劳动社《计算机网络基础与应用》-A06-2539第十章

上传人:E**** 文档编号:89274278 上传时间:2019-05-22 格式:PPT 页数:32 大小:4.91MB
返回 下载 相关 举报
劳动社《计算机网络基础与应用》-A06-2539第十章_第1页
第1页 / 共32页
劳动社《计算机网络基础与应用》-A06-2539第十章_第2页
第2页 / 共32页
劳动社《计算机网络基础与应用》-A06-2539第十章_第3页
第3页 / 共32页
劳动社《计算机网络基础与应用》-A06-2539第十章_第4页
第4页 / 共32页
劳动社《计算机网络基础与应用》-A06-2539第十章_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《劳动社《计算机网络基础与应用》-A06-2539第十章》由会员分享,可在线阅读,更多相关《劳动社《计算机网络基础与应用》-A06-2539第十章(32页珍藏版)》请在金锄头文库上搜索。

1、项目10 局域网安全,计算机网络基础与应用,1,2,3,任务1 计算机病毒,任务2 特洛伊木马,任务3 网络安全,目录,教学目标 (1)掌握对计算机病毒的认识和对计算机系统病毒的查杀与防护; (2)掌握对木马程序的了解以及查杀方法; (3)掌握计算机网络安全的常用设置。 情景引入 小王的同事和他抱怨,最近他的计算机用起来感觉越来越卡了,就好像“死机”了一样。于是,小王将他的计算机进行了仔细的检查,并判断同事的计算机中了病毒。本任务即学习计算机病毒的相关知识。,任务1 计算机病毒,基础知识 1 网络安全 网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然或者恶意的原因而遭受到破坏、

2、更改、泄露,系统能够连续、稳定、正常地运作,并且网络服务不中断。网络安全具有保密性、完整性、可用性、可控性、可审查性这些特性。 (1)防火墙技术 “防火墙”是由计算机硬件和软件组成的,在互联网与局域网之间建立起一个安全网关( scurity gateway),从而保护局域网免受非法用户的入侵。所谓防火墙就是一个互联网与局域网的隔离带。 (2)数据加密技术 与防火墙配合使用的安全技术还有数据加密技术,它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部截取所采用的主要技术手段之一。,任务1 计算机病毒,基础知识 (3)智能卡技术 与数据加密技术紧密相关的另一项技术是智能卡技术。智能卡就是

3、密钥的一种媒体介质,一般就像银行口令卡一样,由授权用户持有并由该用户赋予它一个口令或密码字。该密码与内部网络服务器上注册的密码一致。当口令与身份特征一起使用时,智能卡的保密性能还是十分有效的。 2计算机病毒 计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。它有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性的特点。其传播方式一般是通过网络传播或者是通过硬件设备传播。,任务1 计算机病毒,基础知识 3计算机病毒的主要危害 (1)病毒激发对计算机数据信息的直接破坏作用 (2)占用磁盘空间和对信息的破坏 (3)抢占

4、系统资源 (4)影响计算机运行速度 (5)计算机病毒引起错误和不可预见的危害 (6)计算机病毒的兼容性对系统的影响 (7)计算机病毒给用户造成严重的心理压力,任务1 计算机病毒,基础知识 4杀毒软件 常见的杀毒软件有:360杀毒、百度杀毒、卡巴斯基、瑞星、金山毒霸、小红伞、诺顿、腾讯电脑管家、NOD32等。 5 病毒防御措施 (1)不要轻易下载小网站的软件与程序; (2)不要随意滥不知名的网站,因为这些网站很有可能就是网络陷阱; (3)不要随便打开某些来路不明的E-mail与附件程序; (4)安装正版杀毒软件公司提供的防火墙,并注意时刻处于开状态; (5)不要在线启动、阅读某些文件,否则很有可

5、能成为网络病毒的传播者; (6)经常给自己发封E-mail,看看是否会收到第二封未属标题及附带程序的邮件。,任务1 计算机病毒,任务实施 1、 若怀疑计算机感染病毒,就需要使用杀毒软件进行 “查杀”。 操作过程与步骤如下:,任务1 计算机病毒,任务实施 2在360杀毒中设置自动杀毒任务 操作过程与步骤如下:,任务1 计算机病毒,任务2 特洛伊木马,情景引入 小王在给同事安装杀毒软件进行病毒查杀时,查到了一种被称为“特洛伊木马”的程序。“木马”到底是什么?为什么有这么大的危害?本任务即学习特洛伊木马的相关知识。 基础知识 1.木马 木马(Trojan),也称木马病毒,是指通过特定的程序来控制另一

