版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、YCF正版可修改PPT(中职)Internet应用第7章教学课件第7章网络安全和网络管理7 .1网络安全的概述7 .2计算机病毒与防范7 .3防止黑客攻击7 .4防火墙7 .5网络管理7 .6计算机职业道德规范7 .1网络安全的概述7.1.1网络安全概念网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不被偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及网络上信息的保密
2、性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。一个安全的计算机网络应该具有如下几个方面的特征。下一页 返回7 .1网络安全的概述 (1)网络系统的可靠性是指保证网络系统不因各种因素的影响而中断正常工作。 (2)软件和数据的完整性是指保护网络系统中存储和传输的软件(程序)与数据不被非法操作,即保证数据不被插入、替换和删除,数据分组不丢失、乱序,数据库中的数据或系统中的程序不被破坏等。 (3)软件和数据的可用性是指在保证软件和数据完整的同时,还要能使其被正常利用和操作。 (4)软件和数据的保密性主要是利用密码技术对软件和数据进行加密处理,保证在系统中存储和网络上传输的软
3、件和数据不被无关人员识别。上一页 下一页 返回7 .1网络安全的概述7. 1. 2网络安全威胁介类计算机网络面临的安全威胁如图7-1所示,主要有截获、中断、篡改和伪造4种。 (1)截获从网络上窃听他人的通信内容。 (2)中断有意中断他人在网络上的通信。 (3)篡改故意篡改网络上传送的报文。 (4)伪造伪造信息在网络上传送。上述四种威胁可划分为两大类,即主动攻击和被动攻击。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。在被动攻击中,攻击者只是观察和分析某一个PDU而不干扰信息流。主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。上一页 下一页 返回7 .1网络
4、安全的概述对于主动攻击,可以采取适当措施加以检测。但是,对于被动攻击,通常是检测不出来的。对付被动攻击可以采用各种数据加密技术,而对付主动攻击,则需将加密技术与适当的鉴别技术相结合。还有一种特殊的主动攻击,即恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下4种。 (1)计算机病毒:一种会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。 (2)计算机蠕虫:通过网络的通信功能将自身从一个节点发送到另一个节点并启动运行的程序。 (3)特洛伊木马:一种程序,它执行的功能超出所声称的功能。 (4)逻辑炸弹:一种当运行环境满足某种特定条件时执行其他特殊功能
5、的程序。上一页 下一页 返回7 .1网络安全的概述7. 1. 3计算机网络安全的内容从技术角度看,网络安全的内容大体包括4个方面。1.网络实体安全如机房的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等。2.软件安全如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改,不受病毒的侵害等。3.网络数据安全如保护网络信息的数据安全不被非法存取,保护其完整一致等。上一页 下一页 返回7 .1网络安全的概述4.网络安全管理如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。7. 1. 4网络安全的关键
6、技术1.防火墙技术“防火墙”是一种形象的说法,它其实是一种计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。所谓防火墙,就是一个把互联网与内部网隔开的屏障。上一页 下一页 返回7 .1网络安全的概述目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问对专用网络的非法访问。一般来说,这种防火墙是最不容易被破坏的。2.数据加密技术与防火墙配合使用的安全技术还有数据加密技术。它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外
7、部破坏所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密目益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外,还从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。上一页 下一页 返回7 .1网络安全的概述3.智能卡技术与数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡,就是密钥的一种媒体,一般就像信用卡一样,由授权用户持有并由该用户赋予它一个口令或密码。该密码与内部网络服务器上注册的密码一致。当口令与身份特征共同使用时,智能卡的保密性能还是相当有效的。7. 1. 5网络安全级别的介类在美国,国家计算机安全中心(NCSC)
