计算机网络应用课件ch9-计算机网络安全

上传人:宝路 文档编号:47925500 上传时间:2018-07-06 格式:PPT 页数:45 大小:879.83KB
返回 下载 相关 举报
计算机网络应用课件ch9-计算机网络安全_第1页
第1页 / 共45页
计算机网络应用课件ch9-计算机网络安全_第2页
第2页 / 共45页
计算机网络应用课件ch9-计算机网络安全_第3页
第3页 / 共45页
计算机网络应用课件ch9-计算机网络安全_第4页
第4页 / 共45页
计算机网络应用课件ch9-计算机网络安全_第5页
第5页 / 共45页
点击查看更多>>
资源描述

《计算机网络应用课件ch9-计算机网络安全》由会员分享,可在线阅读,更多相关《计算机网络应用课件ch9-计算机网络安全(45页珍藏版)》请在金锄头文库上搜索。

1、第 9 章 计算机网络安全9.1 网络安全概述 9.2 网络攻击 9.3 计算机病毒 9.4 防火墙技术 9.5 信息加密技术作业19.1 网络安全概述网络安全是指网络系统的硬件、软件及其 系统中的数据受到保护,不因偶然的或者恶意 的原因而遭受到破坏、更改、泄露,系统连续 可靠正常地运行,网络服务不中断。9.1.1 网络安全的目标9.1.2 网络不安全因素9.1.3 网络安全的基本措施29.1.1 网络安全的目标3n机密性:网络信息的内容不会被未授权的第三方所知。 n完整性:信息在存储或传输时不得被未授权的第三方修改、破坏。 n可用性:得到授权的实体在需要时可访问数据,攻击者不得占用资源而阻碍

2、被授权者使用数据。 n可控性:可以控制授权范围内的信息流向及行为方式。 n可审查性:对出现的网络安全问题提供调查的依据和手段。9.1.2 网络不安全因素4n自然灾害:火灾、水灾或地震的破坏,以及环境(湿度、温度、污染)等的影响。n网络系统出错n用户操作不当n人为有意造成的网络威胁网络攻击计算机病毒9.1.3 网络安全的基本措施5n通过对特定网段、服务的访问控制体系,阻止攻击发生。n建立严格的用户身份认证和使用权限体系,防止攻击者假冒合法用户。n安装杀毒软件,及时和定时对系统进行检测和处理。n设置防火墙,监控、记录并限制对内部资源的非法访问。n对传输和存储的重要数据加密,可使攻击者不能了解、修改

3、敏感信息。 n预备良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。 9.2 网络攻击网络攻击是指任何未经授权而进入或 者试图进入其他计算机网络的行为。这种 行为包括对整个网络的攻击,也包括对网 络中的服务器或单个计算机的攻击。9.2.1 保密信息窃取 9.2.2 拒绝服务攻击 9.2.3 缓冲区溢出攻击 9.2.4 欺骗攻击 69.2.1 保密信息窃取7n使用社交手段骗取用户名和密码n发布免费软件,内含盗取计算机信息的功能,还有些利用病毒程序将用户的数据发送到外部网络,导致信息泄露。n监听或拦截网络传输数据,非法窃取其他用户的信息n攻击者使用数据推理,恶意从公开信息推测出敏

4、感信息。9.2.2 拒绝服务攻击8n此攻击使网络拥塞、系统资源耗尽或者系统应用死锁,妨碍目标主机和网络系统对正常用户服务请求的及时响应,造成服务的性能受损甚至导致服务中断。nSYN Flooding是DoS攻击的一种形式。一个系统支持的连接数量有限,攻击者向目标系统发送大量的虚假的通信请求,阻塞正常用户的连接请求。(Denial of Service, DoS)TCP连接的三次握手9.2.3 缓冲区溢出攻击9n这是一种通过往程序的缓冲区写入精心安排的超长内容,造成缓冲区溢出,从而破坏程序的堆栈,改变程序的执行逻辑,使程序转而执行其他预设指令,以达到攻击目的的攻击方法。n缓冲区溢出是一种相当普遍

