




已阅读5页,还剩76页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全与计算机病毒的防范,第 11 章,主 要 内 容,11.1 信息安全概述,11.2 计算机病毒概述,11.3 计算机的防毒杀毒,11.4 黑客及黑客的防范,11.5 信息安全技术,11.6 信息安全法规与计算机道德,11.1.1 信息安全基本概念,11.1.2 信息安全等级及评估标准,11.1.3 信息安全策略,11.1 信息安全概述,信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是信息安全的研究领域。,11.1.1 信息安全基本概念,1信息安全涉及的问题信息安全通常会涉及如下问题: 网络攻击与攻击检测、防范问题; 安全漏洞与安全对策问题; 信息安全保密问题; 系统内部安全防范问题; 防病毒问题; 数据备份与恢复问题、灾难恢复问题。,11.1.1 信息安全基本概念,2威胁信息安全的来源 窃取:非法用户通过数据窃听的手段获得敏感信息。 截取:非法用户首先获得信息,再将此信息发送给真实接收者。 伪造:将伪造的信息发送给接收者。 篡改:非法用户对合法用户之间的通信信息进行修改,再发送给接收者。 拒绝服务攻击:攻击服务系统,造成系统瘫痪,阻止合法用户获得服务。 行为否认:合法用户否认已经发生的行为。 非授权访问:未经系统授权而使用网络或计算机资源。 传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。,11.1.1 信息安全基本概念,3信息安全要实现的目标信息安全要实现的目标如下: 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。 完整性:保证数据的一致性,防止数据被非法用户篡改。 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。 可控制性:对信息的传播及内容具有控制能力。 可审查性:对出现的网络安全问题提供调查的依据和手段,11.1.1 信息安全基本概念,美国国防部早在20世纪80年代就针对国防部门的计算机安全保密开展了一系列有影响的工作,后来成立了所属的机构国家计算机中心(NCSC)继续进行有关工作。1983年,他们公布了可信计算机系统评估准则(TCSEC),在该准则中使用了可信计算基础(TCB)这一概念。在TCSEC的评价准则中,根据所采用的安全策略、系统所具备的安全功能将系统分为四类七个安全级别。将计算机系统的可信程度划分为D、C1、C2、B1、B2、B3和A1七个层次。TCSEC带动了国际计算机安全的评估研究,20世纪90年代,西欧四国(英、法、荷、德)联合提出了信息技术安全评估标准(TISEC),TISEC除了吸收TCSEC的成功经验外,首次提出了信息安全的保密性、完整性、可用性的概念,把可信计算机的概念提高到可信信息技术的高度上来认识。他们的工作成为欧共体信息安全计划的基础,并对国际信息安全的研究、实施带来深刻影响。,11.1.2 信息安全等级及评估标准,我国从1989年开始即由公安部负责设计起草相关的法律和标准,1999年9月,由公安部组织制定的计算机信息系统安全保护等级划分准则国家标准,通过了国家质量技术监督局的审查并正式批准发布,已于2001年1月1日执行。准则对计算机信息系统安全保护能力划分了五个等级,计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。高级别的安全要求是低级别要求的超集。这五个级别是:第一级:用户自主保护级。第二级:系统审计保护级。第三级:安全标记保护级。第四级:结构化保护级。第五级:访问验证保护级。计算机信息系统安全等级保护标准体系包括:信息系统安全保护等级划分标准、等级设备标准、等级建设标准、等级管理标准等,是实行等级保护制度的重要基础。,11.1.2 信息安全等级及评估标准,信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。简单来说,信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,需要依靠先进的技术,同时还要有严格的安全管理,以及法律的约束和安全教育。1先进的信息安全技术是网络安全的根本保证2严格的安全管理3制定严格的法律、法规,11.1.3 信息安全策略,11.2.1 计算机病毒的种类,11.2.2 常见危害最大的计算机病毒,11.2.3 计算机病毒的主要症状,11.2 计算机病毒概述,11.2.4 常见计算机病毒的解决方案,计算机病毒(Computer Virus)在中华人民共和国计算机信息系统安全保护条例中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒和生物医学上的“病毒”一样,具有一定的传染性、破坏性、再生性。在满足一定条件时,它开始干扰电脑的正常工作,搞乱或破坏已有储存信息,甚至引起整个电脑系统不能正常工作。