《windows網(wǎng)絡安全維護》由會員分享,可在線閱讀,更多相關《windows網(wǎng)絡安全維護(39頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、單擊此處編輯母版文本樣式,第二級,第三級,第四級,第五級,單擊此處編輯母版標題樣式,*,第七章 Windows網(wǎng)絡平安防護,BENET3.0,第二學期課程,理論局部,內容回憶,備份Exchange時需要備份哪些數(shù)據(jù)?,如何恢復已刪除的郵箱?,如何恢復存儲組和數(shù)據(jù)庫?,Exchange有哪些隊列類型?,2,技能展示,理解網(wǎng)絡平安的概念和特性,了解當前網(wǎng)絡面臨的平安威脅,了解常見的網(wǎng)絡攻擊方式,掌握網(wǎng)絡平安防護的方法,3,本章結構,Windows網(wǎng)絡安全防護,網(wǎng)絡安全概述,常見的網(wǎng)絡攻擊方式,網(wǎng)絡安全防護,安全漏洞攻擊,端口掃描,網(wǎng)絡安全的概念,網(wǎng)絡安全的特性,網(wǎng)絡安全的威脅,口令入侵,電子郵件攻
2、擊,木馬程序,Dos攻擊,主機安全防護,應用程序和服務安全,4,網(wǎng)絡平安概述,網(wǎng)絡平安的概念,網(wǎng)絡平安的特性,網(wǎng)絡平安的威脅,5,網(wǎng)絡平安的概念,網(wǎng)絡平安的定義:網(wǎng)絡系統(tǒng)的硬件、軟件和數(shù)據(jù)受到保護,不因偶然和惡意的原因而遭到破壞、更改和泄露,系統(tǒng)可以連續(xù)正常運行,網(wǎng)絡效勞不會終止,網(wǎng)絡平安主要涉及3個方面:網(wǎng)絡中的硬件平安、軟件和數(shù)據(jù)平安、系統(tǒng)正常運行,6,網(wǎng)絡平安的特性,機密性:防止未授權用戶訪問數(shù)據(jù),完整性:數(shù)據(jù)在存儲、傳輸過程中不被修改,可用性:數(shù)據(jù)在任何時候都是可用的,可控性:數(shù)據(jù)在傳輸過程中是可控的,可審查性:管理員能夠跟蹤用戶的操作行為,7,網(wǎng)絡平安的威脅,非授權訪問:未經(jīng)授權訪問
3、相關數(shù)據(jù),信息泄露或喪失:信息在傳輸過程中泄露或喪失,破壞數(shù)據(jù)完整性:數(shù)據(jù)在傳輸過程中被修改,拒絕效勞攻擊:通過向效勞器發(fā)送大量數(shù)據(jù)包,消耗效勞器的資源,使效勞器無法提供效勞,利用網(wǎng)絡傳播計算機病毒,8,常見的網(wǎng)絡攻擊方式,端口掃描,平安漏洞攻擊,口令入侵,木馬程序,電子郵件攻擊,Dos攻擊,9,端口掃描,通過端口掃描可以知道被掃描計算機開放了哪些效勞和端口,以便發(fā)現(xiàn)其弱點,可以手動掃描,也可以使用端口掃描軟件掃描,10,端口掃描,端口掃描軟件,SuperScan,PortScanner,X-Scan,教員演示軟件使用,11,平安漏洞攻擊,平安漏洞是硬件、軟件、協(xié)議在具體實現(xiàn)和平安策略上存在的
4、缺陷,平安漏洞的存在可以使攻擊者在未授權的情況下訪問或破壞系統(tǒng),12,平安漏洞攻擊,平安漏洞舉例:,Windows 2000中文輸入法漏洞,Windows遠程桌面漏洞,緩沖區(qū)溢出漏洞,IIS漏洞,SQL漏洞,13,口令入侵,口令入侵是指非法獲取某些合法用戶的口令后,登錄目標主機實施攻擊的行為,非法獲取口令的方式:,通過網(wǎng)絡監(jiān)聽獲取口令,通過暴力破解獲取口令,利用管理失誤獲取口令,14,木馬程序,與病毒一樣,木馬也是一種非常危險的程序,它隱藏在系統(tǒng)內部,隨系統(tǒng)啟動而啟動,在用戶不知情的情況下,連接并控制被感染計算機,木馬由兩局部組成:效勞器端和客戶端,15,木馬程序,木馬程序舉例:,BO2000
