还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
吉林大学计算机安全课程课件课程内容导航010203计算机安全概述网络攻击技术防御机制与策略安全基础理论与核心目标常见攻击手段与原理解析安全防护体系与技术方案0405安全实验案例课程思政与创新实战演练与技能培养国家安全意识与未来展望第一章计算机安全基础概述计算机安全的定义与核心目标安全三要素现实意义与挑战计算机安全的核心目标可以概括为三元组这是信息安全领域最基础在数字化时代信息安全面临前所未有的挑战CIA,,:也最重要的框架:网络攻击日益复杂化、组织化•保密性确保信息不被未授权访问保护数据隐私Confidentiality:,个人隐私泄露事件频发•完整性保证数据在存储和传输过程中不被篡改Integrity:关键基础设施成为攻击目标•可用性确保授权用户能够及时可靠地访问系统和数据Availability:新技术带来新的安全风险•计算机安全威胁全景分析恶意软件威胁网络攻击手段人为安全风险病毒附着于正常程序通过复制传播拒绝服务攻击耗尽系统资源使内部威胁员工恶意泄露或误操作:,DoS/DDoS::服务瘫痪木马伪装成合法软件窃取信息或控制系统社会工程学利用心理学手段获取信息:,:钓鱼攻击伪造网站或邮件诱骗用户:权限滥用超出授权范围的操作:蠕虫自我复制快速在网络中传播攻击长期潜伏的高级持续性威胁:,APT:安全意识薄弱弱口令、随意点击链接等:勒索软件加密用户数据并索要赎金中间人攻击截获并篡改通信内容::网络安全威胁态势可视化网络安全威胁呈现多层次、多维度的特征攻击者可能从外部网络入侵也可能利用内部漏洞可能针对应用层也可能攻击网络层或物理层,;,第二章网络攻击技术详解地址欺骗攻击技术MAC攻击原理典型案例分析地址欺骗是一种常见的网络攻击手段攻击者通过修改网卡校园网欺骗事件MAC MAC的地址伪装成合法设备的身份MAC,:某高校采用地址绑定控制上网权限部分学生通过软件修改地址伪装MAC MAC,绕过基于地址的访问控制成已注册设备免费使用网络资源•MAC,冒充其他设备获取网络资源•事件影响:实施中间人攻击截获网络流量•,合法用户无法正常上网•逃避网络监控与审计•网络计费系统失效•由于地址在数据链路层工作且大多数操作系统允许修改使MAC,,网络流量异常增加•得这种攻击较易实施难以追踪真实使用者•攻击放大型拒绝服务攻击Smurf:攻击准备流量放大目标淹没攻击者伪造受害者地址向网络广播地址发送请求大量响应涌向受害者服务器IP ICMP攻击利用协议和广播地址的特性将少量攻击流量放大数百倍甚至上千倍攻击者向网络广播地址发送伪造源地址的请求网Smurf ICMPIP,ICMP echo,络中所有主机都会向被伪造的受害者发送响应造成受害者网络拥塞IP,真实案例年巴西奥运会官网攻击:2016里约奥运会期间官方网站遭受大规模攻击其中包含类型的放大攻击攻击流量峰值达到导致网站多次短时间无法访问影响,DDoS,Smurf540Gbps,,全球观众获取赛事信息此事件凸显了大型活动面临的网络安全挑战路由项欺骗攻击RIP攻击原理与流程RIP路由信息协议是一种距离矢量路由协议,存在固有的安全弱点攻击者可以利用RIP协议的信任机制,注入虚假路由信息:伪造路由监听网络构造虚假RIP报文,宣告更优的路由攻击者监听RIP更新报文,了解网络拓扑数据窃取流量劫持攻击者截获、分析或篡改流量路由器接受虚假路由,流量被重定向防御难点•RIP协议本身缺乏认证机制•影响范围可能扩散至整个网络•攻击可在局域网内轻易实施•恢复正常路由需要时间•路由更新频繁,难以实时监控钓鱼网站攻击社会工程学的典型应用:钓鱼攻击是社会工程学与技术手段相结合的经典案例攻击者通过伪造可信网站的外观诱骗用户输入敏感信息如用户名、密码、银行卡号等,,页面伪造诱饵投放信息窃取高度模仿官方网站的设计、和布局制造信通过邮件、短信或社交媒体发送链接制造紧迫用户输入的信息被发送至攻击者服务器造成损Logo,,,任感感失真实案例:知名银行钓鱼网站分析钓鱼攻击的识别要点上图展示了典型的钓鱼邮件特征注意观察邮件中的可疑迹象发件人地址异常、拼写错:误、紧急语气、可疑链接等1检查发件人仔细核对邮件地址警惕相似但非官方的域名,2悬停链接鼠标悬停在链接上查看真实不要直接点击URL,3语言细节注意语法错误、翻译生硬等异常表述4官方验证通过官方渠道确认信息不使用邮件中的联系方式,第三章防御机制与安全策略攻防对抗是网络安全的永恒主题本章将系统介绍针对各类攻击的防御技术与策略帮助,构建全面、有效的安全防护体系从被动防御走向主动防护,防欺骗攻击技术DHCP欺骗攻击原理防御技术方案DHCP动态主机配置协议用于自动分配地址攻击者可以架设伪技术DHCPIP