网络安全防范

上传人:第** 文档编号:49249714 上传时间:2018-07-26 格式:PPT 页数:47 大小:121KB
返回 下载 相关 举报
网络安全防范_第1页
第1页 / 共47页
网络安全防范_第2页
第2页 / 共47页
网络安全防范_第3页
第3页 / 共47页
网络安全防范_第4页
第4页 / 共47页
网络安全防范_第5页
第5页 / 共47页
点击查看更多>>
资源描述

《网络安全防范》由会员分享,可在线阅读,更多相关《网络安全防范(47页珍藏版)》请在金锄头文库上搜索。

1、计算机网络第十章 网络安全防范第十章 网络安全防范1计算机网络第十章 网络安全防范主要内容安全性威胁病毒黑客防火墙数据加密2计算机网络第十章 网络安全防范10.1 安全性威胁网络安全有两个方面:安全性和保密性安全性主要是指计算机数据和程序等资源的安 全性保密性主要是指为维护一些用户的自身利益, 对某些资源或信息需要加以保密,不容许泄露 给别人。网络安全问题可分为两类:网络通信的安全计算机本身的安全威胁3计算机网络第十章 网络安全防范网络通信的安全问题网络通信面临4种安全威胁:截获:攻击者窃听他人通信内容中断:攻击者中断他人的网络通信篡改:攻击者篡改他人的网络报文伪造:攻击者伪造信息在网络上传送

2、“截获”属于被动攻击,攻击者只要分析报文数 据,接受方难察觉,一般使用数据加密技术防 范其他三种属于主动攻击,一般使用加密技术和 鉴别技术相结合来防范4计算机网络第十章 网络安全防范5计算机网络第十章 网络安全防范网络需要提供的安全服务身份认证:验证某个通信参与者的身份与其所申明的一致,确 保通信参与者不是冒名顶替访问控制:保证网络资源不被未经授权的用户访问和使用数据保密:防治信息被未授权用户获知数据完整:确保收到的信息在传递的过程中没有被篡改不可否认:防止通信参与者事后否认参与通信6计算机网络第十章 网络安全防范网络带给计算机的安全威胁因为连入网络,计算机会受到更多的安全威胁 ,主要体现在两

3、个方面:恶意程序的攻击黑客的入侵这两种威胁都属于主动攻击,对用户的威胁十 分大恶意程序指对用户计算机有着危害的各种程序这种安全问题一般通过杀毒软件和防火墙来防 范,更多的需要用户有着良好的安全习惯7计算机网络第十章 网络安全防范恶意程序的种类计算机病毒一种能“传染”其他程序的代码,传染方式是自我复 制,它一般需要有宿主程序计算机蠕虫一种可利用网络通信功能在网络各节点之间传播并 自动运行的程序特洛伊木马一种程序,它执行的功能超出所声称的功能逻辑炸弹一种在特定条件下执行其他特殊功能的 程序8计算机网络第十章 网络安全防范TCP/IP中的安全TCP/IP协议簇中有着一些专门用于安全的协议传输层:安全

4、套接字层SSL协议安全外壳SSH协议套接字安全性SOCKS协议应用层:安全超文本传输协议SHTTP网络层:IP安全Ipsec9计算机网络第十章 网络安全防范一些安全措施提高安全意识下载信息时注意信息来源,不要随便打开可疑邮件, 口令安全使用身份认证与访问控制资源访问使用口令和授权等方式使用防火墙防火墙可以阻止非法入侵使用杀毒软件定期查杀病毒,即使升级病毒库采用信息加密重要数据通信必须加密做好数据备份和故障恢复工作10计算机网络第十章 网络安全防范10.2 病毒及其防范计算机病毒是指人工编制的用于破坏计算机功 能或者毁坏数据、影响计算机使用并能自我复 制的一组计算机指令或者程序代码它设法在正常程

5、序运行之前运行,并处于“特 权级”状态。这段程序代码一旦进入计算机并 得以执行,就能对计算机的某些资源进行监视 。它会搜寻其他符合其传染条件的程序或存储 介质,确定目标后再将自身代码插入其中,达 到自我繁殖的目的。11计算机网络第十章 网络安全防范计算机病毒特点非授权可执行性隐藏性传染性潜伏性破坏性可触发性网络性12计算机网络第十章 网络安全防范计算机病毒传播途径通过移动存储设备传播移动存储设备一般总是在不同计算机间使用 ,而且一般支持自动运行通过计算机网络传播计算机病毒传播的主要途径通过通信系统和无线通道传播随着无线通信的发展,该类病毒逐渐增多13计算机网络第十章 网络安全防范病毒入侵原理及

