




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
信息安全技術與應用項目1走進網絡安全項目2密碼技術項目3防火墻技術項目4操作系統安全技術項目5病毒與木馬技術項目6黑客攻擊與防御技術項目7計算機無線安全項目1走進網絡安全信息安全技術與應用1.1項目導入2011年12月,黑客利用存在的嚴重隱患以及漏洞問題,通過非法入侵獲得用戶數據庫內的數據,在網上公開了當時最大的開發者技術社區CSDN網站600余萬個注冊用戶的信息,其中包括注冊郵箱以及明文密碼。該事件導致CSDN網站被迫臨時關閉用戶登錄功能,針對網絡上泄露出來的賬號數據庫進行驗證,對沒有修改密碼的用戶密碼進行重置;并通過群發郵件提醒用戶修改密碼,并提醒用戶盡恰似修改其他網站的相同密碼。天涯、人人網、當當網、新浪微博等多家網站的用戶數據也被相繼公開,以壓紋包的形式公開,并提供下載,引起了互聯網業界的極大恐慌,是中國互聯網史上規模最大的一次用戶資料泄露事件。工信部發出要求,各互聯網站要高度重視用戶信息安全工作,全面開展安全自查。該事件4人被拘留,8人被治安處罰。1.2職業能力目標和要求知識目標了解信息安全現狀掌握信息安全面臨的威脅了解我國網絡安全情況理解網絡安全評估準則技能目標掌握網絡安全技術基礎一、網絡安全簡介網絡應用已滲透到現代社會生活的各個方面;電子商務、電子政務、電子銀行等無不關注網絡安全.。網絡安全為什么重要停水、、停電對我們的生活有什么影響?沒網絡了你會感覺到什么?民航系統無法運行?各種民生。。。。。。2013年12月29日下午消息,繼CSDN、天涯社區用戶數據泄露后,用戶數據最為重要的電商領域,也不斷傳出存在漏洞、用戶泄露的消息,支付寶用戶大量泄露,被用于網絡營銷,泄露總量達1500萬~2500萬之多計算機網絡安全是指網絡系統的硬件、軟件和系統數據受到保護,不被偶然或惡意的原因受到破壞、更改、泄露,使系統連接可靠正常地運行,網絡服務不中斷。也就是利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。1.3相關知識1.網絡安全的定義1.保密性—confidentiality2.完整性—integrity3.可用性—availability4.可控性—controllability5.不可否認性—Non-repudiation保密性(confidentiality)與Integrity(完整性)和Availability(可用性)并稱為信息安全的CIA三要素。2、網絡安全的要素進不來看不懂拿不走改不了跑不了3、安全工作的目的4、網絡安全威脅分析1.潛在的網絡攻擊 目前,我國各類網絡系統經常遇到的安全惡意代碼(包括木馬、病毒、蠕蟲等),拒絕服務攻擊(常見的類型有帶寬占用、資源消耗、程序和路由缺陷利用以及攻擊DNS等),內部人員的濫用和蓄意破壞,社會工程學攻擊(利用人的本能反應、好奇心、貪便宜等弱點進行欺騙和傷害等),非授權訪問(主要是黑客攻擊、盜竊和欺詐等)等。這些威脅有的是針對安全技術缺陷,有的是針對安全管理缺失。(1)黑客攻擊(2)非授權訪問(3)計算機病毒、木馬和蠕蟲(4)拒絕服務(DoS攻擊)(5)內部入侵4、網絡安全威脅分析
2.網絡攻擊的種類網絡攻擊是利用網絡存在的漏洞和安全缺陷對系統和資源進行的攻擊,目的是非法入侵,或者使目標網絡堵塞等。從對信息的破壞性上看,網絡攻擊可分為主動攻擊和被動攻擊兩類。(1)主動攻擊是指攻擊者訪問其所需要信息的故意行為。這類攻擊可分為篡改、偽造消息數據和終端(拒絕服務)。(2)被動攻擊主要是指收集信息而不是進行訪問,數據的合法用戶對這種攻擊行為毫無覺察。這類攻擊通常包括竊聽、流量分析、破解弱加密的數據流等。
5、我國網絡安全情況分析1.我國網絡安全發展歷程 隨著科學技術的發展,信息安全技術也進入了高速發展的時期。人們對信息安全的需求也從單一的通信保密發展到各種各樣的信息安全產品、技術手段等多方面。縱觀我國網絡安全發展歷程,可分為四個階段。(1)宣傳啟蒙階段:八十年代末之前(2)開始階段:八十年代末到九十年代末(3)逐漸走向正軌階段:九十年代末至2013年(4)快速發展階段:2014年至今2.網絡安全的法律法規2012年3月,吳邦國委員長在十一屆全國人大五次會議的報告中首次提出完善網絡法律制度,即“完善法律制度,發展健康向上的網絡文化,維護公共利益和國家信息安全。”6、網絡安全評估準則1.網絡安全風險評估網絡安全風險評估是一項復雜的系統工程,貫穿于網絡系統的規劃、設計、實施、運行維護以及廢棄各個階段,其評估體系受多種主觀和客觀、確定和不確定、自身和外界等多種因素的影響。事實上,風險評估涉及諸多方面,主要包括風險分析、風險評估、安全決策和安全監測4個環節。6、網絡安全評估準則2.國際上的網絡安全標準(1)TCSEC6、網絡安全評估準則
(2)ITSEC歐洲的安全評估標準(InformationTechnologySecurityEvaluationCriteria,ITSEC)是英國、法國、德國和荷蘭制定的IT安全評估準則,是在TCSEC的基礎上,于1989年聯合提出的,俗稱白皮書。與TCSEC不同,它不把保密措施與計算機功能直接聯系,而是只敘述技術安全的要求,把保密作為安全增強功能。認為完整性、可用性與保密性處于同等重要的位置。ITSEC把安全概念分為功能和評估兩部分,定義了E0級到E6級共7個安全別,結于每個系統,又定義了10種功能F1到F10,其中前5種與TCSEC中C1到B3基本相似,F6到F10級分別對應數據和程序的完整性、系統的可用性、數據通信的完整性、數據通信的保密性以及機密性等內容。6、網絡安全評估準則(3)CTCPEC加拿大可信任計算機產品評估標準(CanadaTrustedComputerProductEvaluationCriteria,CTCPEC)是加拿大系統安全中心在綜合了TCSEC和ITSEC兩個準則的優點的基礎上提出來的。對開發的產品或評估過程強調功能和保證兩部分。功能包括保密性、完整性、可用性和可控性4個方面的標準。保證包含保證標準,是指產品用以實現組織安全策略的可信度。保證標準評估對整個產品進行。6、網絡安全評估準則(4)FC美國聯邦準則綜合了歐洲的ITSEC和加拿大的CTCPEC的優點,其目的是為了提供TCSEC的升級版本,同時保護已有資源。該標準引入了保護輪廓的概念。保護輪廓是以通用要求為基礎創建的一套獨特的IT產品安全標準。需要對設計、實現和使用IT產品的要求進行詳細說明。FC的范圍遠遠超過了TCSEC,但有很我缺陷,只是一個過渡標準,后來結合其他標準才發展為共同標準。6、網絡安全評估準則(5)CC通用準則是由西方6國7方(美國國家安全局和國家技術標準研究所、加拿大、英國、法國、德國、荷蘭)于1996年共同提出的信息技術安全評估通用標準,其目的是為了把現有的安全準則結合成一個統一的標準。