您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 01网络安全解决方案-介绍
网络安全解决方案S2课程目标Page2/36VLANSTPVTPEtherChannelHSRPSNMPDHCPDNSWebFTPCAWindows群集邮件服务SQLServerDDNInternet北京总部广州分公司VPN网管工作站上海分公司OSPF课程目标•了解网络安全的概念、防护体系•掌握网络安全基础防护方法•网络设备防护•操作系统防护•应用程序防护•掌握利用ISAServer实现企业内部网络安全•ISAServer安装•ISAServer防火墙策略设置•ISAServer缓存设置•Web服务器、邮件服务器对外发布•掌握入侵检测系统Snort工具的使用Page3/36课程结构图网络安全基础防火墙:ISAServer入侵检测系统(IDS)网络安全的概念、标准、体系;从网络设备、系统、服务三个层面上要进行的安全防护措施,以及一个完整的网络安全解决方案的整体描述第1章-第2章ISAServer的安装、配置安全策略、缓存与服务器发布、系统维护第3章-第6章入侵检测系统简介、Snort系统的安装、使用(监控网络活动、控制网络行为、生成报告)方案前后网络攻防演示第7章Page4/36网络安全解决方案介绍第1章本章目标•理解企业网络安全的基本架构•了解企业网络所面临的安全威胁•了解企业网络的三层防护模型•针对企业网络面临的安全威胁制定解决方案•理解针对三层模型的网络安全解决方案•了解网络攻击的常见方法Page6/36本章结构Page7/36网络安全解决方案介绍邮件攻击;DoS攻击端口扫描;安全漏洞口令入侵;木马程序部署防火墙与IDS安装防病毒软件加固操作系统网络面临其他威胁网络设备面临威胁应用程序面临威胁操作系统面临威胁网络安全面临的威胁网络攻击的常见手法安全方案简介网络安全结构•企业网络安全结构•网络设备•操作系统•应用程序Page8/36网络设备(路由器、交换机)安全操作系统安全应用程序安全网络设备面临的威胁•路由器是内部网络与外界通信出口。一旦黑客攻陷路由器,那么就掌握了控制内部网络访问外部网络的权力•弱口令•IOS自身漏洞•非授权用户可以管理设备•CDP协议造成信息的泄漏Page9/36操作系统面临的威胁•Windows系统•未及时安装补丁•开启不必要的服务•管理员口令设置不正确•默认共享漏洞•Linux系统•帐号与口令安全•NFS文件系统漏洞•作为root运行的程序安全Page10/36应用程序面临的威胁•Web服务•%c1%1c漏洞远程执行任意命令•IIS5.0超长文件名请求存在漏洞•邮件服务•垃圾邮件的骚扰•邮件附件中的病毒•数据库•Sa账号为空Page11/36企业网络面临的其他威胁•病毒•蠕虫•木马•冰河•灰鸽子•来自内部的攻击•对企业不满的员工•对安全不了解的员工演示演示Page12/36灰鸽子远程控制演示网络安全解决方案Page13/36网络设备操作系统防火墙+IDS应用程序操作系统安全加固•主机物理安全•帐户安全•文件系统的安全•停止多余的服务•系统异常检测•Windows日志维护Page14/36计算机病毒防治•全面部署防病毒系统•及时更新病毒库和产品•预防为主•加强培训、提高防毒意识Page15/36部署防火墙2-1•传统防火墙•用来防止火从一间房子蔓延到另一间Page16/36部署防火墙2-2•网络防火墙•隔离在本地网络与外界网络之间的一道防御系统Page17/36Internet内部网络DMZ区防火墙部署IDS•IDS的概念•对系统的运行状态进行监视•发现各种攻击企图、攻击行为或者攻击结果•保证系统资源的机密性、完整性和可用性•是防火墙的合理补充•第二道安全闸门Page18/36IDSIDS与防火墙联动Page19/36HostCHostDHostBHostA受保护网络InternetIDS黑客发起攻击发送通知报文验证报文并采取措施发送响应报文识别出攻击行为阻断连接或者报警等阶段总结企业网络面临的威胁网络设备面临的威胁操作系统面临的威胁应用程序面临的威胁面临的其他威胁网络安全解决方案网络设备加固操作系统加固应用程序加固利用防火墙与IDS技术Page20/36阶段练习目前企业网络所面临的威胁有哪些?