因特网的安全

上传人:工**** 文档编号:568818807 上传时间:2024-07-27 格式:PPT 页数:50 大小:503KB
返回 下载 相关 举报
因特网的安全_第1页
第1页 / 共50页
因特网的安全_第2页
第2页 / 共50页
因特网的安全_第3页
第3页 / 共50页
因特网的安全_第4页
第4页 / 共50页
因特网的安全_第5页
第5页 / 共50页
点击查看更多>>
资源描述

《因特网的安全》由会员分享,可在线阅读,更多相关《因特网的安全(50页珍藏版)》请在金锄头文库上搜索。

1、当前病毒形势2007年7月25日,国内最大的信息安全企业瑞星公司发布了2007上半年中国大陆地区电脑病毒疫情&互联网安全报告,瑞星公司的统计、研究表明:目前的互联网非常脆弱,各种基础网络应用、电脑系统漏洞、Web程序的漏洞层出不穷,这些都为黑客/病毒制造者提供了入侵和偷窃的机会。网民的基础上网应用存在着或多或少的安全漏洞,除了其自身的安全被威胁之外,同时也成为病毒入侵电脑系统的黑色通道。 在2007年上半年瑞星全球病毒监测网截获的所有病毒中,明显针对国内用户、或是明显带有“中国制造”特征的病毒,占据所有病毒总数的37%左右,首度跃居全球第一,中国大陆地区正成为全球电脑病毒危害最严重的地区。当前

2、病毒形势2007年上半年瑞星公司共截获新病毒133717个,其中木马病毒83119个,后门病毒31204个,两者之和超过11万,相当于去年同期截获的新病毒总和。这两类病毒都以侵入用户电脑,窃取个人资料、银行账号等信息为目的,带有直接的经济利益特征。从统计数据看来,今年上半年的病毒数量比去年同期增加11.9%。 当前十大病毒(07年上半年)1帕虫 (Worm.Pabug;金山:AV终结者;江民:U盘寄生虫)2威金蠕虫 (Worm.Viking)3熊猫烧香(Worm.Nimaya;又称尼姆亚)4网络游戏木马(Trojan.PSW.OnlineGames)5QQ通行证(Trojan.PSW.QQPa

3、ss)6ARP病毒(多个病毒均具有ARP攻击行为,通称为ARP病毒)7征途木马(Trojan.PSW.ZhengTu)8MSN相片(Worm.Mail.Photocheat.A)9梅勒斯(Trojan.DL.Mnless)10灰鸽子(Backdoor.Gpigeon) 当前病毒形势病毒的危害 劫持IE浏览器,首页被更改,一些默认项目被修改(例如默认搜索)修改Host文件,导致用户不能访问某些网站,或者被引导到“钓鱼网站”上添加驱动保护,使用户无法删除某些软件修改系统启动项目,使某些恶意软件可以随着系统启动,常被流氓软件和病毒采用在用户计算机上开置后门,黑客可以通过此后门远程控制中毒机器,组成僵

4、尸网络,对外发动攻击、发送垃圾邮件、点击网络广告等牟利病毒的危害 采用镜像劫持技术,使杀毒软件和安全工具无法使用记录用户的键盘、鼠标操作,从而可以窃取银行卡、网游密码等各种信息记录用户的摄像头操作,可以从远程窥探隐私使用户的机器运行变慢,大量消耗系统资源 14.4.1 计算机病毒概述计算机病毒概述 1. 计算机病毒的定义计算机病毒的定义 计算机病毒是一种能够侵入计算机系统的具有自我繁计算机病毒是一种能够侵入计算机系统的具有自我繁殖能力的并给计算机系统带来故障(破坏计算机功能或殖能力的并给计算机系统带来故障(破坏计算机功能或者毁坏数据,影响计算机使用)的特殊程序。者毁坏数据,影响计算机使用)的特