5、的缺陷,也是一种非常危险的缺陷,在各种系统软件、应用软件中广泛存在。缓冲区溢出可以导致程序运行失败、系统死机等后果。如果攻击者利用缓冲区溢出使计算机执行预设的非法程序,则可能获得系统特权,执行各种非法操作。缓冲区溢出攻击10用户内存中程 序映像的安排内存低端内存高端程序段 (程序的机器代码 和只读数据)数据段 (程序的静态数据)堆栈段 (程序的动态数据)局部变量空间 (缓冲区)BP (基址指针寄存器)RET (返回地址)参数空间 (函数调用参数)栈底栈顶9.2.4 欺骗攻击11常用的欺骗攻击方式有:nDNS欺骗攻击nEmail欺骗攻击nWeb欺骗攻击nIP欺骗攻击n9.3 计算机病毒计算机病毒

6、指“编制或者在计算机程序中插入 的破坏计算机功能或者破坏数据、影响计算机使 用并且能够自我复制的一组计算机指令或者程序 代码”。 9.3.1 计算机病毒的特点 9.3.2 计算机病毒的分类 9.3.3 计算机病毒的常见症状 9.3.4 恶意病毒的“四大家族” 9.3.5 计算机病毒的防范129.3.1 计算机病毒的特点13n寄生性:寄生在其他程序之中,而在未启动这个程序之前,它是不易被人发觉的。n传染性:计算机病毒可通过各种可能的渠道,如U盘、计算机网络去传染其他的计算机。n潜伏性:一个编制精巧的计算机病毒程序,可以在几周或者几个月内隐藏在合法文件中,对其他系统进行传染。n破坏性:可导致计算机

7、内的文件删除或不同程度的破坏。n可触发性:病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。9.3.2 计算机病毒的分类14n按病毒存在的媒体引导区型病毒:主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的“主引导记录”和破坏磁盘上的文件分区表。文件型病毒:也称为寄生病毒。它通常感染扩展名为COM、EXE、SYS等类型的文件。宏病毒:是寄存在Office文档上的宏代码病毒,它影响对文档的各种操作。计算机病毒的分类15n按病毒的破坏能力无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及

8、同类音响。危险型:这类病毒在计算机系统操作中造成严重的错误。非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。9.3.3 计算机病毒的常见症状16n计算机系统运行速度减慢n计算机系统经常无故发生死机n计算机系统中的文件长度发生变化n计算机存储的容量异常减少n丢失文件或文件损坏n计算机屏幕上出现异常显示n文件的日期、时间、属性等发生变化nWORD或EXCEL提示执行“宏” 9.3.4 恶意病毒的“四大家族”17n宏病毒在Word打开病毒文档时,宏会接管计算机,然后将自己感染到其他文档,出现不能打印文件、Office文档无法保存或另存为等情况,或直接删除文件等等。病毒的

9、变种可以附带在邮件的附件里,在用户打开邮件或预览邮件的时候执行,应该留意。一般的杀毒软件都可以清除宏病毒。恶意病毒的“四大家族”18nCIH病毒它是第一个能破坏硬件的病毒。它通过篡改主板BIOS里的数据,造成电脑开机就黑屏,使用户无法进行任何数据抢救和杀毒的操作。其变种能在网络上通过捆绑其他程序或是邮件附件传播,并且常常不仅删除硬盘上的文件还破坏硬盘的分区表,使得即使换了主板或其他电脑引导系统,染毒的硬盘上的数据挽回的机会很少。已经有很多CIH免疫程序诞生,包括病毒制作者本人写的免疫程序。一般运行了免疫程序就可以不怕CIH了。恶意病毒的“四大家族”19n蠕虫病毒蠕虫病毒以尽量多复制自身(像虫子

10、一样大量繁殖)而得名,多感染电脑和占用系统、网络资源,造成PC和服务器负荷过重而死机,并以使系统内数据混乱为主要的破坏方式。例如著名的尼姆达病毒(利用Windows漏洞,不断拨号上网)和2006年流行的“熊猫烧香”病毒。蠕虫病毒的一般防治方法是:打好相应的系统补丁,使用具有实时监控功能的杀毒软件,并且注意不要轻易打开不熟悉的邮件附件。 恶意病毒的“四大家族”20n木马病毒通过电子邮件附件发出或者捆绑在其他的程序中。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的后门,使施种

