病毒和网络安全课件_第1页
病毒和网络安全课件_第2页
病毒和网络安全课件_第3页
病毒和网络安全课件_第4页
病毒和网络安全课件_第5页
已阅读5页,还剩51页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

病毒和网络安全

信息与信息化信息安全网络技术安全计算机病毒瑞星杀毒软件的使用信息与信息技术信息的概念

信息既是对各种事物的变化和特征的反映,又是事物之间相互作用和联系的表征。人通过接受信息来认识事物,从这个意义上来说,信息是一种知识,是接受者原来不了解得知识。信息同物质、能源一样重要,是人类生存和社会发展的三大基本资源之一。可以说信息不仅维系着社会的生存和发展,而且在不断推动着社会和经济的发展。信息技术随着信息技术的发展,其内涵在不断变化,因此至今没有统一的定义。信息采集、加工、存储、传输和利用过程中的每一种技术都是信息技术,这是一种狭义的定义。在现代信息社会中,技术发展能够导致虚拟现实的产生,信息本质也被改写,一切可以用二进制进行编码的东西都被称为信息。信息与信息技术因此,联合国教科文组织对信息技术的定义是:应用在信息加工和处理中的科学、技术与工程的训练方法和管理技巧;上述方面的技巧和应用;计算机及其与人、机地相互作用;与之相应的社会、科技、人们的日常生活产生的影响及其相互作用进行了广泛的研究。信息技术不仅包括现代信息技术,还包括在现代文明之前的原始时代和古代社会与之相应的信息技术。2.信息技术的内容一般来说,信息技术包含三个层次的内容:信息基础技术、信息系统技术和信息应用技术。信息安全信息安全的重要性信息安全的概念计算机信息安全因素计算机信息安全措施信息安全技术防火墙技术信息安全的重要性在信息时代,信息资源对于国家和民族的发展,对于人们的工作和生活都起着至关重要的作用,信息已经成为国民经济和社会发展的战略资源,信息安全问题业已成为影响国家大局和长远利益的重大关键问题。信息安全的概念随着时代的发展,信息安全涉及的内容在不断延展,对信息安全的评价标准也在不断变化,这便导致了不同的人在不同的场合在形成了对信息安全的多方面理解。目前,世界上尚未对信息安全的定义达成一致。根据信息安全的一般属性,可以将信息安全定义为:保护信息和信息系统不被未经授权的访问、使用、泄露、中断、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性。欧盟将信息安全定义为:在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的能力。这些事件和行为将危及所存储或传输的数据以及经由这些网络和系统所提供的服务的可用性、真实性、完整性和秘密性。计算机信息安全因素信息系统的网络化提供了资源的共享性和用户使用的方便性,通过分布式处理提高了习用效率、可靠性和可扩充性,但同时也增加了信息系统的不安全性。信息的安全所面临的威胁因素来自很多方面,并且随着时间的变化而变化。这些因素可以宏观地分为人为因素和自然因素。自然因素可能来自各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰以及设备的自然老化等,这些因素有时会直接威胁计算机信息安全,影响信息的存储媒体。人为因素又分为两种:一种是以操作失误为代表的偶然事故,另一种是以计算机犯罪为代表的恶意攻击。人为的偶然事故没有明显的恶意企图和目的,但它会使信息受到严重破坏。恶意攻击,通过攻击系统暴露的漏洞,使得网络信息的保密性、完整性、可用性等受到伤害,造成不可估量的经济和政治损失。计算机信息安全措施信息安全的实质就是安全立法、安全管理和安全技术的综合实施。这三个层次体现了安全措施的限制、监视和保障职能。1.信息安全措施的一般原则(1)综合平衡代价原则任何计算机系统的安全问题都要根据系统的实际情况,包括系统的任务、功能、各环节的工作状况、系统需求和消除风险的代价,进行定性和定量相结合的分析,找出薄弱环节,制定规范化的集体措施。