网络安全基础知识培训课件_第1页
网络安全基础知识培训课件_第2页
网络安全基础知识培训课件_第3页
网络安全基础知识培训课件_第4页
网络安全基础知识培训课件_第5页
已阅读5页,还剩81页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第2章网络安全基础第2章网络安全基础1第2章网络安全基础任务驱动计算机网络如同一个信息高速公路,为上层的各种应用(如电子商务)提供了快速的通道,是各种应用的基础。因此,它的安全性直接关系到上层的应用是否安全。造成计算机网络脆弱性的根本原因是信息的广域性和自身网络协议的开放性,而且这种脆弱性事实上正是获得巨大网络利益所必须付出的代价。过本章学习,学生应该能了解计算机网络受到的安全威胁,掌握计算机网络安全的涵义,熟悉相关的网络威胁和安全防范策略。第2章网络安全基础任务驱动2第2章网络安全基础本章内容2.1计算机网络安全的威胁2.2什么是计算机网络安全2.3安全防范策略概述2.4物理安全防范和访问控制权限2.5黑客与病毒2.6拒绝服务式攻击和特洛伊木马第2章网络安全基础本章内容32.1计算机网络安全的威胁目前计算机网络安全的威胁除了来自各种自然灾害等不可抗拒的因素外,其他主要是人为的威胁,来自以下几个方面:①来自外部的各种恶意攻击;②系统本身的安全缺陷;③各种应用软件漏洞。2.1计算机网络安全的威胁目前计算机网络安全的威胁除了来自各42.1计算机网络安全的威胁2.1.1恶意攻击

恶意攻击可以分为主动攻击和被动攻击。主动攻击是指以各种方式有选择地破坏信息(如:添加、修改、删除、伪造、重放、乱序、冒充、病毒等)。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄露等。人为恶意攻击具有以下特性:⑴智能性。⑵严重性。⑶隐蔽性。⑷多样性。2.1计算机网络安全的威胁2.1.1恶意攻击52.1计算机网络安全的威胁有代表性的恶意攻击⑴信息战。⑵商业间谍。⑶窃听。⑷流量分析。⑸破坏完整性。⑹重发。⑺假冒。⑻拒绝服务。⑼资源的非授权使用。⑽干扰。⑾病毒。⑿诽谤。2.1计算机网络安全的威胁有代表性的恶意攻击62.1计算机网络安全的威胁2.1.2安全缺陷影响网络安全的因素包括:

⑴网络的规模。⑵电磁辐射。⑶搭线窃听。⑷串音。我国的网络信息安全系统还具有其他一些独具特色的安全缺陷。比如:⑴由技术被动性引起的安全缺陷。⑵人员素质问题引起的安全缺陷。⑶缺乏系统的安全标准所引起的安全缺陷。2.1计算机网络安全的威胁2.1.2安全缺陷72.1计算机网络安全的威胁2.13软件漏洞1.后门所谓后门(Backdoor)是一个程序模块中秘密的未记入文档的入口。

⑴逻辑炸弹。⑵遥控旁路。⑶远程维护。⑷非法通信。⑸贪婪程序。2.1计算机网络安全的威胁2.13软件漏洞82.1计算机网络安全的威胁2.操作系统的安全漏洞与防范操作系统的安全漏洞主要有:⑴输入输出(I/O)非法访问。⑵访问控制的混乱。⑶不完全的中介。⑷操作系统陷门。3.协议本身的安全漏洞各种传输协议之间的不一致性,也大大影响信息的安全质量。2.1计算机网络安全的威胁2.操作系统的安全漏洞与防范92.1计算机网络安全的威胁4.网络软件与网络服务的漏洞⑴Finger的漏洞。⑵匿名FTP。⑶远程登录。⑷电子邮件。2.1计算机网络安全的威胁4.网络软件与网络服务的漏洞102.1计算机网络安全的威胁5.口令设置的漏洞网络信息系统的设计安全性再强,如果用户选择的口令不当,仍然存在被入侵破坏的危险。归纳起来,用户对口令的选择,存在着以下几个误区:⑴用“姓名+数字”作口令,许多用户用自己的姓名再加上其中某人的生日等作口令。⑵用单个的单词或操作系统(如:DOS等)的命令作口令,有的设置是以显示器的型号作为口令(怕忘记,一抬头就能知道口令)。⑶多个系统使用同一个口令,将导致一个口令被窃会影响多个系统的安全。⑷没有进行大小写混淆,只使用一些小写字母作为口令,这样使字典攻击法攻破的概率大大增加。⑸没有经常更换口令,一旦设置以后,经年累月不更换,非常容易泄露。2.1计算机网络安全的威胁5.口令设置的漏洞112.2什么是计算机网络安全2.2.1计算机网络安全的定义网络安全的通俗定义为:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露。网络安全的学术定义为:通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播及内容有控制能力。网络安全的结构层次包括:物理安全、安全控制和安全服务。