6、台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。“木马”程序是目前比较流行的病毒文件,但是与一般的病毒不同,它不会自我繁殖,一般也不会去破坏其他文件,它会将自身进行伪装并吸引用户下载执行,然后向木马控制端主机进行开放,让控制端主机可以对被控制端计算机进行数据的毁坏、窃取,甚至远程操控主机。木马病毒的产生严重危害着现代网络的安全运行。,基础知识 2木马的功能 远程监控鼠标、键盘、监视屏幕;记录密码;获取计算机信息数据;远程控制;发送信息数据。 3木马的特征 (1)隐蔽性 (2)自动运行 (3)欺骗性 (4)自动恢复 (5)自动打开端口 (6)特殊性,任务2 特洛伊木马,基础知

7、识 4木马的种类 (1)网络游戏木马 (2)网银木马 (3)通信软件木马 (4)下载类木马,任务2 特洛伊木马,任务实施 1木马程序的判断 操作过程与步骤如下: (1)一般当木马程序攻击Win7操作系统的时候,因为对计算机的配置文件造成了更改和混乱,所以win7版操作系统用户在使用的过程中会遇到乱码的现象。一旦出现这种现象,用户就要小心查看,查看计算机有没有遭到攻击。 (2)绝大多数的win7版操作系统用户都会在计算机中安装第三方软件,但是数量不是很多,而且都是用户熟悉的软件。当win7版操作系统开始运行大量自己不知名的程序时,用户就要小心,这是木马程序攻击计算机的前兆。,任务2 特洛伊木马,

8、任务实施 2使用软件进行木马查杀 操作过程与步骤如下:,任务2 特洛伊木马,任务实施 3简易木马程序制作 操作过程与步骤如下: (1)设置系统,显示文件名后缀,任务2 特洛伊木马,任务实施 (2)新建一个记事本文件,并且输入随意内容:,任务2 特洛伊木马,任务3 网络安全,情景引入 通过前两个任务学习了病毒和木马的由来及杀毒方法,但要保证计算机的安全,就要防患于未然,即对病毒和木马加以预防。随着计算机网络越来越发达,可以通过平时的一些上网习惯以及对路由器的设置进行网络安全防御。本任务即学习网络安全防御的相关知识。 基础知识 1.VT技术 VT技术,即英特尔的硬件辅助虚拟化技术(Virtuali

9、zation Technology), 它可以让一个CPU工作起来像多个CPU并行运行,使得在一部电脑中可以同时运行多个操作系统。,基础知识 (2)DMZ DMZ是为了解决安装防火墙后外部网络的访部用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。 (3)DOS攻击 DOS攻击是指故意的攻击网络协议的缺陷,或直接耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应,甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。 (4)DDOS攻击 DDOS攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台

10、,对一个或多个目标发动DDOS攻击,从而成倍地提高拒绝服务攻击的威力。,任务3 网络安全,基础知识 (5)ICMP-FLOOD 这是一种DDOS攻击,通过对目标发送超过65535字节的数据包,就可以令目标主机瘫痪。当出现icmp flood攻击的时候,只要禁止ping即可,icmp flood只对没有禁用ping的计算机有效,不管黑客有多少机器,只要禁用ping,此种攻击方法就无效了。 (6)UDP-FLOOD UDP-FLOOD是一种流量型DOS攻击,其原理非常简单。常见的情况是利用大量UDP小包冲击DNS服务器或Radius认证服务器、流媒体视频服务器。100k pps的UDP Flood