这些措施往往是需求、风险和代价综合平衡、相互折中的结果。计算机信息安全措施(2)整体综合分析与分级授权原则计算机系统包括人员、设备、软件、数据、网络和运行等环节,这些环节在系统安全中的地位、作用计影响只有从系统整体的角度去分析,才可能得出有效可行、合理恰当的结论。而且不同方案、不同安全措施的代价和效果不同,采用多种措施时需要进行综合研究,必须对业务系统每种应用和资源规定明确的使用权限,通过物理管理和技术管理有效的阻止一切越权行为。(3)方便用户原则计算机系统安全的许多措施要用人去完成,如果措施过于复杂导致完成安全保密操作流程的要求过高,反而降低了系统安全性。例如,密钥的使用如果位数过多加大记忆难度,则会带来许多问题。计算机信息安全措施(4)灵活适应原则计算机系统的安全措施要留有余地,能比较容易地适应系统的变化。因为种种原因,系统需求、系统面临的风险都在变化,安全保密措施一定要考虑到出现不安全情况的应急措施、隔离措施、快速恢复措施,以限制事态的扩展。(5)可评估性原则计算机信息安全措施应该能预先评价,并有相应的安全保密评价规范和准则。计算机信息安全措施2.计算机信息安全的三个层次(1)安全立法法律是规范人们一般社会行为的准则。它从形式分有宪法、法律、法规、法令、条例和实施细则等多种形式。有关计算机系统的法律、法规和条例在内容上分成两类,即社会规范和技术规范。(2)安全管理安全管理主要指一般的行政管理措施,即介于社会和技术措施之间的组织单位所属范围内的措施。建立信息安全管理体系要求全面地考虑各种因素,人为的、技术的、制度的合操作规范的,并且将这些因素综合进行考虑。通过建立信息安全管理体系,对组织的业务过程进行分析,能够比较全面地识别各种影响业务连续性的风险,并通过管理系统自身的运行状态自我评价和持续改进,达到更高的目标。计算机信息安全措施

通过信息安全管理系统明确组织的信息安全范围,规定安全的权限和责任。信息处理必须在相应的控制措施保护的环境下进行。(3)安全技术安全技术措施是计算机系统安全的重要保障,也是整个系统安全的物质技术基础。实施安全技术,不仅涉及计算机和外围设备,即通信和网络系统实体,还涉及数据安全、软件安全、网络安全、数据库安全、防病毒技术、站点的安全以及系统结构、工艺和保密、压缩技术。安全技术措施的实施应贯彻落实在系统的开发的各个阶段,从系统规划、系统分析、系统设计、系统实施、系统评价到系统的运行维护和管理。计算机系统的安全技术措施时系统的有机组成部分,要和其它部分内容一样,用系统工程的思想、系统分析的方法,对系统得安全需求、风险和代价进行综合分析,从整体上进行综合考虑,采取相应的标准与对策,只有这样才能建立一个有安全保障的计算机信息系统。信息安全技术计算机网络系统中信息的传输比传统的信息传输更加方便快捷,但当用户提交敏感数据(银行帐号和密码)时,总会担心自己的机密资料被他人截取并利用。确保数据和资源免遭破坏是信息安全的重要前提,加密技术是对信息进行保护的重要手段之一。数字签名是模拟现实生活中的笔迹签名,它要解决如何有效的防止通信双方的欺骗和抵赖行为。1.数据加密技术数据加密就是将被传输的数据转换成表面上杂乱无章的数据,合法的接收者通过你变化可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据。任何一个加密系统都是由明文、密文、加密算法和密钥4个部分组成。其中未进行加密的数据称为明文,通过加密伪装后的数据称为密文,加密所采取的变换方法称为变换算法,用于控制数据加密、解密过程的字符串称为密钥。信息安全技术

