计算机基本知识.ppt

上传人:飞****9 文档编号:135755622 上传时间:2020-06-18 格式:PPT 页数:311 大小:10.70MB
返回 下载 相关 举报
计算机基本知识.ppt_第1页
第1页 / 共311页
计算机基本知识.ppt_第2页
第2页 / 共311页
计算机基本知识.ppt_第3页
第3页 / 共311页
计算机基本知识.ppt_第4页
第4页 / 共311页
计算机基本知识.ppt_第5页
第5页 / 共311页
点击查看更多>>
资源描述

《计算机基本知识.ppt》由会员分享,可在线阅读,更多相关《计算机基本知识.ppt(311页珍藏版)》请在金锄头文库上搜索。

1、1 计算机网络防御概述 下 高平信息与电子学院信息安全与对抗技术实验室 2 参考书目 教材 信息系统安全与对抗技术实验教程 北京理工大学出版发行 罗森林 高平编著 或有关网络攻击编程书籍 C 或VB脚本方面的 或网络攻击实际操作书籍 这类书籍图书馆很全 网络 黑客基地 黑客X档案 中国黑客联盟 中国X黑客联盟 黑客技术 黑客手册 黑客教程网 黑白网络 实验参考书 黑客攻防从入门到精通 人民邮电出版社 2008 3 六 网络系统漏洞攻击与防范 系统安全至关重要 账户管理是系统安全的重要部分 4 6 1破解管理员账户 如果忘记管理员账户 可以在登录界面按 Ctrl Alt Del 启用Admini

2、strator账户登录到系统 一般安装时该密码设置为空 然后选择 开始 控制面板 用户账户 5 6 将Administrator账户改名 然后重新设置密码账号即可 7 6 2创建密码恢复盘 可以利用此功能创建密码恢复盘 从而达到管理员密码的目的 8 然后选择 开始 控制面板 用户账户 9 阻止一个已忘记密码 10 11 12 6 3删除Guest账户 为了防止黑客利用Guest账户入侵系统 然后获取管理员权限 对于Windows2000从DOS状态输入 13 对于WindowsXP用注册表删除 14 15 16 选 高级 立即查找 17 确定 选择权限 18 依次展开domains accou

3、nt users在展开names选择guest分支假如他的类型是0 x1f5那么就在上面选择000001f5假如他的类型是0 x777那么就在上面选择00000777以此类推最后找到sam分支右建 权限 把administrators的允许钩去再 确定 19 6 4禁用共享 20 21 七 网络站点的安全 1 因特网服务的安全隐患1 电子邮件一个安全问题是邮件的溢出 即无休止的邮件耗尽用户的存储空间 而邮件系统 可以发送包含程序的电子邮件 这种程序如果在管理不严格的情况下运行能产生 特洛伊木马 22 2 文件传输 FTP 匿名FTP正确的配置将严重威胁系统的安全 因此需要保证使用它的人不会申请

4、系统上其它的区域或文件 也不能对系统做任意的修改 23 3 远程登录 Telnet Telnet是比较安全的 它需要用户认证 但Telnet送出的所有信息是不加密的 很容易被黑客攻击 24 4 用户新闻 UsenetNews 用户新闻具有危险性 并且大多数站点的新闻信息量大约6个月翻一番 很容易造成溢出 为了安全起见 一定要配置好新闻服务 很多站点建立了预定的本地新闻组以便于本地用户间进行讨论 这些新闻组往往包含秘密的 有价值的或者是敏感的信息 有些人可以通过NNTP服务器私下申请这些预定新闻组 结果造成泄密 25 5 万维网 WWW 搜索Web文件的工具是浏览器 而浏览器由于灵活而倍受用户的

5、欢迎 而灵活性也会导致控制困难 浏览器比FTP服务器更容易转换和执行 但是一个恶意的侵入也就更容易得到转换和执行 浏览器一般只能理解基本的数据格式如HTML JPEG和GIF格式 对其它的数据格式 浏览器要通过外部程序来观察 一定要注意哪些外部程序是默认的 不能允许那些危险的外部程序进入站点 用户不要随便的增加外部程序 随便修改外部程序的配置 26 2 因特网的脆弱性因特网会遭受到严重的与安全有关的问题的损害 忽视这些问题的站点将面临被闯入者攻击的危险 而且可能给闯入者攻击其它的网络提供了基地 1 认证环节薄弱性许多事故的起源是因为使用了薄弱的 静态的口令 因特网上的口令可以通过许多方法破译

