被感染,损失超过100亿美元以上,2000年5月至今,爱虫病毒,政府部门和一些大公司紧急关闭了网络服务器,经济损失超过12亿美元!,1999年,美丽杀手,6000多台电脑停机,经济损失达9600万美元,1988年,莫里斯蠕虫,造成损失,持续时间,病毒名称,漏洞即某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。系统漏洞又称安全缺陷,对用户造成的不良后果如下所述:如漏洞被恶意用户利用,会造成信息泄漏,如黑客攻击网站即利用网络服务器操作系统的漏洞。对用户操作造成不便,如不明原因

5、的死机和丢失文件等,80 个人主页服务器,139 打印及文件共享,21 FTP 文件传输,23 TELNET,端口 服务器,扫描软件,网络病毒的传染途径及原理,1.扫描:由蠕虫的扫描功能模块负责探测存在漏洞的主机。当程序向某个主机发送探测漏洞的信息并收到成功的反馈信息后,就得到一个可传播的对象。2.攻击:攻击模块按漏洞攻击步骤自动攻击步骤1中找到的对象,取得该主机的权限(一般为管理员权限),获得一个shell。3.复制:复制模块通过原主机和新主机的交互将蠕虫程序复制到新主机并启动。,单机版与网络版杀毒软件的区别,单机上的计算机病毒有时可以通过删除带毒文件来解决。低级格式化硬盘等措施能将病毒彻底

6、清除。而网络中只要有一台工作站未能清除干净,就可使整个网络重新被病毒感染,甚至刚刚完成杀毒工作的一台工作站,就有可能被网上另一台带毒工作站所感染。因此,仅对工作站进行杀毒,并不能解决病毒对网络的危害。,网络版杀毒的好处,多级控制中心、自由分组、远程安装、自动报警、完善的用户注册系统、主机搜索功能、强大的管理功能,简单远程部署功能、按需设置客户端权限。在保持功能强大的前提下,实现了界面简洁、操作便利的目标,最大限度地减少了用户操作难度和工作量。,远程杀毒:远程升级:远程报警:远程操作:密码保护:远程安装:远程系统漏洞检查:远程关机:,木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(cl

7、ient)和服务器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。,特骆依木马,网关,我是网关,Arp木马欺骗原理,流氓软件是指具有一定的实用价值但具备电脑病毒和黑客的部分行为特征的软件。它处在合法软件和电脑病毒之间的灰色地带,同样极大地侵害着电脑用户的权益。,流氓行径:1、强行侵入用户电脑,无法卸载2、强行弹出广告,借以获取商业利益3、有侵害用户的虚拟财产安全潜在因素4、偷偷收集用户在网上消费时的行为习惯、帐号密码,流氓软件,DoS是Denial of Service的简称,即拒绝服务

8、,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。,分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将

9、DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在Internet上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。,DoS攻击,DDoS攻击,攻击类型:SYN Flood攻击、Ping Flood攻击、Land攻击、WinNuke攻击,僵尸网络,TCP SYN攻击攻击特征:它是利用TCP客户机与服务器之间三次握手过程的缺陷来进行的。攻击者通过伪造源IP地址向被攻击者发送大量的SYN数据包,当被攻击主机接收到大量的SYN数据包时,需要使用大量的缓存来处理这些连接,并将SYN

10、 ACK数据包发送回错误的IP地址,并一直等待ACK数据包的回应,最终导致缓存用完,不能再处理其它合法的SYN连接,即不能对外提供正常服务。,“网络钓鱼”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌,在所有接触诈骗信息的用户中,有高达5%的人都会对这些骗局做出响应。,网络钓鱼,“黑客”是来源于英文“Hacker”的译音。Haacker的愿意是指用来形容 独立思考,然而却奉公守法的计算机迷以及热衷于设计和编制计算 机程序的程序设计者和编程

11、人员。然而,随着社会发展和技术的进 步“Hacker”的定义有了新的演绎,即出现了一类专门利用计算机犯 罪的人,即那凭借其自己所掌握 的计算机技术,专门破坏计算机系 统和网络系统,窃取政治,军事,商业秘密,或者转移资金帐户,窃 取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人。白帽子:网络安全人士 灰帽子:一般意义上的黑客 黑帽子:我们所说的骇客,主要以网络攻击为主,什么是黑客,P2P流量对网络带宽的影响P2P音视频文件共享占50-60%流量(白天),晚上占90%P2P成组连接方式对网管的影响网管如何识别和控制P2P流如何防止违反数字知识版权法规,P2P软件对网络管理的影响,BT,HTT

