计算机网络安全(2学时)

上传人:宝路 文档编号:48332309 上传时间:2018-07-13 格式:PPT 页数:20 大小:326.58KB
返回 下载 相关 举报
计算机网络安全(2学时)_第1页
第1页 / 共20页
计算机网络安全(2学时)_第2页
第2页 / 共20页
计算机网络安全(2学时)_第3页
第3页 / 共20页
计算机网络安全(2学时)_第4页
第4页 / 共20页
计算机网络安全(2学时)_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《计算机网络安全(2学时)》由会员分享,可在线阅读,更多相关《计算机网络安全(2学时)(20页珍藏版)》请在金锄头文库上搜索。

1、第8章 计算机网络安全 本章内容 计算机病毒 计算机网络安全18.1 计算机病毒概述 8.1.1 计算机病毒的起源计算机病毒赖以生存的基础是采用了冯.诺 依曼的“存储程序”工作原理、操作系统的公开 性和脆弱性以及网络中的漏洞。在微型计算机中,DOS的控制功能对用户都 是透明的,因此微型计算机更容易受到病毒的入 侵。从技术上讲,计算机病毒起源于计算机本 身和DOS系统的公开性和脆弱性。28.1.2 计算机病毒的概念计算机病毒是一种人为特制的,具有很强破坏力及感染力的计算机程序,具有自我复制功能。 计算机病毒通过非授权入侵而隐藏在可执行程序和 数据文件中,影响和破坏正常程序的执行和数据安 全,具有

2、相当大的破坏性。计算机一旦感染了病毒 ,就会很快扩散,这种现象如同生物体传染生物病 毒一样,具有很强的传染性。38.1.3 计算机病毒的特征(1)传染性计算机病毒具有再生机制,这是计算机病毒最根 本的属性也是病毒与正常程序的本质区别。 (2)流行性计算机病毒可流行感染一类计算机程序、计算机 系统和计算机网络。 (3)欺骗性病毒程序往往采用欺骗技术逃脱检测,使其有更 长的隐藏时间去实现传染和破坏的目的。 (4)危害性病毒不仅占用系统资源,甚至删除文件或数据, 格式化磁盘,使整个计算机网络瘫痪。4(5)潜伏性入侵计算机系统的病毒一般有一个“冬眠”期,当 它侵入系统之后,一般并不立即发作,而是潜伏下

3、来。在 此期间,它不做任何破坏活动,而是经过一段时间或满足 一定条件后才发作。 (6)可激发性病毒在一定外界刺激下实施感染和进行攻击。若触 发条件不满足,则继续潜伏;否则,则启动感染。 (7)常驻内存性 病毒一般常驻内存,它随时准备感染其他尚未被感 染的磁盘或可执行文件和操作系统。58.1.4 计算机病毒的种类1、引导区型病毒该病毒主要通过软盘在DOS操作系统里传播。它侵染 软盘中的引导区,从而播及到用户硬盘。它的工作原理是 :病毒隐藏在软盘的第一扇区,这样它可以在系统文件读 入内存之前先进入内存,获得对DOS的完全控制,由此传播 。 2、文件型病毒文件型病毒是计算机系统中最常见的病毒形式。它

4、 可以有效的感染任何应用程序。它运作在计算机存储器里 ,通常它感染扩展名COM、EXE、SYS、BIN等文件。例如CIH 病毒。63、混合型病毒混合型病毒兼具引导区型病毒和文件型病毒的特征。 4、宏病毒宏病毒一般是指用BASIC书写的病毒程序,寄存在 Microsoft Office文档上的宏代码。它影响对文档的各种操 作。宏病毒目前占全部病毒的80%,它不特别关联于操作系 统,它的传播途径为电子邮件、软盘、WEB下载、文件传输 等。例如:Melissa。7“熊猫烧香”病毒 “武汉男生”,俗称“熊猫烧香”,由李俊(男,25 岁,武汉新洲区人),于2006年10月16日编写。这是一个 感染型的蠕

5、虫病毒,它能感染系统中exe,com,pif,src ,html,asp等文件,它还能中止大量的反病毒软件进程并 且会删除扩展名为gho的文件,该文件是一系统备份工具 ghost的备份文件,使用户的系统备份文件丢失。用户电脑 中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文 件被破坏等现象。被感染的用户系统中所有.exe可执行文 件全部被改成熊猫举着三根香的模样。下面介绍几种典型的病毒:8“特洛伊木马”病毒特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,这会诱 使用户将其安装在PC或者服务器上。完整的木马程序一般由 两个部分组成:一个是服务器程序,一个是控制器程序。“

6、 中了木马”就是指安装了木马的服务器程序,若你的电脑被 安装了服务器程序,则拥有控制器程序的人就可以通过网络 控制你的电脑、为所欲为,这时你电脑上的各种文件、程序 ,以及在你电脑上使用的帐号、密码就无安全可言了。 木马程序不能算是一种病毒,但越来越多的新版的杀 毒软件,已开始可以查杀一些木马了,所以也有不少人称木 马程序为黑客病毒。 98.2 计算机网络安全 8.2.1 引起网络不安全的因素计算机网络的发展使信息共享日益深入。 网络上的信息若被非法窃取、修改,则会带来不 可估量的损失。计算机网络主要有三类不同的安 全威胁: (1) 未经授权访问。指非授权的入侵。 (2) 信息泄露。 (3) 拒