CC結合FC以及ITSEC的主要特征,強調將安全的功能與保障分離,并將功能需求分成9類63族,將保障分為7類29族,給出了安全評估的框架和原則要求,詳細說明了評估計算機產品和系統的安全特征。7.國內的網絡安全標準我國于1999年發布了《計算機信息系統安全保護等級劃分準則》,這是我國信息安全方面的評估標準,編號為GB17859-1999,o我國安全產品的研制提供了技術支持,也為安全系統的設計和管理提供了技術指導,是實行計算機信息系統安全等級保護制度建設的重要基礎。第一級:用戶自主保護級第二級:系統審計保護級第三級:安全標記保護級第四級:結構化保護級第五級:訪問驗證保護級二、網絡安全技術1.網絡基礎技術(1)計算機網絡安全模型PDRR模型 PDRR是美國國防部提出的常見安全模型。它概括了網絡安全的整個環節,即防護(Protect)、檢測(Detect)、響應(React)、恢復(Restore)。這4個部分構成了一個動態的信息安全周期。PPDR模型 PPDR是美國國際互聯網安全系統公司提出的可適應網絡安全模型,它包括策略(Policy)、保護(Protection)、檢測(Detection)、響應(Response)4個部分。(2)ISO/OSI安全體系結構國際標準化組織(InternationalStandardOrganization,ISO)制定了開放系統互聯(OpenSystemInterconnection,OSI)網絡參考模型。OSI參考模型定義了開放系統的層次結構、層次之間的相互關系及各層所包含的可能的服務。它是作為一個框架來協調和組織各層協議的制定,也是對網絡內部結構最精練的概括與描述。2.常用網絡安全命令(1)ipconfig命令(2)ping命令(3)arp命令(4)netstat命令(5)tracert命令3.批處理程序開發技術(1)批處理程序簡介批處理(Batch),也稱為批處理腳本。顧名思義,批處理就是對某對象進行批量的處理。批處理文件的擴展名為bat。批處理是一種簡化的腳本語言,也稱作宏。它應用于DOS和Windows系統中,它是由DOS或者Windows系統內嵌的命令解釋器(通常是或者cmd.exe)解釋運行。類似于Unix中的Shell腳本。(2)批處理的簡單應用由于批處理的程序特點:編輯容易,修改方便。可以用來開發設計成各種應用的工具。在計算機操作系統的使用過程中,可以利用編輯批處理程序完成系統的應用、分析、安全設置以及系統維護,下面利用兩個示例分別來演示判斷分區格式的系統應用與查殺病毒與清除垃圾文件程序。(3)制作專用的批處理病毒查殺工具除了使用官方專用的殺毒軟件,當我們在使用計算機系統過程中,發現有變種病毒的時候,并且官網的更新并不及時,那么采用自己手動制作批處理病毒專殺工具,可以解決系統安全的隱患。三、項目實施任務1-1熟悉常見的系統命令任務1-2遠程桌面管理工具的使用任務1-3監聽、開放或關閉服務端口四、項目拓展項目2密碼技術信息安全技術與應用1.1項目導入密碼學(在西歐語文中,源于希臘語kryptós“隱藏的”,和gráphein“書寫”)是研究如何隱密地傳遞信息的學科。在現代特別指對信息以及其傳輸的數學性研究,常被認為是數學和計算機科學的分支,和信息論也密切相關。著名的密碼學者RonRivest解釋道:“密碼學是關于如何在敵人存在的環境中通訊”,自工程學的角度,這相當于密碼學與純數學的異同。密碼學是信息安全等相關議題,如認證、訪問控制的核心。密碼學的首要目的是隱藏信息的涵義,并不是隱藏信息的存在。密碼學也促進了計算機科學,特別是在于電腦與網絡安全所使用的技術,如訪問控制與信息的機密性。密碼學已被應用在日常生活:包括自動柜員機的芯片卡、電腦使用者存取密碼、電子商務等等。1.2職業能力目標和要求知識目標了解密碼學的基本概念掌握常用的加密方法掌握文件加密技術技能目標掌握破解用戶密碼的方法掌握PGP加密系統的組成原理和應用操作密碼技術是保護信息安全的主要手段之一。密碼技術是結合數學、計算機科學、電子與通信等諸多學科于一身的交叉學科。它不僅具有信息加密功能,而且具有數字簽名、身份驗證、秘密分存、系統安全等功能。所以使用密碼技術不僅可以保證信息的機密性,而且可以保證信息的完整性和正確性,防止信息被篡改、偽造或假冒。在計算機網絡通信中,給網絡雙方通信的信息加密是保證計算機網絡安全的措施之一。用戶在計算機網絡的信道上相互通信,其主要危險是被非法竊聽。例如,采用搭線竊聽,對線路上傳輸的信息進行截獲;采用電磁竊聽,對用無線電傳輸的信息進行截獲等。因此,對網絡傳輸的報文進行數據加密,是一種很有效的反竊聽手段。通常是采用一定算法對原文進行軟加密,然后將密碼電文進行傳輸,即使被截獲一般也是一時難以破譯的。1.3項目知識準備
1.密碼學概述密碼學的有關概念明文加密密文解密明文:P密文:C加密函數:E解密函數:D密鑰:K加密:EK(P)=C解密:DK(C)=P先加密后再解密,原始的明文將恢復:DK(EK(P))=P數據加密模型2、傳統密碼學技術密碼學的三個階段1949年~1976年,現代密碼學1949年之前,古典密碼學1976年以后,公鑰密碼學02三個階段0103密碼學還不是科學,而是藝術出現一些密碼算法和加密設備密碼算法的基本手段出現,保密針對的是字符簡單的密碼分析手段出現主要特點:數據的安全基于算法的保密古典密碼學(1949年以前)密碼學成為科學計算機使得基于復雜計算的密碼成為可能相關技術的發展1949年Shannon的“TheCommunicationTheoryofSecretSystems”1967年DavidKahn的《TheCodebreakers》1971-73年IBMWatson實驗室的HorstFeistel等幾篇技術報告主要特點:數據的安全基于密鑰而不是算法的保密現代密碼學(1949年-1976年)現代密碼學的新方向相關技術的發展1976年:Diffie&Hellman提出了公開密鑰密碼學的概念,并發表論文“NewDirectionsinCryptography”1977年Rivest,Shamir&Adleman提出了RSA公鑰算法90年代逐步出現橢圓曲線等其他公鑰算法主要特點:公鑰密碼使得發送端和接收端無密鑰傳輸的保密通信成為可能。公鑰密碼學(1949年至今)替代密碼:明文中每一個字符被替換成密文中的另外一個字符。四類典型的代替密碼:簡單替代密碼、多名碼替代密碼、多字母替代密碼、多表替代密碼換位密碼。古典密碼:替換密碼技術wuhdwblpsrvvleoh密文:Ci=E(Pi)=(Pi+3)mod26TREATYIMPOSSIBLE算法:明文:字母表:(密碼本)
ABCDEFGHIJKLMNOPQRSTUVWXYZdefghijklmnopqrstuvwxyzabc愷撒密碼安全嗎?換位密碼:通過改變明文字母的排列次序來達到加密的目的。【例子】明文:CANYOUUNDERSTAND古典密碼:換位密碼技術密文:CODTAUEAYNSDNURN分組加密算法1.IDEA算法IDEA((InternationDataEncryptionAlgorithm))數據加密算法是由瑞士聯邦技術學院的中國學者來學嘉博士和著名的密碼專家JamesL.Massey于1990年聯合提出的PES(建議標準算法稱作PES(ProposedEncryptionStandard)),91年修訂,92公布細節并更名為IDEA。