11、者可以远程操控被种者的电脑,任意进行文件删除、拷贝、改密码等非法操作,或使它定时地发送该用户的隐私到木马程序指定的地址。恶意病毒的“四大家族”21木马病毒的主要种类:网络游戏木马-记录用户输入,获取用户密码或者账号。网银木马-盗取用户的卡号、密码,甚至安全证书。即时通讯软件木马-对聊天窗口进行控制,来达到发送文件或消息的目的。下载类木马-其功能是从网络上下载其他病毒程序或安装广告软件。DOS攻击木马-中毒计算机成为DOS攻击得力助手。如邮件炸弹木马,染毒计算机会随机生成各种各样主题的信件去对特定的邮箱不停地发送邮件,一直到对方瘫痪、不能接受邮件为止。9.3.5 计算机病毒的防范22n及时下载系

12、统更新,修补漏洞。n不要用来路不明的U盘、移动硬盘。如使用,要先用杀毒软件检测。n上网下载时,尽量上门户网站或选择可靠站点。n及时升级杀毒软件。n关闭不用的端口,减少被攻击的可能。n做好系统重要文件的备份工作。计算机病毒的防范23网络防病毒系统n客户端防毒软件:检查各类文件,包括压缩文件n服务器端防毒软件:防止病毒在用户局域网内传播n针对群件的防毒软件:群件(GroupWare)是帮助群组协同工作的软件,如Lotus公司的Domino/Notes,紧密结合邮件、工作流、文档库等n针对黑客的防毒软件:通过MAC地址和权限列表的严格匹配,控制可能出现的用户超越权限的行为计算机病毒的防范24选择防病

13、毒软件的几个要素n提供软件的厂商的开发水平和服务水平n防毒技术的先进性和稳定性n软件的用户界面是否友好并且易于使用n扫描速度、病毒识别率、升级的难易度、警示手段、可管理性能等n常用:360、金山、瑞星、腾讯、百度、卡巴斯基9.4 防火墙技术防火墙是一种保护计算机网络安全的技 术型措施,它可以是软件,也可以是硬件, 或两者结合。它是在两个网络之间执行访问 控制策略的系统,目的是保护网络不被他人 侵扰。 9.4.1 防火墙的基本功能 9.4.2 防火墙的类型 9.4.3 防火墙的体系结构259.4.1 防火墙的基本功能26防火墙是建立在两个网络的边界上的实现安全策略和网络通信监控的系统或系统组,强

14、制执行对内部网和外部网的访问控制。通过建立一整套规则和策略来监测、限制、更改跨越防火墙的数据流,达到保护内部网络的目的。外部网络内部网络Firewall防火墙的基本功能27n集中强化网络安全策略:可以将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。n对网络访问和存取进行监控与限制:记录访问日志;提供网络使用的统计数据;当发生可疑动作时及时报警。n可以通过NAT方便地部署内部网络的IP地址:既可增加内部网络的IP地址数量,同时可以屏蔽外网了解内部网络地址部署情况。n隔离网络中的不同网段:防止一个网段的问题扩散。防火墙的基本功能28n防火墙的局限性: 防火墙不能自动防御所有新的的网

15、络安全威胁 防火墙难以防范网络病毒 防火墙降低了网络的可用性 防火墙无法防范内部攻击 防火墙自身的可靠性问题,容易成为网络瓶颈9.4.2 防火墙的类型29(1)包过滤型防火墙(Packet Filtering)n工作在网络层和传输层对数据包进行选择,又叫筛选路由器或筛选过滤器。n选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table)。n通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。防火墙的类型30n包过滤的缺点:维护比较困难,不能彻底防止地址欺骗;没有对网络更高协议层的信息理解能力,对

16、网络保护能力有限。 规 则协议源IP 地址目标IP地址源端 口目的端 口行为1TCPAny192.168.0.1AnyHTTPAccept2TCPAny192.168.0.2AnyPOP3 SMTPAccept3UDPAny192.168.0.8Any53Accept4IPAny192.168.0.253/ 24AnyICMPAccept5AnyAnyAnyAnyAny禁止 包过滤规则示例防火墙的类型31(2)代理防火墙(Proxy)n作用于网络应用层,建立协议过滤和转发功能。n它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。 n代理技术要对每一种应用服务设计出相应的控制规则,实现和配置都比较复杂;同时要在应用层检查数据包的内容,因此效率较低。9.4.3 防火墙的体系结构32(1)双宿主机结构双宿主主机结构是用一台装有两块网卡的堡垒机构成防火墙。堡垒机上运行

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号