网络安全教学PPT2

上传人:豆浆 文档编号:36823580 上传时间:2018-04-03 格式:PDF 页数:16 大小:666.58KB
返回 下载 相关 举报
网络安全教学PPT2_第1页
第1页 / 共16页
网络安全教学PPT2_第2页
第2页 / 共16页
网络安全教学PPT2_第3页
第3页 / 共16页
网络安全教学PPT2_第4页
第4页 / 共16页
网络安全教学PPT2_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《网络安全教学PPT2》由会员分享,可在线阅读,更多相关《网络安全教学PPT2(16页珍藏版)》请在金锄头文库上搜索。

1、 网网 络络 安安 全全一、网络可能受到的威胁和攻击一、网络可能受到的威胁和攻击二、网络安全防护措施二、网络安全防护措施三、网络道德规范三、网络道德规范一、网络可能受到的威胁和攻击一、网络可能受到的威胁和攻击1.1.计算机病毒及其危害计算机病毒及其危害计算机病毒是具有计算机病毒是具有危害性危害性的程序,能够通过的程序,能够通过 多种方式多种方式闯入计算机闯入计算机网络网络,并在网络中不断扩,并在网络中不断扩 散,甚至使整个网络系统无法正常运行。散,甚至使整个网络系统无法正常运行。19831983198319831983198319831983年年年年 计算机安全专家计算机安全专家 考因考因证明

2、了病毒的可实证明了病毒的可实现性。现性。 19871987年年 世界各地发现了世界各地发现了 形形色色的计算机病毒。形形色色的计算机病毒。 19911991年年 “ “海湾战争海湾战争” ”中美中美 军将计算机病毒用于实军将计算机病毒用于实 战。战。 19921992年年 出现针对杀毒软出现针对杀毒软 件的件的“ “幽灵幽灵” ”病毒。病毒。 19961996年年 首次出现针对微首次出现针对微 软公司软公司 OfficeOffice的的“ “ 宏病宏病 毒毒” ”。 19991999年年 完全通过完全通过InternetInternet 传播的病毒的出现,从传播的病毒的出现,从 而使病毒在极短

3、的时间而使病毒在极短的时间 内遍布全球。内遍布全球。2003 2003 年,年,冲击波病毒冲击波病毒爆发;在爆发;在 系统未启动时系统未启动时( (就是未进入桌面就是未进入桌面, ,在在 windowswindows加载时加载时), ),就重启就重启, ,无数次循无数次循 环环. .2004 2004 年,年,震荡波病毒震荡波病毒爆发。爆发。 在系统启动完在系统启动完, ,进入桌面后进入桌面后, ,病毒发病毒发 作作, ,倒计时倒计时6060秒重启秒重启. . 两个病毒都是利用操作系统的两个病毒都是利用操作系统的 缓冲区溢出缓冲区溢出漏洞漏洞进行的攻击。进行的攻击。2006 2006年,年,“

4、 “熊猫烧香熊猫烧香” ”病毒,其病毒,其 实是一种蠕虫病毒的变种,而且实是一种蠕虫病毒的变种,而且 是经过多次变种而来的。病毒别是经过多次变种而来的。病毒别 称:尼姆亚,武汉男生,后又化称:尼姆亚,武汉男生,后又化 身为身为“ “金猪报喜金猪报喜” ”,国外称,国外称“ “熊猫烧熊猫烧 香香” ”Worm.WhBoy.Worm.WhBoy.(金山称)(金山称) Worm.Nimaya. Worm.Nimaya. (瑞星称)(瑞星称)预防措施:预防措施:对操作系统和应用程序及时下载补丁程序,对操作系统和应用程序及时下载补丁程序, 弥补漏洞。弥补漏洞。防范计算机病毒原则:防范计算机病毒原则:“

5、“以预防为主,查杀为辅以预防为主,查杀为辅” ”2.2.利用木马攻击利用木马攻击木马程序是指潜伏在电脑中,受外部用户控木马程序是指潜伏在电脑中,受外部用户控 制以窃取本机信息或者控制权的程序。制以窃取本机信息或者控制权的程序。木马程序多数有恶意企图,例如盗取木马程序多数有恶意企图,例如盗取QQQQ帐帐 号、游戏帐号甚至银行帐号,将本机作为工具号、游戏帐号甚至银行帐号,将本机作为工具 来攻击其他设备等。来攻击其他设备等。传播方式:传播方式:通过通过邮件附件邮件附件、程序下载程序下载等形式传播;通过等形式传播;通过 伪装网页登录过程伪装网页登录过程,骗取用户信息进而传播木,骗取用户信息进而传播木

6、马;通过攻击马;通过攻击系统安全漏洞系统安全漏洞传播木马。传播木马。 第一代木马第一代木马 :伪装型木马 :伪装型木马 第二代木马第二代木马 :AIDSAIDS型木型木 马马(通过电子邮件)硬盘(通过电子邮件)硬盘 加密锁死加密锁死 第三代木马:网络传播性第三代木马:网络传播性 木马木马。当木马程序攻击得当木马程序攻击得 手后,计算机就完全在黑手后,计算机就完全在黑 客控制的傀儡主机,黑客客控制的傀儡主机,黑客 成了超级用户成了超级用户3.3.窃取口令、冒充合法用户的攻击窃取口令、冒充合法用户的攻击攻击者以攻击者以口令口令为攻击目标,破解合法用户的口令,或为攻击目标,破解合法用户的口令,或 避