IDEA是對稱、分組密碼算法,輸入明文為64位,密鑰為128位,生成的密文為64位,8圈;設計目標從兩個方面考慮加密強度易實現性IDEA是一種專利算法(在歐洲和美國),專利由瑞士的Ascom公司擁有。公開密鑰加密算法公開密鑰算法RSA算法Diffie-Hellman算法混合加密體系數字簽名RSA的安全性是基于大數分解的難度。其公開密鑰和私人密鑰是一對大素數的函數。從一個公開密鑰和密文中恢復出明文的難度等價于分解兩個大素數的乘積。RSA算法是第一個較完善的公開密鑰算法,它既能用于加密也能用于數字簽名。RSA算法公開密鑰(n,e)n:兩素數p和q的乘積(p和q必須保密)私人密鑰(n,d)設Z=(p-1)(q-1)(d*e)modZ=1加密c=memodn解密m=cdmodnDiffie-Hellman算法是第一個公開密鑰算法,其安全性源于在有限域上計算離散對數比計算指數更為困難。Diffie-Hellman算法能夠用作密鑰分配,但不能用于加密或解密信息。思路:首先必須公布兩個公開的整數n和g,n是大素數,g是模n的本原元。當Alice和Bob要作秘密通信時,則執行以下步驟:1、Alice選取一個大的隨機數x并且發送給BobX=gxmodn2、Bob選取一個大的隨機數y并且發送給AliceY=gymodn3、Alice計算k=Yxmodn4、Bob計算k’=Xymodnk和k’都等于gxymodn。因此k是Alice和Bob獨立計算的秘密密鑰。Diffie-Hellman算法公開密鑰加密算法的基本思想和應用混合加密體系綜合發揮兩種加密算法的優點,既利用了對稱加密算法速度快的優點,又利用了公鑰加密算法的安全性高的特性。名稱:HashFunction、哈希函數、單向雜湊函數、數據(消息)摘要函數。單向散列函數H(M)作用于一任意長度的消息M,它返回一固定長度的散列值h:
h=H(M)單向散列函數的特性:給定M,很容易計算h。給定h,根據h=H(M)計算M很難。給定M,要找到另一消息M’,并滿足H(M)=H(M’)很難。單向散列函數的重要之處就是賦予M唯一的“指紋”。密碼學上常用的單向散列函數有RSA公司MD系列中的MD2、MD4、MD5,美國NIST的SHA、SHA-1,歐盟RIPE項目的RIPEMD、RIPEMD-128、RIPEMD-160等。報文鑒別技術MD系列單向散列函數是RonRivest設計的,包括MD2、MD4和MD5。MD表示消息摘要(MessageDigest)。MD5以512位分組來處理輸入文本,每一分組又劃分為16個32位子分組。算法的輸出由四個32位分組組成,將它們級聯形成一個128位散列值。MD5的安全性弱點在于其壓縮函數的沖突已經被找到。1995年有論文指出,花費1,000萬美元,設計尋找沖突的特制硬件設備,平均在24天內可以找出一個MD5的沖突。MD5算法PGP(PrettyGoodPrivacy)PGP系統任務一:PGP軟件包的安裝任務二:PGP密鑰的生成和管理任務三:使用PGP對文件進行加密、簽名和解密、簽名驗證任務四:使用PGP對郵件進行加密、簽名和解密、簽名驗證任務五:使用PGP加密磁盤任務六:使用PGP徹底刪除資料PGP軟件操作項目實施任務2-1文本文件的加密與解密 任務2-2壓縮文件的加密與解密 任務2-3口令破解-MD5密碼 任務2-4PGP加密軟件的使用項目拓展項目3防火墻技術信息安全技術與應用1.1項目導入防火墻的本義是指古代構筑和使用木制結構房屋的時候,為防止火災的發生和蔓延,人們將堅固的石塊堆砌在房屋周圍作為屏障,這種防護構筑物就被稱之為“防火墻”。與防火墻一起起作用的就是“門”。如果沒有門,各房間的人將無法溝通。當火災發生時,這些人還須從門逃離現場。這個門就相當于我們這里所講的防火墻的“安全策略”,所以在此我們所說的防火墻實際并不是一堵實心墻,而是帶有一些小門的墻。這些小門就是用來留給那些允許進行的通信,在這些小門中安裝了過濾機制。網絡防火墻是借鑒了古代真正用于防火的防火墻的喻義,它指的是隔離在本地網絡與外界網絡之間的一道防御系統。防火墻可以使企業內部局域網(LAN)網絡與Internet之間或者與其他外部網絡互相隔離、限制網絡互訪用來保護內部網絡,防止發生不可預測的、潛在破壞性的侵入。1.2職業能力目標和要求知識目標掌握防火墻的定義和功能了解防火墻的分類掌握新一代防火墻的主要技術了解防火墻體系結構了解防火墻技術發展動態和趨勢技能目標掌握防火墻的選購和使用一、防火墻概述
防火墻的定義防火墻的功能和局限性防火墻的發展簡史項目知識準備
1、防火墻的定義防火墻是設置在被保護網絡和外部網絡之間的一道屏障,實現網絡的安全保護,以防止發生不可預測的、潛在破壞性的侵入。它是不同網絡或網絡安全域之間信息的唯一出入口。 過濾進、出內部網絡的數據。 管理進、出內部網絡的訪問行為。 封堵某些禁止的業務。 記錄通過防火墻的信息內容和活動。 對網絡攻擊進行檢測和報警。防火墻的功能防火墻的發展歷史代理型復合型包過濾下一代防火墻狀態監測19831991199419982009按性能分類:百兆、千兆和萬兆級防火墻。按形式上劃分:軟件防火墻和硬件防火墻;按保護對象分類:單機防火墻和網絡防火墻;按技術上劃分:包過濾防火墻、應用代理型防火墻、狀態檢測防火墻、復合型防火墻和下一代防火墻。按CPU架構的分類:通用CPU、NP(NetworkProcessor,網絡處理器)、ASIC(ApplicationSpecificIntegratedCircuit,專用集成電路)、多核處理器的防火墻。防火墻的分類防火墻的分類軟件防火墻硬件防火墻按形態分類按保護對象分類保護整個網絡保護單臺主機網絡防火墻單機防火墻操作系統平臺安全性性能穩定性網絡適應性分發升級成本硬件防火墻基于精簡專用OS高高較高強不易較容易Price=firewall+Server軟件防火墻基于龐大通用OS較高較高高較強非常容易容易Price=Firewall僅獲得Firewall軟件,需要準備額外的OS平臺安全性依賴低層的OS網絡適應性弱(主要以路由模式工作)穩定性高軟件分發、升級比較方便硬件+軟件,不用準備額外的OS平臺安全性完全取決于專用的OS網絡適應性強(支持多種接入模式)穩定性較高升級、更新不太靈活硬件防火墻&軟件防火墻新一代防火墻的主要技術防火墻產品經歷了基于路由器的防火墻、用戶化的防火墻工具套、建立在通用操作系統上的防火墻和具有安全操作系統的防火墻四個階段。隨著防火墻產品的發展,防火墻產品的功能也越來越強大,逐漸將網關與安全系統合二為一,而實現防火墻的技術和方式也多種多樣,目前新一代防火墻主要有以下技術及實現方式:1.雙端口或三端口的結構2.透明的訪問方式3.靈活的代理系統4.多級的過濾技術5.網絡地址轉換技術(NAT)6.?Internet網關技術7.安全服務器網絡(SSN)8.用戶鑒別與加密9.用戶定制服務10.審計和告警防火墻的體系結構1.雙宿主主機體系結構防火墻的體系結構2.被屏蔽主機體系結構防火墻的體系結構3.被屏蔽子網體系結構DMZ(DemilitarizedZone)區域概念防火墻的性能、功能指標