12、P,eDonkey,2005年间谍软件的种类已经从2004年的1083种增加到3389种,同比增长213%;特洛伊木马的种类从2004年的1455种增加到3521种,同比增长142%。相比之下,病毒、电子邮件蠕虫和其他恶意程序则只增长了56%,从2004年的6222种增加到9713种。据Aladdin此前的一份报告显示,在已知的2000种间谍软件程序中,15%可以窃取用户密码或跟踪键盘敲击记录。,针对问题规划一个完善的网络,使用各种软件管理你的网络,建立健全安全管理制度,网络与信息安全管理制度包括:安全管理等级和安全管理范围、相关网络操作使用规程、人员出入机房管理制度、网络系统的维护制度和应急

13、措施、计算机案件和事故上报制度等。学校校园网安全管理制度包括:机房安全管理制度、电脑室安全管理制度、学校机器使用管理制度、教师及学生上网制度。服务器由专人管理维护,并定期把学校网络情况书面上报上级网络中心。各种制度应宣传和张贴在相应位置,便于教师学生阅读。,划分VLAN虚拟子网以及设置硬件防火墙,防火墙,server,server,教师机vlan,学生机vlan,手提电脑vlan,重要部门vlan,服务器vlan,各vlan之间互不相通,但能和服务器vlan互通,通过服务器vlan的服务器群交换数据及代理上网,建设立体防毒体系,使用网络版的杀毒软件。网络版的杀毒软件由客户端软件(客户端可后台运

14、行并且需通过密码才可反安装)和防病毒服务器两部分组成。安装时,必须在每个用户的计算机上安装杀毒软件的客户端,同时保证客户端与防病毒服务器间的正常访问。管理人员可以通过服务器控制客户机的防病毒策略:如定时扫描机器的病毒,定时升级等,还可以统计感染病毒的数量以作出应对措施。,(1)电脑室的管理,(2)笔记本电脑的管理,(3)财务专用计算机的管理,检测入侵及漏洞修补,入侵检测不但可使系统管理员时刻了解网络系统(包括程序、文件和硬件设备等)的任何变更,还能给网络安全策略的制订提供指南。更为重要的一点是,它的管理、配置应该简单,从而使非专业人员也能非常容易进行操作。而且,入侵检测的规模还应根据网络威胁、

15、系统构造和安全需求的改变而改变。入侵检测系统在发现入侵后,会及时作出响应,包括和防火墙联动切断网络连接、记录事件和报警等。,架设wsus补丁服务器,服务器端可以自动或者手动跟微软的升级服务器同步,下载所有的补丁程序,然后发布在区域教育网络中,对于一个15000台客户端以下的网络,可以建立一个SUS服务器,这样能更加快捷方便对网络内的机器自动升级补丁,以达到联防的效果。,网络信息安全,不良信息污染,互联网信息良莠混杂,色情暴力、迷信信息泛滥。有关方面调查表明,学生上网的主要目的排在前四位的分别是:“收发邮件”(68)、“查找资料”(62)、“浏览新闻”(57)和“娱乐”(41),相当一部分学生把

16、很多时间用于网上聊天,玩游戏上。相当多的学生沉溺于网上“休闲娱乐”,影响了学业。,网络道德,由于网络的虚拟性和网民的匿名性,上网的学生暂时摆脱了现实社会诸多人伦关系的束缚,极易放纵自己的行为,忘却社会责任,导致一些不负责任,甚至恶意攻击的网上言论的产生并有蔓延之势,对学校的稳定和正常的人际关系造成干扰。,网络上容易产生非主流思想煽动,青年学生良莠难辨,身心健康会受到侵蚀。网上信息传播的快捷,而且缺少相关的信息技术控制手段,当发生一些非主流的恶性突发事件时,学生的思想容易受部分不良分子的蛊惑而产生波动。,西方政治、文化观念、生活方式借互联网侵袭着世界观、人生观和价值观上未成熟的青年学生,境内外敌