11、经常将线路上的骨干设备(例如防火墙)打瘫,造成整个网段的瘫痪。 (7)TCP-SYN-FLOOD 这是一种广为人知的DOS(拒绝服务攻击)与DDOS(分布式拒绝服务攻击)之一,是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。,任务3 网络安全,基础知识 (8)DNS攻击 DNS攻击的结果最常见的现象就是QQ等通信软件可以正常使用,网页却打不开,下面是常见的几种DNS攻击方式: 域名劫持 缓存投毒 DDOS攻击 DNS欺骗,任务3 网络安全,任务实施 1利用MAC地址筛选连接设备 操作过程与步骤如下:,任务3 网络安全,任务实

12、施 2IP地址过滤 IP地址过滤用于通过IP地址设置内网主机对外网的访问权限,适用于:在某个时间段,禁止(允许)内网某个IP(段)所有或部分端口和外网IP的所有或部分端口的通信。 开启IP地址过滤功能时,必须要开启防火墙总开关,并明确IP地址过滤的缺省过滤规则。下面将通过一个例子说明IP地址过滤的使用。 例:预期目的是IP网段为192.168.1.100-192.168.1.103的局域网内,不允许内网192.168.1.100192.168.1.102的IP地址访问外网所有IP地址;允许192.168.1.103完全不受限制的访问外网的所有IP地址。,任务3 网络安全,任务实施 操作过程与步

13、骤如下:,任务3 网络安全,任务实施 3域名过滤 域名过滤用于限制局域网内的计算机对某些网站的访问,适用于:在某个时间段,限制对外网某些网站的访问或限制某些需要域名解析成功后才能和外网通信的应用程序的使用。 预期目的:任何时间都禁止访问网站,只在上午8点到下午4点禁止访问域名中带有字符串“.cn”的网站,其余时间允许访问。,任务3 网络安全,任务实施 操作过程与步骤如下:,任务3 网络安全,任务实施 4确认关掉DMZ 操作过程与步骤如下:,任务3 网络安全,任务实施 5避免使用远程管理 多数路由器具有远程管理功能,即允许从网络之外登录与管理设备。这个功能很少有必须要用的场合,所以应避免使用。如

14、果确实需要使用远程通道,最好改变默认的端口(通常是8080或8888)。 6预防DOS攻击 无线路由器可以防止局域网的设备参与DOS攻击,一旦发现,发送信息的计算机将被禁止连接到网络。,任务3 网络安全,任务实施,任务3 网络安全,任务实施 (1)数据包统计时间间隔 就是间隔一段时间对通过无线路由器的数据流进行一次采样分析,需要依次选择“【系统工具】【流量统计】”选项,进行设置。,任务3 网络安全,任务实施 (2)DOS攻击防范 可谓有开启了这项功能,下面的几种具体防范措施才能牌激活状态。 (3)开启ICMP-FLOOD攻击过滤 Ping命令发出的数据包是ICM信息流的一种,旧版本的系统在收到

15、大量ICMP数据包时会导致系统瘫痪。当ICMP数据包的发送速率大于ICMP-FLOOD数据包阈值设置的值时,将被认为是ICMP-FLOOD攻击。 (4)开启UDP-FLOOD攻击过滤 在OSI参考模型中,TCP和UDP是传输层的两种协议,UDP协议的特点在于数据包的发送和接收不需要事先建立连接,例如DNS服务就使用的UDP53端口对外提供服务。 (5)开启TCP-SYN-FLOOD攻击过滤 TCP-SYN是进行TCP通讯时建立连接时的一种状态,也就是同步状态,攻击主机可以向受害主机发送大量的SYN请求,然而攻击者并不完成同步。,任务3 网络安全,任务实施 (6)忽略来自WAN口的PING 一旦

16、开启此功能,则任何广域网主机都无法PING通无线路由器的WAN口。 (7)禁止来自LAN口的PING包通过路由器 这项功能是禁止局域网的主机发起对广域网主机的PING操作。,任务3 网络安全,思考与练习 1. 熟悉杀毒软件的使用,对本地计算机进行快速杀毒和全盘杀毒; 2. 对本地计算机进行木马查杀并且制作一个简易木马; 3 .路由设置:在局域网内,限制IP地址为192.168.1.102的计算机在8:00到18:00能访问外网,其余IP地址的计算机任意时刻都访问不了外网; 4 .路由设置:禁止局域网内的计算机访问域名含的网站; 5. 对路由器进行必要设置并尝试DOS攻击局域网的主机来验证路由器的安全设置。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号