8、领导着计算机和网络安全的研究工作,它在1983年提出了可信计算机系统评测准则(TCSEC),规定了安全计算机的基本准则。1987年又发布了可用网络说明,规定了一个安全网络的基本准则,还根据不同的安全强度要求,将网络分为四级安全模型。上一页 下一页 返回7 .1网络安全的概述在TCSEC准则中将计算机系统的安全分为了四大类,依次为D,C,B,A,A是最高的一类。每一类都代表一个保护敏感信息的评判准则,并且一类比一类严格。在C和B中又分若干个子类,我们称为级,下面分别进行介绍。(1)D类:最小的保护。这是最低的一类,不再分级。这一类是那些通过评测但达不到较高级别安全要求的系统。早期商用系统属于这一
9、类,典型的就是MS一DOS。(2) C类:无条件的保护。C类提供的无条件的保护也就是“需要则知道”(need-toknow)的保护,又分两个子类。 c1无条件的安全保护。这是C类中较低的一个子类,提供的安全策略是无条件的访问控制,具有识别与授权的责任。早期的UNIX系统属于这一类。上一页 下一页 返回7 .1网络安全的概述C2有控制的存取保护。这是C类中较高的一个子类,除了提供C1中的策略与责任外,还有访问保护和审计跟踪功能,Windows 2000和Linux系统的某些执行方法符合C2级别。 (3)B类:属强制保护。要求系统在其生成的数据结构中带有标记,并要求提供对数据流的监视,B类又分三个
10、子类。 B1标记安全保护,是B类中的最低子类,除满足c类要求外,要求提供数据标记,AT&T System V就是一个例子,它是Solaris系统的前身。 B2结构安全保护,是B类中的中间子类,除满足Bl要求外,要实行强制性的控制并进行严格的保护,例如可信任的Xenix系统,这个级别支持硬件保护。上一页 下一页 返回7 .1网络安全的概述B3安全域保护,是B类中的最高子类,提供可信设备的管理和恢复,即使计算机崩溃,也不会泄露系统信息。(4)A类:经过验证的保护,是安全系统等级的最高类。这类系统可建立在具有结构、规范和信息流密闭的形式模型基础之上。上一页 返回7 .2计算机病毒与防范1985年世界
11、上首次出现了以软盘传播为主的计算机病毒,1989年起计算机病毒开始在我国出现并广泛传播。由于计算机系统自身的脆弱性,无论是硬件系统还是软件系统,关键部位稍受损伤就会使得整台计算机瘫痪。因此计算机病毒为何物、从何而来、有何危害、怎样防治等等,已成为每个计算机用户所必须了解和掌握的基本知识。防治病毒的传播、消除病毒、保护计算机系统的安全可靠是每个用户长期面临的共同问题。7. 2. 1计算机病毒的定义计算机病毒是一组通过复制自身实现感染其它软件为目的的程序。当程序运行时,嵌入的病毒也随之运行并感染其他程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏
12、。下一页 返回7 .2计算机病毒与防范在中华人民共和国计算机信息系统安全保护条例中明确将计算机病毒定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒与医学上的“病毒”是不同的,它不是一种生物而是一种人为的特制程序,可以自我复制,具有很强的感染性,一定的潜伏性,特定的触发性,严重的破坏性。由于病毒的入侵,必然会干扰和破坏计算机的正常运行,从而产生种种外部现象。计算机系统被感染病毒后常见的症状如下。屏幕出现异常现象或显示特殊信息。喇叭发出怪音、蜂鸣声或演奏音乐。上一页 下一页 返回7 .2计算机病毒与防范计算
13、机运行速度明显减慢。这是病毒在不断传播、复制,消耗系统资源所致。系统无法从硬盘启动,但软盘启动正常。系统运行时经常发生死机和重启动现象。读写磁盘时嘎嘎作响并且读写时间变长,有时还出现“写保护”的提示。内存空间变小,原来可运行的文件无法装入内存。磁盘上的可执行文件变长或变短,甚至消失。某些设备无法正常使用。键盘输入的字符与屏幕反射显示的字符不同。文件中无故多了一些重复或奇怪的文件。上一页 下一页 返回7 .2计算机病毒与防范网络速度变慢或者出现一些莫名其妙的连接。电子邮箱中有不明来路的信件。这是电子邮件病毒的症状。7.2.2计算机病毒的介类计算机上的病毒种类不计其数,而且每天都有新的病毒产生。根
14、据计算机病毒的特点,分类方法有许多种,因此,同一种病毒可能有多种不同的分法,即它有可能同属于几种不同的类别。目前对计算机病毒的分类方式主要有以下几种。1.按照病毒文件的传染方式分类按照病毒文件的传染方式可将病毒分成引导区型病毒、文件型病毒、混合型病毒(既感染引导区又感染文件)和网络型病毒。上一页 下一页 返回7 .2计算机病毒与防范这种划分方法对于检测、清除和预防病毒工作是有指导意义的,也是一种比较公认的划分。它不仅指明了不同种类病毒各自在计算机内的寄生部位,而且也指明了病毒的攻击对象,有利于采取相应的措施保护易受病毒攻击的部位,并进而找到综合有效清除病毒的方法。引导型病毒是一种在ROM BI