加密技术在网络中应用一般采用两种类型:对称式加密法和非对称加密法。(1)对称式加密法对称式加密法又称密钥密码加密法,要求加密和解密双方使用相同的密钥。如图9-1所示,它主要有以下几个特点:对称式加密法的安全性主要依赖以下两个因素:第一,加密算法必须是足够强的,即仅仅基于密文本身去解密在实践上是不可能做到的;第二,加密的安全性依赖于密钥的秘密性,而不是算法的秘密性。因此无需确保算法的秘密性,而需要保证密钥的秘密性。因为加密算法不需要保密,所以制造商可以开发出低成本的芯片以实现数据的加密,适合于大规模生产,广泛应用于军事、外交和商业等领域。对称式加密法存在的最大问题是密钥的分发和管理非常复杂,代价高昂。在用户群不是很大的情况下,对称式加密法是有效的,但对于大型网络,用户群很大而且分布很广时,密钥的分配和保存就成了大问题,同时也增加了系统的开销。信息安全技术

(2)非对称加密法非对称加密法又称公钥密码加密法,如图9-2所示,它使用两个密钥:公共密钥和私有密钥,这两个密钥在数学上是相关的,并且不能由公钥计算出对应的私钥,同样也不能由私钥计算出对应的公钥。它主要有以下几个特点:非对称加密法的安全性主要依靠私钥的秘密性。公钥本身就是公开的,任何人都可以通过公开途径得到别人的公钥。非对称加密法的算法一般都是基于尖端的数学难题,计算非常复杂,它的安全性比对称加密法的安全性更高。在实际应用中可利用两种加密方式的优点,采用对称加密法来加密文件的内容,而采用非对称加密法来加密密钥,这就是混合加密系统,它较好地解决了运算速度问题和密钥分配管理问题。信息安全技术

2.数字签名技术数字签名与传统的手写签名有很大的差别。首先,手写签名是被签署文件的物理组成部分,而数字签名不是;其次,手写签名不易复制,而数字签名正好相反,因此必须阻止一个数字签名的重复使用;手写签名时通过与一个真实的手写签名比较来进行验证的,而数字签名是通过一个公开的验证算法来验证的。数字签名就是通过密码技术对电子文档形成的签名,它的目的是为了保证发送信息的真实性和完整性,解决网络通信中双方身份的确认,防止欺骗和抵赖行为的发生。信息安全技术

(1)数字签名的实现方法数字签名要能够实现网上身份的认证,必须满足以下三个要求:第一,接收方可以确认发送方的真实身份。第二,接收方不能伪造签名或篡改发送的信息。第三,发送方不能抵赖自己的数字签名。为了满足上述要求,数字签名采用了非对称加密法,就是发送方用自己的私钥来加密,接收方则利用发送方的公钥来解密。在实际应用中,一般将签名数据和被签名的电子文档一起发送,为了确保信息传输的安全和保密,通常采用加密传输的方式。防火墙技术1.防火墙概述防火墙是一种专门用于保护网络内部安全的系统。如图9-4所示,它的作用是在本地网内部和网络外部之间构建网络通信的监控系统,用于监控所有进、出网络的数据流和访问者。根据预设的安全策略,防火墙对所有流通的数据流和访问者进行检查,只有符合安全标准的菜可以通过。防火墙技术

防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和连接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许。防火墙能有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息目的。一个好的防火墙系统应具有以下几个方面的特性。(1)所有的内部网络和外部网络之间的传输的数据必须通过防火墙。(2)只有被授权的合法数据及防火墙系统中安全策略允许的数据可以通过防火墙。(3)防火墙本身不受各种攻击的影响。(4)人际界面良好,用户配置使用方便,易管理。防火墙技术2.防火墙的功能网络防火墙作为内部网和外部网之间的一个保护层,使内部网和外部网之间所有的信息流都必须通过防火墙,并通过监测、限制、更该所有流进流出防火墙的数据流,达到保护内部网免受非法入侵的目的。对于防火墙有两个基本要求:保证内部网络的安全性和保证内部网与外部网的连通性。这两者缺一不可,基于这两个基本要求,一个性能良好的防火墙系统应具备以下功能:防火墙技术(1)控制不安全的服务防火墙可以控制不安全的服务,因为只有授权的协议和服务才能通过防火墙。这就大大降低了子网的暴露度,降低了受到非法攻击的风险性,从而提高了网络的安全度。