因特网的安全_第1页
因特网的安全_第2页
因特网的安全_第3页
因特网的安全_第4页
因特网的安全_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

因特网的安全第一页,共五十页,编辑于2023年,星期二当前病毒形势2007年上半年瑞星公司共截获新病毒133717个,其中木马病毒83119个,后门病毒31204个,两者之和超过11万,相当于去年同期截获的新病毒总和。这两类病毒都以侵入用户电脑,窃取个人资料、银行账号等信息为目的,带有直接的经济利益特征。从统计数据看来,今年上半年的病毒数量比去年同期增加11.9%。第二页,共五十页,编辑于2023年,星期二当前十大病毒(07年上半年)№1.帕虫(Worm.Pabug;金山:AV终结者;江民:U盘寄生虫)

№2.威金蠕虫(Worm.Viking)

№3.熊猫烧香(Worm.Nimaya;又称尼姆亚)

№4.网络游戏木马(Trojan.PSW.OnlineGames)

№5.QQ通行证(Trojan.PSW.QQPass)

№6.ARP病毒(多个病毒均具有ARP攻击行为,通称为ARP病毒)

№7.征途木马(Trojan.PSW.ZhengTu)

№8.MSN相片(Worm.Mail.Photocheat.A)

№9.梅勒斯(Trojan.DL.Mnless)

№10.灰鸽子(Backdoor.Gpigeon)第三页,共五十页,编辑于2023年,星期二当前病毒形势第四页,共五十页,编辑于2023年,星期二病毒的危害

·劫持IE浏览器,首页被更改,一些默认项目被修改(例如默认搜索)

·修改Host文件,导致用户不能访问某些网站,或者被引导到“钓鱼网站”上

·添加驱动保护,使用户无法删除某些软件

·修改系统启动项目,使某些恶意软件可以随着系统启动,常被流氓软件和病毒采用

·在用户计算机上开置后门,黑客可以通过此后门远程控制中毒机器,组成僵尸网络,对外发动攻击、发送垃圾邮件、点击网络广告等牟利

第五页,共五十页,编辑于2023年,星期二病毒的危害

·采用镜像劫持技术,使杀毒软件和安全工具无法使用

·记录用户的键盘、鼠标操作,从而可以窃取银行卡、网游密码等各种信息

·记录用户的摄像头操作,可以从远程窥探隐私

·使用户的机器运行变慢,大量消耗系统资源第六页,共五十页,编辑于2023年,星期二14.4.1计算机病毒概述

1.计算机病毒的定义

计算机病毒是一种能够侵入计算机系统的具有自我繁殖能力的并给计算机系统带来故障(破坏计算机功能或者毁坏数据,影响计算机使用)的特殊程序。

来源于:恶作剧者显示自己的才能心怀不满的报复者不顺心而报复反追踪非法复制软件的不适当作法以窃取用户资料为手段,以获取商业利益为目的第七页,共五十页,编辑于2023年,星期二

2.计算机病毒的主要特征

(1)传染性:病毒能够自我复制,附到其它无病毒的程序体内,使之成为新的病毒源。(2)破坏性:病毒占用计算机系统资源,破坏数据,严重的可使计算机软硬件系统崩溃。(3)隐蔽性:病毒程序一般都隐藏在正常程序中,用户难以察觉它的存在。(4)潜伏性:计算机病毒潜入系统后,在一定条件下,激活其破坏机制,进行破坏。第八页,共五十页,编辑于2023年,星期二

3.计算机病毒的分类(1)按寄生方式分类a.引导型病毒:当系统引导时,病毒被运行,并获得系统控制权。b.文件型病毒:它感染扩展名为.com,.exe等可执行文件。c.复合型病毒:它既感染磁盘区,又感染文件。(2)按破坏情况分类a.良性病毒:只干扰用户工作,不破坏软硬件系统。b.恶性病毒:发作后破坏数据,甚至导致系统瘫痪的病毒。第九页,共五十页,编辑于2023年,星期二

4.计算机病毒文件命名格式前缀名.病毒名称.版本号如:Trojan.PSW.Onlinegames.cbqTrojan.PSW.ZhengTu.jzhBackdoor.Gpigeon.GenWorm.Viking.wqlWorm.Nimaya.r3p第十页,共五十页,编辑于2023年,星期二5.当前的几种典型病毒第十一页,共五十页,编辑于2023年,星期二计算机病毒的防治软件瑞星杀毒软件

KV江民杀毒王卡巴斯基诺顿(Norton)