2.2什么是计算机网络安全2.2.1计算机网络安全的定义122.2什么是计算机网络安全网络安全的具体内容包括:1.运行系统的安全2.网络上系统信息的安全3.信息传播后果的安全4.信息内容的安全,保护信息的保密性、真实性和安全性2.2什么是计算机网络安全网络安全的具体内容包括:132.2什么是计算机网络安全2.2.2计算机网络安全的特征1.保密性常用的保密技术包括:⑴物理保密:利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露。⑵防窃听:使对手侦收不到有用的信息。⑶防辐射:防止有用信息以各种途径辐射出去。⑷信息加密:在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息。2.2什么是计算机网络安全2.2.2计算机网络安全的特征142.2什么是计算机网络安全2.真实性3.完整性保障网络信息完整性的主要方法有:⑴良好的协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段。⑵密码校验和方法:它是抗篡改和传输失败的重要手段。⑶数字签名:保障信息的真实性,保证信息的不可否认性。⑷公证:请求网络管理或中介机构证明信息的真实性。4.可靠性2.2什么是计算机网络安全2.真实性152.2什么是计算机网络安全5.可用性可用性通过以下手段来保证:⑴身份识别与确认:一般通过用户名和密码进行识别。⑵访问控制:对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。⑶业务流控制:利用均分负荷方法,防止业务流量过度集中而引起网络阻塞。如大型的ISP(网际服务提供者InternetServiceProvider)提供的电子邮件服务,一般都有几个邮件服务器进行负载均衡。⑷路由选择控制:选择那些稳定可靠的子网,中继线或链路等。⑸审计跟踪:把网络信息系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便能够根据日志分析原因,分清责任,并且及时采取相应的措施。6.不可否认性7.可控性2.2什么是计算机网络安全5.可用性162.3安全防范策略概述2.3.1安全防范策略制定原则1.需求、风险、代价平衡分析的原则2.综合性、整体性原则3.一致性原则4.易操作性原则5.适应性、灵活性原则6.多重保护原则2.3安全防范策略概述2.3.1安全防范策略制定原则172.3安全防范策略概述2.3.2安全防范策略制定步骤⑴确定目标。⑵确定范围⑶争取来自高层管理的支持。⑷其他策略参考。⑸危险评估。⑹制定策略与成分决定。⑺策略评估。2.3安全防范策略概述2.3.2安全防范策略制定步骤182.3安全防范策略概述2.3.3安全防范策略的基本内容1.物理安全防范策略2.访问权限控制策略3.信息加密策略4.黑客防范策略5.风险管理6.灾难恢复2.3安全防范策略概述2.3.3安全防范策略的基本内容192.4物理安全防范和访问控制权限2.4.1物理安全防范保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。物理安全是保护计算机网络设备、设施和其他媒体免遭地震、水灾、火灾等环境事故和人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。影响计算机网络物理实体安全的主要因素有:①计算机及其网络系统自身存在的脆弱性因素;②各种自然灾害导致的安全问题;③由于人为的错误操作及各种计算机犯罪导致的安全问题。2.4物理安全防范和访问控制权限2.4.1物理安全防范202.4物理安全防范和访问控制权限物理实体安全主要包含机房环境安全、电磁防护、硬件防护等内容。