网络安全基本解决方案.ppt_第1页
网络安全基本解决方案.ppt_第2页
网络安全基本解决方案.ppt_第3页
网络安全基本解决方案.ppt_第4页
网络安全基本解决方案.ppt_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全基本解决方案,课程目标,了解网络安全的概念、防护体系掌握网络安全基础防护方法网络设备防护操作系统防护应用程序防护掌握在路由器上通过ACL实现包过滤防火墙掌握利用ISAServer实现代理防火墙掌握入侵检测系统的使用掌握企业防病毒方案部署,网络安全基本解决方案介绍,第1章,本章目标,理解企业网络安全的基本架构了解企业网络所面临的安全威胁了解企业网络的三层防护模型针对企业网络面临的安全威胁制定解决方案理解针对三层模型的网络安全解决方案了解网络攻击的常见方法,网络安全结构,企业网络安全结构网络设备操作系统应用程序,网络设备(路由器、交换机)安全,网络设备面临的威胁,路由器是内部网络与外界通信出口。一旦黑客攻陷路由器,那么就掌握了控制内部网络访问外部网络的权力弱口令IOS自身漏洞非授权用户可以管理设备CDP协议造成信息的泄漏,操作系统面临的威胁,Windows系统未及时安装补丁开启不必要的服务管理员口令设置不正确默认共享漏洞Linux系统帐号与口令安全NFS文件系统漏洞作为root运行的程序安全,应用程序面临的威胁,Web服务IIS5.0超长文件名请求存在漏洞其它漏洞邮件服务垃圾邮件的骚扰邮件附件中的病毒数据库Sa账号为空,企业网络面临的其他威胁,病毒蠕虫木马冰河灰鸽子来自内部的攻击对企业不满的员工对安全不了解的员工,灰鸽子远程控制演示,网络安全解决方案,操作系统安全加固,主机物理安全帐户安全文件系统的安全停止多余的服务系统异常检测Windows日志维护,计算机病毒防治,全面部署防病毒系统及时更新病毒库和产品预防为主加强培训、提高防毒意识,部署防火墙2-1,传统防火墙用来防止火从一间房子蔓延到另一间,部署防火墙2-2,网络防火墙隔离在本地网络与外界网络之间的一道防御系统,部署IDS,IDS的概念对系统的运行状态进行监视发现各种攻击企图、攻击行为或者攻击结果保证系统资源的机密性、完整性和可用性是防火墙的合理补充第二道安全闸门,IDS,IDS与防火墙联动,HostC,HostD,HostB,HostA,受保护网络,Internet,IDS,黑客,发起攻击,发送通知报文,验证报文并采取措施,发送响应报文,识别出攻击行为,阻断连接或者报警等,阶段总结,企业网络面临的威胁网络设备面临的威胁操作系统面临的威胁应用程序面临的威胁面临的其他威胁网络安全解决方案网络设备加固操作系统加固应用程序加固利用防火墙与IDS技术,网络攻击常见手法,扫描攻击安全漏洞攻击口令入侵木马程序电子邮件攻击DoS攻击,扫描攻击2-1,黑客利用专门工具进行系统端口扫描,找到开放端口后进行入侵主机扫描PingTracertNmap端口扫描一个端口就是一个潜在的通信通道扫描方法手工扫描工具扫描,扫描攻击2-2,扫描软件SuperScanPortScannerXscanMBSA,利用Xscan进行主机扫描,安全漏洞攻击,操作系统或应用软件自身具有的Bugs安全漏洞举例缓冲区溢出当目标操作系统收到了超过它所能接收到的信息量时产生缓冲区溢出Http协议漏洞导致黑客攻击,口令入侵,黑客攻击目标时必须破译用户的口令,只要攻击者能猜测用户口令,就能获得机器访问权通过网络监听使用Sniffer工具捕获主机间通讯来获取口令暴力破解JohntheRipperL0phtCrack5利用管理员失误网络安全中人是薄弱的一环提高用户、特别是网络管理员的安全意识,木马程序,特洛伊木马木马是一个程序,驻留在目标计算机里,可以随计算机启动而启动,对目标计算机执行操作是一个通过端口进行通信的网络客户/服务程序常见的木马BO(BackOriffice)冰河灰鸽子,电子邮件攻击,内容不健康邮件,广告邮件,病毒邮件,被感染的邮件,木马邮件,DoS攻击,DoS(DenialofService,拒绝服务攻击)消耗系统资源(带宽、内存、队列、CPU)导致目标主机宕机阻止授权用户正常访问服务(慢、不能连接、没有响应),DoS攻击种类,本章总结,网络安全解决方案介绍,邮件攻击;DoS攻击,端口扫描;安全漏洞,口令入侵;木马程序,部署防火墙与IDS,安装防病毒软件,加固操作系统,网络面临其他威胁,网络设备面临威胁,应用程序面临威胁,操作系统面临威胁,网络安全面临的威胁,网络攻击的常见手法,安全方案简介,本章实验,任务1:利用SuperScan发现系统漏洞任务2:利用LC5破解WindowsServer2003管理员密码任务3:利用木马程序控制远程主机任务4:清除灰鸽子木马程序,任务1,背景随着公司规模和业务的不断发展,公司的网络规模和服务应用越来越复杂,网络安全的重要性也凸现出来。因此提出了需求:利用扫描软件发现系统漏洞为了实现这个需求需要安装和使用SuperScan完成标准安装SuperScan启动SuperScan查看扫描结果,任务2,背景需要安装和使用LC5(L0phtCrack5.0)完成标准安装LC5,能够正常运行利用LC5破解远

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论