5、,冰河,灰鴿子,教員演示木馬程序,16,電子郵件攻擊,攻擊者使用郵件炸彈軟件或CGI程序向目的郵箱發(fā)送大量內容重復、無用的垃圾郵件,從而使目的郵箱被撐爆而無法使用,電子郵件攻擊的表現(xiàn)形式:,郵件炸彈,郵件欺騙,17,Dos攻擊,Dos全稱為拒絕效勞攻擊,它通過短時間內向主機發(fā)送大量數(shù)據(jù)包,消耗主機資源,造成系統(tǒng)過載或系統(tǒng)癱瘓,拒絕正常用戶訪問,拒絕效勞攻擊的類型:,攻擊者從偽造的、并不存在的IP地址發(fā)出連接請求,攻擊者占用所有可用的會話,阻止正常用戶連接,攻擊者給接收方灌輸大量錯誤或特殊結構的數(shù)據(jù)包,18,Dos攻擊舉例,淚滴攻擊:,向目的主機發(fā)送改造過的IP數(shù)據(jù)包,IP報頭中長度為負值,系統(tǒng)
6、將該數(shù)據(jù)包長度按無符號整數(shù)處理,系統(tǒng)將試圖復制極長的數(shù)據(jù)包,此時系統(tǒng)可能會崩潰或重啟,19,Dos攻擊舉例,Ping of Death:向目的主機發(fā)送大量的超長ICMP數(shù)據(jù)包超過65500字節(jié),消耗系統(tǒng)資源,20,Dos攻擊舉例,Smurf攻擊:,21,Dos攻擊舉例,SYN溢出:,22,Dos攻擊舉例,DDoS攻擊:,23,小結,請思考:,網(wǎng)絡平安有哪些特性?,常見的網(wǎng)絡攻擊方式有哪些?,24,網(wǎng)絡平安防護,物理平安防護,主機平安防護,應用程序和效勞的平安,25,物理平安防護,直接的物理破壞所造成的損失遠大于通過網(wǎng)絡遠程攻擊,提高物理平安需關注的問題:,效勞器和平安設備是否放置在上鎖的機房內
7、?,網(wǎng)絡設備是否被保護和監(jiān)控?,是否有無關人員單獨在敏感區(qū)域工作?,26,主機平安防護,修補系統(tǒng)漏洞:,系統(tǒng)漏洞是開發(fā)商在操作系統(tǒng)設計時沒有考慮周全而導致的平安缺陷,要防止系統(tǒng)漏洞,應定期使用漏洞掃描軟件掃描系統(tǒng),并啟用Windows自動更新,教員演示操作過程,27,主機平安防護,更改系統(tǒng)有平安隱患的默認配置:,Windows系統(tǒng)包含許多默認的設置和選項,這些默認設置有時會被有經(jīng)驗的黑客利用,刪除Windows默認共享,教員演示操作過程,28,主機平安防護,加強帳戶管理:,賬號重命名,設置密碼策略,設置賬戶鎖定策略,教員演示操作過程,29,主機平安防護,加強權限管理:,權限是特定用戶所具有的特
8、定資源的使用權力,日常工作中應采取最小權限原那么,只給用戶分配恰好滿足其工作需要的權限,教員演示操作過程,30,主機平安防護,日志管理:,日志文件記錄著Windows系統(tǒng)及其各種效勞運行的每個細節(jié),對于系統(tǒng)管理以及網(wǎng)絡管理相當重要,建議對系統(tǒng)事件建立審核,開啟相關應用或效勞的日志記錄功能,教員演示操作過程,31,應用程序和效勞平安,防止有害程序,病毒,代碼炸彈,特洛伊木馬,加強效勞平安,停止不必要的效勞,使用防火墻軟件加強系統(tǒng)平安,S3個人平安防火墻的使用,32,總結,Windows網(wǎng)絡安全防護,網(wǎng)絡安全概述,常見的網(wǎng)絡攻擊方式,網(wǎng)絡安全防護,安全漏洞攻擊,端口掃描,網(wǎng)絡安全的概念,網(wǎng)絡安全的
9、特性,網(wǎng)絡安全的威脅,口令入侵,電子郵件攻擊,木馬程序,Dos攻擊,主機安全防護,應用程序和服務安全,33,BENET3.0第一學期課程,第七章 Windows網(wǎng)絡平安防護,上機局部,實驗案例1:模擬黑客攻擊,需求描述:,掃描目標計算機,獲得管理員權限,安裝后門,去除攻擊記錄,35,實驗案例1:模擬黑客攻擊,階段劃分:,階段一:掃描目標計算機,階段二:模擬黑客攻擊,36,階段一:掃描目標計算機,實現(xiàn)思路:,使用X_Scan掃描目標計算機,從描結果中查找系統(tǒng)漏洞,學員練習:,15分鐘內完成,37,階段二:模擬黑客攻擊,實現(xiàn)思路:,獲得管理權限,入侵目標計算機,添加隱藏賬戶,保存管理后門、隱藏攻擊痕跡,學員練習:,40分鐘內完成,38,39,