15、OS之后,系统引导时出现的病毒,它先于操作系统,依托的环境是BIOS中断服务程序。引导型病毒利用引导模块放在某个固定位置并且控制权转交方式是以物理地址为依据的特点,通过占据该物理位置获取控制权,将真正主引导区域的引导区内容转移或替换,待病毒程序被执行后,再将控制权交付给真正主引导区域的引导区内容,使得这个带病毒的系统看似正常运行,实际上病毒已隐藏在系统中伺机传染、发作。上一页 下一页 返回7 .2计算机病毒与防范文件型病毒有广义和狭义之分。广义的可执行文件病毒包括通常所说的可执行文件病毒、源码病毒、BAT病毒和宏病毒;狭义的可执行文件病毒主要以感染文件扩展名COM , EXE和OVL等可执行程
16、序为主,它的安装必须借助于病毒的载体程序,方能把文件型病毒引入内存。已感染病毒的文件执行速度会减慢,甚至可能完全无法执行。大多数文件型病毒都会把它们自己的程序码复制到其宿主的开头或者结尾处,这会造成已感染病毒的文件长度变长;也有部分病毒是直接改写宿主文件得到自己的程序码,因此感染病毒后文件的长度仍然保持不变。感染病毒的文件执行后,病毒通常会趁机再对下一个文件进行感染。上一页 下一页 返回7 .2计算机病毒与防范大多数文件型病毒都是常驻内存的,它们分属于源码型、嵌入型和外壳型三类。目前流行的文件型病毒几乎都是外壳型病毒,这类病毒寄生在宿主程序的前面或者后面,并修改程序的第一条执行指令,使病毒先于
17、宿主程序被执行,这样随着宿主程序的使用就会传染扩散开。网络型病毒是网络高速发展的产物,感染的对象不再局限于单一的模式和单一的可执行文件,而是更加综合、隐蔽。其攻击方式也有转变,从原始的删除、修改文件到文件加密、窃取用户有用信息等。传播的途径也发生了质的飞跃,不再局限于磁盘,而是通过更加隐蔽的网络进行。所以网络型病毒的传染能力更强、破坏力更大。上一页 下一页 返回7 .2计算机病毒与防范2.按照计算机病毒链接方式分类按照计算机病毒链接方式的不同,可将病毒分为源码型病毒、嵌入型病毒、外壳型病毒和操作系统型病毒。源码型病毒是攻击高级语言编写的程序,这类病毒在高级语言所编写的程序被编译前插入到源程序中
18、,然后被编译成为合法程序的一部分,是以合法身份存在的非法程序。由于编写源码型病毒程序难度较大,其感染的程序对象又有一定限制,故目前较少见。嵌入型病毒是将其自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接起来的一类病毒。这类病毒难以编写,一旦侵入到一个程序后也较难消除。上一页 下一页 返回7 .2计算机病毒与防范外壳型病毒是将其自身包围在主程序的周围,对原程序不作修改的一类病毒。外壳型病毒容易编写,最为常见,也容易被检测和清除,一般只要测试文件的大小即可查出该类病毒。典型的如“黑色星期五”病毒等。操作系统型病毒是用自身的逻辑部分意图加入或者取代部分操作系统的合法程序模块
19、来进行工作的一类病毒。它根据病毒自身的特点和被替代的操作系统中的合法程序模块在操作系统中运行的地位与作用,以病毒取代操作系统的方式等来对操作系统进行破坏,具有极强的破坏性,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统病毒。上一页 下一页 返回7 .2计算机病毒与防范3.按照破坏性分类按照破坏性可分为良性病毒、恶性病毒、极恶性病毒、灾难性病毒等。良性病毒入侵的目的不是破坏系统,只是发出某种声音或出现一些提示,除了占用一定的硬盘空间和CPU处理时间外无其它坏处。恶性病毒是只对软件系统造成干扰、窃取信息、修改系统信息,不会造成硬件损坏、数据丢失等严重后果的病毒。该类病毒入侵后系统除了
20、不能正常使用之外,无其它损失。系统损坏后一般只需要重装系统的某个部分文件后即可恢复。上一页 下一页 返回7 .2计算机病毒与防范极恶性病毒的损坏程度要大一些,感染后系统就要彻底崩溃,根本无法正常启动,硬盘中的有用数据可能不能获取。灾难性病毒一般是破坏磁盘的引导扇区、修改文件分配表和硬盘分区表,造成系统根本无法启动,甚至会格式化或锁死硬盘,使人们无法使用硬盘,系统很难恢复,保留在硬盘中的数据也就很难获取了。7. 2. 3计算机病毒的特征计算机病毒具有破坏性、传染性、寄生性、潜伏性和激发性等特征1.破坏性2.传染性上一页 下一页 返回7 .2计算机病毒与防范传染性是计算机病毒最基本的特性,是衡量一
21、个程序是否是计算机病毒的首要条件。通常,计算机病毒具有很强的再生机制,一旦进入计算机并得以执行,就与系统中的程序连接在一起,并将自身代码强行传染(连接或覆盖)到一切符合其传染条件的未受传染的其他程序上,迅速地将病毒扩散到磁盘存储器和整个计算机系统上。3.寄生性病毒程序一般不独立存在,而是寄生在磁盘系统区或文件中。4.潜伏性与隐蔽性关联的是计算机病毒的潜伏性。计算机病毒程序被感染和进行破坏活动一般在时间上是分开的。上一页 下一页 返回7 .2计算机病毒与防范大部分的病毒感染系统之后一般不会马上发作,它可长期隐蔽在系统中,只有在满足特定的触发条件时才启动其表现(破坏)模块,显示病毒程序的存在,而这
22、时病毒往往已经感染相当严重了。计算机病毒的潜伏性与传染性相辅相成,潜伏性越好,其在系统中存在的时间就会越长,病毒传染范围也就会越大。5.激发性计算机病毒一般都有一个激发条件,或者激活一个病毒的传染机制使之进行传染,或者激活计算机病毒的表现部分或破坏部分。上一页 下一页 返回7 .2计算机病毒与防范 7. 2. 4计算机病毒的传播途径计算机病毒是一种特殊形式的计算机软件,与其他正常软件一样,在未被激活,即未被运行时,均存放在磁记录设备或其他存储设备中才得以被长期保留,一旦被激活又能四处传染。软盘、硬盘、磁带、光盘、ROM芯片等存储设备都可能因载有计算机病毒而成为病毒的载体,像硬盘这种使用频率很高
