计算机网络安全ppt课件要点

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

网络安全提纲网络安全定义保护资源病毒与特洛伊木马客户端安全设置网络安全定义网络安全的定义通常感觉:“网络安全就是避免危险”科学的安全定义防止未授权的用户访问信息防止未授权而试图破坏与修改信息从风险的角度:在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全就是一个系统地保护信息和资源相应的机密性和完整性的能力安全威胁:网络为什么不安全网络发展迅速,较少考虑安全问题管理人员的缺乏及对安全知识和意识的不足网络技术处于不断发展和进化中全球超过26万个黑客站点提供系统漏洞和攻击手段及工具等方面的知识容易使用的攻击软件和黑客教程比比皆是成为一名“黑客”变的越来越简单直接经济损失名誉、信誉受损正常工作中断或受到干扰效率下降可靠性降低其他严重的后果安全威胁:安全事故的后果相关数据美国FBI调查,每年因网络安全造成的损失高达170亿美金;CERT组织2000年数据,平均每五个站点就有一个遭受不同程度地攻击中国公安部资料表明网络犯罪每年以30%的惊人速度递增解决网络安全问题刻不容缓建立有效的安全矩阵安全矩阵由单个操作系统安全特征、日志服务和其他的装备包括防火墙,入侵检测系统,审查方案构成;包括软件和硬件设备功能是有效的可持续的是灵活的可扩展的拥有很高级的预警和报告功能提纲二保护资源保护资源终端用户资源(普通员工使用的工作站)网络资源(路由器、交换机、电话系统)服务器资源(DNS、Web、FTP、E-mail等)信息存储资源(人力资源和电子商务数据库等)终端用户资源操作系统Win98WindowsNTWorkstationWindows2000professional威胁错误下载ActiveX文件和Java小程序错误下载病毒和特洛伊木马(Trojans)错误操作导致系统崩溃网络资源硬件设备路由器交换机机柜配线架威胁物理安全服务器资源常见的服务器WebFTPEMAILDNS威胁字典攻击系统和服务自身的漏洞拒绝服务攻击病毒攻击信息存储资源信息存储资源更多的是指数据库系统威胁泄露商业机密破坏或伪造交易行为消费者的重要数据提纲三病毒与特洛伊木马病毒与特洛伊木马病毒的定义:病毒是可执行的小程序1988年Morris病毒的出现FredCohen定义:计算机病毒是一种程序,他用修改其它程序的方法将自身的精确拷贝或者可能演化的拷贝发入其它程序,从而感染其它程序病毒不是利用操作系统运行的错误和缺陷的程序,病毒是正常的用户程序。国内的定义定义:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。出处《中华人民共和国计算机信息系统安全保护条例》病毒的破坏能力无害型降低系统或网络性能泄露机密毁坏及修改数据破坏硬件病毒的传播物理介质Email附件.exe.vbs.pif.com利用bind捆绑其它文件Internet站点网络共享其它病毒造成的严重安全事件红色代码2001年6月18日,微软发布安全公告:MicrosoftIIS.IDA/.IDQISAPI扩展远程缓冲区溢出漏洞。一个月后,利用此安全漏洞的蠕虫“红色代码”一夜之间攻击了国外36万台电脑,2001年8月6日,“红色代码Ⅱ”开始在国内发作,造成很多运营商和企事业单位网络瘫痪。给全球造成了高达26亿美元的损失。SQLslammer2002年7月24日,微软发布安全公告:MicrosoftSQLServer2000Resolution服务远程栈缓冲区溢出漏洞。到2003年1月25日,足足6个月后,利用此安全漏洞的蠕虫“SQLSlammer”现身互联网,几天之内给全球造成了12亿美元的损失。W32.Blaster.Worm(2003年8月11日)要具备正确的防病毒意识计算机病毒是客观存在的,不要以为你的机器上暂时没有出现病毒或病毒的破坏不大而对它产生轻视心理,俗话说得好“不怕一万,就怕万一”,我们一定要具备正确的防病毒意识,对一些危险的病毒发作日更要提前做好预防工作。安装高效的防病毒软件静态查杀病毒只是一种被动的方式,为保险起见,最好能在机器内安装一种能实时防杀病毒的软件,也即超到“防火墙”的作用。定期更新病毒库是关键要加强数据的备份意识对于重要的系统信息、重要的用户数据、重要的系统参数等都要经常进行备份。要准备好绝对无毒的系统软盘,这样一旦被病毒感染,就能够利用系统盘对硬盘进行快速恢复。国内外常用的几种杀毒软件国外NortonMcafee趋势Panda国内金山毒霸瑞星KV系列KILL系列特洛伊木马木马不同于病毒,但经常被视作病毒处理,随计算机自动启动并在某一端口进行侦听;木马的实质只是一个通过端口进行通信的网络客户/服务程序特洛伊木马的种类远程控制型输出shell型信息窃取型其它类型Netbus客户端程序NetBus传输NetBus使用TCP建立会话。缺省情况下用12345端口进行连接,12346端口进行数据传输跟踪NetBus的活动比较困难。可以通过检查12346端口数据来确定许多类似的程序使用固定的端口,你可以扫描整个的网络监测可疑的活动。简单方法netstat-an反弹型特洛伊木马可穿透防火墙,控制局域网机器服务器端主动发起连接,控制端监听80端口自动上线通知Email发送读取主页空间的某个文件网络神偷、灰鸽子、魔法控制解决方法安装防病毒软件和个人防火墙检查可疑的进程和监听端口提高安全警惕性网络神偷工作原理连接方式服务器端主动发起连接到客户端80端口Server:1026-------Client:80服务端上线通知原理利用Email利用主页空间网络神偷主界面网络神偷主界面客户端安全设置客户端安全设置Email安全性密码复杂性与口令保护伪造Email的危害Email炸弹与垃圾邮件采用邮件加密程序(PGP)密码复杂性要求强壮密码的组成大写字母小写字母数字非字母、数字的字符密码长度:不小于8字节长强壮密码应符合的规则个人名字或呢称电话号码、生日等敏感信息输入8字符以上密码记录于纸上或放置于办公处使用重复的字符XXXX++++=强壮的密码客户端安全调置拔号上网安全性设置复杂密码关闭所有不必要的共享禁止NetbiosoverTCP/IP协议客户端安全设置冲浪上网安全性下载软件的注意事项Cookie的安全性ActiveX控件和JavaApplet网络安全设置WindowsXP自带ICF功能检查异常进程netstat–an和netsession利用任务管理器结束异常任务和进程Ctrl+Alt+Del键右键点击任务栏空白处,选任务管理器利用个人防火墙或防病毒软件定期扫描如:天网个人防火墙客户端安全设置设置防病软件的自动升级功能设置Windows自动下载更新功能系统设置时常关注相关的安全公告安全威胁来自外部的威胁口令破解(字典、暴力)病毒攻击非法服务拒绝服务安全威胁来自内部的威胁物理安全误用和滥用不当的接入方式数据监听(Sniffer)劫持攻击培训教育网络安全中人是薄弱的一环,许多安全因素是与网络用户密切相关的提高网络现有用户、特别是网络管理员的安全意识对提高网络安全性能具有非同寻常的意义。作为安全管理人员,避免员工成为侦查工具的最好方法是对他们进行教育。通过提高员工对设备的认识和增强他们的责任感,可以使他们变得更难于被黑客控制。

1 / 43
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功