{安全生产管理}计算机基础与应用——07网络安全与防范

上传人:冯** 文档编号:140613456 上传时间:2020-07-31 格式:PPTX 页数:53 大小:1.98MB
返回 下载 相关 举报
{安全生产管理}计算机基础与应用——07网络安全与防范_第1页
第1页 / 共53页
{安全生产管理}计算机基础与应用——07网络安全与防范_第2页
第2页 / 共53页
{安全生产管理}计算机基础与应用——07网络安全与防范_第3页
第3页 / 共53页
{安全生产管理}计算机基础与应用——07网络安全与防范_第4页
第4页 / 共53页
{安全生产管理}计算机基础与应用——07网络安全与防范_第5页
第5页 / 共53页
点击查看更多>>
资源描述

《{安全生产管理}计算机基础与应用——07网络安全与防范》由会员分享,可在线阅读,更多相关《{安全生产管理}计算机基础与应用——07网络安全与防范(53页珍藏版)》请在金锄头文库上搜索。

1、网络安全与防范,病毒的防范 黑客常见攻击手法及防范 保障网络安全的常见方略,2020/7/31,1,net,网络很精彩,也很无奈!,缤纷的互联网背后,隐藏着许多危险: 利用网络蓄意攻击他人的所谓“黑客” 网上传播的无孔不入的病毒 个人隐私的泄漏,2020/7/31,2,net,病毒的防范,2020/7/31,3,net,一、计算机病毒,定义:计算机病毒是计算机系统中一类隐藏在存储介质上蓄意破坏的捣乱程序。 特点:可运行性、复制性、传染性、潜伏性、欺骗性、精巧性和顽固性等特点。,2020/7/31,4,net,二、计算机病毒的基本类型,1.系统病毒 系统病毒的前缀为:Win32、PE、Win95

2、、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和 *.dll文件,并通过这些文件进行传播。如CIH病毒。 2.蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。,2020/7/31,5,net,3.木马病毒、黑客病毒 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。 4.脚本病毒 脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,脚本病毒还会有如下前缀

3、:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。 5.宏病毒 宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。,2020/7/31,6,net,6.后门病毒 后门病毒的前缀是:Backdoor 7.病毒种植程序病毒 如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。 8.破坏性程序病毒 破坏性程序病毒的前缀是:Harm。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.

4、Command.Killer)等。 9.玩笑病毒 玩笑病毒的前缀是:Joke。也称恶作剧病毒。如:女鬼(Joke.Girlghost)病毒。,2020/7/31,7,net,10.捆绑机病毒 捆绑机病毒的前缀是:Binder。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。 以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下: DoS:会针对某台主机或者服务器进行DoS攻击; Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具; HackTool:黑客

5、工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。,2020/7/31,8,net,三、电脑防毒的六个基本步骤,(一)打好安全补丁: 很多“知名”病毒的流行,大抵都利用了微软操作系统中的漏洞或后门,因此打好安全补丁很重要!,2020/7/31,9,net,(二)警惕邮件附件: 不轻易打开附件。 某些病毒会从受感染的电脑中提取邮件名单,并将损害性的附件一一发送出去。如果你不幸打开了附件,自己中毒的同时还会感染他人,祸患无穷。 打开之前请对附件中的文件进行病毒扫描。另外,即便扫描后确认无毒,只要发觉不是你希望得到的文件或图片,请别犹豫,立刻删除它。,2020/7/31,1

6、0,net,(三)关注在线安全: 新病毒的种类与数量之多,令人始料不及。 定期访问在线安全站点,比如诺顿、金山、瑞星等,这些网站提供了最新的安全资料,对于防毒很有帮助,建议你将这些站点添加到个人收藏夹中!,2020/7/31,11,net,(四)安装防毒软件: 如果到现在你的计算机中还没安装一款防毒软件,也太不应该了吧?尤其对于电脑初学者,更有安装防毒软件的必要!,2020/7/31,12,net,(五)升级防毒软件。 既然安装了防毒软件,请确信其为最新版本。有些防毒软件具备这样的特性:一旦软件厂商发现了新的病毒,软件可以自动连线上网,增加最新的病毒库。既然软件提供了这样的功能,又何乐而不为呢

7、?快去升级吧!,2020/7/31,13,net,(六)定期扫描系统: 初次使用防毒软件时,扫描整个系统是个好主意。防毒软件可以自定义为定期在后台扫描系统。养成定期扫描的习惯吧,这绝对会让你受益无穷。,2020/7/31,14,net,四、常见杀毒软件介绍,熊猫卫士、金山毒霸、瑞星、诺顿、KILL、卡巴斯基 、360安全卫士,2020/7/31,15,net,卡巴斯基,2020/7/31,16,net,黑客常见攻击手法及防范,2020/7/31,17,net,一、何为黑客,黑客是网上比较神秘的一类人物,真正的黑客是为保护网络安全而工作的,但近年来出现了许多的黑客软件,进而产生一些伪黑客,他们不

8、必了解互联网知识,使用一些黑客软件就能对他人造成损害,从而使互联网安全出现了许多危机。,2020/7/31,18,net,二、黑客常用的攻击手法,(一)利用网络系统漏洞进行攻击 黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。对于系统本身的漏洞,可以安装软件补丁。,2020/7/31,19,net,(二)通过电子邮件进行攻击,黑客可以使用一些邮件炸弹软件向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。 可以使用一些垃圾邮件清除软件来解决,2020/7/31,20,net,(三)解密