23、的存储设备,被病毒感染成为带毒硬盘的概率是很高的。虽然在绝大多数情况下没有必要为杀毒而进行低级格式化,但低级格式化却因清理了所有扇区,可彻底清除掉硬盘上隐藏的所有计算机病毒。计算机病毒的传播首先要有病毒的载体,病毒通过载体进行传播。上一页 下一页 返回7 .2计算机病毒与防范病毒是软件程序,是具有自我复制功能的计算机指令代码,编制计算机病毒的计算机是该病毒的第一个传染载体。由这台计算机作为传染源,该病毒通过各种渠道传播开去。计算机病毒的各种传染途径主要有以下几种。1.非移动介质是指通过通常不可移动的计算机硬件设备进行传染,这些设备有装在计算机内的ROM芯片、专用的ASIC芯片、硬盘等。2.可移
24、动介质这种渠道是通过可移动式存储设备,使病毒能够进行传染。可移动式存储设备包括软盘、光盘、可移动式硬盘,USB等。上一页 下一页 返回7 .2计算机病毒与防范3.计算机网络人们通过计算机网络传递文件、电子邮件。计算机病毒可以附着在正常文件中,当用户从网络另一端得到一个被感染的程序并在其计算机上未加任何防护措施的情况下运行时,病毒就传染开了。7.2.5计算机病毒的清除与预防1.计算机病毒的清除通常情况下,电脑异常并不一定就是感染了病毒引起的,如果在检测出系统染上了病毒或确定了病毒种类之后,就必须设法消除病毒。清除病毒的方法通常有两种:人工消除和利用反病毒软件。上一页 下一页 返回7 .2计算机病
25、毒与防范1)人工消除病毒法硬盘引导区型病毒可以用两种手工操作的方法来清除:一种是找回被病毒移动了的原引导扇区,或用原来保存好的主引导扇区备份,直接覆盖回引导扇区,病毒就被清除掉了;另一种方法是从病毒占据的主引导扇区内提取出分区表信息,再与正常主引导扇区的引导程序结合在一起,形成完好的主引导扇区内容,再写回去覆盖掉病毒。无论是修复主引导扇区还是引导扇区,在实施回写步骤之前,一定要仔细检查待回写内容是否正确。在通常的情况下,应将原引导扇区内容备份,以备在修复不成功时使用。手工清除文件型病毒最可靠的方法是用好的备份去覆盖染毒文件,这也是最简单的方法。只有在找不到原始备份,又找不到适用的清除病毒软件时
26、才用手工的方法去清毒。上一页 下一页 返回7 .2计算机病毒与防范2)利用反病毒软件用杀毒软件进行消毒,操作简单,具有效率高,风险小的特点,是一般用户都可以使用的杀毒方法。如何选择杀毒软件呢?一个好的杀毒软件,必须具有以下功能。(1)巨大的病毒代码库。具有数量巨大的病毒特征代码库,能够查杀已知的所有病毒。(2)查杀变体及未知病毒。运用虚拟机技术和启发式扫描技术,对各种变体代码机和病毒制造机自动分析和识别,查杀它们制造的各种变体或未知病毒。(3)版本更新方便快捷。拥有跟踪新病毒的情报网,具有对付新病毒的快速反应能力,提供快速及时的在线升级保障。上一页 下一页 返回7 .2计算机病毒与防范(4)多
27、平台支持。不仅能查解单机病毒,还应支持诸如Window 2000/NT,Novell,Unix等32位操作系统。(5)自身防毒。安装前能对系统查毒,自身能防病毒感染或在自身被感染时报警。(6)在线实时监控。对系统进行实时监测,把从软盘、光盘或网络上检测出的病毒当即清除,并提供实时查杀网络病毒、邮件病毒的功能及Internet保护功能。(7)全方位杀毒。能够查杀引导型病毒以及驻留在内存的病毒,能够运用压缩还原技术查杀压缩加壳软件中的寄生病毒,运用包裹还原技术查杀隐藏在光盘或互联网下传文件中的病毒,能够在网上查杀Java病毒、宏病毒等。此外,还能够在局域网范围内跟踪病毒源,以帮助管理员迅速找到病毒
28、源所在的网站。上一页 下一页 返回7 .2计算机病毒与防范(8)抢救性恢复。提供系统文件备份和对硬盘关键数据的保护,能在病毒或事故导致文件损坏或系统无法启动时,用应急软盘实现抢救性恢复。(9)易用性好。具有良好的易用性,操作界面友好,为遭受病毒破坏的用户提供在线服务。(10)ICSA认证。ICSA(国际计算机安全协会)对反病毒软件产品的质量认证,是国际上最具权威的认证。它对产品的病毒检测率、误报率以及安全性和兼容性等方面进行评测认可。2.计算机病毒的预防计算机病毒的防治关键是做好预防工作,即防患于未然。而预防工作应包含思想认识、管理措施和技术手段三个方面的内容。上一页 下一页 返回7 .2计算
29、机病毒与防范 1)牢固树立预防为主的思想病毒防治关键是要在思想上足够重视。用户平时应坚持以预防为主、兼杀为辅的原则,由于计算机病毒的隐蔽性和主动攻击性,要杜绝病毒的感染,在目前情况下,特别是对于网络系统和开发系统而言,几乎是不可能的。因此,采取以预防为主,防治结合的防治策略可降低病毒感染、传播的几率。 2)制定切实可行的预防管理措施制定切实可行的预防病毒的管理措施,并严格地贯彻执行。大量实践表明这种主动预防的策略是行之有效的。预防管理措施包括。上一页 下一页 返回7 .2计算机病毒与防范(1)新购置的计算机软件也要进行计算机病毒检测。(2)计算机系统的启动。在保证硬盘无病毒的情况下,尽量使用硬