5、殊程序。 来源于:恶作剧者显示自己的才能来源于:恶作剧者显示自己的才能 心怀不满的报复者心怀不满的报复者 不顺心而报复不顺心而报复 反追踪非法复制软件的不适当作法反追踪非法复制软件的不适当作法 以窃取用户资料为手段,以获取商业利益为目的以窃取用户资料为手段,以获取商业利益为目的 2. 计算机病毒的主要特征计算机病毒的主要特征 (1) 传染性:病毒能够自我复制,附到其它无病毒传染性:病毒能够自我复制,附到其它无病毒 的程序体内,使之成为新的病毒源。的程序体内,使之成为新的病毒源。(2) 破坏性:病毒占用计算机系统资源,破坏数据,破坏性:病毒占用计算机系统资源,破坏数据, 严重的可使计算机软硬件系

6、统崩溃。严重的可使计算机软硬件系统崩溃。(3) 隐蔽性:病毒程序一般都隐藏在正常程序中,隐蔽性:病毒程序一般都隐藏在正常程序中, 用户难以察觉它的存在。用户难以察觉它的存在。(4) 潜伏性:计算机病毒潜入系统后,在一定条件潜伏性:计算机病毒潜入系统后,在一定条件 下,激活其破坏机制,进行破坏。下,激活其破坏机制,进行破坏。 3. 计算机病毒的分类计算机病毒的分类(1) 按寄生方式分类按寄生方式分类a. 引导型病毒:当系统引导时,病毒被运行,并引导型病毒:当系统引导时,病毒被运行,并获得系统控制权。获得系统控制权。b. 文件型病毒:它感染扩展名为文件型病毒:它感染扩展名为.com,.exe等可等

7、可执行文件。执行文件。c. 复合型病毒:它既感染磁盘区,又感染文件。复合型病毒:它既感染磁盘区,又感染文件。(2) 按破坏情况分类按破坏情况分类a. 良性病毒:只干扰用户工作,不破坏软硬件系统。良性病毒:只干扰用户工作,不破坏软硬件系统。b. 恶性病毒:发作后破坏数据,甚至导致系统瘫痪恶性病毒:发作后破坏数据,甚至导致系统瘫痪 的病毒。的病毒。 4. 计算机病毒文件命名格式计算机病毒文件命名格式前缀名 . 病毒名称 . 版本号如: Trojan.PSW.Onlinegames.cbq Trojan.PSW.ZhengTu.jzh Backdoor.Gpigeon.Gen Worm.Viking

8、.wql Worm.Nimaya.r3p5. 当前的几种典型病毒当前的几种典型病毒计算机病毒的防治软件计算机病毒的防治软件1.瑞星杀毒软件瑞星杀毒软件2. KV江民杀毒王江民杀毒王3.卡巴斯基卡巴斯基 诺顿(诺顿(Norton)4. 360安全卫士安全卫士5. USBkiller6. killbox Unlock 7. hijackthis 8.McAfee AVAST(捷克捷克)9.影子还原影子还原 还原精灵还原精灵 防范病毒的措施 安装杀毒软件和防火墙软件并定时升级,打开杀毒软件的实时监控,定期(一般一周一次)用最新升级的杀毒软件进行全盘扫描。安装木马克星、360安全卫士等系统防护工具软件

9、,查杀各类木马病毒和恶意插件、修复IE,打开实时监控;安装USBKiller等USB防护工具。及时升级更新操作系统和浏览器,下载最新补丁程序。对来路不明的邮件中的附件不要打开或者下载;不接收不熟悉的人通过网络发来的文件尤其是exe可执行文件;留言中的网址须确认后才可点&击。尽量不去浏览一些不知名的网站,因为这些网站的网页中可能带有病毒,在打开网页的同时让你的机器中毒;尽量去一些大的知名网站下载的软件,下载的软件要先杀毒再安装。防范病毒的措施软盘、移动存储设备(U盘、MP3、移动硬盘、手机等)、光盘在连上计算机后一定先要用杀毒软件进行全面的扫描,确认没有病毒后才可使用;U盘、软盘打开写保护;关闭

