第二章网络基础安全2

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第2章网络安全基础物理安全防范•保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。物理安全是保护计算机网络设备、设施和其他媒体免遭地震、水灾、火灾等环境事故和人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。•影响计算机网络物理实体安全的主要因素有:①计算机及其网络系统自身存在的脆弱性因素;②各种自然灾害导致的安全问题;③由于人为的错误操作及各种计算机犯罪导致的安全问题。物理安全防范•物理实体安全主要包含机房环境安全、电磁防护、硬件防护等内容。•1.机房环境安全•⑴建筑安全•⑵设备防盗•⑶防静电措施•⑷电源•⑸防雷措施•⑹计算机场地的防火、防水措施•2.电磁防护•3.硬件防护访问权限控制•访问控制的功能有如下三个:•①阻止非法用户进入系统;•②允许合法用户进入系统;•③使合法人按其权限进行各种信息活动。访问权限控制•访问控制的策略有三种:•⑴最小权益策略。按主体执行人物所需权利最小化分配权利。•⑵最小泄漏策略。按主体执行任务所知道的信息最小化的原则分配权利。•⑶多级安全策略。主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。黑客与病毒•黑客防范策略•1、黑客入侵的步骤•⑴寻找目标主机并分析目标主机•⑵获取账号和密码,登录主机•⑶获得超级用户权限,控制主机•⑷打扫战场,隐藏自己访问权限控制•1.入网访问权限控制•入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。•2.目录属性安全控制•网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。•3.网络服务器安全控制•网络允许在服务器控制台上执行一系列操作。•4.网络端口节点安全控制•网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。•5.防火墙控制世界五大黑客•凯文·米特尼克•凯文·米特尼克(KevinMitnick)•Mitnick也许就是黑客的代名词。美国司法部仍然指责他为“美国历史上头号电脑犯罪通缉犯”。他的所作所为被记录在两部好莱坞电影当中:《骇客追击令》和《自由宕机时间》。-Mitnick“事业”的起点是成功的破解了洛杉矶公交车打卡系统,并因此可以免费乘坐。然后和苹果的Steve一样,Mitnick开始尝试盗打电话。Mitnick第一次被判有罪,是因为进入数码设备公司的电脑网络并且窃取软件。稍后Mitnick开始了两年半的黑客行为,他声称自己侵入电脑、穿行于电话网络,窃取公司的秘密,并且进入了国防部的预警系统。曾成功入侵北美防空指挥系统,其传奇的黑客经历足以令全世界为之震惊。他的落马源于其入侵电脑专家和黑客下村努的家用电脑。在五年零八个月的监禁之后,Mitnick现在的身份是一个电脑安全专家、顾问。世界五大黑客•艾德里安·拉莫•艾德里安·拉莫(阿德里安·拉莫/AdrianLamo)•Lamo专门找大的组织下手,例如破解进入微软和《纽约时报》。Lamo喜欢使用咖啡店、Kinko店或者图书馆的网络来进行他的黑客行为,因此得了一个诨号:不回家的黑客。Lamo经常发现安全漏洞,并加以利用。通常他会告知企业相关的漏洞。在Lamo攻击过的名单上包括,雅虎、花旗银行,美洲银行和Cingular等,由于侵入《纽约时报》内部网络,Lamo成为顶尖的数码罪犯之一。也正是由于这一罪行,Lamo被处以65000美元的罚款,并被处以六个月的家庭禁闭和两年的缓刑。世界五大黑客•乔纳森·詹姆斯•乔纳森·詹姆斯(JonathanJames)•16岁的时候James就已经恶名远播,因为他成为了第一个因为黑客行径被捕入狱的未成年人。他稍后承认自己喜欢开玩笑、四处闲逛和迎接挑战。