6、其中最常用的两种方法是把加密的口令解密和通过监视信道窃取口令 一些TCP或UDP服务只能对主机地址进行认证 而不能对指定的用户进行认证 27 2 系统易被监视性注意到当用户使用Telnet或FTP连接到远程主机上的账户时 在因特网上传输的口令是没有加密的 这很重要 那么侵入系统的一个方法就是通过监视携带用户名和口令的IP包获取 然后使用这些用户名和口令通过正常渠道登录到系统 如果被截获的是管理员的口令 那么获取特权级访问就变得更容易了 28 3 易被欺骗性主机的IP地址被假定为是可用的 TCP和UDP服务相信这个地址 问题在于 如果将攻击者的主机冒充一个被信任的主机或客户就危险了 29 例 攻

7、击者假扮成某一特定服务器的可信任的客户 1 攻击者要使用那个被信任的客户的IP地址取代自己的地址 2 攻击者构造一条要攻击的服务器和其主机间的直接路径 把被信任的客户作为通向服务器路径的最后节点 30 3 攻击者用这条路径向服务器发出客户申请 4 服务器接收客户申请 就好像是从可信任客户直接发出的一样 然后返回响应 5 可信任客户使用这条路径将数据包向前传送给攻击者的主机 31 因特网的电子邮件是最容易被欺骗的 因此没有被保护 例如使用数字签名 的电子邮件是不可信的 例 考虑当Unix主机发生电子邮件交换时的情形 交换过程是通过一些有ASCII字符命令组成的协议进行的 闯入者可以用Telnet

8、直接连到系统的SMTP端口上 手工键入这些命令 接收的主机相信发送的主机 那么有关邮件的来源就可以轻易地被欺骗 只需输入一个与真实地址不同的发送者地址就可做到这一点 这导致了任何没有特权的用户都可以伪造或欺骗电子邮件 32 4 有缺陷的局域网服务一些数据库 例如口令文件 以分布式管理 允许系统共享文件和数据 但这些服务带来了不安全因素 可以被有经验的闯入者利用以获得访问权 如果一个中央服务系统遭到损害 那么其它信任该系统的系统会更容易遭到损害 一些系统允许主机们互相 信任 如果一个系统被侵入或欺骗 那么对于闯入者来说 获取那些信任它的访问权就很简单了 33 5 复杂的设备和控制对主机系统的访问

9、控制配置通常很复杂而且难以验证其正确性 因此 偶然的配置错误会使闯入者获取访问权 34 6 主机的安全性无法估计主机系统的安全性无法很好地估计 随着每个站点的主机数量的增加 确保每台主机的安全性都处于高水平的能力却在下降 只用管理一台系统的能力来管理如此多的系统就很容易犯错误 另一个因素是系统管理的作用经常变换并且行动迟缓 这导致一些系统的安全性比另一些要低 这些系统将成为薄弱环节 最终将破坏这个安全链 35 八 E mail的安全 E mail十分脆弱 从浏览器向因特网上的另一个人发送E mail时 不仅信件像明信片一样是公开的 而且也无法知道在到达其最终目的之前 信件经过了多少机器 因特网

10、像一个蜘蛛网 E mail到达收件人之前 会经过大学 政府机构和服务提供商 因为邮件服务器可接收来自任意地点的任意数据 所以 任何人 只要可以访问这些服务器 或访问E mail经过的路径 就可以阅读这些信息 36 1 E mail工作原理及安全漏洞一个邮件系统的传输包含了用户代理 传输代理及接受代理三大部分 用户代理是一个用户端发信和收信的程序 负责将信按照一定的标准包装 然后送至邮件服务器 将信件发出或由邮件服务器收回 传输代理则负责信件的交换和传输 将信件传送至适当的邮件主机 再由接受代理将信件分发至不同的信箱 37 信息在传送过程中通常会做几次短暂停留 因为其它的E mail服务器会查看

11、信头 以确定该信息是否发往自己 如果不是 服务器会将其转送到下一个最可能的地址 38 E mail服务器有一个 路由表 在那里列出了其它E mail服务器的目的地的地址 当服务器读完信头 意识到信息不是发给自己时 它会迅速将信息送到目的地服务器或离目的地最近的服务器 E mail服务器向全球开放 它们很容易受到黑客的袭击 信息中可能携带会损害服务器的指令 39 2 匿名转发在正常的情况下 发送电子邮件会尽量将发送者的名字和地址包括进邮件的附加信息中 但是 有时侯 发送者希望将邮件发送出去而不希望收件者知道是谁发的 这种发送邮件的方法被称为匿名邮件 40 实现匿名的一种最简单的方法 是简单地改变