防火墙能防止容易受攻击的服务,例如NFS(网络文件系统服务)进出子网,这使得子网免于遭受来自外界的基于该服务的攻击。防火墙还能防止基于路由的攻击,拒绝这种攻击试探并将情况通知系统管理员。防火墙技术(2)站点访问控制防火墙还提供了对指定站点的访问控制,比如有些主机允许被外部网络访问,而有些则要被保护起来,防止不必要和不安全的访问。防火墙在网络的边界形成了一道关卡,通常在内部网中只有电子邮件服务器、文件传输协议服务器和WWW浏览服务器能被外部网访问,而其它的访问则被主机禁止。防火墙技术(3)集中式的安全保护对于一个部门或公司来说,使用防火墙比不使用防火墙可能更经济一些。因为如果使用了防火墙,就可以将所有需要修改的软件和附加的安全软件都放在防火墙上,而不使用防火墙就必须将所有软件分散在各个主机上,使用防火墙,保护相对集中一些,经济上也相对便宜。尤其对于密码口令系统或身份认证软件等,放在防火墙系统中更是优于放在每台主机上。防火墙技术(4)网络连接的日志记录及使用统计当防火墙系统被配置为内部网络所有与外部网络的连接均须经过安全系统时,防火墙系统就能够对所有的访问做出日志记录,这些日志是对一些可能的攻击进行分析和防范的重要的情报。防火墙还提供网络使用情况的统计数据,当发生可以迹象时,防火墙进行适当的警告并提供网络是否受到监测和攻击的详细信息。此外,防火墙也能够对正常的网络使用情况做出统计,通过分析统计结果,可使网络资源得到更好的配置和使用。防火墙技术(5)强化站点资源的私有属性对于一些站点其信息资源的私有属性(私有是指部门、团体或个人私有)是很重要的,使用防火墙后,这些站点就可以防止因DNS(域名服务)等服务泄露私有属性。即防火墙也能封锁域名服务信息,使Internet外部主机无法获取站点名和网织,通过封锁这些信息可防止攻击者获得可以利用的信息。防火墙技术(6)其它安全控制各应用部门可以根据自己的特殊要求来配置防火墙系统,从而实现其他安全控制的功能,如有的防火墙还提供安全加密隧道进行远程管理。防火墙的应用简化了网络的安全管理。应该指出防火墙只是整体安全防范策略的一部分。这种安全策略必须包括全面的安全准则,即网络访问、当地和远程用户认证、拨入拨出呼叫、磁盘和数据加密以及病毒防护等有关的安全措施,网络易收攻击的各个环节都必须用相同的安全措施加以保护。防火墙技术3.防火墙的主要类型(1)网络级防火墙网络级防火墙工作在网络层,采用数据包过滤技术来保护网络的安全,因此又称为包过滤型防火墙。如图9-5所示,它一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过。防火墙系统中设置了过滤规则,用来决定是同意还是拒绝数据包的通过。当数据包到来时,包过滤防火墙检查数据流中每个数据包地源地址、目的地址、所用的端口号、协议状态等信息,把这些信息与防火墙的每条规则进行比较,若满足某条规则就按照规则的定义来处理;若没有一条规则符合,防火墙就会使用默认规则将丢弃该数据包。另外通过定义基于TCP或UDP数据包的端口号,防火墙能够判断是否允许建立特定的连接,如Telnet、FTP连接。包过滤型防火墙一般在路由器上实现。防火墙技术(2)应用级防火墙应用级防火墙主要工作在应用层。它检查进出的数据包,通过自身复制传递数据,防止在受信主机与非受信主机间直接建立联系。应用级防火墙能够理解应用层上的协议,能够做较复杂的访问控制,并做精细的注册和审核。应用级防火墙又分为两个类别:第一,应用级网关防火墙应用级网关是在应用层上建立协议过滤和转发功能。它实现的特点是网络业务流不通过应用网关机传递。外部的访问仅允许到网关,内部的访问也仅允许到网关。本地用户必须注册到网关上,然后再从网关访问Internet。此外,位于网关内、外接口处的包过滤防火墙对它进行保护。应用级网关防火墙的示意图如图9-6所示。