7、绝服务,使得任务难以或不可能继续下去 。108.2.2 网络安全的目标网络的保密性、完整性与可用性的具体化即是网络 的安全目标。基本的安全目标包括:(1) 防止未经授权的修改数据,窃取,破坏。(2) 防止未经发觉的遗漏或重复数据。(3) 防止利用隐含通道窃取机密信息,甚至传播”病毒 ”,使系统陷入崩溃。(4) 防止未经授权地泄露数据。(5) 确保数据的发送者是正确的。(6) 确保数据的接收者是正确的。(7) 根据保密要求及数据来源对数据做标识。(8) 提供网络通信记录,防止对用户进行欺骗。118.2.3 局域网的安全l防火墙的概念l防火墙的实质l防火墙的作用l*使用防火墙的益处l*防火墙的类型

8、l*典型的防火墙产品1、防火墙的安全12防火墙是设置在被保护网络和外部网络之间的一道屏 障,以防止发生不可预测的、潜在破坏性的侵入。它是提供 信息安全服务,实现网络和信息安全的基础设施。 防火墙 可通过监测、限制、更改跨越防火墙的数据流,尽可能地对 外部屏蔽网络内部的信息、结构和运行状况,以此来实现网 络的安全保护。Internet防 火 墙内 部 网 络什么是防火墙?13防火墙包含着一对矛盾(或称机制):一方面它限制数 据流通,另一方面它又允许数据流通。由于网络的管理机制 及安全策略(security policy)不同,因此这对矛盾呈现出 不同的表现形式。存在两种极端的情形:第一种是除了非

9、允许不可的都被 禁止,第二种是除了非禁止不可都被允许.第一种的特点是安全但不好用,第二种是好用但不安全 ,而多数防火墙都在两者之间采取折衷。这里所谓的好用或 不好用主要指跨越防火墙的访问效率。防火墙的实质14防火墙对流经它的网络通信进行扫描,这样能够过 滤掉一些攻击,以免其在目标计算机上被执行。防火墙 的作用为: (1)有效的收集和记录Internet上的活动和网络误用情况 。 (2)能够隔开网络中的一个网段与另一个网段。防止一个 网段的问题传播到整个网段。 (3)防火墙是一个安全检查站,能有效的过滤、筛选和屏 蔽一切有害的服务和信息。 (4)防火墙可防止不良现象发生,能执行和强化网络的安 全

10、策略。防火墙的作用15(1)保护脆弱的服务 通过过滤不安全的服务,Firewall可以极大地提高网 络安全和减少子网中主机的风险。 (2)控制对系统的访问 Firewall可以提供对系统的访问控制。如允许从外部 访问某些主机,同时禁止访问另外的主机。 (3)集中的安全管理 Firewall对企业内部网实现集中的安全管理,在 Firewall定义的安全规则可以运行于整个内部网络系统 。Firewall可以定义不同的认证方法,而不需要在每台 机器上分别安装特定的认证软件。外部用户也只需要经 过一次认证即可访问内部网。使用防火墙的益处16(4)增强的保密性 使用Firewall可以阻止攻击者获取攻击

11、网络系统的有 用信息,如Figer和DNS。 (5)记录和统计网络利用数据以及非法使用数据 Firewall可以记录和统计通过Firewall的网络通讯, 提供关于网络使用的统计数据,并且,Firewall可以提 供统计数据,来判断可能的攻击和探测。 (6)策略执行 Firewall提供了制定和执行网络安全策略的手段。未 设置Firewall时,网络安全取决于每台主机的用户。 171、数据包过滤型防火墙 数据包过滤(Packet Filtering)技术是在网络层对数 据包进行选择,选择的依据是系统内设置的过滤逻辑, 被称为访问控制表(Access Control Table)。通过检查 数据

12、流中每个数据包的源地址、目的地址、所用的端号 、协议状态等因素,来确定是否允许该数据包通过。 2、应用级网关型防火墙 应用级网关(Application Level Gateways)是在网络 应用层上建立协议过滤和转发功能。它针对特定的网络 应用服务协议使用指定的数据过滤逻辑,并在过滤的同 时,对数据包进行必要的分析、登记和统计,形成报告 。实际中的应用网关通常安装在专用工作站系统上。防火墙的类型183、代理服务型防火墙 代理服务(Proxy Service)也称链路级网关或TCP通道 。 也有人将它归于应用级网关一类。它是针对数据包过滤 和应用网关技术存在的缺点而引入的防火墙技术,其特 点是将所有跨越防火墙的网络通信链路分为两段。 4、复合型防火墙 基于包过滤的方法与基于应用代理的方法结合起来, 形成复合型防火墙产品。这种结合通常是以下两种方案 。屏蔽主机防火墙体系结构屏蔽子网防火墙体系结构 192、E-mail 安全(1) E-mail受到的攻击和破坏(1)黑客攻击(2)计算机病毒攻击(3)邮件炸弹(4)垃圾邮件 (2)电子邮件病毒的防治电子邮件是不会有病毒的,但它却是病毒的最好 载体。20

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号