10、光盘、U盘的自动运行功能。在某些比较重要的工作站上,甚至可以通过设置CMOS,禁用软驱、光驱和USB接口,需要时再重新设置恢复使用。做好重要文件、注册表和系统的备份,以便系统故障时及时还原,一些经常需要在各个工作站上共享的文件应刻成光盘,以防止病毒通过U盘交叉感染。对系统管理员的口令进行严格的管理:最好是定期或不定期地进行更换。保证网络系统不被非法存取、感染病毒或遭受破坏。防止黑客 黑客也称为骇客,它是Hacker的音译。从信息安全这个角度来说,黑客一般指电脑系统的非法侵入者。由于黑客攻击是人为的,因此具有不可预测性和灵活性。黑客攻击不像病毒,它能够随机地侦测网络漏洞,随时对网络发动攻击。多数

11、黑客都痴迷电脑,认为自己在电脑方面天赋过人,只要自己愿意,就可毫无顾忌地非法闯入某些敏感的信息禁区或者重要网站,以窃取重要的信息资源、篡改网站信息或者删除该网站的全部内容等。 10.4 防止黑客10.4.1 黑客的攻击10.4.2 用户如何防止黑客攻击 10.4.1 黑客的攻击 要想抵御黑客对网络的攻击,首先需要了解黑客究竟是怎样对网络进行攻击的,并且有哪些攻击手段。黑客的攻击目标基本都是网络软件,其采用的主要攻击方式有获取密码、利用默认账号进行攻击、网页欺骗、放置特洛伊木马、后门程序、网络监听、炸弹攻击、D.O.S攻击、端口扫描、电子邮件攻击、寻找系统漏洞、缓冲区溢出攻击、键盘记录等。 10

12、.4.1 黑客的攻击1.获取密码2.利用默认账号进行攻击 3.网页欺骗技术 4.放置特洛伊木马 5.后门程序 6.网络监听 7.炸弹攻击 8. D.O.S攻击 9.电子邮件攻击 10.4.2 用户如何防止黑客攻击 在设置密码时,不要使用过于单一的数字或太少的密码位数,应使用数字和字母甚至特殊符号混合组成,并且最好在10位以上,而且要做到定期或不定期的修改密码,这样密码就不容易被黑客破解了。另外不同用途的密码最好不要使用相同的组合,以防黑客攻一破十。在使用操作系统和软件时,最好及时更新,下载最新的补丁程序将系统漏洞堵住,以防黑客利用系统或软件漏洞进行攻击。10.4.2 用户如何防止黑客攻击 安装

13、防火墙(软件、硬件)在网上使用信用卡时,不要随意将信用卡资料透露给商家或网站。在被要求必须提供时,则需要确定该网站是否有安全保证。在浏览网页时,查看所访问网站的地址,并留意地址栏中输入的地址信息。在连接到Internet时,启动其数据加密安全机制,以防网络监听或被黑客偷去用户名和密码。10.4.2 用户如何防止黑客攻击防止IP地址泄漏,大多数黑客和黑客软件都需要先查探到对方的IP地址后,才能对其发动攻击。因此我们要想防御黑客的攻击,就得保护好自己的IP地址。在用户使用电脑时,为了防止黑客的攻击或病毒软件的袭击,用户可以通过“Windows任务管理器”对话框,关闭一些运行于后台的不明程序。对系统

14、较了解的用户采用这一招很管用,但是初级用户最好不要随意关闭这些进程,以免影响操作系统的正常运行。10.4.2 用户如何防止黑客攻击n使用有对使用有对CookieCookie程序控制权的安全程序,程序控制权的安全程序,CookieCookie程序会把信息传送回网站;程序会把信息传送回网站;n检查系统初始化文件检查系统初始化文件 、检查启动区文件夹、检查启动区文件夹 、检查执行文件、检查执行文件、WindowsWindows的文件中的文件中(windows/system32)(windows/system32)凡以凡以EXEEXE、COMCOM、DLLDLL或者或者386386为扩展名的可执行文件