由于应用级网关工作在应用层,因此它可针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤得同时,对数据包进行必要的分析、登记和统计,形成报告。防火墙技术第二,代理服务型防火墙代理服务又称链路级网关或TCP通道。其特点是将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的链接,由两个终止代理服务器上的链接来实现,外部计算机的网络链路只能到达代理服务器,从而起到了隔离防火墙内外计算机系统的作用。代理服务型防火墙的示意图如图9-7所示。代理防火墙通常是为每个接受代理服务的应用程序分别实现的,每个代理应用对于客户程序而言就好似服务器,而对于真正的服务器而言就好似客户机。特别的客户机程序连接到此代理服务器,而不是连接到远程服务器。代理在以自己的地址替换到客户的源地址后,以应用客户的名义创建到远程服务器的连接。代理应用能确保数据完整性,即数据适合于正在交换的服务,可对病毒进行过滤,并且能增强高级、细致的访问控制策略。此外,代理服务业对过往的数据包进行分析、注册登记,形成报告,同时当发现被攻击迹象时会向网络管理员发出警报,并保留攻击痕迹。防火墙技术(3)两类防火墙的比较网络级防火墙通过包过滤技术对经过路由器的IP包中的源地址及服务端口号进行检查;通过与系统设置的规则相对照,来确认哪些IP包允许通过,哪些IP包被屏蔽,这种防火墙不进行用户身份的验证,一般只作为网络的第一道安全屏障。应用级防火墙常采用代理服务器来实现。代理服务器将客户机/服务器应用层通信链路分为两段,防火墙内部网络和外部网络都终止于代理服务器。从而在内部计算机系统和外部计算机系统之间建立一个隔离区。它在确认连接之前,先对用户进行身份认证、服务器类型核查等工作,以确保在客户机/服务器之间建立起可靠的连接。应用级防火墙安全性高,但每个网络服务都必须配置相应的代理服务软件,实现难度大。计算机病毒计算机病毒概述计算机病毒的表现形式与特征计算机病毒的检测与防治计算机病毒概述随着计算机的普及与发展,在人们尽情享受计算机带来方便和快乐的同时,计算机病毒的广泛传播也令广大用户深感不安,尤其是在目前网络普及的情况下计算机病毒的传播更加难以控制,不光影响了人们正常的学习、工作和娱乐,甚至造成了巨大的经济损失。计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中的定义是:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒的表现形式与特征1.计算机感染病毒后的异常现象计算机感染病毒后,在运行和使用中会表现出一些异常现象,根据这些现象用户可以对计算机是否感染病毒做出初步的判断。(1)计算机系统引导速度和运行速度明显减慢。(2)计算机经常无端死机或重新启动。(3)计算机显示屏上出现无意义的画面,诱惑性的信息或时钟倒转,虚假报警或异常要求用户输入口令。(4)系统不能识别磁盘或硬盘不能引导系统。(5)磁盘坏簇(或坏扇区)无端的增多。(6)磁盘上出现异常文件(不可见的表格文件,特定的毫无意义的垃圾数据,自动生成一些具有特殊文件名的文件)。(7)异常访问存储系统(磁盘驱动器的存取指示灯一直亮着,甚至在无访问操作时也是如此)。计算机病毒的表现形式与特征(8)磁盘卷标异常变化,系统不能识别硬盘;文件丢失、损坏、无法正确读取或复制,磁盘原有文件不能运行,文件的长度、建立日期或属性发生变化。(9)程序运行时出现异常现象,产生于原设计不相符的运行结果。(10)键盘、鼠标无法正常使用。(11)Windows操作系统频繁出错。(12)Word和Excel提示执行宏。(13)计算机系统得蜂鸣器发出异常声响。如果计算机出现以上任何一种或多种现象,则计算机极有可能感染了病毒,应立即利用最新版本的防杀病毒软件进行病毒扫描,如发现病毒,立即进行清除,如果没有发现病毒,则可能是计算机硬件或软件故障。但是,没有出现上述现象,并不能说明计算机没有感染病毒,所以应定期使用防病毒软件进行全面检测。