James攻击过的高度机密组织包括:国防威胁降低局,这是国防部的一个机构。他的入侵使其获得了可以浏览高度机密邮件的用户名和密码。在James的“功劳簿”上,他还进入侵过NASA的电脑,并且窃取了价值超过170万美元的软件。美国司法部有这样的一段描述:James窃取的软件可以支持国际空间站的物理环境,包括温度和湿度控制。发现这次入侵之后,NASA不得不立刻关闭了整个电脑系统,造成的损失达到41000美元。现在James立志开办一家电脑安全公司。世界五大黑客•罗伯特·塔潘·莫里斯吉克(RobertTappanMorrisgeek)•Morris的父亲是前美国国家安全局的一名科学家,叫做RobertMorris。Robert是Morris蠕虫病毒的创造者,这一病毒被认为是首个通过互联网传播的蠕虫病毒。也正是如此,他成为了首个被以1986年电脑欺骗和滥用法案起诉的人。•Morris在康奈尔大学上学期间,创造的蠕虫病毒是为了探究当时的互联网究竟有多大。然而,这个病毒以无法控制的方式进行复制,造成很多电脑的死机。专家声称有6000台电脑被毁。Morris最后被判处3年缓刑,400小时的社区服务和10500美元的罚金。•Morris现在担任麻省理工电脑科学和人工智能实验室的教授,其研究方向是电脑网络的架构。世界五大黑客•凯文·普尔森•他的另一个经常被提及的名字是DarkDante,Poulsen受到广泛关注是因为他采用黑客手段进入洛杉矶电台的KIIS-FM电话线,这一举动为他赢得了一辆保时捷。此后FBI开始追查Poulson,因为他闯入了FBI的数据库和用于敏感窃听的联邦电脑系统。Poulsen的专长就是闯入电话线,他经常占据一个基站的全部电话线路。Poulson还会重新激活黄页上的电话,并提供给自己的伙伴进行出售。Poulson留下了很多未解之谜,最后在一家超市被捕,判处以五年监禁。在狱中,Poulson干起了记者的行当,并且被推举为WiredNews的高级编辑。在他最出名的文章里面,详细的通过比对Myspace的档案,识别出了744名性罪犯黑客与病毒•黑客防范策略•2.黑客攻击的原理和方法•⑴口令入侵•⑵端口扫描•⑶网络监听•⑷放置特洛伊木马程序•⑸电子邮件攻击•⑹的欺骗技术•⑺其他攻击方法黑客与病毒•黑客防范策略•⑴不运行来历不明的软件和盗版软件•⑵使用反黑客软件•⑶做好数据备份工作•⑷保持警惕性•⑸使用防火墙•⑹隔离内部网与Internet的联接计算机病毒防治•1.病毒的原理、特点与传播途径•病毒是一种基于硬件和操作系统的程序,任何一种病毒都是针对某种处理器和操作系统编写的,所以,一个Intel处理器上的DOS病毒就不能在Apple公司的Macintosh机器上运行。一般病毒只感染可执行代码,包括引导程序和可执行文件。当然,还有一些特殊的病毒,如Word宏病毒。•计算机病毒尽管在产生过程、破坏程度等方面各不相同,但其本质特点却非常相似,概括起来有下列几个特点:破坏性、传染性、隐藏性(病毒程序总是隐藏在其他合法文件和程序中)、可激活性(病毒发作有一定条件,当这些条件满足时,病毒就会被激活)、针对性。计算机病毒的主要传播途径有:磁盘、光盘和网络。计算机病毒防治•2.病毒的类型•⑴系统引导型病毒•⑵文件型病毒•⑶宏病毒•⑷混合型病毒•⑸网络蠕虫病毒计算机病毒防治•3.病毒的破坏行为•⑴攻击系统数据区•⑵攻击文件•⑶攻击内存•⑷干扰系统运行,使运行速度下降•⑸干扰键盘、喇叭或屏幕•⑹攻击CMOS•⑺干扰打印机•⑻网络病毒破坏网络系统计算机病毒防治•4.病毒的传播途径•⑴病毒的隐藏之处•①可执行文件。•②引导扇区。•③表格和文档。•④Java小程序和ActiveX控件。•⑵病毒的入侵途径•①传统方法•②Internet计算机病毒防治•5.计算机病毒的检测•⑴异常情况判断•计算机工作时,如出现下列异常现象,则有可能感染了病毒:•①屏幕出现异常图形或画面,这些画面可能是一些鬼怪,也可能是一些下落的雨点、字符、树叶等,并且系统很难退出或恢复。•②扬声器发出与正常操作无关的声音,如演奏乐曲或是随意组合的、杂乱的声音。