网络安全基础课件

上传人:F****n 文档编号:93992758 上传时间:2019-07-31 格式:PPT 页数:28 大小:489KB
返回 下载 相关 举报
网络安全基础课件_第1页
第1页 / 共28页
网络安全基础课件_第2页
第2页 / 共28页
网络安全基础课件_第3页
第3页 / 共28页
网络安全基础课件_第4页
第4页 / 共28页
网络安全基础课件_第5页
第5页 / 共28页
点击查看更多>>
资源描述

《网络安全基础课件》由会员分享,可在线阅读,更多相关《网络安全基础课件(28页珍藏版)》请在金锄头文库上搜索。

1、第2章 网络安全基础,物理安全防范,保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。物理安全是保护计算机网络设备、设施和其他媒体免遭地震、水灾、火灾等环境事故和人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 影响计算机网络物理实体安全的主要因素有:计算机及其网络系统自身存在的脆弱性因素;各种自然灾害导致的安全问题;由于人为的错误操作及各种计算机犯罪导致的安全问题。,物理安全防范,物理实体安全主要包含机房环境安全、电磁防护、硬件防护等内容。 1机房环境安全 建筑安全 设备防盗 防静电措施 电源 防雷措施 计算机场地的防火、防水措施 2电磁防护 3硬件防护,访问权限控制

2、,访问控制的功能有如下三个: 阻止非法用户进入系统; 允许合法用户进入系统; 使合法人按其权限进行各种信息活动。,访问权限控制,访问控制的策略有三种: 最小权益策略。按主体执行人物所需权利最小化分配权利。 最小泄漏策略。按主体执行任务所知道的信息最小化的原则分配权利。 多级安全策略。主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。,黑客与病毒,黑客防范策略 1、黑客入侵的步骤 寻找目标主机并分析目标主机 获取账号和密码,登录主机 获得超级用户权限,控制主机 打扫战场,隐藏自己,访问权限控制,1入网访问权限控制 入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服

3、务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。 2目录属性安全控制 网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。 3网络服务器安全控制 网络允许在服务器控制台上执行一系列操作。 4网络端口节点安全控制 网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。 5防火墙控制,世界五大黑客,凯文米特尼克 凯文米特尼克(Kevin Mitnick) Mitnick也许就是黑客的代名词。美国司法部仍然指责他为“美国历史上头号电脑犯罪通缉犯”。他

4、的所作所为被记录在两部好莱坞电影当中:骇客追击令和自由宕机时间。- Mitnick“事业”的起点是成功的破解了洛杉矶公交车打卡系统,并因此可以免费乘坐。然后和苹果的Steve 一样,Mitnick开始尝试盗打电话。Mitnick第一次被判有罪,是因为进入数码设备公司的电脑网络并且窃取软件。 稍后Mitnick开始了两年半的黑客行为,他声称自己侵入电脑、穿行于电话网络,窃取公司的秘密,并且进入了国防部的预警系统。曾成功入侵北美防空指挥系统,其传奇的黑客经历足以令全世界为之震惊。他的落马源于其入侵电脑专家和黑客 下村努的家用电脑。 在五年零八个月的监禁之后,Mitnick现在的身份是一个电脑安全专

5、家、顾问。,世界五大黑客,艾德里安拉莫 艾德里安拉莫( 阿德里安拉莫/Adrian Lamo) Lamo专门找大的组织下手,例如破解进入微软和纽约时报。Lamo喜欢使用咖啡店、Kinko店或者图书馆的网络来进行他的黑客行为,因此得了一个诨号:不回家的黑客。Lamo经常发现安全漏洞,并加以利用。通常他会告知企业相关的漏洞。 在Lamo攻击过的名单上包括,雅虎、花旗银行,美洲银行和Cingular等, 由于侵入纽约时报内部网络,Lamo成为顶尖的数码罪犯之一。也正是由于这一罪行,Lamo被处以65000美元的罚款,并被处以六个月的家庭禁闭和两年的缓刑。,世界五大黑客,乔纳森詹姆斯 乔纳森詹姆斯(J