防火墻性能指標吞吐量丟包率最大并發連接數延時最大并發連接建立速率防火墻的性能、功能指標定義:在不丟包的情況下能夠達到的最大速率衡量標準:吞吐量作為衡量防火墻性能的重要指標之一,吞吐量小就會造成網絡新的瓶頸,以至影響到整個網絡的性能
吞吐量防火墻的性能、功能指標定義:指穿越防火墻的主機之間或主機與防火墻之間能同時建立的最大連接數衡量標準:并發連接數的測試主要用來測試被測防火墻建立和維持TCP連接的性能,同時也能通過并發連接數的大小體現被測防火墻對來自于客戶端的TCP連接請求的響應能力。
并發連接數并發連接數指標可以用來衡量穿越防火墻的主機之間能同時建立的最大連接數防火墻的性能、功能指標定義:在連續負載的情況下,防火墻設備由于資源不足應轉發但卻未轉發的幀百分比衡量標準:防火墻的丟包率對其穩定性、可靠性有很大的影響防火墻由于資源不足只轉發了800個包丟包率=(1000-800)/1000=20%丟包率防火墻的性能、功能指標定義:入口處輸入幀最后1個比特到達至出口處輸出幀的第一個比特輸出所用的時間間隔衡量標準:防火墻的時延能夠體現它處理數據的速度延時防火墻的性能、功能指標定義:指穿越防火墻的主機之間或主機與防火墻之間單位時間內建立的最大連接數。衡量標準:最大并發連接數建立速率主要用來衡量防火墻單位時間內建立和維持TCP連接的能力單位時間內增加的并發連接數最大并發連接建立速率防火墻技術發展動態和趨勢1.優良的性能2.可擴展的結構和功能3.簡化的安裝與管理4.主動過濾5.防病毒與防黑客防火墻的選購和使用在選購防火墻的時候主要應該考慮防火墻的基本功能、安全性、高效性、可管理性和適用性等因素。(1)安全性(2)性能(3)管理(4)適用性(5)售后服務防火墻的部署項目實施 任務3-1監聽、開放或關閉服務端口 任務3-2過濾ICMP報文 項目拓展智能防火墻項目4操作系統安全技術信息安全技術與應用1.1項目導入操作系統是計算機資源的直接管理者,它和硬件打交道并為用戶提供接口,是計算機軟件的基礎和核心。操作系統的安全是計算機系統安全的基礎。在網絡環境下,網絡操作系統的安全性對網絡安全意義重大。往往很多用戶認為網絡系統可以正常運行就萬事大吉,其實很多網絡故障的發生正是由于平時的忽視所致。為能夠使網絡始終保持穩定正常地運行,就要經常對網絡操作系統進行監測和維護,使之處于最佳工作狀態。近年來已開發出許多新的、可用保障Internet安全和在Internet上開展電子商務活動的安全協議和軟件。通過備份數據、安裝系統補丁、安裝殺毒軟件可以有效地保障計算機系統安全和數據安全。1.2職業能力目標和要求知識目標了解操作系統安全概念掌握Windows系統安全技術技能目標掌握操作系統安全配置掌握注冊表安全設置一、操作系統安全概述項目知識準備
1.操作系統安全概念 從資源管理的角度來看,操作系統是計算機系統中的資源管理器,負責對系統的軟硬件資源實施有效的控制和管理,提高系統資源的利用率。從方便用戶使用的角度來看,操作系統是一臺虛擬機,是對計算機硬件的首次擴充,隱藏了硬件操作細節,使用戶與硬件細節隔離,從而方便用戶使用。具有并發性、共享性、虛擬性和不確定性四個基本特征。 操作系統安全是指操作系統無錯誤配置、無漏洞、無后門、無特洛伊木馬等,能防止非法用戶對計算機資源的非法存取,一般用來表達對操作系統的安全需求。Windows系統體系結構Windows安全子系統包含五個關鍵的組件: 1、安全標識符(SecurityIdentifiers):就是我們經常說的SID,每次當我們創建一個用戶或一個組的時候,系統會分配給改用戶或組一個唯一SID,當你重新安裝WindowsNT后,也會得到一個唯一的SID。SID永遠都是唯一的,由計算機名、當前時間、當前用戶態線程的CPU耗費時間的總和三個參數決定以保證它的唯一性。例:S-1-5-21-1763234323-3212657521-1234321321-5002、訪問令牌(Accesstokens):3、安全描述符(Securitydescriptors):4、訪問控制列表(Accesscontrollists):5、訪問控制項(AccessControlEntries): Windows安全子系統包含的組件Windows系統安全技術Windows安全子系統的具體內容安全子系統包括以下部分:
Winlogon(登錄認證) GraphicalIdentificationandAuthenticationDLL(GINA)(登錄認證)LocalSecurityAuthority(LSA)(本地安全認證)
SecuritySupportProviderInterface(SSPI)(安全支持提供者的接口)
AuthenticationPackages(認證模塊)
Securitysupportproviders(安全支持提供者)
NetlogonService(網絡登錄認證)
SecurityAccountManager(SAM)(安全賬號管理者)SSPIWinlogonGINALocalSecurityAuthorityAuthenticationPackagesSecuritySupportProvidersSecurityAccountManagerNetlogonWinlogon、LocalSecurityAuthority以及Netlogon服務在任務管理器中都可以看到,其他的以DLL方式被這些文件調用Windows安全子系統包含五個關鍵的組件: 1、安全標識符(SecurityIdentifiers):就是我們經常說的SID,每次當我們創建一個用戶或一個組的時候,系統會分配給改用戶或組一個唯一SID,當你重新安裝WindowsNT后,也會得到一個唯一的SID。SID永遠都是唯一的,由計算機名、當前時間、當前用戶態線程的CPU耗費時間的總和三個參數決定以保證它的唯一性。例:S-1-5-21-1763234323-3212657521-1234321321-5002、訪問令牌(Accesstokens):3、安全描述符(Securitydescriptors):4、訪問控制列表(Accesscontrollists):5、訪問控制項(AccessControlEntries): Windows安全子系統包含的組件安全主體與對象安全性中的所有事物都可歸結為主體和對象。對象是所保護的事物,而主體是可能威脅對象安全的事物。主體(subject):安全主體是可向其分配一個安全標識符(SID)并授予其某些訪問權限的任何事物。主體包括:用戶、組、計算機、服務(WindowsVista和WindowsServer2008都支持一種新的安全主體類型:服務)對象(object):Windows中首要的對象類型有:
文件文件夾打印機I/O設備窗口線程進程內存注冊表項安全標識符SIDSID示例revisionnumberrelativeidentifierRID500:thetrueAdministratoraccountonalocalmachineOnadomain,RIDsstartingwith1001indicateuseraccounts.The5thaccountcreatedinthedomain操作系統的用戶管理(1)Administrators(超級管理員組)(2)Admin(3)Users(普通用戶組)(4)PowerUsers(高級用戶組)(5)Guests來賓(6)Everyone所有的用戶本地安全策略帳戶策略—密碼策略:密碼:復雜性啟用密碼長度:最小6位強制密碼歷史:5次最長存留:30天帳戶策略—帳戶鎖定策略:帳戶鎖定3次錯誤登錄鎖定時間20分鐘復位鎖定計數20分鐘操作系統的用戶管理帳戶管理更改超級管理名稱取消guest帳號不顯示登錄用戶名.合理分配其他用戶權限注冊表的安全注冊表是Windows系統中一個非常重要的數據庫,它存儲著計算機的軟、硬件設置。例如:WindowsXP的系統核心設置、硬件設備參數、網絡相關項的設置、硬件配置文件、應用程序的設置等。注冊表的作用注冊表的結構1.HKEY_LOCAL_MACHINE主鍵保存的是與“本地”機器相關的信息。2.HKEY_USER主鍵保存的是針對所有用戶的數據信息。3.HKEY_CURRENT_USER主鍵保存的是當前用戶用到的信息。4.HKEY_CLASSES_ROOT主鍵保存著各種文件的關聯信息(即打開方式),還有一些類標識和OLE、
DDE之類的信息。
5.HKEY_CURRENT_CONFIG主鍵保存著當前用戶的配置信息。注冊表的根鍵、主鍵與子鍵根鍵:“HKEY”作為前綴開頭(5個)主鍵子鍵編輯主鍵與鍵值注冊表的數據類型(3種)二進制(BINARY):在注冊表中,二進制是沒有長度限制的,可以是任意個字節的長度。DWORD值(DWORD):4個字節,系統以十六進制的方式顯示DWORD值
字符串值(SZ):通常它由字母和數字組成。注冊表的結構1)根鍵:類似于一個磁盤內的根文件夾,注冊表有五大根鍵。根鍵名稱描述HKEY_LOCAL_MACHINE存儲著本地計算機的配置數據,如硬件設備設置、應用程序設置、安全數據庫、系統設置等數據。HKEY_CLASSES_ROOT包含用于各種OLE技術和文件類關聯數據的信息。HKEY_CURRENT_USER包含當前登錄用戶的配置信息,例如,包含環境變量、桌面設置、控制面板設置等。此處顯示的數據來自于HKEY_USERS\當前用戶的安全ID。HKEY_USERS包含計算機上所有用戶的配置文件。HKEY_CURRENT_USER是HKEY_USERS的子項。HKEY_CURRENT_CONFIG包含系統啟動時使用的硬件配置文件的相關信息。該信息用于配置一些設置,例如要加載的設備驅動程序、顯示的分辨率。此處顯示的數據是來自于HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\HardwareProfiles\Current分支。注冊表的結構2)鍵與子鍵:鍵與子鍵的結構就類似于文件夾與子文件夾。在鍵中可以包含值項與子鍵。3)值項:每個注冊表項或子項都可以包含稱為值項的數據。有些值項存儲特定于每個用戶的信息,而其他值項則存儲應用于計算機所有用戶的信息。值項的數據類型說明見下表。數據類型說明REG_BINARY二進制數據。多數硬件組件信息都以二進制數據存儲,而以十六進制格式顯示在注冊表編輯器中。REG_DWORD雙字。它占用4字節的長度。設備驅動程序和服務的很多參數都是采用這種類型。REG_EXPAND_SZ長度可變的字符串,如包含變量(例如%system%)的字符串。REG_MULTI_SZ多重字符串,包含列表或多值的值通常都是這種類型。REG_SZ固定長度的字符串。REG_FULL_RESOURCE_DESCRIPTOR專用于存儲硬件或驅動程序所占用的資源列表。不能修改此處的數據。注冊表的維護方法1)打開注冊表編輯器.注冊表編輯器(regedit.exe或regedt32.exe)是修改注冊表的工具。打開注冊表編輯器的方法:單擊“開始”→“運行”→輸入“regedit”→單擊“確定”。打開的注冊表編輯器,如圖所示。注冊表的維護方法2)在注冊表中更改項和值查找字符串、值或項在注冊表編輯器中,依次單擊菜單命令“編輯”→“查找”,如圖所示,輸入要查找的目標,可根據情況選擇“項”、“值”、“數據”和“全字匹配”等復選框,然后單擊“查找下一個”按鈕即可。注冊表的維護方法2)在注冊表中更改項和值將注冊表項添加到收藏夾在注冊表編輯器中,選擇要添加到收藏夾的分支(如HKEY_CURRENT_USER\SOFTWARE\MICROSOFT),依次單擊菜單命令“收藏夾”→“添加到收藏夾”,如圖所示。則以后通過收藏夾定位到該分支即可。注冊表的維護方法2)在注冊表中更改項和值在注冊表中添加項或值在注冊表編輯器中,選中要添加項的分支(例如,HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies),右擊此項,依次在快捷菜單中選擇“新建”→“項”,輸入system。在注冊表編輯器中,選中要添加值的分支(例如,HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\system),右擊此項,依次在快捷菜單中選擇“新建”→“DWORD值”,輸入NoDispSettingsPage。注冊表的維護方法2)在注冊表中更改項和值在注冊表中修改值在注冊表編輯器中,選中要修改的值項(例如,HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\system\NoDispSettingsPage),雙擊或選擇菜單“編輯”→“修改”,輸入該值項的新數據,如圖所示。在注冊表中刪除項或值選中要刪除的注冊表項或值,依次選擇菜單命令“編輯”→“刪除”。注冊表的維護方法3)導入或導出注冊表導出注冊表在注冊表編輯器中,選中要導出的分支,單擊“文件”→“導出”,導出范圍默認是選中“所選分支”,輸入文件名,選擇保存類型及位置。要想導出全部注冊表,選擇導出范圍應改為“全部”。導入注冊表如果在實際應用中需要恢復注冊表,則可以將導出的注冊表文件導入到注冊表中。若導出的是注冊文件reg類型,則直接雙擊就可以導入了。或者在注冊表編輯器中,單擊“文件”→“導入”,選擇要導入的文件即可。審核與日志審核與日志
