![第二章网络基础安全_第1页](http://file4.renrendoc.com/view/f4bee7ff8a6da2fac10aaca7f89ad9a2/f4bee7ff8a6da2fac10aaca7f89ad9a21.gif)
![第二章网络基础安全_第2页](http://file4.renrendoc.com/view/f4bee7ff8a6da2fac10aaca7f89ad9a2/f4bee7ff8a6da2fac10aaca7f89ad9a22.gif)
![第二章网络基础安全_第3页](http://file4.renrendoc.com/view/f4bee7ff8a6da2fac10aaca7f89ad9a2/f4bee7ff8a6da2fac10aaca7f89ad9a23.gif)
![第二章网络基础安全_第4页](http://file4.renrendoc.com/view/f4bee7ff8a6da2fac10aaca7f89ad9a2/f4bee7ff8a6da2fac10aaca7f89ad9a24.gif)
![第二章网络基础安全_第5页](http://file4.renrendoc.com/view/f4bee7ff8a6da2fac10aaca7f89ad9a2/f4bee7ff8a6da2fac10aaca7f89ad9a25.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第2章网络安全基础物理安全防范保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。物理安全是保护计算机网络设备、设施和其他媒体免遭地震、水灾、火灾等环境事故和人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。影响计算机网络物理实体安全的主要因素有:①计算机及其网络系统自身存在的脆弱性因素;②各种自然灾害导致的安全问题;③由于人为的错误操作及各种计算机犯罪导致的安全问题。物理安全防范物理实体安全主要包含机房环境安全、电磁防护、硬件防护等内容。1.机房环境安全⑴建筑安全⑵设备防盗⑶防静电措施⑷电源⑸防雷措施⑹计算机场地的防火、防水措施2.电磁防护3.硬件防护访问权限控制访问控制的功能有如下三个:①阻止非法用户进入系统;②允许合法用户进入系统;③使合法人按其权限进行各种信息活动。访问权限控制访问控制的策略有三种:⑴最小权益策略。按主体执行人物所需权利最小化分配权利。⑵最小泄漏策略。按主体执行任务所知道的信息最小化的原则分配权利。⑶多级安全策略。主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。黑客与病毒黑客防范策略1、黑客入侵的步骤⑴寻找目标主机并分析目标主机⑵获取账号和密码,登录主机⑶获得超级用户权限,控制主机⑷打扫战场,隐藏自己访问权限控制1.入网访问权限控制入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。2.目录属性安全控制网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。3.网络服务器安全控制网络允许在服务器控制台上执行一系列操作。4.网络端口节点安全控制网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。5.防火墙控制世界五大黑客凯文·米特尼克凯文·米特尼克(KevinMitnick)Mitnick也许就是黑客的代名词。美国司法部仍然指责他为“美国历史上头号电脑犯罪通缉犯”。他的所作所为被记录在两部好莱坞电影当中:《骇客追击令》和《自由宕机时间》。-Mitnick“事业”的起点是成功的破解了洛杉矶公交车打卡系统,并因此可以免费乘坐。然后和苹果的Steve一样,Mitnick开始尝试盗打电话。Mitnick第一次被判有罪,是因为进入数码设备公司的电脑网络并且窃取软件。稍后Mitnick开始了两年半的黑客行为,他声称自己侵入电脑、穿行于电话网络,窃取公司的秘密,并且进入了国防部的预警系统。