6、onathan James) 16岁的时候James就已经恶名远播,因为他成为了第一个因为黑客行径被捕入狱的未成年人。他稍后承认自己喜欢开玩笑、四处闲逛和迎接挑战。 James攻击过的高度机密组织包括:国防威胁降低局,这是国防部的一个机构。他的入侵使其获得了可以浏览高度机密邮件的用户名和密码。 在James的“功劳簿”上,他还进入侵过NASA的电脑,并且窃取了价值超过170万美元的软件。美国司法部有这样的一段描述:James窃取的软件可以支持国际空间站的物理环境,包括温度和湿度控制。发现这次入侵之后,NASA不得不立刻关闭了整个电脑系统,造成的损失达到41000美元。现在James立志开办一家

7、电脑安全公司。,世界五大黑客,罗伯特塔潘莫里斯吉克(Robert Tappan Morrisgeek) Morris的父亲是前美国国家安全局的一名科学家,叫做Robert Morris。Robert是Morris蠕虫病毒的创造者,这一病毒被认为是首个通过互联网传播的蠕虫病毒。也正是如此,他成为了首个被以1986年电脑欺骗和滥用法案起诉的人。 Morris在康奈尔大学上学期间,创造的蠕虫病毒是为了探究当时的互联网究竟有多大。然而,这个病毒以无法控制的方式进行复制,造成很多电脑的死机。专家声称有6000台电脑被毁。Morris最后被判处3年缓刑,400小时的社区服务和10500美元的罚金。 Mor

8、ris现在担任麻省理工电脑科学和人工智能实验室的教授,其研究方向是电脑网络的架构。,世界五大黑客,凯文普尔森 他的另一个经常被提及的名字是Dark Dante,Poulsen受到广泛关注是因为他采用黑客手段进入洛杉矶电台的KIIS-FM电话线,这一举动为他赢得了一辆保时捷。 此后FBI开始追查Poulson,因为他闯入了FBI的数据库和用于敏感窃听的联邦电脑系统。Poulsen的专长就是闯入电话线,他经常占据一个基站的全部电话线路。Poulson还会重新激活黄页上的电话,并提供给自己的伙伴进行出售。Poulson留下了很多未解之谜,最后在一家超市被捕,判处以五年监禁。 在狱中,Poulson干

9、起了记者的行当,并且被推举为Wired News的高级编辑。在他最出名的文章里面,详细的通过比对Myspace的档案,识别出了744名性罪犯,黑客与病毒,黑客防范策略 2黑客攻击的原理和方法 口令入侵 端口扫描 网络监听 放置特洛伊木马程序 电子邮件攻击 WWW的欺骗技术 其他攻击方法,黑客与病毒,黑客防范策略 不运行来历不明的软件和盗版软件 使用反黑客软件 做好数据备份工作 保持警惕性 使用防火墙 隔离内部网与Internet的联接,计算机病毒防治,1病毒的原理、特点与传播途径 病毒是一种基于硬件和操作系统的程序,任何一种病毒都是针对某种处理器和操作系统编写的,所以,一个Intel处理器上的

10、DOS病毒就不能在Apple公司的Macintosh机器上运行。一般病毒只感染可执行代码,包括引导程序和可执行文件。当然,还有一些特殊的病毒,如Word宏病毒。 计算机病毒尽管在产生过程、破坏程度等方面各不相同,但其本质特点却非常相似,概括起来有下列几个特点:破坏性、传染性、隐藏性(病毒程序总是隐藏在其他合法文件和程序中)、可激活性(病毒发作有一定条件,当这些条件满足时,病毒就会被激活)、针对性。计算机病毒的主要传播途径有:磁盘、光盘和网络。,计算机病毒防治,2病毒的类型 系统引导型病毒 文件型病毒 宏病毒 混合型病毒 网络蠕虫病毒,计算机病毒防治,3病毒的破坏行为 攻击系统数据区 攻击文件

11、攻击内存 干扰系统运行,使运行速度下降 干扰键盘、喇叭或屏幕 攻击CMOS 干扰打印机 网络病毒破坏网络系统,计算机病毒防治,4病毒的传播途径 病毒的隐藏之处 可执行文件。 引导扇区。 表格和文档。 Java小程序和ActiveX控件。 病毒的入侵途径 传统方法 Internet,计算机病毒防治,5计算机病毒的检测 异常情况判断 计算机工作时,如出现下列异常现象,则有可能感染了病毒: 屏幕出现异常图形或画面,这些画面可能是一些鬼怪,也可能是一些下落的雨点、字符、树叶等,并且系统很难退出或恢复。 扬声器发出与正常操作无关的声音,如演奏乐曲或是随意组合的、杂乱的声音。 磁盘可用空间减少,出现大量坏