通常计算机病毒都具有很强的隐蔽性,有时某种新的计算机病毒出现后,现有的杀毒软件很难发现并消除掉,只有等待病毒库的升级和更新后,才能杀除掉。,11.2.1 计算机病毒的种类,计算机病毒概述,按照病毒的破坏性分类良性病毒:是指不包含立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。但良性病毒取得系统控制权后,会导致整个系统和应用程序争抢CPU的控制权,导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。因此不能轻视良性病毒对计算机系统造成的损害。恶性病毒:是指包含损伤和破坏计算机系统操作的代码,在其传染或发作时会对系统产生直接的破坏作用。有的病毒还会对硬盘做格式化等破坏。有些病毒是故意损坏用户的文件或分区甚至是系统和主机。因此这类恶性病毒是很危险的,应当注意防范。,11.2.1 计算机病毒的种类,计算机病毒的种类,按照病毒存在的媒体进行分类网络病毒:通过计算机网络传播感染网络中的可执行文件文件病毒:感染计算机中的文件(如COM、EXE、DOC等)引导型病毒:感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)混合型病毒:如多型病毒(文件和引导型),这类病毒通常具有复杂的算法,使用非常规的办法侵入系统。,11.2.1 计算机病毒的种类,计算机病毒的种类,按照病毒传染的方法进行分类驻留型病毒:感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这部分程序挂接系统调用并合并到操作系统中去,处于激活状态,一直到关机或重新启动。非驻留型病毒:指在得到机会激活时并不感染计算机内存或是一些病毒在内存中留有小部分,但是并不通过这一部分进行传染。,按照计算机病毒特有的算法 伴随型病毒:根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM)。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。 “蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存。有时它们在系统存在,一般除了内存不占用其它资源。 寄生型病毒:依附在系统的引导扇区或文件中,通过系统的功能进行传播。 诡秘型病毒:一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,利用DOS空闲的数据区进行工作。 变型病毒(又称幽灵病毒):使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。,11.2.1 计算机病毒的种类,计算机病毒的种类,1系统病毒这种病毒共有的特性是感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒也称切尔诺贝利病毒,该病毒发作时,破坏计算机系统Flash Memory芯片中的BIOS系统程序,导致系统主板损坏,同时破坏硬盘中的数据。CIH病毒是首例直接攻击、破坏硬件系统的计算机病毒,是迄今为止破坏力最为严重的病毒之一。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。,11.2.2 常见危害最大的计算机病毒,2蠕虫病毒这种病毒的共有特性是通过网络或者系统漏洞进行传播,大部分蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。如冲击波病毒,它运行时,会不停地利用IP扫描技术寻找网络上系统为Windows 2000或Windows XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常,不停重启甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。蠕虫病毒的前缀是:Worm,3木马/黑客病毒随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒一般成对出现,木马病毒负责侵入用户的电脑,而黑客病毒通过木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。如QQ消息尾巴木马 Trojan.QQ3344 ,还有针对网络游戏的木马病毒Trojan.LMir.PSW.60 。木马病毒其前缀是:Trojan,黑客病毒前缀一般为 Hack 。,11.2.2 常见危害最大的计算机病毒,4宏病毒宏病毒的共有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如著名的美丽莎(Macro.Melissa)。该类病毒具有传播极快、制作和变种方便、破坏可能性极大以及兼容性不高等特点。