•③磁盘可用空间减少,出现大量坏簇,且坏簇数目不断增多,直到无法继续工作。•④硬盘不能引导系统。•⑤磁盘上的文件或程序丢失。•⑥磁盘读/写文件明显变慢,访问的时间加长。•⑦系统引导变慢或出现问题,有时出现“写保护错”提示。计算机病毒防治•⑧系统经常死机或出现异常的重启动现象。•⑨原来运行的程序突然不能运行,总是出现出错提示。•⑩打印机不能正常启动。•⑵计算机病毒的检查•①检查磁盘主引导扇区•②检查FAT表•③检查中断向量•④检查可执行文件•⑤检查内存空间•⑥根据特征查找计算机病毒防治•6.病毒的清除•⑴计算机病毒的清除工作最好在无毒的环境中进行,以确保清除病毒的有效性。为此要求在清除病毒前用无毒的计算机系统引导盘启动系统,或清除内存的计算机病毒。•⑵把启动系统的系统盘和杀毒软件盘加上写保护,以防止被感染病毒。•⑶在清除病毒前,一定要确认系统或文件确实被感染病毒,并准确判断病毒的类型,以保证清毒有效,否则,可能会破坏原有的系统文件。•⑷尽可能地找出病毒的宿主程序,搞清病毒传染的是引导区还是文件,或者是两者都被传染,以便找准清除病毒的最佳方法。•⑸不要使用激活病毒的方法检测病毒,因为在激活病毒的同时,计算机系统可能已经被破坏了。•⑹清除工作要深入而全面,为保证清除工作的正确性,要对检测到的病毒进行认真分析研究,尤其对自身加密的病毒引起重视,把修改过的文件转换过来,否则清除病毒后的文件无法使用。•⑺不能用病毒标识免疫方法清除病毒。•⑻对于那些既感染文件又感染引导区的病毒,在清除文件病毒之后,还应该清除引导区中的病毒代码,以防止这些代码重新生成计算机病毒。•⑼在对文件的病毒清除之后,必须检查系统中其他同类文件是否也感染了此病毒,避免清除病毒后系统再次运行时又出现此病毒。计算机病毒防治•7.网络病毒及其防治•⑴在网络中,尽量多用无盘工作站,不用或少用有软驱的工作站。这样只能执行服务器允许执行的文件,而不能装入或下载文件,避免了病毒入侵系统的机会,保证了安全。工作站是网络的门户,只要把好这一关,就能有效地防止病毒入侵。•⑵在网络中,要保证系统管理员有最高的访问权限,避免过多地出现超级用户。超级用户登录后将拥有服务器下的全部访问权限,一旦带入了病毒,将产生更为严重的后果。•尽量少用“超级用户”登录,建立用户组或功能化的用户,适当将其部分权限下放。这样赋予组管理员某些权限与职责,既能简化网络管理,又能保证网络系统的安全。•⑶对非共享软件,将其执行文件和覆盖文件如*.COM、*.EXE、*.OVL等备份到文件服务器上,定期从服务器上拷贝到本地硬盘上进行重写操作。•⑷接收远程文件输入时,一定不要将文件直接写入本地硬盘,而应将远程输入文件写到软盘或缓冲介质上,然后对其进行查毒,确认无毒后再拷贝到本地硬盘上。计算机病毒防治•⑸工作站宜采用防病毒芯片,这样可防止引导型病毒。•⑹正确设置文件属性,合理规范用户的访问权限,如NetWare提供了目录与文件访问权限和属性两种安全性措施,可有效地防止病毒侵入•⑺建立健全的网络系统安全管理制度,严格操作规程和规章制度,定期作文件备份和病毒检测。即使有了杀毒软件,也不可掉以轻心,因为没有一个杀毒软件可以完全杀掉所有病毒,所以仍要记得定期备份,一旦真的遭到病毒的破坏,只要将受损的数据恢复即可。•⑻目前预防病毒最好的办法就是在计算机中安装防病毒软件,这和人体注射疫苗是同样的道理。采用优秀的网络防病毒软件,如LANProtect和LANClearforNetWare等。•⑼为解决网络防病毒的要求,已出现了病毒防火墙,在局域网与Internet以及用户与网络之间进行隔离。拒绝服务式攻击•1.拒绝服务式攻击的原理•一般而言,对于访问Internet资源的用户,需要与服务器之间建立连接,进行一些信息交互,但是,如果发送者发出“我来了”的连接请求后,立即离开,这时,服务器收到请求却找不到发送该请求的客户端,于是,按照协议,它等一段时间后再与客户端连接。•当然,以上行为如果是

1 / 28
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功