1.机房环境安全⑴建筑安全⑵设备防盗⑶防静电措施⑷电源⑸防雷措施⑹计算机场地的防火、防水措施2.电磁防护3.硬件防护2.4物理安全防范和访问控制权限物理实体安全主要包含机房环境212.4物理安全防范和访问控制权限2.4.2访问权限控制访问控制的功能有如下三个:①阻止非法用户进入系统;②允许合法用户进入系统;③使合法人按其权限进行各种信息活动。访问控制的策略有三种:⑴最小权益策略。按主体执行人物所需权利最小化分配权利。⑵最小泄漏策略。按主体执行任务所知道的信息最小化的原则分配权利。⑶多级安全策略。主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。2.4物理安全防范和访问控制权限2.4.2访问权限控制222.4物理安全防范和访问控制权限1.入网访问权限控制入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。2.目录属性安全控制网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。3.网络服务器安全控制网络允许在服务器控制台上执行一系列操作。4.网络端口节点安全控制网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。5.防火墙控制2.4物理安全防范和访问控制权限1.入网访问权限控制232.5黑客与病毒2.5.1黑客防范策略1.黑客入侵的步骤⑴寻找目标主机并分析目标主机⑵获取账号和密码,登录主机⑶获得超级用户权限,控制主机⑷打扫战场,隐藏自己2.5黑客与病毒2.5.1黑客防范策略242.5黑客与病毒2.5黑客与病毒252.5黑客与病毒3.黑客防范措施⑴不运行来历不明的软件和盗版软件⑵使用反黑客软件⑶做好数据备份工作⑷保持警惕性⑸使用防火墙⑹隔离内部网与Internet的联接2.5黑客与病毒3.黑客防范措施262.5黑客与病毒2.5.2计算机病毒防治1.病毒的原理、特点与传播途径病毒是一种基于硬件和操作系统的程序,任何一种病毒都是针对某种处理器和操作系统编写的,所以,一个Intel处理器上的DOS病毒就不能在Apple公司的Macintosh机器上运行。一般病毒只感染可执行代码,包括引导程序和可执行文件。当然,还有一些特殊的病毒,如Word宏病毒。计算机病毒尽管在产生过程、破坏程度等方面各不相同,但其本质特点却非常相似,概括起来有下列几个特点:破坏性、传染性、隐藏性(病毒程序总是隐藏在其他合法文件和程序中)、可激活性(病毒发作有一定条件,当这些条件满足时,病毒就会被激活)、针对性。计算机病毒的主要传播途径有:磁盘、光盘和网络。2.5黑客与病毒2.5.2计算机病毒防治272.5黑客与病毒2.病毒的类型⑴系统引导型病毒⑵文件型病毒⑶宏病毒⑷混合型病毒⑸网络蠕虫病毒2.5黑客与病毒2.病毒的类型282.5黑客与病毒3.病毒的破坏行为⑴攻击系统数据区⑵攻击文件⑶攻击内存⑷干扰系统运行,使运行速度下降⑸干扰键盘、喇叭或屏幕⑹攻击CMOS⑺干扰打印机⑻网络病毒破坏网络系统2.5黑客与病毒3.病毒的破坏行为292.5黑客与病毒4.病毒的传播途径⑴病毒的隐藏之处①可执行文件。②引导扇区。③表格和文档。④Java小程序和ActiveX控件。⑵病毒的入侵途径①传统方法②Internet2.5黑客与病毒4.病毒的传播途径302.5黑客与病毒5.计算机病毒的检测⑴异常情况判断计算机工作时,如出现下列异常现象,则有可能感染了病毒:①屏幕出现异常图形或画面,这些画面可能是一些鬼怪,也可能是一些下落的雨点、字符、树叶等,并且系统很难退出或恢复。②扬声器发出与正常操作无关的声音,如演奏乐曲或是随意组合的、杂乱的声音。③磁盘可用空间减少,出现大量坏簇,且坏簇数目不断增多,直到无法继续工作。④硬盘不能引导系统。⑤磁盘上的文件或程序丢失。⑥磁盘读/写文件明显变慢,访问的时间加长。⑦系统引导变慢或出现问题,有时出现“写保护错”提示。⑧系统经常死机或出现异常的重启动现象。⑨原来运行的程序突然不能运行,总是出现出错提示。