add09网络安全

上传人:zhan****gclb 文档编号:240443760 上传时间:2024-04-11 格式:PPTX 页数:31 大小:373.06KB
返回 下载 相关 举报
add09网络安全_第1页
第1页 / 共31页
add09网络安全_第2页
第2页 / 共31页
add09网络安全_第3页
第3页 / 共31页
点击查看更多>>
资源描述
第十四章第十四章 网络安全网络安全网络安全概述网络安全概述网络防火墙网络防火墙网络防病毒网络防病毒14.1网络安全概述网络安全概述1、网络安全的概念、网络安全的概念u网络安全是指网络系统的硬件、软件及其系统中网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄露等意外发生。到破坏、更改、泄露等意外发生。u网络安全是一个涉及计算机科学、网络技术、通网络安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数信技术、密码技术、信息安全技术、应用数学、数论和信息论等多种学科的边缘学科。论和信息论等多种学科的边缘学科。物理安全、人员安全、符合瞬时电磁脉冲辐射标准物理安全、人员安全、符合瞬时电磁脉冲辐射标准(TEMPEST)、)、信息安全、操作安全、通信安全、计算信息安全、操作安全、通信安全、计算机安全和工业安全。机安全和工业安全。操作安全通信安全TEM PEST 通信安全物理安全 工业安全计算机安全 人员安全 网络安全网络安全的组成2、网络安全包括的几个方面、网络安全包括的几个方面3、相关技术、相关技术 加密与认证技术加密与认证技术 防火墙技术防火墙技术 病毒的防治病毒的防治 网络管理技术网络管理技术4 4、日常上网注意事项、日常上网注意事项、日常上网注意事项、日常上网注意事项及时下载安装系统补丁程序及时下载安装系统补丁程序 正确使用反病毒软件和防火墙正确使用反病毒软件和防火墙 打开反病毒软件及防火墙的实时监视功能打开反病毒软件及防火墙的实时监视功能 及时升级及更新反病毒软件及防火墙及时升级及更新反病毒软件及防火墙 定期杀毒定期杀毒 不要随便运行不了解的人给您的程序不要随便运行不了解的人给您的程序 密码设置尽可能使用数字、英文混排,单纯英密码设置尽可能使用数字、英文混排,单纯英文或者数字很容易用穷举法破解文或者数字很容易用穷举法破解14.2网络防火墙网络防火墙14.2.1概述概述 “防火墙防火墙”(Fire Wall)是用来连接两个网络并控制两个是用来连接两个网络并控制两个网络之间相互访问的系统。包括用于网络连接的软件和硬件网络之间相互访问的系统。包括用于网络连接的软件和硬件以及控制访问的方案。以及控制访问的方案。防火墙用于对进出的所有数据进行分析,并对用户进行认防火墙用于对进出的所有数据进行分析,并对用户进行认证,从而防止有害信息进入受保护网,为网络提供安全保障。证,从而防止有害信息进入受保护网,为网络提供安全保障。IntranetInternet防火墙防火墙1.什么是防火墙什么是防火墙实现防火墙的技术包括四大类:实现防火墙的技术包括四大类:I.包过滤防火墙(包过滤防火墙(Packet Filtering Firewall)又称网络级防火网络级防火墙墙,通常由一台路由器或一台充当路由器的计算机组成。包过滤路由器负责对所接收的每个数据包的IP地址,TCP或UDP分组头信息进行审查,以便确定其是否与某一条包过滤规则匹配。II.应用级网关(应用级网关(Application Level Gateway)控制对应用程序的访问,它能够对进出的数据包进行分析、统计,防止在受信任的服务器与不受信任的主机间直接建立联系。III.电路级网关(电路级网关(Circuit Level Gateway)工作在在OSI参考模型中的会话层上IV.代理服务防火墙(代理服务防火墙(Proxy Sever Firewall)链路级网关V.复合型防火墙(复合型防火墙(Compound Firewall)基于包过滤的防火墙与基于代理服务的防火墙结合2.防火墙的主要类型防火墙的主要类型l 3Com Office Connect 防火墙防火墙l NetScreen 防火墙防火墙 l Cisco PIX 防火墙防火墙3.主要的防火墙产品主要的防火墙产品14.2.2 个人防火墙个人防火墙安装在个人电脑中的一段能够把电脑和网络分割开的安装在个人电脑中的一段能够把电脑和网络分割开的“代码墙代码墙”。