计算机网络安全ppt幻灯片要点

上传人:F****n 文档编号:88504850 上传时间:2019-04-29 格式:PPT 页数:43 大小:354KB
返回 下载 相关 举报
计算机网络安全ppt幻灯片要点_第1页
第1页 / 共43页
计算机网络安全ppt幻灯片要点_第2页
第2页 / 共43页
计算机网络安全ppt幻灯片要点_第3页
第3页 / 共43页
计算机网络安全ppt幻灯片要点_第4页
第4页 / 共43页
计算机网络安全ppt幻灯片要点_第5页
第5页 / 共43页
点击查看更多>>
资源描述

《计算机网络安全ppt幻灯片要点》由会员分享,可在线阅读,更多相关《计算机网络安全ppt幻灯片要点(43页珍藏版)》请在金锄头文库上搜索。

1、网络安全,提纲,网络安全定义 保护资源 病毒与特洛伊木马 客户端安全设置,网络安全定义,网络安全的定义,通常感觉:“网络安全就是避免危险” 科学的安全定义 防止未授权的用户访问信息 防止未授权而试图破坏与修改信息 从风险的角度: 在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。 安全就是一个系统地保护信息和资源相应的机密性和完整性的能力,安全威胁: 网络为什么不安全,网络发展迅速, 较少考虑安全问题 管理人员的缺乏及对安全知识和意识的不足 网络技术处于不断发展和进化中 全球超过26万个黑客站点提供系统漏洞和攻击手段及工具等方面的知识 容易使用的攻击软件和黑客教程比比皆是 成为一名“

2、黑客”变的越来越简单,直接经济损失 名誉、信誉受损 正常工作中断或受到干扰 效率下降 可靠性降低 其他严重的后果,安全威胁: 安全事故的后果,相关数据,美国FBI调查,每年因网络安全造成的损失高达170亿美金;CERT组织2000年数据,平均每五个站点就有一个遭受不同程度地攻击 中国公安部资料表明网络犯罪每年以30的惊人速度递增 解决网络安全问题刻不容缓,建立有效的安全矩阵,安全矩阵 由单个操作系统安全特征、日志服务和其他的装备包括防火墙,入侵检测系统,审查方案构成 ;包括软件和硬件设备 功能 是有效的可持续的 是灵活的可扩展的 拥有很高级的预警和报告功能,提纲二,保护资源,保护资源,终端用户

3、资源(普通员工使用的工作站) 网络资源(路由器、交换机、电话系统) 服务器资源(DNS 、Web 、FTP、E-mail等) 信息存储资源(人力资源和电子商务数据库等),终端用户资源,操作系统 Win98 Windows NT Workstation Windows 2000 professional 威胁 错误下载 ActiveX文件和Java小程序 错误下载病毒和特洛伊木马(Trojans) 错误操作导致系统崩溃,网络资源,硬件设备 路由器 交换机 机柜 配线架 威胁 物理安全,服务器资源,常见的服务器 Web FTP EMAIL DNS 威胁 字典攻击 系统和服务自身的漏洞 拒绝服务攻击

4、 病毒攻击,信息存储资源,信息存储资源更多的是指数据库系统 威胁 泄露商业机密 破坏或伪造交易行为 消费者的重要数据,提纲三,病毒与特洛伊木马,病毒与特洛伊木马,病毒的定义: 病毒是可执行的小程序 1988年Morris病毒的出现 Fred Cohen定义: 计算机病毒是一种程序,他用修改其它程序的方法将自身的精确拷贝或者可能演化的拷贝发入其它程序,从而感染其它程序 病毒不是利用操作系统运行的错误和缺陷的程序,病毒是正常的用户程序。,国内的定义,定义:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 出处中华人民共和国计算机

5、信息系统安全保护条例,病毒的破坏能力,无害型 降低系统或网络性能 泄露机密 毁坏及修改数据 破坏硬件,病毒的传播,物理介质 Email 附件.exe .vbs .pif .com 利用bind捆绑其它文件 Internet站点 网络共享 其它,病毒造成的严重安全事件,红色代码 2001年6月18日,微软发布安全公告:Microsoft IIS .IDA / .IDQ ISAPI扩展远程缓冲区溢出漏洞。 一个月后,利用此安全漏洞的蠕虫“红色代码” 一夜之间攻击了国外36万台电脑,2001年8月6日, “红色代码”开始在国内发作,造成很多运营商和企事业单位网络瘫痪。给全球造成了高达26亿美元的损失