⑩打印机不能正常启动。2.5黑客与病毒5.计算机病毒的检测312.5黑客与病毒⑵计算机病毒的检查①检查磁盘主引导扇区②检查FAT表③检查中断向量④检查可执行文件⑤检查内存空间⑥根据特征查找2.5黑客与病毒⑵计算机病毒的检查322.5黑客与病毒6.病毒的清除⑴计算机病毒的清除工作最好在无毒的环境中进行,以确保清除病毒的有效性。为此要求在清除病毒前用无毒的计算机系统引导盘启动系统,或清除内存的计算机病毒。⑵把启动系统的系统盘和杀毒软件盘加上写保护,以防止被感染病毒。⑶在清除病毒前,一定要确认系统或文件确实被感染病毒,并准确判断病毒的类型,以保证清毒有效,否则,可能会破坏原有的系统文件。⑷尽可能地找出病毒的宿主程序,搞清病毒传染的是引导区还是文件,或者是两者都被传染,以便找准清除病毒的最佳方法。⑸不要使用激活病毒的方法检测病毒,因为在激活病毒的同时,计算机系统可能已经被破坏了。2.5黑客与病毒6.病毒的清除332.5黑客与病毒⑹清除工作要深入而全面,为保证清除工作的正确性,要对检测到的病毒进行认真分析研究,尤其对自身加密的病毒引起重视,把修改过的文件转换过来,否则清除病毒后的文件无法使用。⑺不能用病毒标识免疫方法清除病毒。⑻对于那些既感染文件又感染引导区的病毒,在清除文件病毒之后,还应该清除引导区中的病毒代码,以防止这些代码重新生成计算机病毒。⑼在对文件的病毒清除之后,必须检查系统中其他同类文件是否也感染了此病毒,避免清除病毒后系统再次运行时又出现此病毒。2.5黑客与病毒⑹清除工作要深入而全面,为保证清除工作的正342.5黑客与病毒7.网络病毒及其防治⑴在网络中,尽量多用无盘工作站,不用或少用有软驱的工作站。这样只能执行服务器允许执行的文件,而不能装入或下载文件,避免了病毒入侵系统的机会,保证了安全。工作站是网络的门户,只要把好这一关,就能有效地防止病毒入侵。⑵在网络中,要保证系统管理员有最高的访问权限,避免过多地出现超级用户。超级用户登录后将拥有服务器下的全部访问权限,一旦带入了病毒,将产生更为严重的后果。尽量少用“超级用户”登录,建立用户组或功能化的用户,适当将其部分权限下放。这样赋予组管理员某些权限与职责,既能简化网络管理,又能保证网络系统的安全。⑶对非共享软件,将其执行文件和覆盖文件如*.COM、*.EXE、*.OVL等备份到文件服务器上,定期从服务器上拷贝到本地硬盘上进行重写操作。⑷接收远程文件输入时,一定不要将文件直接写入本地硬盘,而应将远程输入文件写到软盘或缓冲介质上,然后对其进行查毒,确认无毒后再拷贝到本地硬盘上。⑸工作站宜采用防病毒芯片,这样可防止引导型病毒。2.5黑客与病毒7.网络病毒及其防治352.5黑客与病毒⑹正确设置文件属性,合理规范用户的访问权限,如NetWare提供了目录与文件访问权限和属性两种安全性措施,可有效地防止病毒侵入。⑺建立健全的网络系统安全管理制度,严格操作规程和规章制度,定期作文件备份和病毒检测。即使有了杀毒软件,也不可掉以轻心,因为没有一个杀毒软件可以完全杀掉所有病毒,所以仍要记得定期备份,一旦真的遭到病毒的破坏,只要将受损的数据恢复即可。⑻目前预防病毒最好的办法就是在计算机中安装防病毒软件,这和人体注射疫苗是同样的道理。采用优秀的网络防病毒软件,如LANProtect和LANClearforNetWare等。⑼为解决网络防病毒的要求,已出现了病毒防火墙,在局域网与Internet以及用户与网络之间进行隔离。2.5黑客与病毒⑹正确设置文件属性,合理规范用户的访问权限362.6拒绝服务式攻击和特洛伊木马2.6.1拒绝服务式攻击1.拒绝服务式攻击的原理“拒绝服务”是如何攻击的呢?一般而言,对于访问Internet资源的用户,需要与服务器之间建立连接,进行一些信息交互,但是,如果发送者发出“我来了”的连接请求后,立即离开,这时,服务器收到请求却找不到发送该请求的客户端,于是,按照协议,它等一段时间后再与客户端连接。当然,以上行为如果是个别的情况,那么服务器可以忍受。试想,如果用户传送众多要求确认的信息到服务器,使服务器里充斥着这种无用的信息。所有的信息都有需回复的虚假地址,以至于当服务器试图回传时,却无法找到用户。