曾成功入侵北美防空指挥系统,其传奇的黑客经历足以令全世界为之震惊。他的落马源于其入侵电脑专家和黑客下村努的家用电脑。在五年零八个月的监禁之后,Mitnick现在的身份是一个电脑安全专家、顾问。世界五大黑客艾德里安·拉莫艾德里安·拉莫(阿德里安·拉莫/AdrianLamo)Lamo专门找大的组织下手,例如破解进入微软和《纽约时报》。Lamo喜欢使用咖啡店、Kinko店或者图书馆的网络来进行他的黑客行为,因此得了一个诨号:不回家的黑客。Lamo经常发现安全漏洞,并加以利用。通常他会告知企业相关的漏洞。在Lamo攻击过的名单上包括,雅虎、花旗银行,美洲银行和Cingular等,由于侵入《纽约时报》内部网络,Lamo成为顶尖的数码罪犯之一。也正是由于这一罪行,Lamo被处以65000美元的罚款,并被处以六个月的家庭禁闭和两年的缓刑。世界五大黑客乔纳森·詹姆斯乔纳森·詹姆斯(JonathanJames)16岁的时候James就已经恶名远播,因为他成为了第一个因为黑客行径被捕入狱的未成年人。他稍后承认自己喜欢开玩笑、四处闲逛和迎接挑战。James攻击过的高度机密组织包括:国防威胁降低局,这是国防部的一个机构。他的入侵使其获得了可以浏览高度机密邮件的用户名和密码。在James的“功劳簿”上,他还进入侵过NASA的电脑,并且窃取了价值超过170万美元的软件。美国司法部有这样的一段描述:James窃取的软件可以支持国际空间站的物理环境,包括温度和湿度控制。发现这次入侵之后,NASA不得不立刻关闭了整个电脑系统,造成的损失达到41000美元。现在James立志开办一家电脑安全公司。世界五五大黑黑客罗伯特特·塔潘·莫里斯斯吉克克(RobertTappanMorrisgeek))Morris的的父亲亲是前前美国国国家家安全全局的的一名名科学学家,,叫做做RobertMorris。。Robert是Morris蠕蠕虫病病毒的的创造造者,,这一一病毒毒被认认为是是首个个通过过互联联网传传播的的蠕虫虫病毒毒。也也正是是如此此,他他成为为了首首个被被以1986年年电脑脑欺骗骗和滥滥用法法案起起诉的的人。。Morris在在康奈奈尔大大学上上学期期间,,创造造的蠕蠕虫病病毒是是为了了探究究当时时的互互联网网究竟竟有多多大。。然而而,这这个病病毒以以无法法控制制的方方式进进行复复制,,造成成很多多电脑脑的死死机。。专家家声称称有6000台台电脑脑被毁毁。Morris最最后被被判处处3年年缓刑刑,400小时时的社社区服服务和和10500美美元的的罚金金。Morris现现在担担任麻麻省理理工电电脑科科学和和人工工智能能实验验室的的教授授,其其研究究方向向是电电脑网网络的的架构构。世界五五大黑黑客凯文·普尔森森他的另另一个个经常常被提提及的的名字字是DarkDante,,Poulsen受受到广广泛关关注是是因为为他采采用黑黑客手手段进进入洛洛杉矶矶电台台的KIIS-FM电话话线,,这一一举动动为他他赢得得了一一辆保保时捷捷。此此后后FBI开开始追追查Poulson,因因为他他闯入入了FBI的数数据库库和用用于敏敏感窃窃听的的联邦邦电脑脑系统统。Poulsen的专专长就就是闯闯入电电话线线,他他经常常占据据一个个基站站的全全部电电话线线路。。Poulson还还会重重新激激活黄黄页上上的电电话,,并提提供给给自己己的伙伙伴进进行出出售。。Poulson留留下了了很多多未解解之谜谜,最最后在在一家家超市市被捕捕,判判处以以五年年监禁禁。在在狱狱中,,Poulson干干起了了记者者的行行当,,并且且被推推举为为WiredNews的高高级编编辑。。在他他最出出名的的文章章里面面,详详细的的通过过比对对Myspace的的档案案,识识别出出了744名性性罪犯犯黑客与与病毒毒黑客与与病毒毒黑客防防范策策略⑴不运运行来来历不不明的的软件件和盗盗版软软件⑵使用用反黑黑客软软件⑶做好好数据据备份份工作作⑷保持持警惕惕性⑸使用用防火火墙⑹隔离离内部部网与与Internet的联联接计算机机病毒毒防治治1.