第3章网络安全技术

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

了解操作系统安全漏洞的危害掌握系统漏洞的解决方法了解防火墙的概念及其功能掌握防火墙的分类掌握个人版防火墙的使用熟悉计算机病毒的特性掌握计算机病毒的解决方法了解木马的概念掌握木马的解决方法23.1.1网络安全的定义3.1.2网络安全的内涵3为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。4计算机安全的内容应包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。完整性指信息不会被非授权修改及信息保持一致性等;保密性指信息和数据在存储或传输过程中其内容不会泄露给非法用户;可用性指合法用户的正常请求能及时、正确、安全地得到服务或回应。53.2.1系统安全漏洞的基本概念3.2.2系统安全漏洞的类型3.2.3系统安全漏洞的利用3.2.4系统安全漏洞的解决方案61.漏洞的定义漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。2.漏洞与具体系统环境、时间之间的关系一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商发布的补丁软件修补,或在以后发布的新版系统中得以纠正。而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。因而随着时间的推移,旧的漏洞会不断消失,新的漏洞会不断出现。漏洞问题也会长期存在。73.漏洞问题与不同安全级别计算机系统之间的关系橘皮书将计算机系统的安全性能由高而低划分为A、B、C、D四大等级。4.安全漏洞与系统攻击之间的关系系统安全漏洞与系统攻击活动之间有紧密的关系。因而不该脱离系统攻击活动来谈论安全漏洞问题。了解常见的系统攻击方法,对于有针对性的理解系统漏洞问题,以及找到相应的补救方法是十分必要的。8从用户群体分类◦大众类软件的漏洞。如Windows的漏洞、IE的漏洞等等。◦专用软件的漏洞。如Oracle漏洞、Apache漏洞等等。从数据角度看分为◦包括内存中的数据、文件中的数据、用户输入的数据、数据库中的数据、网络上传输的数据从作用范围角度看分从触发条件上看可以分为◦主动触发漏洞◦被动触发漏洞10从操作角度看可分为◦写入内容可被控制◦内容信息可被输出◦内存覆盖从逻辑错误可分为◦条件竞争漏洞◦策略错误◦算法问题◦设计的不完善◦实现中的错误◦外部命令执行问题11数据视角权限视角可用性视角认证绕过代码执行角度12本身补救借助补救1314Xscan工具的使用3.3.1防火墙的概念3.3.2防火墙的功能3.3.3防火墙的主要技术3.3.4防火墙的缺陷3.3.5个人版防火墙应用案例15防火墙(Firewall)的最初含义是当房屋还处于木制结构的时候,人们将石块堆砌在房屋周围用来防止火灾的发生,这种墙被称之为防火墙。在计算机安全里,防火墙是位于两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问以达到保护系统安全的目的。16(1)过滤不安全的服务和非法用户。(2)控制对特殊站点的访问。(3)供监视Internet安全访问和预警的可靠节点。(4)实现公司的安全策略。(5)防止暴露内部网的结构,网络管理员可以在防火墙上部署NAT,既可以保护内部网,也可以解决地址空间紧张的问题。(6)是审计和记录Internet使用费用的一个最佳地点。(7)在物理上设置一个单独的网段,放置服务器、FTP服务器和Mail服务器等。17包过滤防火墙状态/动态检测防火墙应用程序代理防火墙个人防火墙18防火墙不能防范不经过防火墙的攻击防火墙不能防止感染了病毒的软件或文件的传输防火墙不能防止数据驱动式攻击1920演示:windows系统防火墙的使用3.4.1计算机病毒的定义3.4.2计算机病毒的特性3.4.3计算机病毒的产生背景及主要来源3.4.4计算机病毒的类型3.4.5计算机病毒的主要危害3.4.6计算机病毒的传播途径及症状3.4.7计算机病毒的预防3.4.8计算机病毒的清除3.4.9几种常见的防病毒软件及其安装与维护21计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。