国外品牌:国外品牌:LOCKDOWN、NORTON、ZONEALARM、PC CILLIN、BLACKICE.国内:天网个人版防火墙国内:天网个人版防火墙、瑞星个人防火墙瑞星个人防火墙、金山网金山网镖防火墙镖防火墙14.2.3 天网个人防火墙天网个人防火墙 安全规则安全规则是一系列的比较条件和一个对数据包的动作,就是根是一系列的比较条件和一个对数据包的动作,就是根据数据包的每一个部分来与设置的条件比较,当符合条件时,就可以据数据包的每一个部分来与设置的条件比较,当符合条件时,就可以确定对该包放行或者阻挡。通过合理的设置规则就可以把有害的数据确定对该包放行或者阻挡。通过合理的设置规则就可以把有害的数据包挡在你的机器之外。包挡在你的机器之外。1、应用程序规则设置应用程序规则设置 对应用程序数据包进行底层分析拦截功能,它可以控制应用程对应用程序数据包进行底层分析拦截功能,它可以控制应用程序发送和接收数据包的类型、通讯端口,并且决定拦截还是通过,序发送和接收数据包的类型、通讯端口,并且决定拦截还是通过,这是目前其它很多软件防火墙不具有的功能。这是目前其它很多软件防火墙不具有的功能。2、IP规则设置规则设置 程序规则设置是针对每程序规则设置是针对每一个应用程序的,而一个应用程序的,而IP规则规则设置是针对整个系统的,设置是针对整个系统的,IP规则是针对整个系统的数据规则是针对整个系统的数据包监测包监测.防御防御ICMP攻击:攻击:选择时,即别人无法用选择时,即别人无法用 PING 的方法来确定你的存的方法来确定你的存在。但不影响你去在。但不影响你去 PING 别人。别人。对于规则的条目,可以进行排序,删除,修改的操作。3、系统设置、系统设置天网个人版防火墙将会把所有不合规则的数据包拦截并且记录下来,如果你选择了监视TCP和UDP数据包,那你发送和接受的每个数据包也将被记录下来。每条记录从左到右分别是发送/接受时间、发送IP地址、数据包类型、本机通讯端口,对方通讯端口,标志位。4、日志查看、日志查看14.3网络防病毒网络防病毒14.3.1 计算机病毒计算机病毒 1.计算机病毒的定义计算机病毒的定义 计算机病毒计算机病毒是指编制或者在计算机程序中插入的破坏计算是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。一组计算机指令或者程序代码。2.计算机病毒的特点计算机病毒的特点 l 传染性传染性l 隐蔽性隐蔽性l 潜伏性潜伏性l 触发性触发性l 破坏性破坏性l 衍生性衍生性3.计算机病毒的计算机病毒的分类分类(1)按病毒存在的媒体分类)按病毒存在的媒体分类 l 引导型病毒引导型病毒l 文件型病毒文件型病毒 l 混合型病毒混合型病毒(2)按病毒的破坏能力分类)按病毒的破坏能力分类l 良性病毒良性病毒l 恶性病毒恶性病毒 (3)按病毒传染的方法分类)按病毒传染的方法分类 l 驻留型病毒驻留型病毒l 非驻留型病毒非驻留型病毒(4)按照计算机病毒的链接方式分类)按照计算机病毒的链接方式分类 l 源码型病毒源码型病毒l 嵌入型病毒嵌入型病毒l 外壳型病毒外壳型病毒l 操作系统型病毒操作系统型病毒 14.3.2 14.3.2 网络防病毒软件的选择网络防病毒软件的选择网络防病毒软件的选择网络防病毒软件的选择l 实时扫描实时扫描 一般应选择每一般应选择每3030秒钟能够扫描秒钟能够扫描10001000个文件以上的防毒软件。个文件以上的防毒软件。l 正确识别率正确识别率 使用一定数量的病毒样本进行测试,正规的测试数量应该在使用一定数量的病毒样本进行测试,正规的测试数量应该在10000种以上,以检测防病毒软件的病毒识别率。种以上,以检测防病毒软件的病毒识别率。指标:指标:l 病毒清除病毒清除 可靠、有效地清除病毒,并保证数据的完整性,对于防病毒软件而可靠、有效地清除病毒,并保证数据的完整性,对于防病毒软件而言十分必要。言十分必要。l 良好的技术支持良好的技术支持 14.3.3 14.3.3 常用杀毒软件常用杀毒软件常用杀毒软件常用杀毒软件瑞星瑞星、江民江民、金山毒霸金山毒霸、卡巴斯基卡巴斯基、诺顿。诺顿 世界排名第一。系统占用资源少,能免费升级。对有些病毒杀不净,且对恶意代码无反应。瑞星瑞星占用资源大,系统启动慢。对恶意代码反应敏捷。Kaspersky(卡巴斯基卡巴斯基)来源于俄罗斯,是世界上最优秀、最顶级的网络杀毒软件,查杀病毒性能远高于同类产品。Kaspersky(卡巴斯基)杀毒软件具有超强的中心管理和杀毒能力,能真正实现带毒杀毒!