病病毒的的原理理、特特点与与传播播途径径病毒是是一种种基于于硬件件和操操作系系统的的程序序,任任何一一种病病毒都都是针针对某某种处处理器器和操操作系系统编编写的的,所所以,,一个个Intel处处理器器上的的DOS病病毒就就不能能在Apple公司司的Macintosh机器器上运运行。。一般般病毒毒只感感染可可执行行代码码,包包括引引导程程序和和可执执行文文件。。当然然,还还有一一些特特殊的的病毒毒,如如Word宏病病毒。。计算机机病毒毒尽管管在产产生过过程、、破坏坏程度度等方方面各各不相相同,,但其其本质质特点点却非非常相相似,,概括括起来来有下下列几几个特特点::破坏坏性、、传染染性、、隐藏藏性((病毒毒程序序总是是隐藏藏在其其他合合法文文件和和程序序中))、可可激活活性((病毒毒发作作有一一定条条件,,当这这些条条件满满足时时,病病毒就就会被被激活活)、、针对对性。。计算算机病病毒的的主要要传播播途径径有::磁盘盘、光光盘和和网络络。计算机病毒毒防治2.病毒的的类型⑴系统引导导型病毒⑵文件型病病毒⑶宏病毒⑷混合型病病毒⑸网络蠕虫虫病毒计算机病毒毒防治3.病毒的的破坏行为为⑴攻击系统统数据区⑵攻击文件件⑶攻击内存存⑷干扰系统统运行,使使运行速度度下降⑸干扰键盘盘、喇叭或或屏幕⑹攻击CMOS⑺干扰打印印机⑻网络病毒毒破坏网络络系统计算机病毒毒防治4.病毒的的传播途径径⑴病毒的隐隐藏之处①可执行文文件。②引导扇区区。③表格和文文档。④Java小程序和和ActiveX控控件。⑵病毒的入入侵途径①传统方法法②Internet计算机病毒毒防治5.计算机机病毒的检检测⑴异常情况况判断计算机工作作时,如出出现下列异异常现象,,则有可能能感染了病病毒:①屏幕出现现异常图形形或画面,,这些画面面可能是一一些鬼怪,,也可能是是一些下落落的雨点、、字符、树树叶等,并并且系统很很难退出或或恢复。②扬声器发发出与正常常操作无关关的声音,,如演奏乐乐曲或是随随意组合的的、杂乱的的声音。③磁盘可用用空间减少少,出现大大量坏簇,,且坏簇数数目不断增增多,直到到无法继续续工作。④硬盘不能能引导系统统。⑤磁盘上的的文件或程程序丢失。。⑥磁盘读//写文件明明显变慢,,访问的时时间加长。。⑦系统引导导变慢或出出现问题,,有时出现现“写保护错”提示。计算机病毒毒防治⑧系统经常常死机或出出现异常的的重启动现现象。⑨原来运行行的程序突突然不能运运行,总是是出现出错错提示。⑩打印机不不能正常启启动。⑵计算机病病毒的检查查①检查磁盘盘主引导扇扇区②检查FAT表③检查中断断向量④检查可执执行文件⑤检查内存存空间⑥根据特征征查找计算机病毒毒防治6.病毒的的清除⑴计算机病病毒的清除除工作最好好在无毒的的环境中进进行,以确确保清除病病毒的有效效性。为此此要求在清清除病毒前前用无毒的的计算机系系统引导盘盘启动系统统,或清除除内存的计计算机病毒毒。⑵把启动系系统的系统统盘和杀毒毒软件盘加加上写保护护,以防止止被感染病病毒。⑶在清除病病毒前,一一定要确认认系统或文文件确实被被感染病毒毒,并准确确判断病毒毒的类型,,以保证清清毒有效,,否则,可可能会破坏坏原有的系系统文件。。⑷尽可能地地找出病毒毒的宿主程程序,搞清清病毒传染染的是引导导区还是文文件,或者者是两者都都被传染,,以便找准准清除病毒毒的最佳方方法。⑸不要使用用激活病毒毒的方法检检测病毒,,因为在激激活病毒的的同时,计计算机系统统可能已经经被破坏了了。⑹清除工作作要深入而而全面,为为保证清除除工作的正正确性,要要对检测到到的病毒进进行认真分分析研究,,尤其对自自身加密的的病毒引起起重视,把把修改过的的文件转换换过来,否否则清除病病毒后的文文件无法使使用。⑺不能用病病毒标识免免疫方法清清除病毒。。⑻对于那些些既感染文文件又感染染引导区的的病毒,在在清除文件件病毒之后后,还应该该清除引导导区中的病病毒代码,,以防止这这些代码重重新生成计计算机病毒毒。⑼在对文件件的病毒清清除之后,,必须检查查系统中其其他同类文文件是否也也感染了此此病毒,避避免清除病病毒后系统统再次运行行时又出现现此病毒。。计算机病毒毒防治7.网络病病毒及其防防治⑴在网络中中,尽量多多用无盘工工作站,不不用或少用用有软驱的的工作站。。这样只能能执行服务务器允许执执行的文件件,而不能能装入或下下载文件,,避免了病病毒入侵系系统的机会会,保证了了安全。