15、都可能是黑客施放为扩展名的可执行文件都可能是黑客施放病毒文件的对象病毒文件的对象 、检查、检查Winstat.batWinstat.bat中是否中是否装载了不明的驱动程序装载了不明的驱动程序 、检查注册表。许多、检查注册表。许多黑客程序经常潜伏在系统的注册表内黑客程序经常潜伏在系统的注册表内 。10.5 使用网络防火墙 当企业内部网络连接到Internet上时,为了防止非法入侵,确保企业内部网络的安全最有效的防范措施之一就是在企业内部网络和外部网络之间设置一个防火墙,用于分割内部网络和外部网络的地址,使外部网络无从查探内部网络的IP地址,从而无法与内部系统发生直接的数据交流,而只能通过防火墙过

16、滤后方能与内部发生信息交换。10.5 使用网络防火墙防火墙通过监测、限制和更改通过它的数据流,过滤掉不安全的服务和非法用户,以尽可能地屏蔽网络内部的信息、网络结构及运行情况,同时限制人们对特殊站点的访问,从而实现内部网络的安全防范与保护。10.5 使用网络防火墙10.5.1 什么是防火墙10.5.2 防火墙的功能 10.5.3 天网防火墙 10.5.1 什么是防火墙 防火墙是能够增强内部网络安全性的一组系统,它用于加强网络间的访问控制,防止外部用户非法使用内部网络的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。 10.5.2 防火墙的功能 从总体上看,防火墙主要有以下功能:过

17、滤进出网络的数据包保护端口信息管理进出网络的访问行为封堵某些禁止的访问行为过滤后门程序保护个人资料对攻击行为进行检测和报警提供安全状况报告 网络防火墙结构网络防火墙结构常用个人防火墙介绍常用个人防火墙介绍 1Hacker Eliminator Hacker Eliminator是极具威力的个人防火墙软件,上网时,是极具威力的个人防火墙软件,上网时,LockDown2000会自动在后台启动,它能够识别和清除目前几乎所有的特会自动在后台启动,它能够识别和清除目前几乎所有的特洛伊木马。它的主要特点包括:实时监控系统的重要文件、追踪所有连接,洛伊木马。它的主要特点包括:实时监控系统的重要文件、追踪所有

18、连接,记录连接的记录连接的IP地址、域名和计算机名称。对正在企图连接或者已经连接的地址、域名和计算机名称。对正在企图连接或者已经连接的发出声音警告,提醒采取应对措施。即使允许某些人进入此计算机操作其发出声音警告,提醒采取应对措施。即使允许某些人进入此计算机操作其中的共享文件,也会全程记录他们的进入时间、中的共享文件,也会全程记录他们的进入时间、IP地址、在此计算机里进地址、在此计算机里进行了哪些操作等等。在黑客尚未得手之前,就会先断开他的连接,并对其行了哪些操作等等。在黑客尚未得手之前,就会先断开他的连接,并对其进行自动追踪。进行自动追踪。2ProtectX ProtectX是一个卓越的英文反

19、黑客软件。是一个卓越的英文反黑客软件。ProtectX会记录试图连接你计算会记录试图连接你计算机的任何操作。当它发现有人入侵时,会记录入侵者的机的任何操作。当它发现有人入侵时,会记录入侵者的IP地址并发声警告。地址并发声警告。3天网防火墙个人版天网防火墙个人版 天网防火墙个人版是一套免费注册的给个人电脑使用的网络安全程序,它天网防火墙个人版是一套免费注册的给个人电脑使用的网络安全程序,它可以抵挡网络入侵和攻击,防止信息泄露,并可与其网站可以抵挡网络入侵和攻击,防止信息泄露,并可与其网站(www.sky,)相配合,根据可疑的攻击信息,来找到攻击者。此)相配合,根据可疑的攻击信息,来找到攻击者。此