6、。 SQL slammer 2002年月24日,微软发布安全公告:Microsoft SQL Server 2000 Resolution服务远程栈缓冲区溢出漏洞。 到2003年月25日,足足6个月后,利用此安全漏洞的蠕虫“SQL Slammer”现身互联网,几天之内给全球造成了12亿美元的损失。 W32.Blaster.Worm(2003年8月11日),要具备正确的防病毒意识,计算机病毒是客观存在的,不要以为你的机器上暂时没有出现病毒或病毒的破坏不大而对它产生轻视心理,俗话说得好“不怕一万,就怕万一”,我们一定要具备正确的防病毒意识,对一些危险的病毒发作日更要提前做好预防工作。,安装高效的防

7、病毒软件,静态查杀病毒只是一种被动的方式,为保险起见,最好能在机器内安装一种能实时防杀病毒的软件,也即超到“防火墙”的作用。 定期更新病毒库是关键,要加强数据的备份意识,对于重要的系统信息、重要的用户数据、重要的系统参数等都要经常进行备份。 要准备好绝对无毒的系统软盘,这样一旦被病毒感染,就能够利用系统盘对硬盘进行快速恢复。,国内外常用的几种杀毒软件,国外 Norton Mcafee 趋势 Panda 国内 金山毒霸 瑞星 KV系列 KILL系列,特洛伊木马,木马不同于病毒,但经常被视作病毒处理,随计算机自动启动并在某一端口进行侦听;木马的实质只是一个通过端口进行通信的网络客户/服务程序 特洛

8、伊木马的种类 远程控制型 输出shell型 信息窃取型 其它类型,Netbus客户端程序,NetBus传输,NetBus使用TCP建立会话。缺省情况下用12345端口进行连接,12346端口进行数据传输 跟踪NetBus的活动比较困难。 可以通过检查12346端口数据来确定 许多类似的程序使用固定的端口,你可以扫描整个的网络监测可疑的活动。 简单方法 netstat -an,反弹型特洛伊木马,可穿透防火墙,控制局域网机器 服务器端主动发起连接,控制端监听80端口 自动上线通知 Email发送 读取主页空间的某个文件 网络神偷、灰鸽子、魔法控制 解决方法 安装防病毒软件和个人防火墙 检查可疑的进

9、程和监听端口 提高安全警惕性,网络神偷工作原理,连接方式 服务器端主动发起连接到客户端80端口 Server:1026 - Client:80 服务端上线通知原理 利用Email 利用主页空间,网络神偷主界面,网络神偷主界面,客户端安全设置,客户端安全设置,Email安全性 密码复杂性与口令保护 伪造Email的危害 Email炸弹与垃圾邮件 采用邮件加密程序(PGP),密码复杂性要求,强壮密码的组成 大写字母 小写字母 数字 非字母、数字的字符 密码长度:不小于8字节长,强壮密码应符合的规则,个人名字或呢称,电话号码、生日等敏感信息,输入8字符以上密码,记录于纸上或放置于办公处,使用重复的字

10、符,客户端安全调置,拔号上网安全性 设置复杂密码 关闭所有不必要的共享 禁止Netbios over TCP/IP协议,客户端安全设置,冲浪上网安全性 下载软件的注意事项 Cookie的安全性 ActiveX控件和Java Applet,网络安全设置,WindowsXP自带ICF功能,检查异常进程,netstat an 和net session 利用任务管理器结束异常任务和进程 Ctrl+Alt+Del键 右键点击任务栏空白处,选任务管理器 利用个人防火墙或防病毒软件定期扫描 如:天网个人防火墙,客户端安全设置,设置防病软件的自动升级功能 设置Windows自动下载更新功能 系统设置 http

11、:/ 时常关注相关的安全公告 http:/ http:/ http:/ http:/www.insecure.org http:/,安全威胁,来自外部的威胁 口令破解(字典、暴力) 病毒攻击 非法服务 拒绝服务,安全威胁,来自内部的威胁 物理安全 误用和滥用 不当的接入方式 数据监听(Sniffer) 劫持攻击,培训教育,网络安全中人是薄弱的一环,许多安全因素是与网络用户密切相关的 提高网络现有用户、特别是网络管理员的安全意识对提高网络安全性能具有非同寻常的意义。 作为安全管理人员,避免员工成为侦查工具的最好方法是对他们进行教育。通过提高员工对设备的认识和增强他们的责任感,可以使他们变得更难于被黑客控制。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号