服务器于是暂时等候,有时超过一分钟,然后再切断连接。服务器切断连接时,用户再度传送新一批需要确认的信息,这个过程周而复始,最终导致服务器无法动弹,运行瘫痪。如果攻击者利用上千台客户端同时攻击一个服务器,那么,即使该服务器CPU再多、内存再大,也无法抵御这种攻击,这就是“分布式拒绝服务攻击”。2.6拒绝服务式攻击和特洛伊木马2.6.1拒绝服务式攻击372.6拒绝服务式攻击和特洛伊木马2.拒绝服务式攻击的防范措施⑴优化路由及网络结构⑵优化对外提供服务的主机⑶当攻击正在进行时⑷经常下载系统软件补丁⑸审核系统规则2.6拒绝服务式攻击和特洛伊木马2.拒绝服务式攻击的防范措382.6拒绝服务式攻击和特洛伊木马2.6.2特洛伊木马1.什么是特洛伊木马定义:特洛伊木马是一个程序,它驻留在目标计算机里。在目标计算机系统启动的时候,特洛伊木马自动启动。然后在某一端口进行侦听。如果在该端口收到数据,对这些数据进行识别,然后按识别后的命令,在目标计算机上执行一些操作。比如窃取口令,拷贝或删除文件,或重新启动计算机。因此,木马应该符合三个条件:①木马需要一种启动方式,一般在注册表启动组中;②木马需要在内存中运行才能发挥作用;③木马会占用一个端口,以便黑客通过这个端口和木马联系。2.6拒绝服务式攻击和特洛伊木马2.6.2特洛伊木马392.6拒绝服务式攻击和特洛伊木马2.木马的特点木马的特点是具有隐蔽性、顽固性、潜伏性。⑴木马的隐藏性●木马的启动方式●木马在硬盘上存储的位置●木马的文件名●木马的文件属性●木马的图标●木马使用的端口●木马运行时的隐蔽●木马在内存中的隐蔽2.6拒绝服务式攻击和特洛伊木马2.木马的特点402.6拒绝服务式攻击和特洛伊木马⑵木马的顽固性⑶木马的潜伏性3.发现和删除木马⑴注册表启动的木马⑵捆绑式木马2.6拒绝服务式攻击和特洛伊木马⑵木马的顽固性41谢谢!谢谢!42演讲完毕,谢谢观看!演讲完毕,谢谢观看!43第2章网络安全基础第2章网络安全基础44第2章网络安全基础任务驱动计算机网络如同一个信息高速公路,为上层的各种应用(如电子商务)提供了快速的通道,是各种应用的基础。因此,它的安全性直接关系到上层的应用是否安全。造成计算机网络脆弱性的根本原因是信息的广域性和自身网络协议的开放性,而且这种脆弱性事实上正是获得巨大网络利益所必须付出的代价。过本章学习,学生应该能了解计算机网络受到的安全威胁,掌握计算机网络安全的涵义,熟悉相关的网络威胁和安全防范策略。第2章网络安全基础任务驱动45第2章网络安全基础本章内容2.1计算机网络安全的威胁2.2什么是计算机网络安全2.3安全防范策略概述2.4物理安全防范和访问控制权限2.5黑客与病毒2.6拒绝服务式攻击和特洛伊木马第2章网络安全基础本章内容462.1计算机网络安全的威胁目前计算机网络安全的威胁除了来自各种自然灾害等不可抗拒的因素外,其他主要是人为的威胁,来自以下几个方面:①来自外部的各种恶意攻击;②系统本身的安全缺陷;③各种应用软件漏洞。2.1计算机网络安全的威胁目前计算机网络安全的威胁除了来自各472.1计算机网络安全的威胁2.1.1恶意攻击

恶意攻击可以分为主动攻击和被动攻击。主动攻击是指以各种方式有选择地破坏信息(如:添加、修改、删除、伪造、重放、乱序、冒充、病毒等)。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄露等。人为恶意攻击具有以下特性:⑴智能性。⑵严重性。⑶隐蔽性。⑷多样性。2.1计算机网络安全的威胁2.1.1恶意攻击482.1计算机网络安全的威胁有代表性的恶意攻击⑴信息战。⑵商业间谍。⑶窃听。⑷流量分析。⑸破坏完整性。⑹重发。⑺假冒。⑻拒绝服务。⑼资源的非授权使用。⑽干扰。⑾病毒。⑿诽谤。2.1计算机网络安全的威胁有代表性的恶意攻击492.1计算机网络安全的威胁2.1.2安全缺陷影响网络安全的因素包括:

⑴网络的规模。⑵电磁辐射。⑶搭线窃听。⑷串音。我国的网络信息安全系统还具有其他一些独具特色的安全缺陷。比如:⑴由技术被动性引起的安全缺陷。⑵人员素质问题引起的安全缺陷。⑶缺乏系统的安全标准所引起的安全缺陷。2.1计算机网络安全的威胁2.1.2安全缺陷502.1计算机网络安全的威胁2.13软件漏洞1.后门所谓后门(Backdoor)是一个程序模块中秘密的未记入文档的入口。