工工作站是网网络的门户户,只要把把好这一关关,就能有有效地防止止病毒入侵侵。⑵在网络中中,要保证证系统管理理员有最高高的访问权权限,避免免过多地出出现超级用用户。超级级用户登录录后将拥有有服务器下下的全部访访问权限,,一旦带入入了病毒,,将产生更更为严重的的后果。尽量少用“超级用户”登录,建立立用户组或或功能化的的用户,适适当将其部部分权限下下放。这样样赋予组管管理员某些些权限与职职责,既能能简化网络络管理,又又能保证网网络系统的的安全。⑶对非共享享软件,将将其执行文文件和覆盖盖文件如*.COM、*.EXE、*.OVL等备备份到文件件服务器上上,定期从从服务器上上拷贝到本本地硬盘上上进行重写写操作。⑷接收远程程文件输入入时,一定定不要将文文件直接写写入本地硬硬盘,而应应将远程输输入文件写写到软盘或或缓冲介质质上,然后后对其进行行查毒,确确认无毒后后再拷贝到到本地硬盘盘上。计算机病毒毒防治⑸工作站宜宜采用防病病毒芯片,,这样可防防止引导型型病毒。⑹正确设置置文件属性性,合理规规范用户的的访问权限限,如NetWare提供了了目录与文文件访问权权限和属性性两种安全全性措施,,可有效地地防止病毒毒侵入⑺建立健全全的网络系系统安全管管理制度,,严格操作作规程和规规章制度,,定期作文文件备份和和病毒检测测。即使有有了杀毒软软件,也不不可掉以轻轻心,因为为没有一个个杀毒软件件可以完全全杀掉所有有病毒,所所以仍要记记得定期备备份,一旦旦真的遭到到病毒的破破坏,只要要将受损的的数据恢复复即可。⑻目前预防防病毒最好好的办法就就是在计算算机中安装装防病毒软软件,这和和人体注射射疫苗是同同样的道理理。采用优优秀的网络络防病毒软软件,如LANProtect和LANClearforNetWare等。⑼为解决网网络防病毒毒的要求,,已出现了了病毒防火火墙,在局局域网与Internet以以及用户与与网络之间间进行隔离离。拒绝服务式式攻击1.拒绝服服务式攻击击的原理一般而言,,对于访问问Internet资资源的用户户,需要与与服务器之之间建立连连接,进行行一些信息息交互,但但是,如果果发送者发发出“我来了”的连接请求求后,立即即离开,这这时,服务务器收到请请求却找不不到发送该该请求的客客户端,于于是,按照照协议,它它等一段时时间后再与与客户端连连接。当然,以上上行为如果果是个别的的情况,那那么服务器器可以忍受受。试想,,如果用户户传送众多多要求确认认的信息到到服务器,,使服务器器里充斥着着这种无用用的信息。。所有的信信息都有需需回复的虚虚假地址,,以至于当当服务器试试图回传时时,却无法法找到用户户。服务器器于是暂时时等候,有有时超过一一分钟,然然后再切断断连接。服服务器切断断连接时,,用户再度度传送新一一批需要确确认的信息息,这个过过程周而复复始,最终终导致服务务器无法动动弹,运行行瘫痪。如果攻击者者利用上千千台客
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025至2031年中国锻造热挤压用感应加热设备行业投资前景及策略咨询研究报告
- 2025至2031年中国警告灯行业投资前景及策略咨询研究报告
- 2025年盖诺真项目可行性研究报告
- 2025年楼梯电灯开关项目可行性研究报告
- 2025年旋转发电手电筒项目可行性研究报告
- 2025年带EL背光源键盘项目可行性研究报告
- 2025至2031年中国印铁桶行业投资前景及策略咨询研究报告
- 2025年刃铣刀项目可行性研究报告
- 2025至2030年中国HDPE大口径缠绕管生产线数据监测研究报告
- 2025至2030年首饰包装物项目投资价值分析报告
- 机器狗:技术成熟性能优越场景刚需放量在即2025
- 2025年村民代表会议讲话稿(3篇)
- 年度得到 · 沈祖芸全球教育报告(2024-2025)
- 2025年日历表(A4版含农历可编辑)
- 人工智能大模型
- 毕业设计钢筋弯曲机的结构设计
- 超全六年级阴影部分的面积(详细答案)
- 提高护士对抢救药品知晓率PDCA案例精编版
- 八字万能速查表(有图)
- 架桥机安全教育培训试卷及答案(共3页)
- 通信杆路工程施工
评论
0/150
提交评论