windows网络安全维护.ppt_第1页
windows网络安全维护.ppt_第2页
windows网络安全维护.ppt_第3页
windows网络安全维护.ppt_第4页
windows网络安全维护.ppt_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第七章 Windows网络安全防护,BENET3.0第二学期课程, 理论部分,2,内容回顾,备份Exchange时需要备份哪些数据? 如何恢复已删除的邮箱? 如何恢复存储组和数据库? Exchange有哪些队列类型?,3,技能展示,理解网络安全的概念和特性 了解当前网络面临的安全威胁 了解常见的网络攻击方式 掌握网络安全防护的方法,4,本章结构,5,网络安全概述,网络安全的概念 网络安全的特性 网络安全的威胁,6,网络安全的概念,网络安全的定义:网络系统的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统可以连续正常运行,网络服务不会终止 网络安全主要涉及3个方面:网络中的硬件安全、软件和数据安全、系统正常运行,7,网络安全的特性,机密性:防止未授权用户访问数据 完整性:数据在存储、传输过程中不被修改 可用性:数据在任何时候都是可用的 可控性:数据在传输过程中是可控的 可审查性:管理员能够跟踪用户的操作行为,8,网络安全的威胁,非授权访问:未经授权访问相关数据 信息泄露或丢失:信息在传输过程中泄露或丢失 破坏数据完整性:数据在传输过程中被修改 拒绝服务攻击:通过向服务器发送大量数据包,消耗服务器的资源,使服务器无法提供服务 利用网络传播计算机病毒,9,常见的网络攻击方式,端口扫描 安全漏洞攻击 口令入侵 木马程序 电子邮件攻击 Dos攻击,10,端口扫描,通过端口扫描可以知道被扫描计算机开放了哪些服务和端口,以便发现其弱点 可以手动扫描,也可以使用端口扫描软件扫描,11,端口扫描,端口扫描软件 SuperScan PortScanner X-Scan,12,安全漏洞攻击,安全漏洞是硬件、软件、协议在具体实现和安全策略上存在的缺陷 安全漏洞的存在可以使攻击者在未授权的情况下访问或破坏系统,13,安全漏洞攻击,安全漏洞举例: Windows 2000中文输入法漏洞 Windows远程桌面漏洞 缓冲区溢出漏洞 IIS漏洞 SQL漏洞,14,口令入侵,口令入侵是指非法获取某些合法用户的口令后,登录目标主机实施攻击的行为 非法获取口令的方式: 通过网络监听获取口令 通过暴力破解获取口令 利用管理失误获取口令,15,木马程序,与病毒一样,木马也是一种非常危险的程序 它隐藏在系统内部,随系统启动而启动,在用户不知情的情况下,连接并控制被感染计算机 木马由两部分组成:服务器端和客户端,16,木马程序,木马程序举例: BO2000 冰河 灰鸽子,17,电子邮件攻击,攻击者使用邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用 电子邮件攻击的表现形式: 邮件炸弹 邮件欺骗,18,Dos攻击,Dos全称为拒绝服务攻击,它通过短时间内向主机发送大量数据包,消耗主机资源,造成系统过载或系统瘫痪,拒绝正常用户访问 拒绝服务攻击的类型: 攻击者从伪造的、并不存在的IP地址发出连接请求 攻击者占用所有可用的会话,阻止正常用户连接 攻击者给接收方灌输大量错误或特殊结构的数据包,19,Dos攻击举例,泪滴攻击: 向目的主机发送改造过的IP数据包,IP报头中长度为负值 系统将该数据包长度按无符号整数处理,系统将试图复制极长的数据包,此时系统可能会崩溃或重启,20,Dos攻击举例,Ping of Death:向目的主机发送大量的超长ICMP数据包(超过65500字节),消耗系统资源,21,Dos攻击举例,Smurf攻击:,22,Dos攻击举例,SYN溢出:,23,Dos攻击举例,DDoS攻击:,24,小结,请思考: 网络安全有哪些特性? 常见的网络攻击方式有哪些?,25,网络安全防护,物理安全防护 主机安全防护 应用程序和服务的安全,26,物理安全防护,直接的物理破坏所造成的损失远大于通过网络远程攻击 提高物理安全需关注的问题: 服务器和安全设备是否放置在上锁的机房内? 网络设备是否被保护和监控? 是否有无关人员单独在敏感区域工作?,27,主机安全防护,修补系统漏洞: 系统漏洞是开发商在操作系统设计时没有考虑周全而导致的安全缺陷 要防止系统漏洞,应定期使用漏洞扫描软件扫描系统,并启用Windows自动更新,28,主机安全防护,更改系统有安全隐患的默认配置: Windows系统包含许多默认的设置和选项,这些默认设置有时会被有经验的黑客利用 删除Windows默认共享,29,主机安全防护,加强帐户管理: 账号重命名 设置密码策略 设置账户锁定策略,30,主机安全防护,加强权限管理: 权限是特定用户所具有的特定资源的使用权力 日常工作中应采取最小权限原则,只给用户分配恰好满足其工作需要的权限,31,主机安全防护,日志管理: 日志文件记录着Windows系统及其各种服务运行的每个细节,对于系统管理以及网络管理相当重要 建议对系统事件建立审核,开启相关应用或服务的日志记录功能,32,应用程序和服务安全,防止有害程序 病毒 代码炸弹 特洛伊木马 加强服务安全 停止不必要的服务 使用防火墙软件加强系统安全 S3个人安全防火墙的使用,33,总结,BENET3.0第一学期课程,第七章 Windows网络安全防护, 上机部分,35,实验案例1:模拟黑客攻击,需求描述: 扫描目标计算机 获得管理员权限 安装后门 清除攻击记录,36,实验案例1:模拟黑客攻击,阶段划分: 阶段一:扫描目标计算机 阶段二:模拟黑客攻击,37,阶段一:扫描目标计算机,实现

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论