30、盘引导系统。启动前,一般应将软盘从软盘驭动器中取出,这是因为即使在不通过软盘启动的情况下,只要软盘在启动时被读过,病毒仍然会进入内存进行传染。我们可以通过设置CMOS参数,使计算机启动时直接从硬盘引导启动,而根本不去读软盘。(3)定期与不定期地进行备份工作。(4)尽量减少软盘的交叉使用和谨慎网上下载。上一页 下一页 返回7 .2计算机病毒与防范(5)对于联网的计算机,不要随意直接运行或打开电子邮件中夹带的附件文件,不要随意下载软件,尤其是一些可执行文件和Office文档,即使下载了,也要先用最新的防病毒软件来检查。(6)在计算机中插入防病毒卡或尽量使用具有免疫能力的操作服务器系统。(7)严禁在
31、计算机上玩各种电子游戏,尤其不能在网络服务器上玩游戏。(8)建立上机登记制度。上一页 下一页 返回7 .2计算机病毒与防范3)采用技术手段预防病毒 (1)在计算机单机系统、网络服务器和局域网中安装、设置防火墙,对计算机和网络实行安全保护,尽可能阻止病毒侵入。 (2)在计算机单机系统、网络服务器安装实时监测的杀毒软件,定期查杀病毒,定期更新软件版本,使用杀毒软件所提供的防护服务。 (3)将单机系统或服务器中去掉不必要的协议,如去掉系统中的远程登录Telnet, NetBIOS等服务协议。 (4)不要随意下载来路不明的可执行文件,不要随意打开来路不明的E-mail,尤其不要执行邮件附件中携带的可执
32、行文件。上一页 下一页 返回7 .2计算机病毒与防范 (5)修改CMOS设置,将软盘驭动器设为None或Not Installed,并设置CMOS的密码。防止病毒通过软盘侵入。 (6)不要将自己的邮件地址放在网上,以防SirCam病毒窃取。 (7)禁用Windows Scripting Host (WSH),以防求职信(Klez)及其变种病毒的攻击。 (8)使用ICQ聊天软件时,不要轻易打开陌生人传来的页面链接,以防“W321eave.Worrn”之类的HTML网页陷阱的攻击。 (9)对重要的文件采用加密的方式传输。 (10)所有计算机、服务器都要设置用户账号、口令,口令密码字符数目不要太少,
33、并时常更换口令密码。上一页 返回7 .3防止黑客攻击纵观世界,信息安全问题千变万化、层出不穷,总的来看主要归结在以下两方面。首先是伴随着信息技术的发展,信息技术的漏洞与目俱增。网络安全问题随着信息网络基础设施的建设与因特网的迅速普及而激增,并随着信息网络技术的不断更新而愈显严重。在网络快速发展的同时,安全问题也愈突出。其次是管理与技术的脱节。信息安全不仅仅是一个技术问题,在很大程度上表现为管理问题,能不能对网络实现有效的管理与控制是信息安全的根本问题之一。但是长久以来,信息安全却一直被人们视为单纯的技术问题,归于信息技术部门独立处理。下一页 返回7 .3防止黑客攻击1.网络黑客“黑客”是一个精
34、通计算机技术的特殊群体。可以把“黑客”分为3类,一类称为“侠客”,他们多是好奇者和爱出风头者;一类称为“骇客”,他们是一些不负责的恶作剧者;一类称为“入侵者 ”,他们是有目的的破坏者。随着Internet的普及,“黑客”的活动目益猖撅,造成了巨大的损失。2.黑客入侵的目的一般来讲,黑客入侵大体有以下几种目的。(1)好奇心与成就感。(2)当作入侵其他重要机器的跳板。上一页 下一页 返回7 .3防止黑客攻击(3)盗用系统资源。(4)窃取机密资料。(5)恶意攻击。3.常见的黑客攻击方法进入20世纪90年代,几乎每一个计算机信息系统都是在网络环境下运行的。在网络环境下工作的计算机,除了经常要受到病毒等
35、恶意程序的侵害外,还要受到黑客的攻击。黑客的攻击手段和方法多种多样,一般可以归结为口令入侵攻击和工具攻击两种模式。口令入侵攻击方式是最早采用和最原始的黑客攻击方式,通过获取口令侵入目标系统,并获取对目标的远程控制。上一页 下一页 返回7 .3防止黑客攻击黑客获取口令一般都采用破解密码的方式,目前破解密码的方式主要有猜测法、穷尽法、字典法和网络监听法。工具攻击和口令入侵攻击不同,它是借助一些现成的黑客工具和软件,直接对目标进行攻击,破坏对方系统和文件资料。虽然现在网络黑客工具多如牛毛,数以千计,但一般不外乎以下几种类型:病毒攻击、炸弹攻击、特洛伊木马、IP或立裔口攻击。1)猜测法和穷尽法猜测法是
36、黑客依据一般人员的心理和对被攻击目标的熟悉程度来猜测对方可能设置的密码,例如说像被攻击目标的生目、名字的汉语拼音、缩写及其这些方式的组合等。上一页 下一页 返回7 .3防止黑客攻击穷尽法也叫穷举法,就是一个一个尝试所有可能试出密码。有人认为使用足够长的口令或者使用足够完善的加密模式,就会攻不破。事实上没有攻不破的口令,这只是个时间问题。如果有速度足够快的计算机能尝试字母、数字、特殊字符所有的组合,将最终能破解所有的口令。这种类型的攻击方式通过穷举口令空间获得用户口令称为穷举破解法或蛮力破解,也叫强行攻击。2)字典法字典法主要是针对破解组合密码而采用的一种方法。在对目标攻击之前,事先建立一个字典
37、库,在该字典库中,包含了一些常用单词、数字、短语、句子等。然后结合密码破解软件对可能的组合进行一一尝试,不断的循环和反复,直到获取正确的密码口令。上一页 下一页 返回7 .3防止黑客攻击3)网络监听监视网络状态、数据流以及网络上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其他主机,使用网络监听可以有效地截获网上的数据,这是黑客使用最多的方法。但是,网络监听只能应用于物理上连接于同一网段的主机。4)炸弹攻击炸弹攻击的一般方式是利用特殊的工具软件、在短时间内向被攻击的目标发出大量的超出系统负荷的信息,造成