7、开口令验证过程,然后避开口令验证过程,然后冒充合法用户冒充合法用户潜入目标网络潜入目标网络系系 统,夺取目标系统控制权,就能够随心所欲地统,夺取目标系统控制权,就能够随心所欲地窃取窃取、破坏、破坏 和和篡改篡改被侵入方的信息,直至完全控制被侵入方。被侵入方的信息,直至完全控制被侵入方。 病毒实例:病毒实例: “ “冰河木马冰河木马(19991999)” ”- -远程控制软件远程控制软件 “ “冰河木马冰河木马” ”可以自动跟踪目标机器的屏幕变化,可以自动跟踪目标机器的屏幕变化, 可以完全模拟键盘及鼠标输入,即在使被控端屏可以完全模拟键盘及鼠标输入,即在使被控端屏 幕变化和监控端产生同步的同时,

8、被监控端的一幕变化和监控端产生同步的同时,被监控端的一 切键盘及鼠标操作将反映在控端的屏幕。它可以切键盘及鼠标操作将反映在控端的屏幕。它可以 记录各种口令信息,包括开机口令、屏保口令、记录各种口令信息,包括开机口令、屏保口令、 各种共享资源口令以及绝大多数在对话框中出现各种共享资源口令以及绝大多数在对话框中出现 过的口令信息;它可以获取系统信息。过的口令信息;它可以获取系统信息。 防范措施:防范措施: 尽量减少账户,设置密码要符合密码复杂性要求。尽量减少账户,设置密码要符合密码复杂性要求。钓鱼网站钓鱼网站 钓鱼网站通常是指伪钓鱼网站通常是指伪 装成银行及电子商务装成银行及电子商务 等网站,主要

9、危害是等网站,主要危害是 窃取用户提交的银行窃取用户提交的银行 帐号、密码等私密信帐号、密码等私密信 息。近来在全球频繁息。近来在全球频繁 出现,严重地影响了出现,严重地影响了 在线金融服务、电子在线金融服务、电子 商务的发展,危害公商务的发展,危害公 众利益,影响公众应众利益,影响公众应 用互联网的信心。用互联网的信心。4.4.电磁泄露电磁泄露计算机网络的通信线路以及某些电子设备,存在强弱 不同的电磁辐射。攻击者利用这一现象,利用先进的电子 设备来非法获取信息。5.5.发错与错发发错与错发网络在传输信息时,可能由于某些意想不到的原因, 把信息发错或错发到别的地方。二、网络安全防护措施二、网络

10、安全防护措施防护措施:防护措施:防护措施:防护措施:1. 1. 1. 1. 1. 1. 1. 1.限制网络共享。限制网络共享。限制网络共享。限制网络共享。2. 2. 2. 2. 2. 2. 2. 2.减少账户。减少账户。减少账户。减少账户。(一人一台电脑(一人一台电脑(一人一台电脑(一人一台电脑) ) ) ) ) ) ) )3. 3. 3. 3. 3. 3. 3. 3.设置复杂口令。设置复杂口令。设置复杂口令。设置复杂口令。4. 4. 4. 4. 4. 4. 4. 4.防止恶意扫描。防止恶意扫描。防止恶意扫描。防止恶意扫描。5. 5. 5. 5. 5. 5. 5. 5.经常安装系统安全补丁,堵

11、塞安全漏洞。经常安装系统安全补丁,堵塞安全漏洞。经常安装系统安全补丁,堵塞安全漏洞。经常安装系统安全补丁,堵塞安全漏洞。6. 6. 6. 6. 6. 6. 6. 6.安装杀毒软件、防火墙并及时更新。安装杀毒软件、防火墙并及时更新。安装杀毒软件、防火墙并及时更新。安装杀毒软件、防火墙并及时更新。计算机网络道德标准:计算机网络道德标准:1.1.在没有得到他人同意的情况下,不浏览、察在没有得到他人同意的情况下,不浏览、察 看他人存放在计算机存储器中的资料、数据等信息。看他人存放在计算机存储器中的资料、数据等信息。2. 2.不得随意删改共用计算机系统的设置。不得随意删改共用计算机系统的设置。3. 3.

12、在网络环境中使用计算机时,不得利用系统在网络环境中使用计算机时,不得利用系统 安全漏洞,在网上实行删除数据和窃取密码等操作。安全漏洞,在网上实行删除数据和窃取密码等操作。4. 4.不以任何理由为借口编制计算机病毒。不以任何理由为借口编制计算机病毒。5. 5.不得下载、利用黑客程序,不模仿黑客行为。不得下载、利用黑客程序,不模仿黑客行为。三、网络道德规范三、网络道德规范全国青少年网络文明公约全国青少年网络文明公约全国青少年网络文明公约全国青少年网络文明公约全国青少年网络文明公约全国青少年网络文明公约全国青少年网络文明公约全国青少年网络文明公约要善于网上学习,不浏览不良信息;要善于网上学习,不浏览不良信息;要诚实友好交流,不侮辱欺诈他人;要诚实友好交流,不侮辱欺诈他人;要增强自护意识,不随意约会网友;要增强自护意识,不随意约会网友;要维护网络安全,不破坏网络秩序;要维护网络安全,不破坏网络秩序;要有益身心健康,不沉溺虚拟时空。要有益身心健康,不沉溺虚拟时空。每年的每年的4 4月月2626日日 - -世界病毒日世界病毒日播放完毕!播放完毕! 谢谢观看谢谢观看T Thank hank Y You ou F For or Y Your our A Attentionttention

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号