计算机病毒的表现形式与特征2.计算机病毒的特征由计算机病毒的含义,以及对病毒的产生、来源、表现形式和破坏行为的分析,可以抽象出病毒所具有的一般特征。(1)传染性传染性又称自我复制、自我繁殖、感染或再生,是计算机病毒的最本质的重要属性,是判断计算机程序是否为计算机病毒的首要依据。病毒程序一旦进入计算机并被执行就会对系统进行监视,寻找符合其传染条件的其它程序体或存储介质。确定了传染目标后,采用附加或插入等方式将病毒程序自身链接到这个目标之中,该目标即被传染,同时被传染的目标又成为新的传染源。计算机病毒的表现形式与特征(2)潜伏性计算机病毒的潜伏性是指计算机病毒具有依附其它媒体而寄生的能力,计算机病毒进入计算机之后,一般情况下除了传染外,并不会立即发作,而是在系统潜伏一段时间。只有当其特定的触发条件满足时,才会激活病毒的表现模块而出现中毒症状。(3)隐蔽性病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,又有个别的以隐含文件形式出现,目的是不让用户发现它的存在。(4)破坏性破坏性是计算机病毒的最基本的特征之一,计算机系统被计算机病毒感染后,一旦病毒发作的条件满足,就在计算机上表现出一定的症状。其破坏性不仅仅是指破坏系统、删除或修改数据、格式化硬盘,而且包括占用系统资源、降低计算机的运行效率、泄漏个人隐私或机密。病毒的破坏程度取决于病毒制造者的目的和技术水平。计算机病毒的表现形式与特征(5)不可预见性不同种类的病毒的代码千差万别,病毒的制作技术也在不断提高,新的病毒总超前于反病毒软件,因此对未来病毒的预测将更加困难,这就要求人们不断提高对病毒的认识,增强防范意识。随着计算机技术的飞速发展,计算机病毒技术也取得令人瞩目的发展,近年流行的计算机病毒除了具有上述基本特征外,还呈现了一些新的特征:抗分析性、诱惑欺骗性、传播方式的多样性、变种性、多态性等,使得防病毒软件更加难以预防、检测和清除。计算机病毒的检测与防治1.常见计算机病毒的预防措施计算机病毒的预防,是指通过建立合理的计算机病毒预防体系和制度,及时发现计算机病毒入侵,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。(1)关闭BIOS中的软件升级支持,如果是主板上有跳线,将跳线接到不允许更新。(2)备份系统中重要的数据和文件,如硬盘分区表、引导扇区等的关键数据应做备份工作,并妥善保管。(3)将Office办公软件(Word、Excel等)中将宏病毒防护选项打开,并将Word的Normal.dot文件的属性改成只读。计算机病毒的检测与防治(4)若使用Outlook或OutlookExpess收发电子邮件,应关闭信件预览功能。(5)在IE或Netscape等浏览器中设置合适的因特网安全级别,预防来自ActiveX和JavaApplet的恶意代码。(6)不要随便直接运行或打开电子邮件中夹带的附件文件,不要随意下载软件,尤其是一些可执行文件和Office文档。即使下载了,也要先用最新的防计算机病毒软件来检查。(7)对外来的软盘、光盘和网上下载的软件等都应该先查杀计算机病毒,然后再使用。对重点保护的计算机系统应做到专机、专盘、专人、专用。(8)安装较新的正式版本的防杀计算机病毒软件,应启动实时监控并经常升级更新计算机病毒特征代码库。(9)及时下载安装最新的操作系统补丁,防止病毒利用操作系统漏洞进行传播和攻击。计算机病毒的检测与防治2.计算机病毒的诊断与清除不同的计算机病毒虽然都按各自得病毒机制运行,但是病毒发作以后表现出的症状是可察觉的。可以从它们的症状中找出本质特点作为诊断依据。借助病毒诊断工具进行查毒时最常用的方法。在检测出感染了病毒以后,就要使用杀毒软件进行清除病毒,用户只需按照提示来操作即可完成,简单方便。常用的杀毒软件有瑞星杀毒软件、金山毒霸、诺顿访毒软件和江民杀毒软件等。