360安全卫士

USBkillerkillboxUnlock

hijackthis

McAfeeAVAST(捷克)影子还原还原精灵

第十二页,共五十页,编辑于2023年,星期二防范病毒的措施

安装杀毒软件和防火墙软件并定时升级,打开杀毒软件的实时监控,定期(一般一周一次)用最新升级的杀毒软件进行全盘扫描。安装木马克星、360安全卫士等系统防护工具软件,查杀各类木马病毒和恶意插件、修复IE,打开实时监控;安装USBKiller等USB防护工具。及时升级更新操作系统和浏览器,下载最新补丁程序。对来路不明的邮件中的附件不要打开或者下载;不接收不熟悉的人通过网络发来的文件尤其是exe可执行文件;留言中的网址须确认后才可点&击。尽量不去浏览一些不知名的网站,因为这些网站的网页中可能带有病毒,在打开网页的同时让你的机器中毒;尽量去一些大的知名网站下载的软件,下载的软件要先杀毒再安装。第十三页,共五十页,编辑于2023年,星期二防范病毒的措施软盘、移动存储设备(U盘、MP3、移动硬盘、手机等)、光盘在连上计算机后一定先要用杀毒软件进行全面的扫描,确认没有病毒后才可使用;U盘、软盘打开写保护;关闭光盘、U盘的自动运行功能。在某些比较重要的工作站上,甚至可以通过设置CMOS,禁用软驱、光驱和USB接口,需要时再重新设置恢复使用。做好重要文件、注册表和系统的备份,以便系统故障时及时还原,一些经常需要在各个工作站上共享的文件应刻成光盘,以防止病毒通过U盘交叉感染。对系统管理员的口令进行严格的管理:最好是定期或不定期地进行更换。保证网络系统不被非法存取、感染病毒或遭受破坏。第十四页,共五十页,编辑于2023年,星期二防止黑客黑客也称为骇客,它是Hacker的音译。从信息安全这个角度来说,黑客一般指电脑系统的非法侵入者。由于黑客攻击是人为的,因此具有不可预测性和灵活性。黑客攻击不像病毒,它能够随机地侦测网络漏洞,随时对网络发动攻击。多数黑客都痴迷电脑,认为自己在电脑方面天赋过人,只要自己愿意,就可毫无顾忌地非法闯入某些敏感的信息禁区或者重要网站,以窃取重要的信息资源、篡改网站信息或者删除该网站的全部内容等。第十五页,共五十页,编辑于2023年,星期二10.4防止黑客10.4.1黑客的攻击10.4.2用户如何防止黑客攻击第十六页,共五十页,编辑于2023年,星期二10.4.1黑客的攻击要想抵御黑客对网络的攻击,首先需要了解黑客究竟是怎样对网络进行攻击的,并且有哪些攻击手段。黑客的攻击目标基本都是网络软件,其采用的主要攻击方式有获取密码、利用默认账号进行攻击、网页欺骗、放置特洛伊木马、后门程序、网络监听、炸弹攻击、D.O.S攻击、端口扫描、电子邮件攻击、寻找系统漏洞、缓冲区溢出攻击、键盘记录等。第十七页,共五十页,编辑于2023年,星期二10.4.1黑客的攻击1.获取密码2.利用默认账号进行攻击3.网页欺骗技术4.放置特洛伊木马5.后门程序6.网络监听7.炸弹攻击8.D.O.S攻击9.电子邮件攻击第十八页,共五十页,编辑于2023年,星期二10.4.2用户如何防止黑客攻击在设置密码时,不要使用过于单一的数字或太少的密码位数,应使用数字和字母甚至特殊符号混合组成,并且最好在10位以上,而且要做到定期或不定期的修改密码,这样密码就不容易被黑客破解了。另外不同用途的密码最好不要使用相同的组合,以防黑客攻一破十。在使用操作系统和软件时,最好及时更新,下载最新的补丁程序将系统漏洞堵住,以防黑客利用系统或软件漏洞进行攻击。第十九页,共五十页,编辑于2023年,星期二10.4.2用户如何防止黑客攻击安装防火墙(软件、硬件)在网上使用信用卡时,不要随意将信用卡资料透露给商家或网站。在被要求必须提供时,则需要确定该网站是否有安全保证。在浏览网页时,查看所访问网站的地址,并留意地址栏中输入的地址信息。在连接到Internet时,启动其数据加密安全机制,以防网络监听或被黑客偷去用户名和密码。第二十页,共五十页,编辑于2023年,星期二10.4.2用户如何防止黑客攻击防止IP地址泄漏,大多数黑客和黑客软件都需要先查探到对方的IP地址后,才能对其发动攻击。因此我们要想防御黑客的攻击,就得保护好自己的IP地址。在用户使用电脑时,为了防止黑客的攻击或病毒软件的袭击,用户可以通过“Windows任务管理器”对话框,关闭一些运行于后台的不明程序。