宏病毒的前缀是:Macro,第二前缀一般是:Word、Word97、Excel、Excel97其中之一。,11.2.2 常见危害最大的计算机病毒,5破坏性程序病毒这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。破坏性程序病毒的前缀是:Harm。,(1)计算机运行速度下降。 (2)由于病毒程序把自己或操作系统的一部分用坏簇隐藏起来,磁盘坏簇莫名其妙地增多。 (3)由于病毒程序附加在可执行程序头尾或插在中间,使可执行程序容量增大。 (4)由于病毒程序把自己的某个特殊标志作为标签,使接触到的磁盘出现特别标签。 (5)由于病毒本身或其复制品不断侵占系统空间,使可用系统空间变小。 (6)由于病毒程序的异常活动,造成异常的磁盘访问。 (7)由于病毒程序附加或占用引导部分,使系统引导变慢。 (8)丢失数据和程序。 (9)中断向量发生变化。,11.2.3 计算机病毒的主要症状,(10)死机现象增多。 (11)打印出现问题。 (12)生成不可见的表格文件或特定文件。 (13)系统出现异常动作,如突然死机,又在无任何外界介入下,自行起动。 (14)出现一些无意义的画面问候语等显示。 (15)程序运行出现异常现象或不合理的结果。 (16)磁盘的卷标名发生变化。 (17)系统不认识磁盘或硬盘不能引导系统等。 (18)异常要求用户输入口令。,11.2.3 计算机病毒的主要症状,1. 给系统打补丁很多计算机病毒都是利用操作系统的漏洞进行感染和传播的。用户可以在系统正常状况下,登录微软的Windows网站进行有选择的更新。Windows2000/XP 操作系统在连接网络的状态下,可以实现自动更新。设置Windows XP操作系统的自动更新,可以通过“开始”“设置”“控制面板”操作后,打开“自动更新”进行设置,,11.2.4 常见计算机病毒的解决方案,2. 更新或升级杀毒软件及防火墙正版的杀毒软件及防火墙都提供了在线升级功能,使病毒库(包括程序)升级到最新,然后进行病毒搜查。如果在Windows下不能将病毒杀除干净,可以通过制作杀毒软件的DOS杀毒盘的方式在纯DOS环境下杀毒。,11.2.4 常见计算机病毒的解决方案,3. 访问杀毒软件网站在瑞星、金山毒霸、江民、赛门铁克等各大软件网站中,都提供了许多病毒专杀工具,可免费下载。除此之外,还提供了完整的查杀病毒解决方案,用户可以参考这些方案进行查杀操作。,除了以上介绍的常用病毒解决方案外,建议用户不要访问来历不明的网站;不要随便安装网站提示的来历不明软件;在接收邮件时,不要随便打开或运行陌生人发送的邮件附件,可以直接将其作为垃圾邮件删除。,11.3.1 常用计算机杀毒软件,11.3.2 瑞星杀毒软件的使用,11.3 计算机的防毒杀毒,11.3.3 保护计算机安全的常用措施,1. 瑞星瑞星杀毒软件(Rising Antivirus)(也简称RAV)采用获得欧盟及中国专利的六项核心技术,形成全新软件内核代码,是目前国内外同类产品中很具实用价值和安全保障的一个。依靠其获得欧盟和中国专利的“病毒行为分析判断技术”,瑞星杀毒软件可以从未知程序的行为方式判断其是否有害并予以相应的防范。在最新的2009版本中,相比以前的版本,在杀毒、查杀、监控、提示等方面都做了很大的改进,可以更有效的查杀更多病毒,并更加方便用户的使用。,11.3.1 常用计算机杀毒软件,2. 金山毒霸金山毒霸中包含金山毒霸、金山网镖和金山清理专家,集成两大领先技术(数据流杀毒技术和主动实时升级技术)、三大核心引擎(反间谍、反钓鱼和主动漏洞修复)、四大利器(隐私保护、抢先加载、文件粉碎、和应急U盘)。金山毒霸核心的技术亮点之一是采用了三维互联网防御体系,所谓三维互联网防御体系即在传统病毒库、主动防御的基础上,引用了全新的“互联网可信认证”技术,让用户的网络生活更安全。金山毒霸最新版本是2009,它沿用了2008版所采取的“病毒库+主动防御+互联网可信认证技术”三重防护,但是进行了进一步的增强,形成了“超大病毒库+智能主动防御+互联网可信认证(增强)”的模式,,3. 江民江民杀毒软件是由国内知名的计算机反病毒软件公司江民科技开发研制的具有自主知识产权的杀毒软件,其最新的版本KV2009创新推出了启发式扫描、“沙盒”(Sandbox)技术、虚拟机脱壳、内核级自我保护、智能主动防御、网页防木马墙、ARP攻击防护、互联网安检、系统安全检测、反病毒Rootkit/HOOK技术、“云安全”防毒系统等十余项新技术,具有防毒、杀毒、防黑、系统加固、系统一键恢复、隐私保护、反垃圾邮件、网址过滤等三十余项安全防护功能,全面防护电脑数据、互联网应用、系统安全等涉及电脑应用的全方位安全。,11.3.1 常用计算机杀毒软件,4. 赛门铁克(Symantec)赛门铁克是互联网安全技术的全球领导厂商,他旗下的诺顿品牌是个人安全产品全球零售市场的领导者,诺顿(Norton)防病毒软件集成了智能主动防御功能,具有行为阻截、协议异常防护、病毒扼杀及通用漏洞阻截四大技术,全面的安全防护保护计算机免受病毒、黑客、间谍软件和邮件的侵扰。