12、簇,且坏簇数目不断增多,直到无法继续工作。 硬盘不能引导系统。 磁盘上的文件或程序丢失。 磁盘读写文件明显变慢,访问的时间加长。 系统引导变慢或出现问题,有时出现“写保护错”提示。,计算机病毒防治,系统经常死机或出现异常的重启动现象。 原来运行的程序突然不能运行,总是出现出错提示。 打印机不能正常启动。 计算机病毒的检查 检查磁盘主引导扇区 检查FAT表 检查中断向量 检查可执行文件 检查内存空间 根据特征查找,计算机病毒防治,6病毒的清除 计算机病毒的清除工作最好在无毒的环境中进行,以确保清除病毒的有效性。为此要求在清除病毒前用无毒的计算机系统引导盘启动系统,或清除内存的计算机病毒。 把启动

13、系统的系统盘和杀毒软件盘加上写保护,以防止被感染病毒。 在清除病毒前,一定要确认系统或文件确实被感染病毒,并准确判断病毒的类型,以保证清毒有效,否则,可能会破坏原有的系统文件。 尽可能地找出病毒的宿主程序,搞清病毒传染的是引导区还是文件,或者是两者都被传染,以便找准清除病毒的最佳方法。 不要使用激活病毒的方法检测病毒,因为在激活病毒的同时,计算机系统可能已经被破坏了。 清除工作要深入而全面,为保证清除工作的正确性,要对检测到的病毒进行认真分析研究,尤其对自身加密的病毒引起重视,把修改过的文件转换过来,否则清除病毒后的文件无法使用。 不能用病毒标识免疫方法清除病毒。 对于那些既感染文件又感染引导

14、区的病毒,在清除文件病毒之后,还应该清除引导区中的病毒代码,以防止这些代码重新生成计算机病毒。 在对文件的病毒清除之后,必须检查系统中其他同类文件是否也感染了此病毒,避免清除病毒后系统再次运行时又出现此病毒。,计算机病毒防治,7网络病毒及其防治 在网络中,尽量多用无盘工作站,不用或少用有软驱的工作站。这样只能执行服务器允许执行的文件,而不能装入或下载文件,避免了病毒入侵系统的机会,保证了安全。工作站是网络的门户,只要把好这一关,就能有效地防止病毒入侵。 在网络中,要保证系统管理员有最高的访问权限,避免过多地出现超级用户。超级用户登录后将拥有服务器下的全部访问权限,一旦带入了病毒,将产生更为严重

15、的后果。 尽量少用“超级用户”登录,建立用户组或功能化的用户,适当将其部分权限下放。这样赋予组管理员某些权限与职责,既能简化网络管理,又能保证网络系统的安全。 对非共享软件,将其执行文件和覆盖文件如*COM、*EXE、*OVL等备份到文件服务器上,定期从服务器上拷贝到本地硬盘上进行重写操作。 接收远程文件输入时,一定不要将文件直接写入本地硬盘,而应将远程输入文件写到软盘或缓冲介质上,然后对其进行查毒,确认无毒后再拷贝到本地硬盘上。,计算机病毒防治,工作站宜采用防病毒芯片,这样可防止引导型病毒。 正确设置文件属性,合理规范用户的访问权限,如NetWare提供了目录与文件访问权限和属性两种安全性措

16、施,可有效地防止病毒侵入 建立健全的网络系统安全管理制度,严格操作规程和规章制度,定期作文件备份和病毒检测。即使有了杀毒软件,也不可掉以轻心,因为没有一个杀毒软件可以完全杀掉所有病毒,所以仍要记得定期备份,一旦真的遭到病毒的破坏,只要将受损的数据恢复即可。 目前预防病毒最好的办法就是在计算机中安装防病毒软件,这和人体注射疫苗是同样的道理。采用优秀的网络防病毒软件,如LAN Protect和LAN Clear for NetWare等。 为解决网络防病毒的要求,已出现了病毒防火墙,在局域网与Internet以及用户与网络之间进行隔离。,拒绝服务式攻击,1拒绝服务式攻击的原理 一般而言,对于访问Internet资源的用户,需要与服务器之间建立连接,进行一些信息交互,但是,如果发送者发出“我来了”的连接请求后,立即离开,这时,服务器收到请

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号