对系统较了解的用户采用这一招很管用,但是初级用户最好不要随意关闭这些进程,以免影响操作系统的正常运行。第二十一页,共五十页,编辑于2023年,星期二10.4.2用户如何防止黑客攻击使用有对Cookie程序控制权的安全程序,Cookie程序会把信息传送回网站;检查系统初始化文件、检查启动区文件夹、检查执行文件、Windows的文件中(windows/system32)凡以EXE、COM、DLL或者386为扩展名的可执行文件都可能是黑客施放病毒文件的对象、检查Winstat.bat中是否装载了不明的驱动程序、检查注册表。许多黑客程序经常潜伏在系统的注册表内。第二十二页,共五十页,编辑于2023年,星期二10.5使用网络防火墙当企业内部网络连接到Internet上时,为了防止非法入侵,确保企业内部网络的安全最有效的防范措施之一就是在企业内部网络和外部网络之间设置一个防火墙,用于分割内部网络和外部网络的地址,使外部网络无从查探内部网络的IP地址,从而无法与内部系统发生直接的数据交流,而只能通过防火墙过滤后方能与内部发生信息交换。第二十三页,共五十页,编辑于2023年,星期二10.5使用网络防火墙防火墙通过监测、限制和更改通过它的数据流,过滤掉不安全的服务和非法用户,以尽可能地屏蔽网络内部的信息、网络结构及运行情况,同时限制人们对特殊站点的访问,从而实现内部网络的安全防范与保护。第二十四页,共五十页,编辑于2023年,星期二10.5使用网络防火墙10.5.1什么是防火墙10.5.2防火墙的功能10.5.3天网防火墙第二十五页,共五十页,编辑于2023年,星期二10.5.1什么是防火墙防火墙是能够增强内部网络安全性的一组系统,它用于加强网络间的访问控制,防止外部用户非法使用内部网络的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。第二十六页,共五十页,编辑于2023年,星期二10.5.2防火墙的功能从总体上看,防火墙主要有以下功能:过滤进出网络的数据包保护端口信息管理进出网络的访问行为封堵某些禁止的访问行为过滤后门程序保护个人资料对攻击行为进行检测和报警提供安全状况报告第二十七页,共五十页,编辑于2023年,星期二网络防火墙结构第二十八页,共五十页,编辑于2023年,星期二常用个人防火墙介绍1.HackerEliminatorHackerEliminator是极具威力的个人防火墙软件,上网时,LockDown2000会自动在后台启动,它能够识别和清除目前几乎所有的特洛伊木马。它的主要特点包括:实时监控系统的重要文件、追踪所有连接,记录连接的IP地址、域名和计算机名称。对正在企图连接或者已经连接的发出声音警告,提醒采取应对措施。即使允许某些人进入此计算机操作其中的共享文件,也会全程记录他们的进入时间、IP地址、在此计算机里进行了哪些操作等等。在黑客尚未得手之前,就会先断开他的连接,并对其进行自动追踪。2.ProtectXProtectX是一个卓越的英文反黑客软件。ProtectX会记录试图连接你计算机的任何操作。当它发现有人入侵时,会记录入侵者的IP地址并发声警告。3.天网防火墙个人版天网防火墙个人版是一套免费注册的给个人电脑使用的网络安全程序,它可以抵挡网络入侵和攻击,防止信息泄露,并可与其网站(www.sky,)相配合,根据可疑的攻击信息,来找到攻击者。此版本有一个非常灵活的规则设置系统,可以直接使用已经预设置好的一系列安全规则,不需要做任何调整即可使用;在端口说明中已经包含了大部分常用木马程序所有的端口;具备声音报警机、日志保存等功能。第二十九页,共五十页,编辑于2023年,星期二典型的防火墙应用图第三十页,共五十页,编辑于2023年,星期二10.5.3天网防火墙黑客或电脑病毒的有意攻击将给网络带来难以估量的损失。为了防御黑客和病毒的攻击、保证网络安全运行,除了安装反病毒软件外,还需要安装网络防火墙。天网防火墙根据系统管理者设定的安全规则(SecurityRules)把守网络,提供强大的访问控制、身份认证、应用选通、网络地址转换(NetworkAddressTranslation)、信息过滤、虚拟专网(VPN)、流量控制及虚拟网桥等功能。第三十一页,共五十页,编辑于2023年,星期二1.