第二章网络基础安全2

上传人:陈** 文档编号:201820834 上传时间:2023-04-20 格式:PPTX 页数:28 大小:441.91KB
收藏 版权申诉 举报 下载
第二章网络基础安全2_第1页
第1页 / 共28页
第二章网络基础安全2_第2页
第2页 / 共28页
第二章网络基础安全2_第3页
第3页 / 共28页
资源描述:

《第二章网络基础安全2》由会员分享,可在线阅读,更多相关《第二章网络基础安全2(28页珍藏版)》请在装配图网上搜索。

1、第第2 2章章 网络安全基础网络安全基础物理安全防范保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。物理安全是保护计算机网络设备、设施和其他媒体免遭地震、水灾、火灾等环境事故和人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。影响计算机网络物理实体安全的主要因素有:计算机及其网络系统自身存在的脆弱性因素;各种自然灾害导致的安全问题;由于人为的错误操作及各种计算机犯罪导致的安全问题。物理安全防范物理实体安全主要包含机房环境安全、电磁防护、硬件防护等内容。1机房环境安全建筑安全设备防盗防静电措施电源防雷措施计算机场地的防火、防水措施2电磁防护3硬件防护访问权限控制访问控制的

2、功能有如下三个:阻止非法用户进入系统;允许合法用户进入系统;使合法人按其权限进行各种信息活动。访问权限控制访问控制的策略有三种:最小权益策略。按主体执行人物所需权利最小化分配权利。最小泄漏策略。按主体执行任务所知道的信息最小化的原则分配权利。多级安全策略。主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。黑客与病毒黑客防范策略1、黑客入侵的步骤寻找目标主机并分析目标主机获取账号和密码,登录主机获得超级用户权限,控制主机打扫战场,隐藏自己访问权限控制1入网访问权限控制入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许

3、他们在哪台工作站入网。2目录属性安全控制网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。3网络服务器安全控制网络允许在服务器控制台上执行一系列操作。4网络端口节点安全控制网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。5防火墙控制世界五大黑客凯文米特尼克凯文米特尼克(Kevin Mitnick)Mitnick也许就是黑客的代名词。美国司法部仍然指责他为“美国历史上头号电脑犯罪通缉犯”。他的所作所为被记录在两部好莱坞电影当中:骇客追击令和自由宕机时间。-Mi

4、tnick“事业”的起点是成功的破解了洛杉矶公交车打卡系统,并因此可以免费乘坐。然后和苹果的Steve 一样,Mitnick开始尝试盗打电话。Mitnick第一次被判有罪,是因为进入数码设备公司的电脑网络并且窃取软件。稍后Mitnick开始了两年半的黑客行为,他声称自己侵入电脑、穿行于电话网络,窃取公司的秘密,并且进入了国防部的预警系统。曾成功入侵北美防空指挥系统,其传奇的黑客经历足以令全世界为之震惊。他的落马源于其入侵电脑专家和黑客 下村努的家用电脑。在五年零八个月的监禁之后,Mitnick现在的身份是一个电脑安全专家、顾问。世界五大黑客艾德里安拉莫艾德里安拉莫(阿德里安拉莫/Adrian

5、Lamo)Lamo专门找大的组织下手,例如破解进入微软和纽约时报。Lamo喜欢使用咖啡店、Kinko店或者图书馆的网络来进行他的黑客行为,因此得了一个诨号:不回家的黑客。Lamo经常发现安全漏洞,并加以利用。通常他会告知企业相关的漏洞。在Lamo攻击过的名单上包括,雅虎、花旗银行,美洲银行和Cingular等,由于侵入纽约时报内部网络,Lamo成为顶尖的数码罪犯之一。也正是由于这一罪行,Lamo被处以65000美元的罚款,并被处以六个月的家庭禁闭和两年的缓刑。世界五大黑客乔纳森詹姆斯乔纳森詹姆斯(Jonathan James)16岁的时候James就已经恶名远播,因为他成为了第一个因为黑客行径

6、被捕入狱的未成年人。他稍后承认自己喜欢开玩笑、四处闲逛和迎接挑战。James攻击过的高度机密组织包括:国防威胁降低局,这是国防部的一个机构。他的入侵使其获得了可以浏览高度机密邮件的用户名和密码。在James的“功劳簿”上,他还进入侵过NASA的电脑,并且窃取了价值超过170万美元的软件。美国司法部有这样的一段描述:James窃取的软件可以支持国际空间站的物理环境,包括温度和湿度控制。发现这次入侵之后,NASA不得不立刻关闭了整个电脑系统,造成的损失达到41000美元。现在James立志开办一家电脑安全公司。世界五大黑客罗伯特塔潘莫里斯吉克(Robert Tappan Morrisgeek)Mo