DHCP Snooping造的服务器向客户端分配错误的网络配置DHCP,:划分信任端口与非信任端口•提供虚假的网关地址劫持流量•,只允许信任端口发送响应•DHCP指定恶意服务器重定向访问•DNS,建立端口绑定表•IP-MAC-造成地址冲突拒绝服务•IP,过滤非法报文•DHCP窃取网络通信数据•隔离与认证VLAN通过划分隔离不同用户•VLAN结合端口认证•
802.1X实施网络准入控制•NAC综合运用、隔离和多因素认证可以有效防范欺骗攻击确保网络配置的可信性和完整性DHCP SnoopingVLAN,DHCP,防生成树欺骗攻击1生成树协议攻击原理生成树协议用于防止交换网络中的环路攻击者可以发送伪造的桥协议数据单元报文声称自己是根桥导致网络拓扑重新计算造STPBPDU,,,成网络中断或流量被劫持至攻击者设备2BPDU保护机制在接入层交换机端口启用功能当端口收到报文时立即将端口置于状态阻止非法设备参与生成树计算需要BPDU GuardBPDU,error-disabled,,管理员手动恢复3Root Guard防护在指定端口启用防止该端口成为根端口如果收到更优的端口进入状态不转发流量保护当前网络拓扑Root Guard,BPDU,root-inconsistent,,不被恶意修改4端口安全综合策略结合、、等多种特性在接入层实施严格的端口安全策略对核心交换机端口实施物理访问控制防止未授权PortFast BPDUGuard RootGuard,,设备接入技术防地址欺骗VLAN MAC虚拟局域网是隔离网络、提高安全性的重要技术通过合理的规划和访问控制可以有效防范地址欺骗攻击VLANVLAN,MACVLAN划分策略动态ARP检测DAI端口安全与MAC绑定根据部门、安全级别或业务需求划分基于绑定表验证报在交换机端口配置允许的地址数量DHCPSnoopingARP MAC实现二层隔离不同之间的文检查请求和响应的对应和具体地址超出限制或出现非法VLAN,VLAN ARPIP-MAC MAC通信必须经过三层设备便于实施访问控关系丢弃不匹配的报文防止欺骗和时触发违规动作关闭端口、限制流量或,,,ARP,:制策略中间人攻击发送告警最佳实践将划分、、、和端口安全结合使用构建多层次的访问控制体系形成纵深防御:VLAN DHCPSnooping DAIIP SourceGuard,,路由项欺骗攻击与防御OSPF协议安全漏洞认证机制与过滤策略OSPF开放最短路径优先是企业网络中广泛使用的动态路由协议然而认证配置OSPF,OSPF如果配置不当攻击者可能,:启用或认证•MD5SHA伪造链路状态通告报文•LSA定期更换认证密钥•注入虚假路由信息•区分不同区域使用不同密钥•造成路由黑洞或环路•路由过滤与控制劫持特定流量•使用分发列表过滤路由更新•耗尽路由器资源•配置路由前缀限制•攻击者只需进入域就可能对整个网络路由产生影响危害极大OSPF,,实施路由反射和汇总•监控异常路由变化•通过认证确保路由信息来源可信通过过滤限制路由传播范围双重保障路,,由系统安全策略路由与流量管制技术策略路由是一种灵活的流量控制技术,可以根据数据包的源地址、目的地址、协议类型等多种条件,指定不同的转发路径,实现精细化的流量管理12流量分类策略匹配根据业务需求定义流量类型配置匹配规则和动作34路径选择效果验证为不同流量指定转发路径监控流量走向并优化策略流量整形与访问控制列表ACL流量整形技术ACL访问控制•令牌桶算法控制流量速率•标准ACL:基于源地址过滤•优先级队列保障关键业务•扩展ACL:多维度匹配•拥塞避免机制•时间ACL:按时段控制•带宽预留与限制•动态ACL:临时授权策略路由与ACL相结合,既能实现流量的精细化调度,又能保障网络安全,是现代网络管理的重要手段入侵检测系统技术IDS12IDS工作原理网络入侵检测系统NIDS入侵检测系统通过监控网络流量或系统日志识别可疑行为分为部署在网络关键节点监听网络流量通过协议分析和模式匹配检,,,误用检测基于特征和异常检测基于行为两大类实时分析并告测攻击行为优点是部署灵活但加密流量难以检测,,警34主机入侵检测系统HIDS混合IDS与SIEM集成安装在受保护主机上监控系统调用、文件完整性、日志等能检综合和的优势结合安全信息与事件管理系统实,NIDS