⑴逻辑炸弹。⑵遥控旁路。⑶远程维护。⑷非法通信。⑸贪婪程序。2.1计算机网络安全的威胁2.13软件漏洞512.1计算机网络安全的威胁2.操作系统的安全漏洞与防范操作系统的安全漏洞主要有:⑴输入输出(I/O)非法访问。⑵访问控制的混乱。⑶不完全的中介。⑷操作系统陷门。3.协议本身的安全漏洞各种传输协议之间的不一致性,也大大影响信息的安全质量。2.1计算机网络安全的威胁2.操作系统的安全漏洞与防范522.1计算机网络安全的威胁4.网络软件与网络服务的漏洞⑴Finger的漏洞。⑵匿名FTP。⑶远程登录。⑷电子邮件。2.1计算机网络安全的威胁4.网络软件与网络服务的漏洞532.1计算机网络安全的威胁5.口令设置的漏洞网络信息系统的设计安全性再强,如果用户选择的口令不当,仍然存在被入侵破坏的危险。归纳起来,用户对口令的选择,存在着以下几个误区:⑴用“姓名+数字”作口令,许多用户用自己的姓名再加上其中某人的生日等作口令。⑵用单个的单词或操作系统(如:DOS等)的命令作口令,有的设置是以显示器的型号作为口令(怕忘记,一抬头就能知道口令)。⑶多个系统使用同一个口令,将导致一个口令被窃会影响多个系统的安全。⑷没有进行大小写混淆,只使用一些小写字母作为口令,这样使字典攻击法攻破的概率大大增加。⑸没有经常更换口令,一旦设置以后,经年累月不更换,非常容易泄露。2.1计算机网络安全的威胁5.口令设置的漏洞542.2什么是计算机网络安全2.2.1计算机网络安全的定义网络安全的通俗定义为:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露。网络安全的学术定义为:通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播及内容有控制能力。网络安全的结构层次包括:物理安全、安全控制和安全服务。

2.2什么是计算机网络安全2.2.1计算机网络安全的定义552.2什么是计算机网络安全网络安全的具体内容包括:1.运行系统的安全2.网络上系统信息的安全3.信息传播后果的安全4.信息内容的安全,保护信息的保密性、真实性和安全性2.2什么是计算机网络安全网络安全的具体内容包括:562.2什么是计算机网络安全2.2.2计算机网络安全的特征1.保密性常用的保密技术包括:⑴物理保密:利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露。⑵防窃听:使对手侦收不到有用的信息。⑶防辐射:防止有用信息以各种途径辐射出去。⑷信息加密:在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息。2.2什么是计算机网络安全2.2.2计算机网络安全的特征572.2什么是计算机网络安全2.真实性3.完整性保障网络信息完整性的主要方法有:⑴良好的协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段。⑵密码校验和方法:它是抗篡改和传输失败的重要手段。⑶数字签名:保障信息的真实性,保证信息的不可否认性。⑷公证:请求网络管理或中介机构证明信息的真实性。4.可靠性2.2什么是计算机网络安全2.真实性582.2什么是计算机网络安全5.可用性可用性通过以下手段来保证:⑴身份识别与确认:一般通过用户名和密码进行识别。⑵访问控制:对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。⑶业务流控制:利用均分负荷方法,防止业务流量过度集中而引起网络阻塞。如大型的ISP(网际服务提供者InternetServiceProvider)提供的电子邮件服务,一般都有几个邮件服务器进行负载均衡。⑷路由选择控制:选择那些稳定可靠的子网,中继线或链路等。⑸审计跟踪:把网络信息系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便能够根据日志分析原因,分清责任,并且及时采取相应的措施。