9、攻击,常见的有两种方法: 一种是对网络上的数据进行监听(运用于局域网较多)。 系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。但一般系统在传送密码时都进行了加密处理,即黑客所得到的数据中不会存在明文的密码,这给黑客进行破解又提了一道难题,但一旦成功,攻击者将会得到很大的操作权益。,2020/7/31,21,net,另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。 这种解密软件对尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那有可能只需一眨眼的功夫就可搞定。,202

10、0/7/31,22,net,(四)后门软件攻击,利用特洛伊木马等程序,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制。,2020/7/31,23,net,1.何为木马?,木马,也称特洛伊木马,名称源于古希腊的特伊洛马神话,此词语来源于古希腊的神话故事,传说希腊人围攻特洛伊城,久久不能得手。后来想出了一个木马计,让士兵藏匿于巨大的木马中。大部队假装撤退而将木马摈弃于特洛伊城下,让敌人将其作为战利品拖入城内。木马内的士兵则乘夜晚敌人庆祝胜利、放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城。,2020/7/31,24,net,一个功能强大的木马一旦被植入你的机

11、器,攻击者就可以象操作自己的机器一样控制你的机器,甚至可以远程监控你的所有操作,2020/7/31,25,net,一般的木马都有客户端和服务器端两个执行程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。攻击者要通过木马攻击你的系统,他所做的第一步是要把木马的服务器端程序植入到你的电脑里面,2020/7/31,26,net,目前木马入侵的主要途径还是先通过一定的方法把木马执行文件弄到被攻击者的电脑系统里,如邮件、下载、QQ等,然后通过一定的提示故意误导被攻击者打开执行文件,比如故意谎称这是是你朋友送给你贺卡,可能你打开这个文件后,确实有贺卡的画面出现,但这时可能木马已

12、经悄悄在你的后台运行了。,2020/7/31,27,net,一般的木马执行文件非常小,大到都是几K到几十K,如果把木马捆绑到其它正常文件上,你很难发现的,所以,有一些网站提供的软件下载往往是捆绑了木马文件的,在你执行这些下载的文件,也同时运行了木马。,2020/7/31,28,net,目前已经有一些专门的清除木马的软件,清除一般木马的机制原理主要是: 检测木马。 找到木马启动文件,一般在注册表及与系统启动有关的文件里能找到木马文件的位置。 删除木马文件,并且删除注册表或系统启动文件中关于木马的信息 防火墙是抵挡木马入侵的最好途径,例如在天网防火墙里面,还有专门针对各种木马攻击的防御规则,防火墙

13、可以确保你免受木马攻击。,2020/7/31,29,net,2.常用的木马清除软件,Ewido 木马分析专家 卡巴斯基 超级兔子,2020/7/31,30,net,(五)拒绝服务攻击,向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。 常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻 所以大家在上网时一定要安装好防火墙软件,同时也可以安装一些可以隐藏IP地址的程序,这样能大大降低受到攻击的可能性。,2020/7/31,31,net,三、网络安全防范,(一)防火墙(FireW

14、all) 防火墙是位于内部网络(可信赖的)和外部网络(不可信赖的)之间的屏障,它按照系统管理员预先定义好的规则来控制数据包的进出。防火墙并非万能,但对网络安全来说是必不可少的。,2020/7/31,32,net,1.防火墙的基本概念,古时候,人们常在寓所之间砌起一道砖墙,一旦火灾发生,它能够防止火势蔓延到别的寓所。现在,如果一个网络接到了Internet上面,它的用户就可以访问外部世界并与之通信。但同时,外部世界也同样可以访问该网络并与之交互。为安全起见,可以在该网络和Internet之间插入一个中介系统,竖起一道安全屏障。这道屏障的作用是阻断来自外部通过网络对本网络的威胁和入侵, 提供扼守本

15、网络的安全和审计的唯一关卡,他的作用与古时候的防火砖墙有类似之处,因此我们把这个屏障就叫做“防火墙”。,2020/7/31,33,net,防火墙是一种装置,它是由软件或硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问外界的权限。 一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。,Internet,2020/7/31,34,net,2.防火墙的基本准则,(1)过滤不安全服务 防火墙封锁所有信息流,然后对希望提供的安全服务逐项开放,对不安

16、全的服务或可能有安全隐患的服务一律扼杀在萌芽之中。 这样只有经过仔细挑选的服务才能允许用户使用。,2020/7/31,35,net,()过滤非法用户和访问特殊站点 防火墙先允许所有的用户和站点对内部网络的访问,然后网络管理员按照地址对未授权的用户或不信任的站点进行逐项屏蔽。 更为灵活的应用环境,网络管理员可以针对不同的服务面向不同的用户开放,也就是能自由地设置各个用户的不同访问权限。,2020/7/31,36,net,3.防火墙的基本措施,(1)代理服务器(适用于拨号上网) 这种方式是内部网络与Internet不直接通讯,内部网络计算机用户与代理服务器采用一种通讯方式,即提供内部网络协议(NETBIOS、TCP/IP),代理服务器与Internet之间的通信采取的是标准TCP/IP网络通信协议,防火墙内外的计算机的通信是通过代理服务器来中转实现的,结构图如下所示: 内部网络代理服务器Internet,2020/7/31,37,net,代理服务器通常由性能好、处理速度快、容量大的计算机来充当,在功能上是作为内部网络与Internet的连接者,它对于内部网络来说是象

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号