6、方式病毒首先进入有盘工作站传播方式:病毒直接从工作站拷贝到服务器中或通过邮件在网 内传播 病毒先传染工作站,在工作站内存驻留,等运行网 络盘内程序时再传染给服务器; 病毒先传染工作站,在工作站内存驻留,在病毒运 行时直接通过映像路径传染到服务器中 如果远程工作站被病毒侵入,病毒也可以通过数据 交换进入网络服务器 14计算机网络第十章 网络安全防范网络病毒的新特点感染速度快扩散面广传播形式多样化难彻底清除破坏性大可激化性15计算机网络第十章 网络安全防范病毒感染的判断依据无法正常启动容易黑屏容易重启或无故死机机器运行速度明显变慢机器上出现一些莫名的文件(尤其是隐藏文件 和系统文件)磁盘空间变小屏

7、幕异常16计算机网络第十章 网络安全防范病毒分类根据感染方式可分为:引导型病毒、文件型病 毒和混合型病毒。引导型病毒感染并藏匿于引导扇区,系统启动 的时候就能立即进入内存(一般在OS进入系统 之前),然后控制系统中断,该类病毒危害大, 相对难查杀文件型病毒一般传染磁盘上的可执行文件,文 件执行后进入内存,然后感染和扩散。混合型病毒兼有以上两种的特征17计算机网络第十章 网络安全防范病毒防范防毒软件是使用病毒的病毒码来实现查杀病毒 。病毒码是表示该病毒的一段特定的二进制代码 ,就像犯人的指纹防毒软件查杀病毒的方法:1、病毒码扫描法:将已发现病毒的病毒码放入病毒库,扫描目标文件 的时候,将其与病毒

8、码比较,即能侦测到是否有病 毒。病毒码扫描法又快又有效率,但是不能发现新 病毒18计算机网络第十章 网络安全防范2、加总对比法 将每个程序的文件名称、大小、时间、日期、内容 等加总为一个检查码,然后将所有检查码放在一个 资料库中,追踪并记录每个程序的检查码是否遭更 改,以判断是否中毒。这种技术可侦测到各式病毒 ,但最大的缺点就是误判率高,且无法确认病毒的 种类3、人工智能陷阱这是监测电脑行为的常驻式扫描技术,它归纳病毒 的特异行为,一旦发现内存的程序有任何不当行为 ,它就能警觉。这种技术的优点是执行速度快,手 续简便,可以侦测到各式病毒;其缺点是程序设计 难,且不容易考虑周全19计算机网络第十

9、章 网络安全防范4、软件模拟扫描法软件模拟扫描技术专门用来对付加密病毒。 加密病毒感染文件后,会将文件加密,使得 病毒码对比不能奏效。软件模拟技术则成功 地模拟CPU执行,在其设计的DOS虚拟机器 下假执行病毒,安全并确实地将病毒解开, 使其显露本来的面目,再加以扫描。5、实时I/O扫描 实时对数据的输入/输出动作进行病毒码对 比,希望能够在病毒尚未被执行之前就能够 被防堵,可用于实时监控20计算机网络第十章 网络安全防范常见病毒简介1、宏病毒宏是可自动执行某种操作的命令,一般用于 简化用户的操作,常用于模板中传统的病毒一般寄生于可执行文件,而宏病 毒一般寄生于文档或模板的宏中,一旦打开 文档

10、,宏就被执行,病毒就会激活如果一个系统的模板感染了宏病毒,则整个 系统都会感染该病毒21计算机网络第十章 网络安全防范2、邮件病毒邮件病毒是主要通过电子邮件传播的病毒, 是现在网络病毒十分流行的一种传播方式。邮件病毒一般夹在邮件的附件中,邮件是病 毒的载体带有邮件病毒的邮件,如果利用Outlook浏 览,可能只要打开就可使用户机器中毒防范邮件病毒的一些方法:1、选择一款带有邮件监视功能的杀毒软件定期升级病毒库22计算机网络第十章 网络安全防范3、注意识别邮件病毒 :如不要轻易打开 陌生来信,不打开陌生附件(尤其是可执 行的)等4、投石问路5、尽量不在“地址薄”中设置联系名单 6、少使用信纸模块