有许多国际研究机构、中立测试实验室和IT出版机构的证书,确认了Kaspersky具有汇集行业最高水准的突出品质。单机版用卡巴斯基,服机版用卡巴斯基,服务器用器用McAfee。McAfee(麦咖啡)麦咖啡)同微软关系甚好的反病毒厂商,系统有什么漏洞都逃不过它。安装起来比较麻烦,喜欢下载一个安装包就一路Next安装的朋友可能就会厌弃它,而且安装后如果不懂得配置,可能很多常规操作都变得无法进行,欠缺经验的用户还以为它搞垮了系统。14.4 黑客攻击与防范黑客攻击与防范 14.4.1黑客技术概述黑客技术概述 1.黑客概念黑客概念 Hacker的原意是用来形容独立思考,然而却奉公守法的计算机迷以及热衷于设计和编制计算机程序的程序设计者和编程人员。随着社会发展和技术的进步,“Hacker”的定义有了新的演绎,即出现了一类专门利用计算机犯罪的人,即那些凭借其自己所掌握的计算机技术,专门破坏计算机系统和网络系统,窃取政治、军事、商业秘密,或者转移资金帐户,窃取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人。2.黑客种类黑客种类 通常人们将黑客分为“正”、“邪”两类:正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络的事情,因为邪派黑客所从事的事情违背了黑客守则,所以他们真正的名字叫“骇客”(Cracker)。14.4.2 14.4.2 常见的黑客攻击技术常见的黑客攻击技术常见的黑客攻击技术常见的黑客攻击技术1.黑客攻击的步骤黑客攻击的步骤 第第1步:隐藏自已的位置。步:隐藏自已的位置。第第2步:寻找目标主机并分析目标主机。步:寻找目标主机并分析目标主机。第第3步:获取帐号和密码,登录主机。步:获取帐号和密码,登录主机。第第4步:获得控制权。步:获得控制权。第第5步:窃取网络资源和特权。步:窃取网络资源和特权。2.网络攻击的方法网络攻击的方法口令入侵口令入侵口令入侵口令入侵 口令入侵是指使用某些合法用户的帐号和口令登录到口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。合法用户口令的破译。获得普通用户帐号的方法:获得普通用户帐号的方法:l利用目标主机的利用目标主机的Finger功能。功能。l利用目标主机的目录查询服务。利用目标主机的目录查询服务。l从电子邮件地址中收集。从电子邮件地址中收集。l查看主机是否有习惯性的帐号。查看主机是否有习惯性的帐号。这种方式又有三种方法:这种方式又有三种方法:是通过网络监听非法得到用户口令。是通过网络监听非法得到用户口令。在知道用户的账号后(如电子邮件在知道用户的账号后(如电子邮件前面的部分)前面的部分)利用一些专门软件强行破解用户口令。利用一些专门软件强行破解用户口令。利用系统管理员的失误。利用系统管理员的失误。3.攻击者常用的攻击工具攻击者常用的攻击工具(1 1)DOSDOS攻击工具:攻击工具:如如WinNukeWinNuke;BonkBonk;TearDropTearDrop(2 2)木马程序:木马程序:BO2000(BackOrifice)BO2000(BackOrifice)。“冰河冰河”。NetSpyNetSpy。Glacier Glacier。KeyboardGhost KeyboardGhost。ExeBind ExeBind。14.4.3 14.4.3 如何防范黑客的攻击如何防范黑客的攻击如何防范黑客的攻击如何防范黑客的攻击 (1 1)提高安全意识。)提高安全意识。(2 2)使用防毒、防黑等防火墙软件。)使用防毒、防黑等防火墙软件。(3 3)设置代理服务器,隐藏自已的)设置代理服务器,隐藏自已的IPIP地址。地址。(4 4)将防毒、防黑当成日常例性工作。)将防毒、防黑当成日常例性工作。(5 5)由由于于黑黑客客经经常常会会在在特特定定的的日日期期发发动动攻攻击击,计计算算机用户在此期间应特别提高警戒。机用户在此期间应特别提高警戒。(6 6)对对于于重重要要的的个个人人资资料料做做好好严严密密的的保保护护,并并养养成成资料备份的习惯。资料备份的习惯。
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 商业管理 > 销售管理


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!