二、操作系統安全配置1.操作系統文件權限(1)拒絕優于允許原則(2)權限最小化原則(3)權限繼承性原則(4)累加原則服務與端口組策略(1)組策略基礎 組策略是將系統重要的配置功能匯集成各種配置模塊,供用戶直接使用,從而達到方便管理計算機的目的。 組策略適用于眾多方面的配置,如軟件、IE、注冊表等。在活動目錄中利用組策略可以在站點、域、OU等對象上進行配置,以管理其中的計算機和用戶對象,可以說組策略是活動目錄的一個非常大的功能體現。組策略(2)組策略基礎架構 組策略分為兩大部分:計算機配置和用戶配置。每個部分都有自己的獨立性,因為它們配置的對象類型不同。計算機配置部分控制計算機賬戶,同樣用戶配置部分控制用戶賬戶。其中有一部分配置在計算機部分,在用戶部分也有,但它們是不會跨越執行的。假設你希望某個配置選項被計算機賬戶啟用,也被用戶賬戶啟用,那么就必須在計算機配置和用戶配置部分都進行設置。總之計算機配置下的設置僅對計算機對象生效,用戶配置下的設置僅對用戶對象生效。賬戶與密碼安全系統用戶賬號不適當的安全問題是攻擊侵入系統的主要手段之一。其實小心的賬號管理員可以避免很多潛在的問題,如選擇強固的密碼、有效的策略加強通知用戶的習慣,分配適當的權限等。所有這些要求一定要符合安全結構的尺度。介于整個過程實施的復雜性,需要多個用戶共同來完成,而當維護小的入侵時就不需要麻煩所有的這些用戶。加密文件系統(EFS)加密文件系統(EFS)是一個功能強大的工具,用于對客戶端計算機和遠程文件服務器上的文件和文件夾進行加密。它使用戶能夠防止其數據被其他用戶名外部攻擊者未經授權就進行訪問。它是NTFS文件系統的一個組件,只有擁有加密鑰和故障恢復代理才可以讀取數據。漏洞與后門項目實施 任務4-1遠程登錄WINDOWS操作系統任務4-2通過139端口遠程重啟Windows服務器任務4-3
利用注冊表進行用戶的克隆與隱藏 任務4-4使用Windows組策略對計算機進行安全配置 任務4-5操作系統口令攻擊與防范 任務4-6
萬能工具(AllInOne(AIO))的使用 任務4-7Windows服務器安全登陸配置 項目5病毒與木馬技術信息安全技術與應用1.1項目導入隨著各種新的網絡技術的不斷應用和迅速發展,計算機網絡的應用范圍變得越來越廣泛,所起的作用越來越重要。而隨著計算機技術的不斷發展,病毒也變得越來越復雜和高級,新一代的計算機病毒充分利用某些常用操作系統與應用軟件的低防護性的弱點不斷肆虐,最近幾年隨著因特網在全球的普及,通過網絡傳播病毒,使得病毒的擴散速度也急驟提高,受感染的范圍越來越廣。因此,計算機網絡的安全保護將會變得越來越重要。1.2職業能力目標和要求掌握計算機病毒的類別、結構與特點。掌握計算機病毒的檢測與防范。掌握殺毒軟件的使用。掌握綜合檢測與清除病毒的方法計算機病毒與木馬防護:計算機病毒的起源計算機病毒的定義計算機病毒的分類計算機病毒的結構計算機病毒的危害常見的計算機病毒木馬計算機病毒的檢測與防范1.3相關知識2.1計算機病毒的起源關于計算機病毒的起源,目前有很多種說法,一般人們認為,計算機病毒來源于早期的特洛伊木馬程序。這種程序借用古希臘傳說中特洛伊戰役中木馬計的故事:特洛伊王子在訪問希臘時,誘走希臘王后,因此希臘人遠征特洛伊,9年圍攻不下。第十年,希臘將領獻計,將一批精兵藏在一巨大的木馬腹中,放在城外,然后佯作撤兵,特洛伊人以為敵人已退,將木馬作為戰利品推進城去,當夜希臘伏兵出來,打開城門里應外合攻占了特洛伊城。一些程序開發者利用這一思想開發出一種外表上很有魅力而且顯得很可靠的程序,但是這些程序在被用戶使用一段時間或者執行一定次數后,便會產生故障,出現各種問題。2.2計算機病毒的定義一般來講,凡是能夠引起計算機故障,能夠破壞計算機中的資源(包括硬件和軟件)的代碼,統稱為計算機病毒。美國國家計算機安全局出版的《計算機安全術語匯編》對計算機病毒的定義是:“計算機病毒是一種自我繁殖的特洛伊木馬,它由任務部分、接觸部分和自我繁殖部分組成”。而在我國也通過條例的形式給計算機病毒下了一個具有法律性、權威性的定義,《中華人民共和國計算機信息系統安全保護條例》明確定義:“計算機病毒(ComputerVirus)是指編制或者在計算機程序中插入的破壞計算機功能或者數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。1.按病毒存在的媒體分類根據病毒存在的媒體,病毒可以劃分為網絡病毒、文件病毒、引導型病毒和混合型病毒。網絡病毒:通過計算機網絡傳播感染網絡中的可執行文件。文件病毒:感染計算機中的文件(如:COM,EXE,DOC等)。引導型病毒:感染啟動扇區(Boot)和硬盤的系統引導扇區(MBR)。混合型病毒:是上述三種情況的混合。例如:多型病毒(文件和引導型)感染文件和引導扇區兩種目標,這樣的病毒通常都具有復雜的算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形算法。2.3計算機病毒的分類2.3計算機病毒的分類2.按病毒傳染的方法分類根據病毒的傳染方法,可將計算機病毒分為引導扇區傳染病毒、執行文件傳染病毒和網絡傳染病毒。引導扇區傳染病毒:主要使用病毒的全部或部分代碼取代正常的引導記錄,而將正常的引導記錄隱藏在其他地方。執行文件傳染病毒:寄生在可執行程序中,一旦程序執行,病毒就被激活,進行預定活動。網絡傳染病毒:這類病毒是當前病毒的主流,特點是通過因特網絡進行傳播。例如,蠕蟲病毒就是通過主機的漏洞在網上傳播的。3.按病毒破壞的能力分類根據病毒破壞的能力,計算機病毒可劃分為無害型病毒、無危險病毒、危險型病毒和非常危險型病毒。無害型:除了傳染時減少磁盤的可用空間外,對系統沒有其他影響。無危險型:僅僅是減少內存、顯示圖像、發出聲音及同類音響。危險型:在計算機系統操作中造成嚴重的錯誤。非常危險型:刪除程序、破壞數據、清除系統內存和操作系統中重要的信息。2.3計算機病毒的分類4.按病毒算法分類根據病毒特有的算法,病毒可以分為伴隨型病毒、蠕蟲型病毒、寄生型病毒、練習型病毒、詭秘型病毒和幽靈病毒.2.3計算機病毒的分類2.3計算機病毒的分類5.按病毒的攻擊目標分類根據病毒的攻擊目標,計算機病毒可以分為DOS病毒、Windows病毒和其他系統病毒。DOS病毒:指針對DOS操作系統開發的病毒。Windows病毒:主要指針對Windows9x操作系統的病毒。其他系統病毒:主要攻擊Linux、Unix和OS2及嵌入式系統的病毒。由于系統本身的復雜性,這類病毒數量不是很多。6.按計算機病毒的鏈接方式分類由于計算機病毒本身必須有一個攻擊對象才能實現對計算機系統的攻擊,并且計算機病毒所攻擊的對象是計算機系統可執行的部分。因此,根據鏈接方式計算機病毒可分為:源碼型病毒、嵌入型病毒、外殼型病毒、操作系統型病毒。