安装与启动从网上下载或到电脑市场购买天网防火墙安装光盘后,双击其安装程序即可根据安装向导的提示将其安装到电脑上。安装完成后重新启动电脑,然后启动天网防火墙个人版,启动界面后用户可进行应用程序规则设置、IP规则管理、系统设置、安全级别设置以及查看应用程序的网络使用情况等。第三十二页,共五十页,编辑于2023年,星期二应用程序规则按钮IP规则管理按钮系统设置按钮安全级别设置应用程序网络使用情况连接断开网络查看日志第三十三页,共五十页,编辑于2023年,星期二2.断开与连接网络在主界面上单击按钮可以断开网络,这时该按钮由蓝色变为绿色,再次单击该按钮又可以连接网络,按钮又变回绿色。第三十四页,共五十页,编辑于2023年,星期二3.应用程序规则设置天网防火墙可以对应用程序的进程进行监控,对应用程序传输的数据包进行底层分析,它还可以控制应用程序发送和接收数据传输包的类型和通讯端口,并且决定对数据包拦截还是通过。这种监视方式可以分析和阻止潜入本地电脑的黑客及木马程序,以及一些常用程序的异常动作。第三十五页,共五十页,编辑于2023年,星期二4.IP规则设置IP规则是为了监控整个系统网络层数据包而设置的,其默认设置是一套适合在普遍情况下保护个人用户网络安全的规则。第三十六页,共五十页,编辑于2023年,星期二4.IP规则设置单击按钮,打开“自定义IP规则”窗口,在窗口的工具栏的上方有“增加”按钮、“修改”按钮、“删除”按钮、“保存”按钮、“上移”按钮、“下移”按钮、“导出”按钮和“导入”按钮等工具按钮,分别用于对IP规则进行相应的操作。如单击“修改”按钮可弹出“IP规则修改”对话框,在其中可以对规则名称、规则说明、数据包传送方向、对方IP地址及采用的协议等设置进行修改。第三十七页,共五十页,编辑于2023年,星期二4.IP规则设置其默认的IP规则说明如下:IP规则允许自己用Ping命令探测其他机器允许路由器返回“超时”的ICMP回应包:允许路由器返回“无法到达”的ICMP回应包允许局域网的内部用Ping命令探测防止别人用Ping命令探测防御ICMP攻击防御IGMP攻击第三十八页,共五十页,编辑于2023年,星期二4.IP规则设置TCP数据包监视允许局域网内部的机器进行连接和传输允许局域网的机器使用我的共享资源禁止所有人连接UDP数据包监视允许DNS(域名解析)允许局域网内的机器获取你的机器的名称第三十九页,共五十页,编辑于2023年,星期二5.系统设置单击按钮,打开“系统设置”窗口。选中“启动”栏中的复选框,可以使天网防火墙在操作系统启动时就自动启动;单击“规则设定”栏中的按钮,可以将天网防火墙的安全规则全部恢复为初始设置;单击按钮,将打开“天网防火墙设置向导”对话框,第四十页,共五十页,编辑于2023年,星期二5.系统设置在其中可以进行天网防火墙的安全设置;在“局域网地址设定”栏中的“局域网地址”文本框中显示的是该电脑在局域网中的地址;在“其他设置”栏中的“报警声音”文本框中可以输入报警声音的路径,或单击按钮进行选择;选中“自动保存日志”复选框可自动保存系统生成的日志;单击“”按钮保存设置。第四十一页,共五十页,编辑于2023年,星期二6.应用程序使用情况单击按钮,可打开“应用程序网络状态”窗口。在该窗口中可以查看所有正在运行的应用程序进程,如果发现有非法的应用程序进程正在运行,可以在选择它后再单击按钮将其终止即可。第四十二页,共五十页,编辑于2023年,星期二7.日志查看天网防火墙可以记录所有不符合规则的数据包,如果选择了监视TCP和UDP数据包,那么发送和接受的所有数据都将被记录下来。记录的信息包括发送/接收的时间、发送的IP地址、数据包类型、本机通讯端口、对方通讯端口和标志位等。单击按钮在打开的窗口中即可查看日志。第四十三页,共五十页,编辑于2023年,星期二8.安全级别设置天网防火墙个人版安全级别分为高、中和低3级,如图10-26所示。默认的安全等级为“中”,其中各自的安全设置如下:高中低第四十四页,共五十页,编辑于2023年,星期二10.6数据的加密与备份为了防止黑客非法窃取或破坏重要的数据,应对重要的数据进行加密和备份。第四十五页,共五十页,编辑于2023年,星期二10.6数据的加密与备份10.6.1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论