7、rris的父亲是前美国国家安全局的一名科学家,叫做Robert Morris。Robert是Morris蠕虫病毒的创造者,这一病毒被认为是首个通过互联网传播的蠕虫病毒。也正是如此,他成为了首个被以1986年电脑欺骗和滥用法案起诉的人。Morris在康奈尔大学上学期间,创造的蠕虫病毒是为了探究当时的互联网究竟有多大。然而,这个病毒以无法控制的方式进行复制,造成很多电脑的死机。专家声称有6000台电脑被毁。Morris最后被判处3年缓刑,400小时的社区服务和10500美元的罚金。Morris现在担任麻省理工电脑科学和人工智能实验室的教授,其研究方向是电脑网络的架构。世界五大黑客凯文普尔森他的另一

8、个经常被提及的名字是Dark Dante,Poulsen受到广泛关注是因为他采用黑客手段进入洛杉矶电台的KIIS-FM电话线,这一举动为他赢得了一辆保时捷。此后FBI开始追查Poulson,因为他闯入了FBI的数据库和用于敏感窃听的联邦电脑系统。Poulsen的专长就是闯入电话线,他经常占据一个基站的全部电话线路。Poulson还会重新激活黄页上的电话,并提供给自己的伙伴进行出售。Poulson留下了很多未解之谜,最后在一家超市被捕,判处以五年监禁。在狱中,Poulson干起了记者的行当,并且被推举为Wired News的高级编辑。在他最出名的文章里面,详细的通过比对Myspace的档案,识别

9、出了744名性罪犯黑客与病毒黑客与病毒黑客防范策略不运行来历不明的软件和盗版软件使用反黑客软件做好数据备份工作保持警惕性使用防火墙隔离内部网与Internet的联接 计算机病毒防治1病毒的原理、特点与传播途径病毒是一种基于硬件和操作系统的程序,任何一种病毒都是针对某种处理器和操作系统编写的,所以,一个Intel处理器上的DOS病毒就不能在Apple公司的Macintosh机器上运行。一般病毒只感染可执行代码,包括引导程序和可执行文件。当然,还有一些特殊的病毒,如Word宏病毒。计算机病毒尽管在产生过程、破坏程度等方面各不相同,但其本质特点却非常相似,概括起来有下列几个特点:破坏性、传染性、隐藏

10、性(病毒程序总是隐藏在其他合法文件和程序中)、可激活性(病毒发作有一定条件,当这些条件满足时,病毒就会被激活)、针对性。计算机病毒的主要传播途径有:磁盘、光盘和网络。计算机病毒防治2病毒的类型系统引导型病毒文件型病毒宏病毒混合型病毒网络蠕虫病毒计算机病毒防治3病毒的破坏行为攻击系统数据区攻击文件攻击内存干扰系统运行,使运行速度下降干扰键盘、喇叭或屏幕攻击CMOS干扰打印机网络病毒破坏网络系统计算机病毒防治4病毒的传播途径病毒的隐藏之处可执行文件。引导扇区。表格和文档。Java小程序和ActiveX控件。病毒的入侵途径传统方法Internet计算机病毒防治5计算机病毒的检测异常情况判断计算机工作

11、时,如出现下列异常现象,则有可能感染了病毒:屏幕出现异常图形或画面,这些画面可能是一些鬼怪,也可能是一些下落的雨点、字符、树叶等,并且系统很难退出或恢复。扬声器发出与正常操作无关的声音,如演奏乐曲或是随意组合的、杂乱的声音。磁盘可用空间减少,出现大量坏簇,且坏簇数目不断增多,直到无法继续工作。硬盘不能引导系统。磁盘上的文件或程序丢失。磁盘读写文件明显变慢,访问的时间加长。系统引导变慢或出现问题,有时出现“写保护错”提示。计算机病毒防治系统经常死机或出现异常的重启动现象。原来运行的程序突然不能运行,总是出现出错提示。打印机不能正常启动。计算机病毒的检查检查磁盘主引导扇区检查FAT表检查中断向量检

12、查可执行文件检查内存空间根据特征查找计算机病毒防治6病毒的清除计算机病毒的清除工作最好在无毒的环境中进行,以确保清除病毒的有效性。为此要求在清除病毒前用无毒的计算机系统引导盘启动系统,或清除内存的计算机病毒。把启动系统的系统盘和杀毒软件盘加上写保护,以防止被感染病毒。在清除病毒前,一定要确认系统或文件确实被感染病毒,并准确判断病毒的类型,以保证清毒有效,否则,可能会破坏原有的系统文件。尽可能地找出病毒的宿主程序,搞清病毒传染的是引导区还是文件,或者是两者都被传染,以便找准清除病毒的最佳方法。不要使用激活病毒的方法检测病毒,因为在激活病毒的同时,计算机系统可能已经被破坏了。清除工作要深入而全面,