这些杀毒软件一般都具有实时监控功能,能够监控所有打开的磁盘文件、从网络上下载的文件以及收发的邮件等,一旦检测到计算机病毒,就立即发出警报。对于压缩文件无需解压缩即可查杀病毒;对于已经驻留在内存中的病毒已可以清除。由于病毒的防治技术总是滞后于病毒的制作,所以并不是所有的病毒都能得以清除。如果杀毒软件暂时还不能清除该病毒,也会将病毒隔离起来,以后升级病毒库是将提醒用户是否继续清除该病毒。网络安全技术网络安全概述黑客的攻击步骤黑客攻防技术防止黑客攻击的策略网络安全概述随着网络的普及,网络安全已成为影响网络效能的重要问题。目前网络上的黑客软件数量之多,下载之方便已经使得稍有电脑知识的网民就能完成基本的黑客攻击了。很多用户在不设防的情况下就可能成为黑客攻击的目标。这就迫使人们不得不加强对自身计算机网络系统的安全防护。网络入侵和安全防范实际上就是指网络攻防技术。网络攻击技术包括目标网络信息收集技术,目标网络权限提升技术,目标网络渗透技术,目标网络摧毁技术4大类。每一类技术都在不断更新。网络安全防护技术具体包括攻击检测、攻击防范、攻击后的恢复3个方向。每个方向都有代表性的产品:入侵检测系统负责进行攻击检测,防火墙和强制访问系统负责攻击防范,攻击后的恢复则由自动恢复系统来解决。这三大方向就说明了在网络安全防护上的多层安全防护措施黑客的攻击步骤一般黑客的攻击分为以下三个步骤:1.信息收集

信息收集是为了了解所要攻击目标的详细信息,通常黑客利用相关的网络协议或实用程序来收集,例如,用SNMP协议可用来查看路由器的路由表,了解目标主机内部拓扑结构的细节,用TraceRoute程序可获得到达目标之际所要经过的网络数和路由数,用Ping程序可以检测一个指定主机的位置并确定是否可以到达等。2.探测分析系统得安全弱点在收集到目标主机的相关信息后,黑客会探测网络上每一台主机,以寻找系统的安全漏洞或安全弱点,黑客一般会使用Telnet、FTP等软件向目标主机申请服务,如果目标主机有应答就说明开放了这些端口的服务。其次使用一些公开的工具软件,如Internet安全扫描程序ISS(InternetSecurityScanner)、网络安全分析工具ASATAN等来对整个网络或子网进行扫描,寻找系统的安全漏洞,获取攻击目标系统的非法访问权。黑客的攻击步骤3.实施攻击在获得了目标系统的非法访问权之后,黑客一般会实施以下的攻击。(1)试图毁掉入侵的痕迹,并在受到攻击的目标系统中建立新的安全漏洞或后门,以便在先前的攻击点被发现以后能继续访问该系统。(2)在目标系统安装探测器软件,如特洛伊木马程序,用来窥探目标系统的活动,继续收集黑客感兴趣的一切信息,如账号与口令等敏感数据。(3)进一步发现目标系统得信任等级,以便展开对整个网络的攻击。(4)如果黑客在被攻击的目标系统上获得了特许访问权,那么他就可以读取邮件,搜索和盗取私人文件,毁坏重要数据以致破坏整个网络系统,其后果将不堪设想。黑客攻防技术1.获取口令获取口令又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码。黑客攻防技术2.放置特洛伊木马程序特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会像古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改用户的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。黑客攻防技术3.寻找系统漏洞许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。黑客攻防技术4.电子邮件攻击电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。黑客攻防技术5.WWW的欺骗技术在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论