2.3計算機病毒的分類計算機病毒一般由引導模塊、感染模塊、破壞模塊、觸發模塊四大部分組成。根據是否被加載到內存,計算機病毒又分為靜態和動態。處于靜態的病毒存于存儲器介質中,一般不執行感染和破壞,其傳播只能借助第三方活動(如:復制、下載、郵件傳輸等)實現。當病毒經過引導進入內存后,便處于活動狀態,滿足一定的觸發條件后就開始進行傳染和破壞,從而構成對計算機系統和資源的威脅和毀壞。2.4計算機病毒的結構1.病毒對計算機數據信息的直接破壞作用。2.占用磁盤空間和對信息的破壞。3.搶占系統資源。4.影響計算機運行速度。5.計算機病毒會導致用戶的數據不安全。2.5計算機病毒的危害1.蠕蟲(Worm)病毒2.CIH病毒3.宏病毒4.Word文檔殺手病毒2.6常見的計算機病毒木馬是指通過一段特定的程序(木馬程序)來控制另一臺計算機。木馬通常有兩個可執行程序:一個是客戶端,即控制端,另一個是服務端,即被控制端。植入被種者電腦的是“服務器”部分,而所謂的“黑客”正是利用“控制器”進入運行了“服務器”的電腦。運行了木馬程序的“服務器”以后,被種者的電腦就會有一個或幾個端口被打開,使黑客可以利用這些打開的端口進入電腦系統。木馬的設計者為了防止木馬被發現,而采用多種手段隱藏木馬。木馬的服務一旦運行并被控制端連接,其控制端將享有服務端的大部分操作權限,例如給計算機增加口令,瀏覽、移動、復制、刪除文件,修改注冊表,更改計算機配置等。2.7木馬1.計算機病毒的檢測技術(1)特征判定技術(2)校驗和判定技術(3)行為判定技術2.計算機病毒的防范(1)病毒防治技術的幾個階段(2)目前流行的技術2.8計算機病毒的檢測與防范5.3項目實施
任務5-1360殺毒軟件的使用360殺毒是完全免費的殺毒軟件,它創新性地整合了四大領先防殺引擎,包括國際知名的BitDefender病毒查殺引擎、360云查殺引擎、360主動防御引擎、360QVM人工智能引擎。四個引擎智能調度,為您提供全時全面的病毒防護,不但查殺能力出色,而且能第一時間防御新出現的病毒木馬。此外,360殺毒輕巧快速不卡機,誤殺率遠遠低于其它殺軟,榮獲多項國際權威認證,已有超過2億用戶選擇360殺毒保護電腦安全。360殺毒軟件工作界面360殺毒軟件全盤掃面界面任務4-2360安全衛士軟件的使用360安全衛士是當前功能更強、效果更好、更受用戶歡迎的上網必備安全軟件。由于使用方便,用戶口碑好,目前,首選安裝360的用戶已超過4億。360安全衛士擁有查殺木馬、清理插件、修復漏洞、電腦體檢等多種功能,并獨創了“木馬防火墻”功能,依靠搶先偵測和云端鑒別,可全面、智能地攔截各類木馬,保護用戶的帳號、隱私等重要信息。安全衛士進行全盤掃描推薦選擇全盤掃描待掃描完成以后,選中需要清理的內容,按立即清理,是否需要清理看這里清理惡評及系統插件管理應用軟件修復系統漏洞開機加速修復操作任務4-3宏病毒和網頁病毒的防范一、宏病毒宏病毒是也是腳本病毒的一種,由于它的特殊性,因此在這里單獨算成一類。宏病毒的前綴是:Macro,第二前綴是:Word、Excel(也許還有別的)其中之一。凡是只感染WORD文檔的病毒格式是:Macro.Word;凡是感染EXCELL文檔的病毒格式是:該類病毒的公有特性是能感染OFFICE系列文檔,然后通過OFFICE通用模板進行傳播,如:著名的美麗莎(Macro.Melissa)。下面通過一個實例來對宏病毒的原理與運行機制進行分析:1.啟動Word,創建一個新文檔。2.在新文檔中打開工具菜單、選擇宏、查看宏。3.為宏起一個名字,自動宏的名字規定必須為autoexec。4.單擊“創建”按鈕,如圖所示。5.在宏代碼編輯窗口,輸入VB代碼,調用Windows自帶的音量控制程序,如圖5-3所示。Shell(“c:\windows\system32\sndvol32.exe”)6.關閉宏代碼編輯窗口,將文檔存盤并關閉。7.再次啟動剛保存的文檔,可以看到音量控制程序被自動啟動。二、網頁病毒所謂網頁病毒,就是網頁中含有病毒腳本文件或JAVA小程序,當你打開網頁時,這些惡意程序就會自動下載到你的硬盤中,修改注冊表、嵌入系統進程;當系統重啟后,病毒體又會自我更名、復制、再偽裝,進行各種破壞活動。(1)管理Cookie在IE中,打開“工具”→“Internet選項”→“隱私”對話框,這里設定了“阻止所有Cookie”、“高”、“中高”、“中”、“低”、“接受所有Cookie”六個級別(默認為“中”),你只要拖動滑塊就可以方便地進行設定,而點擊下方的“編輯”按鈕,在“網站地址”中輸入特定的網址,就可以將其設定為允許或拒絕它們使用Cookie。(2)禁用或限制使用Java程序及ActiveX控件在網頁中經常使用Java、JavaApplet、ActiveX編寫的腳本,它們可能會獲取用戶標識、IP地址,乃至口令,甚至會在機器上安裝某些程序或進行其他操作,因此應對Java、Java小程序腳本、ActiveX控件和插件的使用進行限制。打開“Internet選項”→“安全”→“自定義級別”,就可以設置“ActiveX控件和插件”、“Java”、“腳本”、“下載”、“用戶驗證”以及其它安全選項。對于一些不太安全的控件或插件以及下載操作,應該予以禁止、限制,至少要進行提示。(3)防止泄露自己的信息缺省條件下,用戶在第一次使用Web地址、表單、表單的用戶名和密碼后,同意保存密碼,在下一次再進入同樣的Web頁及輸入密碼時,只需輸入開頭部分,后面的就會自動完成,給用戶帶來了方便,但同時也留下了安全隱患,不過可以通過調整“自動完成”功能的設置來解決。設置方法如下:依次點擊“Internet選項”→“內容”→“自動完成”,打開“自動完成設置”對話框,選中要使用的“自動完成”復選項。(4)清除已瀏覽過的網址在“Internet選項”對話框中的“常規”標簽下單擊歷史記錄區域的“清除歷史記錄”按鈕即可。若只想清除部分記錄,單擊IE工具欄上的“歷史”按鈕,在左欄的地址歷史記錄中,找到希望清除的地址或其下網頁,單擊鼠標右鍵,從彈出的快捷菜單中選取“刪除”。(5)清除已訪問過的網頁為了加快瀏覽速度,IE會自動把你瀏覽過的網頁保存在緩存文件夾下。當你確認不再需要瀏覽過的網頁時,在此選中所有網頁,刪除即可。或者在“Internet選項”的“常規”標簽下單擊“Internet臨時文件”項目中的“刪除文件”按鈕,在打開的“刪除文件”對話框中選中“刪除所有脫機內容”,單擊“確定”,這種方法會遺留少許Cookie在文件夾內,為此IE在“刪除文件”按鈕旁邊增加了一個“刪除Cookie”的按鈕,通過它可以很方便地刪除遺留的任務4-4利用自解壓文件攜帶木馬程序通過一個實例來了解這種捆綁木馬的方法。目標是將一個Flash動畫(1.swf)和木馬服務端文件(1.exe)捆綁在一起,做成自釋放文件,如果你運行該文件,在顯示Flash動畫的同時就會中木馬。一般說來,黑客為了隱蔽起見,會修改上面的自釋放腳本命令,比如他們會把腳本改為如下內容:
Setup=1.exe
Setup=explorer.exe1.swf
Silent=1
Overwrite=1任務4-5典型木馬案例C/S木馬原理反彈端口連接方式1反彈端口連接方式2任務一“冰河”木馬的使用任務二灰鴿子木馬任務三廣外男生木馬任務4-6第四代木馬的防范常見木馬的危害顯而易見,防范的主要方法有:
①