17、对势力,经常利用网络对高等院校进行渗透,一些错误观点、思潮不时在高等院校网络上出现,互联网已经成为国内外敌对势力与我们争夺青年一代的阵地。,教育部、共青团中央和公安部都对青少年健康上网问题十分重视,于2001年十月全面启动了“全国青少年健康上网工程”,目的是号召大中小学都要建设“绿色上网”工程,国家教育委员会针对校园网的信息安全在中国教育和科研计算机网暂行管理办法中作了以下几个规定:第十八条:“中国教育和科研计算机网的各级网络中心必须采取各种技术及行政手段,保证网络安全和信息安全。”;第二十条:“中国教育和科研计算机网的所有工作人员和用户必须对所提供的信息负责。不得利用计算机联网从事危害国家安

18、全、泄露国家秘密等犯罪活动,不得制作、查阅、复制和传播有碍社会治安和有伤风化的信息。”;第二十一条:“在中国教育和科研计算机网上不允许进行任何干扰网络用户,破坏网络服务和破坏网络设备的活 动,这些活动包括(但并不局限于)在网络上发布不真实的信息、散布计算机病毒、使用网络进入未经授权使用的计算机、不以真实身份使用网络资源等。”;第二十四条:“中国教育和科研计算机网责成各级管理单位根据国家有关规定对于上网信息进行审查。凡违反国家有关规定的信息严禁上网。”,学校网络存在的管理问题,对敏感论坛发贴访问反政府网站攻击政府网站发布敏感信息上课学校QQ等聊天工具聊天学校电脑使用p2p软件影响出口流量学校电脑

19、点播或下载视频文件等大文件工作时间玩网络游戏或flash游戏盗取IP 地址,网络监控的原理及应用,INTERENT,网管中心主机群,管理服务器,路由器,学生活动中心,教学楼主机群,网络中心,办公楼,学生宿舍,家属区,信息审计系统,镜像端口,要达到网的络管理和监控需要一套完善的网络管理软件来实现。网络监控软件分为两个类型,一是内容控制类(网路岗、百骆网警),二是连接控制类(网络尖刀手、网络执法官)。内容控制类监控软件的作用是:能通过局域网内任何一台计算机监控、记录、控制其他计算机的上网行为;自动拦截、管理、备份局域网内所有电脑收发E-mail、浏览的网页、以及FTP上下传输内容;探测、拦截、收集

20、和管理网络资源,(如p2p软件)规范网络有效合法使用,防止带宽的滥用;防止单位重要资料机密文件等的泄密;监督审查网络使用行为;备份重要网络资源文件。安装网络监控软件在学校的出口能有效的规范学校用户的上网行为,对于学生电脑室的管理,可以使用连接控制类的网络监控软件。这类软件能用ARP欺骗技术断掉任一台被控机的网络连接,从而达到网络监控的目的。,加强用户网络安全意识及信息技术应用水平,我们必须要让用户明白到,用户的安全意识就像是木桶中其中一块木片,只要其中一个稍微不注意的话,就有可能破坏整个安全体系运作。,对于整个区域教育网络来说,最大的用户群是教师和学生,由于他们的信息技术应用水平还处于初级阶段

21、,所以建议在加强教师信息应用水平的同时应该相应渗透一些基本的网络安全意识。一方面,在教师继续教育和校本培训中加入网络安全内容,另一方面,学生的计算机课中也建议逐步渗透相关的网络安全意识和正确的网络使用习惯,让他们重视自己的信息隐私、密码安全、对不明邮件的防护,明白升级杀毒软件、安装网络防火墙的迫切性的必要性等。,对于网络安全来说,可以从物理上,技术上,管理上和用户的安全意识几个方面入手,而最容易而且最有效的就是加强用户的安全意识。由整个网络的全部用户共同负责网络安全,而不是依靠网络管理员一人,切实做到保障网络安全,人人有责,防火墙,信息审计系统,入侵检测系统,网络杀毒服务器,网络行为监控服务器,系统补丁服务器,交换机,网管机,信息中心或internet,客户端安装网络杀毒及个人防火墙,备份服务器 或NAS,网站或其他服务器,交换机网管软件,谢谢!,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号