38、网络堵塞、被攻击目标超负荷,从而造成被攻击目标系统崩溃及拒绝服务等。目前常见的炸弹攻击主要有邮件炸弹、聊天室炸弹、逻辑炸弹等。上一页 下一页 返回7 .3防止黑客攻击5)特洛伊木马木马攻击属于较低层次但功能强大的攻击,一般黑客利用诱惑或欺骗的方法让用户把木马的服务器端程序运行后,就潜伏在用户的机器中,并把用户的秘密和数据发给黑客,黑客轻而易举地把用户的机器当成他的没有任何秘密的服务器。6)IP或端口攻击由于Windows系统在世界范围的普及,网络上绝大多数电脑用户都采用Windows操作系统,Windows安全体系却非常脆弱,一些黑客就利用Windows系统本身的漏洞,从IP或端口直接进行攻击
39、,导致系统崩溃、蓝屏或死机现象。上一页 下一页 返回7 .3防止黑客攻击目前,黑客攻击有如下发展趋势。攻击工具的简单化。攻击目标针对化。攻击方式系统化。攻击时间持续化。4.如何防范黑客从技术上对付黑客攻击,主要采用下列措施。(1)不要出于好奇盲目下载一些非品牌软件。(2)使用防黑客软件。上一页 下一页 返回7 .3防止黑客攻击(3)查看是否有黑客程序驻留。(4)不共享资源。(5)不在“My Documents”文件夹中存放重要文件。(6)注意隐藏IP地址。(7)拒绝不安全代码。上一页 返回7 .4防火墙目前保护网络安全最主要的手段之一是构筑防火墙,防火墙(flrewall)是一种特殊编程的路由
40、器,实施访问控制策略来保护内部的网络不受来自外界的侵害,是近年来目趋成熟的保护计算机网络安全的重要措施。防火墙是一种隔离控制技术,它的作用是在某个机构的网络和不安全的网络(如Internet)之间设置屏障,阻止对信息资源的非法访问,防火墙也可以被用来阻止保密信息从企业的网络上被非法传出。7. 4. 1防火墙的作用防火墙主要用于实现网络路由的安全性。网络路由的安全性包括两个方面。下一页 返回7 .4防火墙(1)限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯。(2)限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问。防火墙在内部网与外部网之间的界面上构造了一个保护层,
41、并强制所有的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而保护内部网及外部网的访问。防火墙技术已成为实现网络安全策略的最有效的工具之一,并被广泛地应用到网络安全管理上。 7. 4. 2防火墙的安全控制管理上一页 下一页 返回7 .4防火墙为网络建立防火墙,首先需要决定它将采取何种安全控制模型。通常有两种模型可供选择。 (1)没有被列为允许访问的服务都是被禁止的。 (2)没有被列为禁止访问的服务都是被允许的。如果防火墙采取第一种安全控制模型,那么需要确定所有可以被提供的服务以及它们的安全特性,然后开放这些服务,并将所有其他未被列人的服务排除在外,禁止访问。如果
42、防火墙采取第二种模型,则正好相反,需要确定哪些被认为是不安全的服务,禁止其访问;而其他服务则被认为是安全的,允许访问。从安全性角度考虑,第一种模型更可靠一些。上一页 下一页 返回7 .4防火墙7. 4. 3防火墙的主要技术1.包过滤包过滤(Packet Filtering)是在网络层依据系统的过滤规则,对数据包进行选择和过滤,这种规则又称为访问控制表(ACL) 。该技术通过检查数据流中的每个数据包的源地址、目标地址、源端口、目的端口及协议状态或它们的组合来确定是否允许该数据包通过。这种防火墙通常安装在路由器上。一般而言,包过滤包括两种基本类型:无状态检查的包过滤和有状态检查的包过滤。其区别在于
43、后者通过记住防火墙的所有通信状态,并根据状态信息来过滤整个通信流,而不仅仅是包。上一页 下一页 返回7 .4防火墙2.代理型(应用层网关防火墙)代理服务技术是防火墙技术中使用得较多的技术,也是一种安全性能较高的技术,它的安全性要高于包过滤技术,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没
44、有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。上一页 下一页 返回7 .4防火墙1)代理服务技术的优点安全性较高。能有效对付基于应用层的侵入和病毒。可将内部网络的结构屏蔽起来。能针对协议实现其特有的安全特性。具有数据流监控、过滤、记录、报警等功能。2)代理服务技术的缺点必须为每一个网络应用服务都专门开发相应的应用代理服务软件。系统管理复杂。需要专用的服务器来承担。上一页 下一页 返回7 .4防火墙7.4.3.3监测型(状态检测防火墙)监测型防火墙是新一代产品,监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的
45、非法侵入。同时,这种监测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品。各类防火墙对比如表7-1所列。上一页 返回7 .5网络管理一个有效的和实用的网络离不开网络管理,而计算机和通信技术的飞速发展刺激和促进了网络管理技术的发展。网络管理技术是当前最前沿的网络技术之一。由于网络与Internet紧密相连,通常将网络管理说成Intern