11、 7、选择一个安全性较高的邮箱8、不使用邮件软件邮箱中的预览功能 23计算机网络第十章 网络安全防范3、CIH病毒CIH病毒是一款破坏性十分强的恶性病毒 ,可以破坏硬件。破坏性的表现:一是破坏BIOS芯片;二 是全面破坏硬盘数据三个版本:4/26发作的、6/26发作的,每 月26发作的对DOS系统无破坏性靠防范来应对24计算机网络第十章 网络安全防范4、蠕虫病毒蠕虫从破坏性、传染性等方面与一般病 毒差不多,但在存在形式等方面不同蠕虫可分两类:一是面向服务器的,一 般是利用系统漏洞主动攻击,突发性强 ,破坏性大,但传播方式相对单一,容 易查杀;二是面向个人用户的,一般是 邮件病毒、恶意网页的形式

12、,它们传播 方式多样,难根除25计算机网络第十章 网络安全防范蠕虫特征:无宿主,是独立程序主动攻击性强以破坏网络为主要目的特点及发展趋势常利用OS、应用程序的漏洞传播方式多样 病毒制作技术新与黑客技术结合性强26计算机网络第十章 网络安全防范企业级防范蠕虫病毒面向服务器的蠕虫一般都是利用系统漏 洞使其快速蔓延,用户一定要记得及时 打上漏洞补丁一般从三个方面加强“抗毒”能力:查杀 能力、监控能力、反应能力病毒检测系统、应急响应系统、灾难备 份系统网络隔离27计算机网络第十章 网络安全防范个人防范蠕虫病毒面向个人的蠕虫病毒多利用人性弱点, 骗取用户点击它恶意网页一般是网页中内嵌了病毒代码 ,一旦打

13、开网页就会中毒使用有实时监控的杀毒软件不要随便上陌生的网站使用IE安全控制28计算机网络第十章 网络安全防范杀毒软件选择原则:查杀毒能力强有实时监控能力带有防火墙功能资源消耗少可以查杀压缩包恢复数据能力强29计算机网络第十章 网络安全防范10.3 防止黑客入侵 黑客来源于Hacker一词,原义是正义的,一般 指喜欢用智力通过创造性方法来挑战脑力极限 的人。网络黑客试图破解某系统或网络以提醒 该系统所有者的系统安全漏洞,他们追求的是 破解的技术,喜欢编程。现在黑客常指一个恶意(一般是非法地)试图 破解或破坏某个程序、系统及网络安全的人 , 有时叫“骇客”(cracker)。他们追求入侵的快感 和

14、利益获取等,不在乎技术和编程30计算机网络第十章 网络安全防范黑客攻击手段获取口令:缺省的登陆界面攻击法网络监听:一般是监听路由器、网关,分析 数据包,发现用户信息,该方法危害性大, 且难被发现口令破解:利用软件暴力破解口令,对安全 系数较低的口令来说,破解很快。常用的是 字典穷举法。多利用用户设置口令的心理弱 点31计算机网络第十章 网络安全防范放“炸弹”:利用程序或命令等对用户机器、程序进行密 集攻击,令用户机器、网络等瘫痪Ping命令攻击,使用超大的ping包持续攻击 目标,可使其网络瘫痪Ping l 65535 该方法是“杀敌一千,自损八百”电子邮件炸弹、ICQ炸弹32计算机网络第十章

15、 网络安全防范木马:木马是一个貌似无害的程序,通过各种手段 将其到达用户机器上。它一般在用户机器启 动的时候自动启动。它一般使用服务器/客 户机模式,帮助黑客控制用户机器,窃取用 户机器信息诱入法:实际就是木马,一般是跟踪用户机器的操作 ,如用户的键盘操作33计算机网络第十章 网络安全防范利用系统漏洞:1、获得系统信息:有些漏洞可以泄漏系统 信息,暴露敏感资料,从而进一步入侵系统 ; 2、入侵系统:通过漏洞进入系统内部,或 取得服务器上的内部资料、或完全掌管服务 器;信息协议的弱点攻击法源路径选项的弱点攻击法 缓冲区溢出攻击法34计算机网络第十章 网络安全防范黑客攻击的一般步骤收集目标计算机的信息硬件信息,OS信息等寻找目标计算机的漏洞及选择合适的入侵方法口令破解,利用漏洞留下后门一般使用木马删除入侵记录防止被追踪35计算机网络第十章 网络安全防范防范黑客的措施使用安全口令口令字符类型不要单一口令不要过于规则口令长度不要过短,建议大小于8位注意更改口令,一般3个月换一次口令建立帐号锁定机制实施存储控制注意数据加密36计算机网络第十章 网络安全防范使用防火墙系统本身的安全性,注意打补丁限制端口的开放黑客入侵要使用某个端口,而且一般不会是 熟知端口,可以屏蔽那些普通端口定期分析系统日志查找黑客入侵记录动态站点监控37计算机网络第十章 网络安全防范10.4 防火墙防火墙

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号