6.不可否认性7.可控性2.2什么是计算机网络安全5.可用性592.3安全防范策略概述2.3.1安全防范策略制定原则1.需求、风险、代价平衡分析的原则2.综合性、整体性原则3.一致性原则4.易操作性原则5.适应性、灵活性原则6.多重保护原则2.3安全防范策略概述2.3.1安全防范策略制定原则602.3安全防范策略概述2.3.2安全防范策略制定步骤⑴确定目标。⑵确定范围⑶争取来自高层管理的支持。⑷其他策略参考。⑸危险评估。⑹制定策略与成分决定。⑺策略评估。2.3安全防范策略概述2.3.2安全防范策略制定步骤612.3安全防范策略概述2.3.3安全防范策略的基本内容1.物理安全防范策略2.访问权限控制策略3.信息加密策略4.黑客防范策略5.风险管理6.灾难恢复2.3安全防范策略概述2.3.3安全防范策略的基本内容622.4物理安全防范和访问控制权限2.4.1物理安全防范保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。物理安全是保护计算机网络设备、设施和其他媒体免遭地震、水灾、火灾等环境事故和人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。影响计算机网络物理实体安全的主要因素有:①计算机及其网络系统自身存在的脆弱性因素;②各种自然灾害导致的安全问题;③由于人为的错误操作及各种计算机犯罪导致的安全问题。2.4物理安全防范和访问控制权限2.4.1物理安全防范632.4物理安全防范和访问控制权限物理实体安全主要包含机房环境安全、电磁防护、硬件防护等内容。1.机房环境安全⑴建筑安全⑵设备防盗⑶防静电措施⑷电源⑸防雷措施⑹计算机场地的防火、防水措施2.电磁防护3.硬件防护2.4物理安全防范和访问控制权限物理实体安全主要包含机房环境642.4物理安全防范和访问控制权限2.4.2访问权限控制访问控制的功能有如下三个:①阻止非法用户进入系统;②允许合法用户进入系统;③使合法人按其权限进行各种信息活动。访问控制的策略有三种:⑴最小权益策略。按主体执行人物所需权利最小化分配权利。⑵最小泄漏策略。按主体执行任务所知道的信息最小化的原则分配权利。⑶多级安全策略。主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。2.4物理安全防范和访问控制权限2.4.2访问权限控制652.4物理安全防范和访问控制权限1.入网访问权限控制入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。2.目录属性安全控制网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。3.网络服务器安全控制网络允许在服务器控制台上执行一系列操作。4.网络端口节点安全控制网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。5.防火墙控制2.4物理安全防范和访问控制权限1.入网访问权限控制662.5黑客与病毒2.5.1黑客防范策略1.黑客入侵的步骤⑴寻找目标主机并分析目标主机⑵获取账号和密码,登录主机⑶获得超级用户权限,控制主机⑷打扫战场,隐藏自己2.5黑客与病毒2.5.1黑客防范策略672.5黑客与病毒2.5黑客与病毒682.5黑客与病毒3.黑客防范措施⑴不运行来历不明的软件和盗版软件⑵使用反黑客软件⑶做好数据备份工作⑷保持警惕性⑸使用防火墙⑹隔离内部网与Internet的联接2.5黑客与病毒3.黑客防范措施692.5黑客与病毒2.5.2计算机病毒防治1.病毒的原理、特点与传播途径病毒是一种基于硬件和操作系统的程序,任何一种病毒都是针对某种处理器和操作系统编写的,所以,一个Intel处理器上的DOS病毒就不能在Apple公司的Macintosh机器上运行。一般病毒只感染可执行代码,包括引导程序和可执行文件。当然,还有一些特殊的病毒,如Word宏病毒。