46、et网络管理。7. 5. 1网络管理的目的和内容网络管理的概念伴随着Internet的发展而逐渐被人们所认识和熟悉。在20世纪70年代和20世纪80年代初期,Internet人网节点比较少,结构也非常简单,因此有关网络的故障检测和性能监控等管理就显得比较简单和容易实现。那时的网络管理员没有专用的网管系统可用,他们最常使用的是ping, traceroute, netstat等小工具,而在当时借助它们就可以完成绝大多数网管任务。从某种程度上说,它们可以算是网络管理的雏形。下一页 返回7 .5网络管理1.网络管理的基本目的网络管理,简单地说就是为了保证网络系统能够持续、稳定、高效和可靠地运行,对组
47、成网络的各种软硬件设施和人员进行的综合管理。网络管理的任务就是收集、分析和检测监控网络中各种设备和设施的工作参数和工作状态信息,将结果显示给网络管理员并进行处理,从而控制网络中的设备、设施,以实现对网络的管理。2.网络管理的基本内容ISO很早就在OSI的总体标准中提出了网络管理标准的框架,即ISO 7498-4,并与ITU-T合作,制定了一系列标准建议书。在OSI网络管理标准中,提出了网络管理的5个功能域,这也是任何一个网管系统所要实现的主要内容。上一页 下一页 返回7 .5网络管理1)故障管理对网络中被管理设备发生故障时的检测、定位及纠正。故障指的是比较严重的、造成网络无法正常工作的差错。一
48、般来说,管理系统中的被管对象都设定了一个阀值,系统定时查询被管理对象的状态,以便确定是否发生故障。2)性能管理不仅包括设备的性能管理,例如路由器的端口状态,某端口的吞吐量,CPU利用率等,还包括网络性能管理。3)计费管理记录用户使用网络资源的情况,并根据一定的策略相应地收取费用。通常,大多数实用管理系统中都没有实现此功能,许多人认为此功能属于某个特定的服务器,应该由系统管理员管理。上一页 下一页 返回7 .5网络管理4)安全管理保证网络和设备不被非法使用。大多数实用系统都能管理硬件设备的安全性能,例如用户登录到特定的路由器或网桥时进行的身份认证,有些系统还具有警报检测和提示功能,例如在连接关闭
49、时就发出警报以提醒操作员。5)配置管理包括定义、识别、初始化、监控网络中的被管对象,改变被管对象的操作属性,报告被管对象的状态变化。因为只有在有权配置整个网络时,才可能正确地管理该网络,排除故障,所以这是网络管理中最重要的功能之一。上一页 下一页 返回7 .5网络管理7. 5. 2 SNMP模型及协议Internet是一个开放式网络系统,它采用TCP/IP互连协议,这样每个网络都可以与遵循同一体系结构的不同软硬件设备连接,这就要求Internet上使用的网络管理系统应能够管理不同了商的软硬件设备。显然,需要有一个专用的网络管理协议统一规定网络管理的标准和规范,这就是简单网络管理协议SNMP。网
50、管协议的内容可以分为两大部分,一部分是有关信息通信的规则,协议定义了客户机与服务器之间交换信息的格式和含义,操作命令及响应动作;另一部分是有关被管理对象的信息表示,协议定义被管设备必须保存的数据项的语法及其含义。上一页 下一页 返回7 .5网络管理1. SNMP模型采用SNMP协议的Client/Server网管系统中,其管理模型由如下4个基本部分组成:网管工作站NMS、网络被管设备、管理信息库MIB和网络管理协议(SNMP)。它们之间的关系如图7 -2所示。1)管理工作站(NMS)绝大多数的网管动作是由管理工作站(NMS)发起的。NMS是指一台运行着专用网管程序的工作站,它可以管理和监控若干
51、个网络设备。2)被管设备所有与网络相连的路由器、交换机、主机、网桥,甚至是打印机、终端等都可以作为被管设备。要想通过SNMP网管工作站监控被管设备的运行状态,网络被管设备上就需要运行一个网管代理进程(代理)的应用软件。上一页 下一页 返回7 .5网络管理3)管理信息库(MIB)在Internet这个复杂的异构型网络环境中,一个NMS可能要监控不同了家生产的网络设备,不同设备的操作系统(如果有的话)、数据格式、信息类型完全不同,因此就需要有一个统一的管理信息格式和内容。简单地说,每个设备都需要维护若干个变量来描述它的各种运行状态。在SNMP协议中,这些变量被称为对象(object)(例如主机的所
52、有TCP虚连接总数就是一个被管对象)。在SNMP环境中,所有被管对象的集合以一个数据结构给出,称为管理信息库,它的内容明确地给出了网管系统能够且仅能够监控的网络信息。上一页 下一页 返回7 .5网络管理4)网络管理协议SNMP协议用于网络管理工作站与被管设备上的网管代理进程(代理)之间交互信息。网管工作站通过SNMP协议向被管设备发出各种请求报文,代理接收这些请求并完成相应的操作。同时,代理也可以通过SNMP协议主动向NMS报告异常事件(trap) 。SNMP协议是一个非常简单的无连接协议,它使用UDP作为传输层协议,主要目的是简单实用并尽可能减少网管的开销。图7 -2中管理站通过SNMP协议
53、与被管设备中的代理进行交互。上一页 下一页 返回7 .5网络管理管理站使用SNMP协议向被管设备中的代理发出各种请求(例如读取被管设备内部对象的状态,必要时修改一些对象的状态值),代理执行完指定的操作之后,向管理站返回相应的信息。绝大部分网络管理操作都是以这种请求/响应的模式进行的。然而,网络中可能有不可预料的事情发生,例如被管设备可能瘫痪或重启,通信线路可能损坏,网络可能发生拥塞现象等等。当被管设备上的代理检测到紧急事件发生时,它立刻向网络管理站报告。这种由被管设备主动向管理站发起的报告称为SNMP异常.SNMP异常只是指明某件事发生了,而关于此事的细节,例如该事件为什么发生、造成了什么后果