提高防范意識,不要打開陌生人傳來的可疑郵件和附件。確認來信的源地址是否合法。
②
如果網速變慢,往往是因為入侵者使用的木馬搶占帶寬。雙擊任務欄右下角連接圖標,仔細觀察發送“已發送字節”項,如果數字比較大,可以確認有人在下在你的硬盤文件,除非你正使用FTP等協議進行文件傳輸。
③
察看本機的連接,在本機上通過netstat-an(或第三方程序)查看所有的TCP/UDP連接,當有些IP地址的連接使用不常見的端口與主機通信時,這個連接九需要進一步分析。④木馬可以通過注冊表啟動,所以通過檢查注冊表來發現木馬在注冊表里留下的痕跡。⑤使用殺毒軟件和防火墻。4.5拓展任務:手機病毒手機病毒是一種具有傳染性、破壞性的手機程序。其可利用發送短信、彩信,電子郵件,瀏覽網站,下載鈴聲,藍牙等方式進行傳播,會導致用戶手機死機、關機、個人資料被刪、向外發送垃圾郵件泄露個人信息、自動撥打電話、發短(彩)信等進行惡意扣費,甚至會損毀SIM卡、芯片等硬件,導致使用者無法正常使用手機。2.手機病毒的傳播途徑手機病毒的傳播方式有著自身的特點,同時也和電腦的病毒傳染有相似的地方。下面是手機病毒傳播途徑:第一,通過手機藍牙、無線數據傳輸傳播第二,通過手機SIM卡或者WIFI網絡,在網絡上進行傳播。第三,在把手機和電腦連接的時候,被電腦感染病毒,并進行傳播。第四,通過短信、彩信中的未知鏈接點擊后,進行病毒的傳播。3.手機病毒的危害手機病毒可以導致用戶信息被竊、破壞手機軟硬件、造成通訊網絡局部癱瘓、手機用戶經濟上的損失、通過手機遠程控制目標電腦等個人設備。手機病毒對用戶和運營商將產生巨大危害:(1)設備:手機病毒對手機電量的影響很大,導致死機、重啟,甚至可以燒毀芯片。(2)信用:由于傳播病毒和發送惡意的文字給朋友,因此造成在朋友中的信用度下降。(3)可用性:手機病毒導致用戶終端被黑客控制,大量發送短/彩信或直接發起對網絡的攻擊時,對網絡運行安全造成威脅。(4)經濟:手機病毒引發短/彩信發送和病毒體傳播,還可能給用戶惡意訂購業務,導致用戶話費損失。(5)信息:手機病毒可能造成用戶信息的丟失和應用程序損毀。4.手機病毒防御措施要避免手機感染病毒,用戶在使用手機時要采取適當的措施:(1)關閉亂碼電話。(2)盡量少從網上直接下載信息。(3)注意短信息中可能存在的病毒。(4)在公共場所不要打開藍牙.作為近距離無線傳輸的藍牙,雖然傳輸速度有點慢,但是傳染病毒時它并不落后。(5)對手機進行查殺病毒。項目6黑客攻擊與防御技術信息安全技術與應用1.1項目導入在信息安全領域里,現在已有越來越多的非法用戶或敵對勢力利用各種手段攻擊計算機網絡,計算機網絡數據在存儲和傳輸過程中可能被竊聽、暴露或篡改,以及網絡系統和應用軟件也可能遭受黑客的惡意程序的攻擊而使網絡癱瘓,黑客攻擊網絡已成為造成網絡不安全的主要原因。因此,為了提高計算機網絡系統的安全性,必須了解計算機網絡不安全的因素和黑客攻擊網絡的方法,做到知彼知己,同時采取相應的防范措施。1.2職業能力目標和要求知識目標掌握網絡系統的缺陷與漏洞掌握網絡監聽的原理和作用;了解端口掃描原理與作用;掌握口令破解與防范;了解緩沖區溢出及其攻擊;了解特洛伊木馬;技能目標掌握黑客進攻網絡的方式和步驟;掌握追蹤黑客和對黑客的防范措施。網絡安全形勢項目知識準備
挖礦病毒勒索軟件電子郵件攻擊5G時代信息安全認識黑客黑客是一個中文詞語,皆源自英文hacker,隨著灰鴿子的出現,灰鴿子成為了很多假借黑客名義控制他人電腦的黑客技術,于是出現了“駭客”與"黑客"分家。電影《駭客(Hacker)》也已經開始使用駭客一詞,顯示出中文使用習慣的趨同。實際上,黑客(或駭客)與英文原文Hacker、Cracker等含義不能夠達到完全對譯,這是中英文語言詞匯各自發展中形成的差異。Hacker一詞,最初曾指熱心于計算機技術、水平高超的電腦專家,尤其是程序設計人員,逐漸區分為白帽、灰帽、黑帽等,其中黑帽(blackhat)實際就是cracker。在媒體報道中,黑客一詞常指那些軟件駭客(softwarecracker),而與黑客(黑帽子)相對的則是白帽子。羅伯特?莫里斯1988年,莫里斯蠕蟲病毒震撼了整個世界。由原本寂寂無名的大學生羅伯特·莫里斯(22歲)制造的這個蠕蟲病毒入侵了大約6000個大學和軍事機構的計算機,使之癱瘓。此后,從CIH到美麗殺病毒,從尼姆達到紅色代碼,病毒、蠕蟲的發展愈演愈烈。凱文?米特尼克是美國20世紀最著名的黑客之一,他是《社會工程學》的創始人1979年(15歲)他和他的伙伴侵入了“北美空中防務指揮系統”,翻閱了美國所有的核彈頭資料,令大人不可置信。不久破譯了美國“太平洋電話公司”某地的改戶密碼,隨意更改用戶的電話號碼。《欺騙的藝術》凱文?米特尼克黑客攻擊的目的和手段黑客攻擊的目的和手段
黑客攻擊手段與過程黑客入侵攻擊的一般過程目標地址范圍確定、名字空間查詢對目標系統的監聽和評估分析收集足夠的信息,得以成功訪問目標從對用戶級的訪問權限到對系統的完全控制信息進一步攝取取一旦目標系統已全部控制,掩蹤滅跡不同部位布置陷阱和后門,需要時獲得特權訪問踩點掃描查點獲取訪問特權提升偷盜竊取掩蹤滅跡創建后門如果入侵不成功,可用漏洞代碼來使目標系統癱瘓拒絕服務打開源查詢;whois;whois的Web接口;ARINwhios;DNA區域傳送Pingsweep;TCP/UDP端口掃描;OS檢測列出用戶賬號;列出共享文件;確定各種應用密碼竊聽;共享文件的蠻力攻擊;攫取密碼;文件緩沖區溢出密碼破解;利用已知漏洞和脆弱點評估可信系統的堅固度;搜索明文密碼清除日志記錄;掩藏工具創建“無賴”賬號,;安排批處理作業;感染初啟動文件;植入遠程控制程序;安裝監控機制;利用特洛伊木馬替換應用SYNflood;ICMP技術;統一scr/dstSYN請求;重疊fragment/offset錯誤(bugs);OutofboundsTCPoption(008);DDoS針對有效用戶賬號或共享資源,進行更多入侵探詢防范黑客攻擊的措施(1)建立網絡管理平臺(2)采用入侵檢測系統(3)網絡漏洞掃描網絡安全掃描技術掃描技術的本質就是信息刺探技術,是黑客在進行入侵之前的“踩點”。打個形象的比方,有點像調皮的孩子在一棟樓里挨家挨戶地按門鈴,坎是否有人在家。如果家中有人出來開門,可以看到此人是老人還是小孩,從門縫里還能看到家中一部分陳設等信息。在黑客進行的掃描中,是通過應答判斷目標主機是否在運行一個Web服務器,或郵件服務器,SQL服務器,Telnet,FTP和RPC等。想知道對方計算機正在做什么,在黑客未獲得控制權之前,只能通過掃描實現。這些信息通常很明顯地暴露在外,使得普通人也能使用下載工具軟件,輕松獲得這些信息。網絡安全掃描技術漏洞掃描的內容漏洞掃描123456系統開放的服務(端口掃描)各種弱口令漏洞、后門操作系統類型及版本網絡設備漏洞應用服務漏洞拒絕服務漏洞等網絡掃描器作用
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
評論
0/150
提交評論