22计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。23程序性(可执行性)传染性寄生性(依附性)隐蔽性潜伏性触发性破坏性变种性(衍生性)24计算机病毒的产生背景◦计算机软硬件产品的脆弱性◦计算机的广泛应用◦特殊的政治、经济和军事目的计算机病毒的主要来源◦产生于恶作剧◦产生于报复心理◦产生于软件商保护软件◦用于研究或实践而设计的“有用”程序◦用于政治、经济和军事等特殊目的25按攻击的系统分类◦攻击DOS系统的病毒◦攻击Windows系统的病毒◦攻击UNIX系统的病毒按链接方式分类◦源码型病毒◦嵌入型病毒◦外壳型病毒◦操作系统型病毒26按寄生部位或传染对象分类◦磁盘引导区传染的计算机病毒◦操作系统传染的计算机病毒◦可执行程序传染的计算机病毒按传播媒介分类◦单机病毒◦网络病毒按载体和传染途径分类◦引导型病毒◦文件型病毒◦混合型病毒27破坏计算机数据信息抢占系统资源影响计算机运行速度计算机病毒错误与不可预见的危害计算机病毒的兼容性对系统运行的影响计算机病毒给用户造成严重的心理压力28计算机病毒的传播途径◦软盘◦硬盘◦光盘◦计算机网络计算机病毒的症状◦键盘、打印、显示有异常现象,运行速度突然减慢,计算机系统出现异常死机或频繁死机,文件的长度、内容、属性、日期无故改变,丢失文件、丢失数据,系统引导过程变慢,计算机存储系统的存储容量减少或有不明常驻程序,系统不认识磁盘或是硬盘不能开机,整个目录变成一堆乱码,硬盘的指示灯无缘无故亮了,计算机系统蜂鸣出现异常声响,没做写操作时出现“磁盘写保护”信息,异常要求用户输入口令,程序运行出现异常现象或不合理的结果等29计算机病毒的管理预防计算机病毒的技术预防30(1)对新购置的计算机系统用检测病毒软件检查已知病毒,用人工检测方法检查未知病毒。(2)新购置的计算机软件也要进行病毒检测。(3)在保证硬盘无病毒的情况下,能用硬盘引导启动的,尽量不要用软盘去启动。(4)定期与不定期地进行磁盘文件备份工作。(5)常备一张真正“干净”的引导盘。(6)软盘中要尽可能将数据和程序分别存放,装程序的软盘要写保护。(7)用BOOTSAFE等实用程序或用DEBUG编程提取分区表等方法做好分区表、DOS引导扇区等的备份工作。(8)对于多人共用一台计算机的环境。(9)工作用计算机或家用计算机要设置使用权限及专人使用的保护机制,禁止来历不明的人和软件进入系统。(10)选择公认质量最好、升级服务最及时、对新病毒响应和跟踪最迅速有效的反病毒产品,定期维护和检测计算机系统及软盘等。31(1)将大量的消毒/杀毒软件汇集一体,检查是否存在已知病毒。(2)检测一些病毒经常要改变的系统信息。(3)监测写盘操作,对引导区BR或主引导区MBR的写操作报警。(4)对计算机系统中的文件形成一个密码检验码和实现对程序完整性的验证。(5)智能判断型。(6)智能监察型。(7)安装预防软件、“病毒防火墙”等。3233343.5.1木马的概念3.5.2木马的防治35特洛伊木马是一个程序,它驻留在目标计算机里,可以随计算机自动启动并在某一端口进行侦听,在对接收的数据识别后,对目标计算机执行特定的操作。木马,其实质只是一个通过端口进行通信的网络客户/服务程序。36检查系统进程检查注册表、ini文件和服务检查开放端口监视网络通讯堵住控制通路杀掉可疑进程手工删除软件查杀木马3738演示:灰鸽子的使用及清除了解网络安全定义掌握利用工具进行对系统安装安全漏洞补丁熟悉防火墙的功能和分类掌握利用天网个人版防火墙进行保护系统安全熟悉计算机病毒的特性掌握计算机查杀病毒软件的使用了解木马的危害39

1 / 39
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功