网络安全技术第三章_第1页
网络安全技术第三章_第2页
网络安全技术第三章_第3页
网络安全技术第三章_第4页
网络安全技术第三章_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全技术第三章第3章网络安全技术

了解操作系统安全漏洞的危害掌握系统漏洞的解决方法了解防火墙的概念及其功能掌握防火墙的分类掌握个人版防火墙的使用熟悉计算机病毒的特性掌握计算机病毒的解决方法了解木马的概念掌握木马的解决方法3本章目标3.1.1网络安全的定义3.1.2网络安全的内涵43.1网络安全研究背景为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。5网络安全的定义计算机安全的内容应包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。完整性指信息不会被非授权修改及信息保持一致性等;保密性指信息和数据在存储或传输过程中其内容不会泄露给非法用户;可用性指合法用户的正常请求能及时、正确、安全地得到服务或回应。6网络安全的内涵3.2.1系统安全漏洞的基本概念3.2.2系统安全漏洞的类型系统安全漏洞的利用3.2.4系统安全漏洞的解决方案73.2网络安全研究背景1.漏洞的定义漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。2.漏洞与具体系统环境、时间之间的关系一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商发布的补丁软件修补,或在以后发布的新版系统中得以纠正。而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。因而随着时间的推移,旧的漏洞会不断消失,新的漏洞会不断出现。漏洞问题也会长期存在。8系统安全漏洞的基本概念3.漏洞问题与不同安全级别计算机系统之间的关系橘皮书将计算机系统的安全性能由高而低划分为

A、B、C、D四大等级。4.安全漏洞与系统攻击之间的关系系统安全漏洞与系统攻击活动之间有紧密的关系。因而不该脱离系统攻击活动来谈论安全漏洞问题。了解常见的系统攻击方法,对于有针对性的理解系统漏洞问题,以及找到相应的补救方法是十分必要的。9系统安全漏洞的基本概念从用户群体分类大众类软件的漏洞。如Windows的漏洞、IE的漏洞等等。专用软件的漏洞。如Oracle漏洞、Apache漏洞等等。从数据角度看分为包括内存中的数据、文件中的数据、用户输入的数据、数据库中的数据、网络上传输的数据从作用范围角度看分从触发条件上看可以分为主动触发漏洞被动触发漏洞

11系统安全漏洞的类型从操作角度看可分为写入内容可被控制内容信息可被输出内存覆盖从逻辑错误可分为条件竞争漏洞策略错误算法问题设计的不完善实现中的错误外部命令执行问题12系统安全漏洞的类型数据视角权限视角可用性视角认证绕过代码执行角度13系统安全漏洞的利用本身补救借助补救14系统安全漏洞的解决方案15Xscan工具的使用3.3.1防火墙的概念3.3.2防火墙的功能3.3.3防火墙的主要技术3.3.4防火墙的缺陷3.3.5个人版防火墙应用案例163.3网络安全研究背景防火墙(Firewall)的最初含义是当房屋还处于木制结构的时候,人们将石块堆砌在房屋周围用来防止火灾的发生,这种墙被称之为防火墙。在计算机安全里,防火墙是位于两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问以达到保护系统安全的目的。17防火墙的概念18防火墙的功能包过滤防火墙状态/动态检测防火墙应用程序代理防火墙个人防火墙19防火墙的技术防火墙不能防范不经过防火墙的攻击防火墙不能防止感染了病毒的软件或文件的传输防火墙不能防止数据驱动式攻击20防火墙的缺陷21演示:windows系统防火墙的使用3.4.1计算机病毒的定义3.4.2计算机病毒的特性3.4.3计算机病毒的产生背景及主要来源3.4.4计算机病毒的类型3.4.5计算机病毒的主要危害3.4.6计算机病毒的传播途径及症状3.4.7计算机病毒的预防3.4.8计算机病毒的清除3.4.9几种常见的防病毒软件及其安装与维护223.4计算机病毒计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。23计算机病毒的定义计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。24计算机病毒的定义程序性(可执行性)传染性寄生性(依附性)隐蔽性潜伏性触发性破坏性变种性(衍生性)25计算机病毒的特性计算机病毒的产生背景计算机软硬件产品的脆弱性计算机的广泛应用特殊的政治、经济和军事目的计算机病毒的主要来源产生于恶作剧产生于报复心理产生于软件商保护软件用于研究或实践而设计的“有用”程序用于政治、经济和军事等特殊目的26计算机病毒的产生背景及主要来源按攻击的系统分类攻击DOS系统的病毒攻击Windows系统的病毒攻击UNIX系统的病毒按链接方式分类源码型病毒嵌入型病毒外壳型病毒操作系统型病毒27计算机病毒的类型按寄生部位或传染对象分类磁盘引导区传染的计算机病毒操作系统传染的计算机病毒可执行程序传染的计算机病毒按传播媒介分类单机病毒网络病毒按载体和传染途径分类引导型病毒文件型病毒混合型病毒28计算机病毒的类型破坏计算机数据信息抢占系统资源影响计算机运行速度计算机病毒错误与不可预见的危害计算机病毒的兼容性对系统运行的影响计算机病毒给用户造成严重的心理压力29计算机病毒的主要危害计算机病毒的传播途径软盘硬盘光盘计算机网络计算机病毒的症状键盘、打印、显示有异常现象,运行速度突然减慢,计算机系统出现异常死机或频繁死机,文件的长度、内容、属性、日期无故改变,丢失文件、丢失数据,系统引导过程变慢,计算机存储系统的存储容量减少或有不明常驻程序,系统不认识磁盘或是硬盘不能开机,整个目录变成一堆乱码,硬盘的指示灯无缘无故亮了,计算机系统蜂鸣出现异常声响,没做写操作时出现“磁盘写保护”信息,异常要求用户输入口令,程序运行出现异常现象或不合理的结果等30计算机病毒的传播途径及症状计算机病毒的管理预防计算机病毒的技术预防31计算机病毒的预防(1)对新购置的计算机系统用检测病毒软件检查已知病毒,用人工检测方法检查未知病毒。(2)新购置的计算机软件也要进行病毒检测。(3)在保证硬盘无病毒的情况下,能用硬盘引导启动的,尽量不要用软盘去启动。(4)定期与不定期地进行磁盘文件备份工作。(5)常备一张真正“干净”的引导盘。(6)软盘中要尽可能将数据和程序分别存放,装程序的软盘要写保护。(7)用BOOTSAFE等实用程序或用DEBUG编程提取分区表等方法做好分区表、DOS引导扇区等的备份工作。(8)对于多人共用一台计算机的环境。(9)工作用计算机或家用计算机要设置使用权限及专人使用的保护机制,禁止来历不明的人和软件进入系统。(10)选择公认质量最好、升级服务最及时、对新病毒响应和跟踪最迅速有效的反病毒产品,定期维护和检测计算机系统及软盘等。32计算机病毒的管理预防(1)将大量的消毒/杀毒软件汇集一体,检查是否存在已知病毒。(2)检测一些病毒经常要改变的系统信息。(3)监测写盘操作,对引导区BR或主引导区MBR的写操作报警。(4)对计算机系统中的文件形成一个密码检验码和实现对程序完整性的验证。(5)智能判断型。(6)智能监察型。(7)安装预防软件、“病毒防火墙”等。33计算机病毒的技术预防34计算机病毒的清除35演示:杀毒软件的使用3.5.1木马的概念3.5.2木马的防治363.5木马及其解决方案特洛伊木马是一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论