12、电子邮件软件里的发送者的名字 但这是一种表面现象 因为通过信息表头中的其它信息 仍能够跟踪发送者 而让你的地址完全不出现在邮件中的唯一的方法是让其他人发送这个邮件 邮件中的发信地址就变成了转发者的地址 41 3 E mail欺骗欺骗性E mail会制造安全漏洞 E mail欺骗行为的一些迹象是 E mail假称来自系统管理员 要求用户将他们的口令改变为特定的字串 并威胁如果用户不照此办理 将关闭用户的账户 42 由于简单邮件传输协议 SMTP 没有验证系统 伪造E mail十分方便 如果站点允许与SMTP端口联系 任何人都可以与该端口联系 并以你甚至虚构的某人的名义发出E mail 凡是E m

13、ail附件是可执行文件 切不可随便打开或运行 除非确定它不是恶意程序 43 4 E mail轰炸和炸弹1 E mail轰炸E mail轰炸可被描述为不停地接到大量同一内容的E mail 2 E mail炸弹UPYours是最流行的炸弹程序 它使用最少的资源 做了超量的工作 有简单的用户界面以及尝试着去隐蔽攻击者的地址源头 防治E mail炸弹的办法是删除文件或进入一种排斥模式 44 一个病毒被发给许多的客户 只要他们打开并且启动该病毒 该病毒将再继续传播 传送它本身到别的客户 诸如此类 病毒感染呈指数增长 按指数率增长 自我传播的电子邮件e mail病毒 45 5 保护E mail最有效的保护

14、E mail的方法是使用加密签字来验证E mail信息 通过验证E mail信息 可以保证信息确实来自发信人 并保证在传送过程中信息没有被修改 PGP运用了复杂的算法 操作结果产生了高水平的加密 系统采用公钥 私钥配合方案 在这种方案中 每个报文只有在用户提供了一个密码后才被加密 46 加密的密文可用电子邮件发送给具有相应私钥的收信人 也可以作为文件 存储在本地主机中 用公钥加密后的信息 没有相应的私钥 即使是加密者本人 也不能从密文得到明文 47 九 加密解密技术应用 对于一些重要的文件需要加密 给以保护 48 1 设置CMOS开机密码 启动计算机按 Del 键 出现 49 SetSuper

15、visorPassword 设置管理员密码 使用此菜单可以设置管理员的密码 SetUserPassword 设置用户密码 使用此菜单可以设置用户密码 50 2 设置Windows启动密码 开始 运行 syskey exe 51 单击 更新 设置启动密码 52 3 设置电源管理密码 电源管理不仅可以节省电能 而且可以延长电源的使用寿命 方法 控制面板 电源选项 属性 高级 输入密码 电源使用方案 53 54 55 4 Excel表格加密 工具 选项 安全性 设置密码 56 57 58 5 电子邮件加密 59 工具 选项 签名 新建 60 高级 高级签名设置 61 6 使用文件夹加密精灵加密 文件

16、夹加密精灵是一款使用方便 安全可靠的文件夹加密利器 具有安全性高 简单易用 界面漂亮友好特点 可在WIN98 ME 2000 XP等操作系统中使用 主要功能 快速加解密 安全加解密 移动加解密 伪装 还原文件夹 隐藏 恢复文件夹 文件夹粉碎等 62 下载完成后双击安装文件根据向导提示进行安装即可 双击桌面上的 图标 63 64 快速加密是通过设置使用权限来加密 并且加密过的文件夹能防止删除 复制和重命名 适于本机硬盘文件夹加密 不适于移动加密 只允许加密一次 并且快速加密后的文件夹不能再进行伪装加密 安全加密 移动加密 点击 浏览 按钮选择所要加密的文件夹后 点击 加密 按钮 弹出如下图所示的密码设定对话框勾选 快速加密 正确输入密码 密码大于四位 将进行加密 加密完成后在下方的列表控件中将会显示加密的文件夹 65 66 快速解密 用鼠标右键点击文件夹 选择 解密 还原 菜单 67 移动加密是将文件夹内的内容做了加密 并且生成解密程序 可以独立的解密 适于普通用户本机和移动存储器中文件夹加密 移动加密后将无法删除和复制文件夹 而且文件夹中的内容会全部消失 只会多出一个移动加密软件 68

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > IT计算机/网络 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号