13、为保证清除工作的正确性,要对检测到的病毒进行认真分析研究,尤其对自身加密的病毒引起重视,把修改过的文件转换过来,否则清除病毒后的文件无法使用。不能用病毒标识免疫方法清除病毒。对于那些既感染文件又感染引导区的病毒,在清除文件病毒之后,还应该清除引导区中的病毒代码,以防止这些代码重新生成计算机病毒。在对文件的病毒清除之后,必须检查系统中其他同类文件是否也感染了此病毒,避免清除病毒后系统再次运行时又出现此病毒。计算机病毒防治7网络病毒及其防治在网络中,尽量多用无盘工作站,不用或少用有软驱的工作站。这样只能执行服务器允许执行的文件,而不能装入或下载文件,避免了病毒入侵系统的机会,保证了安全。工作站是网

14、络的门户,只要把好这一关,就能有效地防止病毒入侵。在网络中,要保证系统管理员有最高的访问权限,避免过多地出现超级用户。超级用户登录后将拥有服务器下的全部访问权限,一旦带入了病毒,将产生更为严重的后果。尽量少用“超级用户”登录,建立用户组或功能化的用户,适当将其部分权限下放。这样赋予组管理员某些权限与职责,既能简化网络管理,又能保证网络系统的安全。对非共享软件,将其执行文件和覆盖文件如*COM、*EXE、*OVL等备份到文件服务器上,定期从服务器上拷贝到本地硬盘上进行重写操作。接收远程文件输入时,一定不要将文件直接写入本地硬盘,而应将远程输入文件写到软盘或缓冲介质上,然后对其进行查毒,确认无毒后

15、再拷贝到本地硬盘上。计算机病毒防治工作站宜采用防病毒芯片,这样可防止引导型病毒。正确设置文件属性,合理规范用户的访问权限,如NetWare提供了目录与文件访问权限和属性两种安全性措施,可有效地防止病毒侵入 建立健全的网络系统安全管理制度,严格操作规程和规章制度,定期作文件备份和病毒检测。即使有了杀毒软件,也不可掉以轻心,因为没有一个杀毒软件可以完全杀掉所有病毒,所以仍要记得定期备份,一旦真的遭到病毒的破坏,只要将受损的数据恢复即可。目前预防病毒最好的办法就是在计算机中安装防病毒软件,这和人体注射疫苗是同样的道理。采用优秀的网络防病毒软件,如LAN Protect和LAN Clear for N

16、etWare等。为解决网络防病毒的要求,已出现了病毒防火墙,在局域网与Internet以及用户与网络之间进行隔离。拒绝服务式攻击1拒绝服务式攻击的原理一般而言,对于访问Internet资源的用户,需要与服务器之间建立连接,进行一些信息交互,但是,如果发送者发出“我来了”的连接请求后,立即离开,这时,服务器收到请求却找不到发送该请求的客户端,于是,按照协议,它等一段时间后再与客户端连接。当然,以上行为如果是个别的情况,那么服务器可以忍受。试想,如果用户传送众多要求确认的信息到服务器,使服务器里充斥着这种无用的信息。所有的信息都有需回复的虚假地址,以至于当服务器试图回传时,却无法找到用户。服务器于

17、是暂时等候,有时超过一分钟,然后再切断连接。服务器切断连接时,用户再度传送新一批需要确认的信息,这个过程周而复始,最终导致服务器无法动弹,运行瘫痪。如果攻击者利用上千台客户端同时攻击一个服务器,那么,即使该服务器CPU再多、内存再大,也无法抵御这种攻击,这就是“分布式拒绝服务攻击”。拒绝服务式攻击2、拒绝服务式攻击的防范措施优化路由及网络结构优化对外提供服务的主机当攻击正在进行时经常下载系统软件补丁审核系统规则特洛伊木马1什么是特洛伊木马定义:特洛伊木马是一个程序,它驻留在目标计算机里。在目标计算机系统启动的时候,特洛伊木马自动启动。然后在某一端口进行侦听。如果在该端口收到数据,对这些数据进行识别,然后按识别后的命令,在目标计算机上执行一些操作。比如窃取口令,拷贝或删除文件,或重新启动计算机。因此,木马应该符合三个条件:木马需要一种启动方式,一般在注册表启动组中;木马需要在内存中运行才能发挥作用;木马会占用一个端口,以便黑客通过这个端口和木马联系。特洛伊木马2木马的特点木马的特点是具有隐蔽性、顽固性、潜伏性。木马的隐藏性木马的启动方式木马在硬盘上存储的位置木马的文件名木马的文件属性木马的图标木马使用的端口木马运行时的隐蔽木马在内存中的隐蔽木马的顽固性木马的潜伏性3发现和删除木马注册表启动的木马捆绑式木马本次课到此结束,谢谢欣赏

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!