HIDS,SIEM,测内部攻击和加密流量中的威胁但需要在每台主机部署现全网安全态势感知关联分析多源数据提高检测准确率,,,开源IDS工具:Snort是全球应用最广泛的开源入侵检测系统支持实时流量分析、协议分析和内容匹配拥有庞大的规则库和活跃的社区适合学习和部署其他常Snort,,用工具还包括、等Suricata ZeekBro蜜罐与蜜网技术蜜罐是一种主动防御技术,通过部署看似脆弱的诱饵系统,吸引攻击者,从而监控、分析攻击行为,收集威胁情报,保护真实系统诱捕功能模拟真实系统和服务,吸引攻击者注意力,将攻击引导至隔离环境,保护生产系统免受攻击监控分析详细记录攻击者的所有操作:使用的工具、技术、目标等分析攻击模式,识别新型威胁和零日漏洞情报收集收集攻击者的IP地址、恶意代码样本、攻击特征等情报,用于完善防御策略和更新安全规则延缓攻击消耗攻击者的时间和资源,延缓真实攻击的发生,为安全团队争取响应时间蜜网的部署与安全价值蜜网是由多个蜜罐组成的网络系统,模拟真实的网络环境通过蜜网可以研究APT攻击的全过程,了解攻击者的横向移动、权限提升等高级技术蜜网技术已成为网络安全研究和威胁情报的重要手段计算机取证基础计算机取证是利用科学方法收集、分析和保全数字证据的过程,在网络犯罪调查、安全事件响应和法律诉讼中发挥关键作用事件响应1快速隔离受害系统,防止证据被破坏或污染2证据识别确定可能的证据来源:磁盘、内存、日志、网络流量证据收集3使用专业工具制作证据副本,保持原始证据完整性4证据分析提取关键信息,重建攻击时间线,确定攻击方式证据保全5妥善保管证据,维护证据链完整,准备法律程序法律法规与案例相关法律框架取证注意事项•《网络安全法》•保持证据的完整性和真实性•《数据安全法》•建立完整的证据链•《个人信息保护法》•遵守法律程序和规范•《刑事诉讼法》相关规定•记录详细的取证过程第四章网络安全综合实验案例理论必须与实践相结合本章通过一系列精心设计的实验让学生亲手操作攻击与防御技,术深化理解培养实战能力在受控环境中学习攻防技术是成长为安全专家的必经之,,,路实验地址欺骗攻击演示1:MAC实验目的实验环境实验步骤理解地址欺骗的原理和危害掌握虚拟机环境或查看原始地址使用MAC,VirtualBox MAC→macchanger地址修改工具的使用方法验证基于攻击工具修改绕过访问控制观察网MAC,VMware,Kali LinuxMAC→→地址的访问控制的脆弱性机目标机配置地络变化恢复原始配置MAC,Windows/Linux,MAC→址绑定的网络环境实验结果分析观察到的现象安全启示修改后成功获得网络访问地址认证存在固有缺陷•MAC•MAC原合法用户可能失去连接需结合其他认证机制••网络管理系统记录异常实施端口安全和动态绑定•••ARP表出现冲突•加强网络监控和审计实验攻击模拟2:Smurf通过模拟攻击了解协议的工作机制理解放大攻击的原理并验证防御措施的有效性Smurf,ICMP,,攻击复现配置实验网络使用或专用工具向广播地址发送伪造源地址的请求观察目标主机的流量和响应情况,hping3ICMP,流量分析使用捕获网络数据包分析请求和响应的数量、来源和目的地计算流量放大倍数Wireshark,ICMP,防御验证在路由器上禁用定向广播配置入站流量过滤再次进行攻击测试验证防御效果IP,,,实验安全提醒所有攻击实验必须在隔离的实验环境中进行严禁对真实网络或他人系统实施攻击违反规定将承担法律责任网络安全研究应遵守职业道德,和法律法规实验钓鱼网站搭建与识别3:钓鱼技术演示防范方法实操在隔离环境中搭建仿冒网站:技术层面防范