计算机病毒尽管在产生过程、破坏程度等方面各不相同,但其本质特点却非常相似,概括起来有下列几个特点:破坏性、传染性、隐藏性(病毒程序总是隐藏在其他合法文件和程序中)、可激活性(病毒发作有一定条件,当这些条件满足时,病毒就会被激活)、针对性。计算机病毒的主要传播途径有:磁盘、光盘和网络。2.5黑客与病毒2.5.2计算机病毒防治702.5黑客与病毒2.病毒的类型⑴系统引导型病毒⑵文件型病毒⑶宏病毒⑷混合型病毒⑸网络蠕虫病毒2.5黑客与病毒2.病毒的类型712.5黑客与病毒3.病毒的破坏行为⑴攻击系统数据区⑵攻击文件⑶攻击内存⑷干扰系统运行,使运行速度下降⑸干扰键盘、喇叭或屏幕⑹攻击CMOS⑺干扰打印机⑻网络病毒破坏网络系统2.5黑客与病毒3.病毒的破坏行为722.5黑客与病毒4.病毒的传播途径⑴病毒的隐藏之处①可执行文件。②引导扇区。③表格和文档。④Java小程序和ActiveX控件。⑵病毒的入侵途径①传统方法②Internet2.5黑客与病毒4.病毒的传播途径732.5黑客与病毒5.计算机病毒的检测⑴异常情况判断计算机工作时,如出现下列异常现象,则有可能感染了病毒:①屏幕出现异常图形或画面,这些画面可能是一些鬼怪,也可能是一些下落的雨点、字符、树叶等,并且系统很难退出或恢复。②扬声器发出与正常操作无关的声音,如演奏乐曲或是随意组合的、杂乱的声音。③磁盘可用空间减少,出现大量坏簇,且坏簇数目不断增多,直到无法继续工作。④硬盘不能引导系统。⑤磁盘上的文件或程序丢失。⑥磁盘读/写文件明显变慢,访问的时间加长。⑦系统引导变慢或出现问题,有时出现“写保护错”提示。⑧系统经常死机或出现异常的重启动现象。⑨原来运行的程序突然不能运行,总是出现出错提示。⑩打印机不能正常启动。2.5黑客与病毒5.计算机病毒的检测742.5黑客与病毒⑵计算机病毒的检查①检查磁盘主引导扇区②检查FAT表③检查中断向量④检查可执行文件⑤检查内存空间⑥根据特征查找2.5黑客与病毒⑵计算机病毒的检查752.5黑客与病毒6.病毒的清除⑴计算机病毒的清除工作最好在无毒的环境中进行,以确保清除病毒的有效性。为此要求在清除病毒前用无毒的计算机系统引导盘启动系统,或清除内存的计算机病毒。⑵把启动系统的系统盘和杀毒软件盘加上写保护,以防止被感染病毒。⑶在清除病毒前,一定要确认系统或文件确实被感染病毒,并准确判断病毒的类型,以保证清毒有效,否则,可能会破坏原有的系统文件。⑷尽可能地找出病毒的宿主程序,搞清病毒传染的是引导区还是文件,或者是两者都被传染,以便找准清除病毒的最佳方法。⑸不要使用激活病毒的方法检测病毒,因为在激活病毒的同时,计算机系统可能已经被破坏了。2.5黑客与病毒6.病毒的清除762.5黑客与病毒⑹清除工作要深入而全面,为保证清除工作的正确性,要对检测到的病毒进行认真分析研究,尤其对自身加密的病毒引起重视,把修改过的文件转换过来,否则清除病毒后的文件无法使用。⑺不能用病毒标识免疫方法清除病毒。⑻对于那些既感染文件又感染引导区的病毒,在清除文件病毒之后,还应该清除引导区中的病毒代码,以防止这些代码重新生成计算机病毒。⑼在对文件的病毒清除之后,必须检查系统中其他同类文件是否也感染了此病毒,避免清除病毒后系统再次运行时又出现此病毒。2.5黑客与病毒⑹清除工作要深入而全面,为保证清除工作的正772.5黑客与病毒7.网络病毒及其防治⑴在网络中,尽量多用无盘工作站,不用或少用有软驱的工作站。这样只能执行服务器允许执行的文件,而不能装入或下载文件,避免了病毒入侵系统的机会,保证了安全。工作站是网络的门户,只要把好这一关,就能有效地防止病毒入侵。⑵在网络中,要保证系统管理员有最高的访问权限,避免过多地出现超级用户。超级用户登录后将拥有服务器下的全部访问权限,一旦带入了病毒,将产生更为严重的后果。尽量少用“超级用户”登录,建立用户组或功能化的用户,适当将其部分权限下放。这样赋予组管理员某些权限与职责,既能简化网络管理,又能保证网络系统的安全。⑶对非共享软件,将其执行文件和覆盖文件如*.COM、*.EXE、*.OVL等备份到文件服务器上,定期从服务器上拷贝到本地硬盘上进行重写操作。⑷接收远程文件输入时,一定不要将文件直接写入本地硬

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论