54、,管理站还要继续发出查询命令才能得知。上一页 下一页 返回7 .5网络管理2. SNMP协议SNMP协议最重要的特性就是简捷易用,从而使系统的负载减至最低限度。SNMP中只有存(存储数据到变量集)和取(从变量集中取数据)两种操作。在SNMP中,所有操作都可以看成是由这两种操作派生而来的。正是由于这些特性,使得SNMP的开发非常方便,成为网络管理事实上的标准。在SNMP中,只定义了以下操作。 (1)取。从管理代理处取得指定的MIB变量值。 (2)取下一个。从管理代理表中取得下一个指定的MIB值。 (3)设置。设置管理代理指定的MIB变量值。 (4)报警。当管理代理发生错误时,立即向网络管理站报警
55、,不需等待接收方响应。上一页 下一页 返回7 .5网络管理相应地,SNMP协议有如下4种基本协议交互过程。 (1)管理进程从管理代理处获取管理信息,即管理进程向管理代理发送get-request后,管理代理向管理进程返回相应的管理信息get-response。 (2)管理进程向管理代理发送get-next-request,管理代理返回get-response,将遍历的部分管理对象结果返回给管理进程。 (3)管理进程向管理代理发送set-request,对管理代理的MIB进行写操作,由管理代理完成set操作,管理代理用set-response返回操作结果。 (4)管理代理使用trap向管理进程报
56、告事件,无须响应。上一页 下一页 返回7 .5网络管理3 .SNMPv2前面介绍的SNMP(称之为SNMPv1)的优点是简单、便捷,因此应用广泛。但它还存在诸如不能有效地传输大块数据,不能将网络管理功能分散化,安全性能不够理想等缺点。SNMPv2增加了称之为get-bulk-request的命令,可一次从路由器的路由表中读取许多行信息,而不像SNMPv1那样,一次只读一行信息;SNMPv2的另一个特点是改进了原来的get命令。SNMPv1在使用get命令读取多个变量的信息时,只要有一个变量值不能返回,整个get命令就被拒绝,因此管理进程就减少了变量数目,需要重新发送get命令。SNMPv2的g
57、et命令允许返回部分变量值,这就可以提高效率,减少网上通信量。上一页 下一页 返回7 .5网络管理当网络规模扩大时,使用一个网络管理站对全网集中管理是不合适的。SNMPv2采用了较好的分散化管理方法。在一个网络中可以有多个顶级管理站(管理服务器),每个这样的管理服务器管理网络的一部分代理进程,并指派若干个代理进程使之具有管理其他代理进程的功能。这种结构分散了处理功能,使网络总的通信量明显降低。 上一页 返回7. 6计算机职业道德规范7. 6. 1计算机网络道德的现状与问题1.滥用网络,降低了工作效率2.网络充斥了不健康的信息,人们会受到不良思潮的影响3.网络犯罪网络犯罪主要包括严重违反我国互联
58、网管理条例的行为,如利用网络窃取他人财物的犯罪行为、利用网络破坏他人网络系统的行为等等。一个单位如果遭到网络犯罪的袭击,轻者系统瘫痪,重者会遭受巨大的经济、政治等方面的损失。另外,网络犯罪还会给使用网络的单位带来许多法律纠纷,使单位陷人沼泽。下一页 返回7. 6计算机职业道德规范4.网络病毒病毒在网络中的传播危害性更大,它可以引起企业网络瘫痪、重要数据丢失以及给单位造成重大的损失。这看似是使用网络中的防范病毒的技术问题,但是网络中病毒的传播与单位员工和单位管理人员的社会道德观念是分不开的。一方面,有些人处于各种目的制造和传播病毒;另一方面广大的用户在使用盗版软件、收发来历不明的电子邮件及目常工作中的拷贝文件都有可能传播和扩散病毒,值得注意的是,有些员工使用企业的计算机与使用自己的电脑,对病毒的防范意识往往有明显的不同。5.窃取、使用他人的信息成果上一页 下一页 返回7. 6计算机职业道德规范6.制造信息垃圾互联网可以说是信息的海洋,随着网络的发展,许多有用的或无用的信息经常被人们成百上千次地复制、传播。7.6.2计算机网络道德建设计算机网络的发展为人类的道德进步提供了难得的机遇
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年手机行业退货三包服务规范合同样本3篇
- 2025年物流运输挂靠车辆运输合同范本3篇
- 砌块工程施工方案
- 2025年行政诉讼上诉状编写规范:全面指导版3篇
- 二零二五版科技园区研发楼租赁续约4篇
- 二零二五版门店合伙人风险管理与责任承担合同4篇
- 2024年中级经济师考试题库含答案(轻巧夺冠)
- 浮筏施工方案
- 2025年度养老产业项目贷款担保合同范文3篇
- 2025年度个人网络安全服务买卖合同(数据保护)4篇
- 《健康体检知识》课件
- 部编版语文五年级下册 第一单元 专项训练课外阅读(含答案)
- 苏少版七年级美术下册 全册
- 名表买卖合同协议书
- JTG-T-F20-2015公路路面基层施工技术细则
- 2024年辽宁石化职业技术学院单招职业适应性测试题库附答案
- 中西方校服文化差异研究
- 《子宫肉瘤》课件
- 《准妈妈衣食住行》课件
- 给男友的道歉信10000字(十二篇)
- 客人在酒店受伤免责承诺书范本
评论
0/150
提交评论