加固WindowsServer2003的常见手段有哪些?Page21/36网络攻击常见手法•扫描攻击•安全漏洞攻击•口令入侵•木马程序•电子邮件攻击•DoS攻击Page22/36扫描攻击2-1•黑客利用专门工具进行系统端口扫描,找到开放端口后进行入侵•主机扫描•Ping•Tracert•Nmap•端口扫描•一个端口就是一个潜在的通信通道•扫描方法•手工扫描•工具扫描Page23/36扫描攻击2-2•扫描软件•SuperScan•PortScanner•Xscan演示演示Page24/36利用Xscan进行主机扫描安全漏洞攻击•操作系统或应用软件自身具有的Bugs•安全漏洞举例•缓冲区溢出•当目标操作系统收到了超过它所能接收到的信息量时产生缓冲区溢出•Http协议漏洞导致黑客攻击Page25/36口令入侵•黑客攻击目标时必须破译用户的口令,只要攻击者能猜测用户口令,就能获得机器访问权•通过网络监听•使用Sniffer工具捕获主机间通讯来获取口令•暴力破解•JohntheRipper•L0phtCrack5•利用管理员失误•网络安全中人是薄弱的一环•提高用户、特别是网络管理员的安全意识演示演示Page26/36源目的sniffer木马程序•特洛伊木马•木马是一个程序,驻留在目标计算机里,可以随计算机启动而启动,对目标计算机执行操作•是一个通过端口进行通信的网络客户/服务程序•常见的木马•BO(BackOriffice)•冰河•灰鸽子Page27/36电子邮件攻击Page28/36内容不健康邮件广告邮件病毒邮件被感染的邮件木马邮件DoS攻击•DoS(DenialofService,拒绝服务攻击)•消耗系统资源(带宽、内存、队列、CPU)•导致目标主机宕机•阻止授权用户正常访问服务(慢、不能连接、没有响应)Page29/36CPUDoS攻击种类DoS攻击名称说明SYNFlood需要为TCP连接分配内存,从而使其他功能不能分配足够的内存。三次握手,进行了两次(SYN)(SYN/ACK),不进行第三次握手(ACK),连接队列处于等待状态,大量的这样的等待,占满全部队列空间,系统挂起。60S系统自动RST,但系统已经崩溃PingofDeathIP应用的分段使大包不得不重装配,从而导致系统崩溃。偏移量+段长度65535,系统崩溃,重新启动,内核转储等Teardrop分段攻击。利用了重装配错误,通过将各个分段重叠来使目标系统崩溃或挂起。Smurf网络上广播通信量泛滥,从而导致网络堵塞。攻击者向广播地址发送大量欺骗性的ICMPECHO请求,这些包被放大,并发送到被欺骗的地址,大量的计算机向一台计算机回应ECHO包,目标系统将会崩溃。Page30/36本章总结Page31/36网络安全解决方案介绍邮件攻击;DoS攻击端口扫描;安全漏洞口令入侵;木马程序部署防火墙与IDS安装防病毒软件加固操作系统网络面临其他威胁网络设备面临威胁应用程序面临威胁操作系统面临威胁网络安全面临的威胁网络攻击的常见手法安全方案简介针对网络安全所面临的威胁应从网络设备、操作系统、应用程序以及部署安全防护设备几方面入手了解目前网络中比较常见的攻击手法有助于我们提高自身的防护能力,更好的利用安全解决方案进行安全防范实验•任务1:利用SuperScan发现系统漏洞•任务2:利用LC5破解WindowsServer2003管理员密码•任务3:利用木马程序控制远程主机•任务4:清除灰鸽子木马程序Page32/36任务1•背景•随着公司规模和业务的不断发展,BENET公司的网络规模和服务应用越来越复杂,网络安全的重要性也凸现出来。因此提出了需求:•利用扫描软件发现系统漏洞•为了实现这个需求•需要安装和使用SuperScan•完成标准•安装SuperScan•启动SuperScan•查看扫描结果Page33/36任务2•背景•需要安装和使用LC5(L0phtCrack5.0)•完成标准•安装LC5,能够正常运行•利用LC5破解远程WindowsServer2003管理员口令Page34/36任务3•背景•安装与使用灰鸽子木马程序控制远程主机•完成标准•安装灰鸽子•利用灰鸽子控制远程Windows计算机Page35/36任务4•背景•清除灰鸽子木马程序•完成标准•手工清除灰鸽子木马程序Page36/36
本文标题:01网络安全解决方案-介绍
链接地址:https://www.777doc.com/doc-6874553 .html