1.选择目标网站如银行登录页•检查SSL证书的有效性
2.使用HTTrack等工具克隆页面•验证网站域名的准确性
3.修改表单提交地址•使用浏览器的钓鱼防护功能
4.配置本地Web服务器•安装反钓鱼插件
5.制作诱导邮件或短信用户意识培养通过实际操作,理解钓鱼攻击的实施过程和技术细节,认识到攻击的简易性和危害•不轻信可疑链接和邮件性•通过官方渠道访问重要网站•启用双因素认证•定期修改密码实验入侵检测系统配置与测试4:通过配置和使用入侵检测系统掌握的部署方法学习规则编写实现对网络攻击的实时监控和告警Snort,IDS,,010203安装配置Snort编写自定义规则模拟攻击行为在系统安装配置网络接口设置日志学习规则语法编写检测特定攻击的规则如使用、等工具模拟各种攻击验Linux Snort,,Snort,,Nmap Metasploit,路径下载并更新规则库端口扫描、注入等证的检测能力,SQL IDS0405分析告警日志优化规则配置查看生成的告警分析攻击类型、来源和目标评估误报率根据测试结果调整规则减少误报提高检测准确性Snort,,,,实验收获通过实际操作学生不仅掌握了工具使用更重要的是理解了入侵检测的原理、挑战和局限性为将来部署和管理安全系统打下基础:IDS,,,实验策略路由与流量管制设计5:实验场景设计企业网络需要实现:关键业务流量走专线保障带宽,普通上网流量走低成本链路,特定应用限速,敏感服务禁止外网访问网络拓扑搭建使用GNS3或Packet Tracer搭建多出口网络环境ACL配置定义流量分类规则,匹配不同类型的数据流策略路由实施配置route-map,为不同流量指定下一跳流量限制应用QoS策略,限制特定应用的带宽使用效果评估使用iperf、ping等工具测试不同流量的路径和性能,验证策略路由是否按预期工作分析路由表和策略匹配情况,优化配置,确保流量分类准确,路径选择合理课程思政与创新创业元素融合网络安全与国家安全网络安全是国家安全的重要组成部分随着信息化深入发展网络空间已成为继陆海空天之后的第五疆域关键信息基础设施的安全关系到国家政治、,经济、社会的稳定运行爱国情怀培养自主创新精神职业道德操守增强网络安全意识维护国家网络主权抵制坚持自主可控突破核心技术瓶颈减少对国遵守法律法规和职业规范正确使用安全技,,,,,境外网络攻击和意识形态渗透做有责任感的外技术的依赖为构建网络强国贡献智慧和力术反对黑客攻击和网络犯罪维护网络空间,,,,安全从业者量的和平与安全国内安全企业典范安全集团中国最大的互联网安全公司在威胁情报、漏洞挖掘、防御等领域处于国际领先水平奇安信集团专注于政企网络安全提供全方位360:,APT:,安全产品和服务参与多项国家级安全项目这些企业的成功展示了中国网络安全产业的快速发展和创新能力,未来趋势与挑战人工智能与安全量子计算威胁云安全与边缘计算技术在攻防两端都发挥重量子计算机的出现将对现有云计算和边缘计算改变了传AI要作用智能威胁检测、自加密体系造成颠覆性冲击统网络架构数据分散存储,动化响应提升防御能力但等公钥密码算法面临破边界模糊零信任架构、微隔,AI RSA,也被用于生成深度伪造、自解风险后量子密码学研究离、身份即边界等新理念成动化攻击如何安全地应用和抗量子加密算法的部署迫为云时代安全的关键是重大课题在眉睫AI网络安全是一个不断发展的领域新技术带来新机遇也带来新挑战只有保持学习热情紧跟技术发展才能在攻防对抗中立于不败之地,,,结束语计算机安全是信息时代的基石没有网络安全就没有国家安全,没有信息化就没有现代化计算机安全不仅是技术问题,更是关系国家利益、社会稳定和个人权益的战略问题持续学习勤于实践守护安全安全技术日新月异,保持学习热情,不断更新知识理论与实践相结合,在实战中提升技能,积累经验运用所学知识,为数字世界的安全贡献自己的力体系量欢迎加入吉林大学计算机安全学习大家庭!感谢各位同学的参与和学习希望本课程为你们打开了网络安全世界的大门,激发了对这一领域的兴趣和热情未来的网络空间安全需要你们去守护,期待你们成为优秀的安全专业人才,为建设网络强国贡献力量!联系我们:如有问题或建议,欢迎与课程组联系让我们共同进步,在网络安全的道路上不断前行!。
个人认证
优秀文档
获得点赞 0