20、版本有一个非常灵活的规则设置系统,可以直接使用已经预设置好的一系版本有一个非常灵活的规则设置系统,可以直接使用已经预设置好的一系列安全规则,不需要做任何调整即可使用;在端口说明中已经包含了大部列安全规则,不需要做任何调整即可使用;在端口说明中已经包含了大部分常用木马程序所有的端口;具备声音报警机、日志保存等功能。分常用木马程序所有的端口;具备声音报警机、日志保存等功能。典型的防火墙应用图典型的防火墙应用图10.5.3 天网防火墙 黑客或电脑病毒的有意攻击将给网络带来难以估量的损失。为了防御黑客和病毒的攻击、保证网络安全运行,除了安装反病毒软件外,还需要安装网络防火墙。天网防火墙根据系统管理者设

21、定的安全规则(Security Rules)把守网络,提供强大的访问控制、身份认证、应用选通、网络地址转换(Network Address Translation)、信息过滤、虚拟专网(VPN)、流量控制及虚拟网桥等功能。 1. 安装与启动 从网上下载或到电脑市场购买天网防火墙安装光盘后,双击其安装程序即可根据安装向导的提示将其安装到电脑上。安装完成后重新启动电脑,然后启动天网防火墙个人版,启动界面后用户可进行应用程序规则设置、IP规则管理、系统设置、安全级别设置以及查看应用程序的网络使用情况等。 应用程序规则按钮IP规则管理按钮系统设置按钮安全级别设置应用程序网络使用情况连接断开网络查看日志

22、2. 断开与连接网络 在主界面上单击 按钮可以断开网络,这时该按钮由蓝色变为绿色 ,再次单击该按钮又可以连接网络,按钮又变回绿色 。 3. 应用程序规则设置 天网防火墙可以对应用程序的进程进行监控,对应用程序传输的数据包进行底层分析,它还可以控制应用程序发送和接收数据传输包的类型和通讯端口,并且决定对数据包拦截还是通过。这种监视方式可以分析和阻止潜入本地电脑的黑客及木马程序,以及一些常用程序的异常动作。 4. IP规则设置 IP规则是为了监控整个系统网络层数据包而设置的,其默认设置是一套适合在普遍情况下保护个人用户网络安全的规则。 4. IP规则设置单击 按钮,打开“自定义IP规则”窗口,在窗

23、口的工具栏的上方有“增加”按钮 、“修改”按钮 、“删除”按钮 、“保存”按钮 、“上移”按钮 、“下移”按钮 、“导出”按钮 和“导入”按钮 等工具按钮,分别用于对IP规则进行相应的操作。如单击“修改” 按钮可弹出 “IP规则修改”对话框,在其中可以对规则名称、规则说明、数据包传送方向、对方IP地址及采用的协议等设置进行修改。 4. IP规则设置其默认的IP规则说明如下:IP规则允许自己用Ping命令探测其他机器允许路由器返回“超时”的ICMP回应包:允许路由器返回“无法到达”的ICMP回应包允许局域网的内部用Ping命令探测防止别人用Ping命令探测防御ICMP攻击防御IGMP攻击 4.

24、IP规则设置TCP数据包监视允许局域网内部的机器进行连接和传输允许局域网的机器使用我的共享资源禁止所有人连接UDP数据包监视允许DNS(域名解析)允许局域网内的机器获取你的机器的名称 5. 系统设置 单击 按钮,打开 “系统设置”窗口。选中“启动”栏中 的复选框,可以使天网防火墙在操作系统启动时就自动启动;单击“规则设定”栏中的 按钮,可以将天网防火墙的安全规则全部恢复为初始设置;单击 按钮,将打开“天网防火墙设置向导”对话框,5. 系统设置在其中可以进行天网防火墙的安全设置;在“局域网地址设定”栏中的“局域网地址”文本框中显示的是该电脑在局域网中的地址;在“其他设置”栏中的“报警声音”文本框

25、中可以输入报警声音的路径,或单击 按钮进行选择;选中“自动保存日志”复选框可自动保存系统生成的日志;单击“ ”按钮保存设置。6. 应用程序使用情况 单击 按钮,可打开 “应用程序网络状态”窗口。在该窗口中可以查看所有正在运行的应用程序进程,如果发现有非法的应用程序进程正在运行,可以在选择它后再单击按钮将其终止即可。 7. 日志查看 天网防火墙可以记录所有不符合规则的数据包,如果选择了监视TCP和UDP数据包,那么发送和接受的所有数据都将被记录下来。记录的信息包括发送/接收的时间、发送的IP地址、数据包类型、本机通讯端口、对方通讯端口和标志位等。单击 按钮在打开的窗口中即可查看日志。 8. 安全

26、级别设置 天网防火墙个人版安全级别分为高、中和低3级,如图10-26所示。默认的安全等级为“中”,其中各自的安全设置如下: 高中低10.6 数据的加密与备份 为了防止黑客非法窃取或破坏重要的数据,应对重要的数据进行加密和备份。 10.6 数据的加密与备份10.6.1 数据的加密10.6.2 数据的备份 10.6.1 数据的加密 加密后的数据即使被黑客窃取,也不能使用或查看,对数据加密的方法有很多,这里介绍使用Windows 2000/XP内置的加密文件系统(Encrypting Files System,简称EFS)对数据进行加密。EFS不仅可以对文件或文件夹进行加密,而且还保持了操作的简捷性

27、。 例如要对例如要对NTFSNTFS分区上的分区上的testtest目录进行目录进行ESFESF加密,可以这样操加密,可以这样操作:在作:在WinXPWinXP中,单击中,单击“开始开始”/ /程序程序/ /附件,点击打开附件,点击打开“Windows Windows 资源管理器资源管理器”,点击,点击“我的电脑我的电脑”,打开,打开NTFSNTFS分区,右击要加密的文件或文件夹(例如分区,右击要加密的文件或文件夹(例如testtest目录);然目录);然后单击后单击“属性属性”,在,在“常规常规”选项卡上,单击选项卡上,单击“高级高级”按按钮;在弹出的窗口中,勾选钮;在弹出的窗口中,勾选“加

28、密内容以便保护数据加密内容以便保护数据”复复选框选框; ;点击点击“确定确定”退出。退出。如果加密的是文件夹,此时会弹出一个对话框,你可以根如果加密的是文件夹,此时会弹出一个对话框,你可以根据需要,选择仅加密此文件夹、还是将此目录下的子文件据需要,选择仅加密此文件夹、还是将此目录下的子文件夹和文件也一起加密;点击选择之后,点击夹和文件也一起加密;点击选择之后,点击“确定确定”按钮,按钮,最后再点击最后再点击“应用应用”完成。完成。10.6.2 数据的备份 一些重要的数据一旦被病毒或黑客所破坏,要想再恢复或收集是非常困难的,所以对重要的数据进行备份是非常重要的。备份数据的方法有很多,如直接将要备份的数据复制到其他位置或刻录到光盘中,也可以使用备份工具(ghost 、还原精灵)进行备份。 10.7 访问控制 为了防止没有相应使用权限的用户非法侵入及越权操作,应对重要的文件和文件夹设置访问权限。在NTFS格式的磁盘分区中可以为每个用户或用户组单独设置文件和文件夹的访问权限。(我的电脑双击磁盘选定文件夹鼠标右键属性安全。“安全”选项卡单击“高级“”权限“。)

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号