它可以自动检测并杀除病毒、除去计算机中不受欢迎的间谍软件,还可扫描电子邮件和即时通信附件中的威胁,支持自动更新。最新推出的诺顿防病毒软件Norton AntiVirus 2009,在保持了上一代产品的优势外,又有超过300项的产品改进及60多项创新设计,实现了性能和防护的完美统一,同时实现了对系统资源最小消耗。,5. 卡巴斯基卡巴斯基单机版是俄罗斯著名数据厂商Kaspersky Labs专为我国个人用户开发的反病毒产品。其功能包括:病毒扫描、驻留后台的病毒防护程序、脚本病毒拦截器以及邮件检测程序,时刻监控一切病毒可能入侵的途径,能够有效查杀“冲击波”、Welchia、Sobig.F等病毒及其他8万余种病毒,并可防范未知病毒。另外,该软件界面简单、集中管理、提供多种定制方式、自动化程度高,而且几乎所有的功能都是在后台模式下运行,系统资源占用率低。其最新的2009版杀毒软件新增了“扫描操作系统和已安装程序中的漏洞”和“阻止链接到恶意程序网站”功能,可以更方便用户使用。,11.3.1 常用计算机杀毒软件,6. 迈克菲迈克菲(VirusScan)是McAfee生产的专业版防病毒软件,可以快速有效的扫描电子邮件、附件、共享磁盘、下载文件和网上冲浪,当发现病毒会立即清除或隔离,有效阻止病毒和间谍软件的侵扰,是一款令人信赖的电脑防护软件。McAfee 2009安全套件是其最新的版本,其主要亮点是通过Active Protection技术,提供世界上最快速的恶意软件检测;与以往的产品相比,对系统启动速度的影响进一步降低,扫描时间大幅缩短;提供了强大的企业级垃圾邮件防护;为家庭环境提供更好的保护;提供更全面的防护,包括针对敏感财务文档的“文件保护”,以及在网上购物中避免身份信息被盗和信用卡欺诈的“安全商店”。,1. 瑞星杀毒软件主界面安装瑞星杀毒软件之后,执行“开始”“程序”“瑞星杀毒软件”“瑞星杀毒软件”命令,或是双击桌面上的“瑞星杀毒软件”快捷图标,或是单击快速启动栏中的“瑞星杀毒软件”图标,启动“瑞星杀毒软件”, 弹出瑞星杀毒软件主界面,,11.3.2 瑞星杀毒软件的使用,2. 查杀病毒 首先,选定“杀毒” 选项卡,在窗口左侧显示“查杀目标”列表框,包括当前待扫描的所有目标对象,如磁盘、文件夹、内存、引导区、邮箱;右侧显示“杀毒”时一些设置。然后,单击“开始查杀”按钮。“信息栏”中显示当前已查杀的文件数、病毒数。,11.3.2 瑞星杀毒软件的使用,3. 快捷查杀为方便用户快捷地进行病毒查杀,瑞星杀毒软件提供了“快捷查杀”功能,用户可以从杀毒界面中选定快捷方式进行查杀。,11.3.2 瑞星杀毒软件的使用,4. 查杀设置右键单击瑞星杀毒软件“小雨伞”图标,在弹出的快捷菜单中可以选择设置 (1)详细设置:可以进行定时查杀、开机查杀、定时升级等设置。 (2)实时监控详细设置:包括文件监控、邮件监控和网页监控,拥有这些功能瑞星杀毒软件能在用户打开陌生文件、收发电子邮件和浏览网页时查杀和截获病毒,全面保护计算机免受病毒的侵害。 (3)主动防御详细设置: 主动防御是一种阻止恶意程序运行的技术,它提供更开放高级用户自定义规则的功能,用户可以根据自己系统的特殊情况指定独特的防御规则,使主动防御最大限度地保护系统。,5. 病毒隔离系统病毒隔离系统可以保存感染文件的备份,保存在病毒隔离系统中的染毒文件不会造成感染和破坏,用户可以根据情况处理隔离的文件。,11.3.2 瑞星杀毒软件的使用,6. 漏洞扫描工具瑞星漏洞扫描工具是对Windows系统存在的“系统漏洞”和“安全设置缺陷”进行检查,并提供相应的补丁下载和安全设置缺陷修补工具。,7. 瑞星卡卡上网安全助手瑞星卡卡上网安全助手是一套功能强大的信息安全辅助工具,它应用碎甲(Anti-Rootkits)等多项反病毒核心技术,集成了查杀流行木马、清除流氓软件、扫描修复系统漏洞、在线诊断、反Rootkit、系统优化加速、超强系统防护等强大功能。全面保护用户的QQ、网游、网银帐号等个人信息安全,营造一个良好的上网环境。,为了保护计算机安全,以下安全措施可供选择: (1)安装病毒防护软件,以确保计算机的安全。 (2)及时更新防病毒软件。每天都会有新病毒或变种病毒产生,及时更新病毒库以获得最新预防方法。 (3)定期扫描。通常防病毒程序都可以设置定期扫描,一些程序还可以在用户连接至Internet上时进行后台扫描。 (4)不要轻易打开陌生人的文档、EXE/COM可执行程序。这些文件极有可能带有计算机病毒或是黑客程序,可先将其保存至本地硬盘,待查杀无毒后再打开,以保证计算机系统不受计算机病毒的侵害。,11.3.3 保护计算机安全的常用措施,(5)拒绝恶意代码。恶意代码相当于一些小程序,如果网页中加入了恶意代码,只要打开网页就会被执行。运行IE浏览器,设置安全级别为“高”,并仅用一些不必要的“ActiveX控件和插件”,这样就能拒绝恶意代码。(6)删掉不必要的协议。对于服务器和主机来说,一般只安装TCP/IP协议就足够了,卸载不必要的协议,尤其是NETBIOS。(7)关闭“文件和打印共享”。在不需要此功能时将其关闭,以免黑客利用该漏洞入侵。用鼠标右击“网络邻居”图标,选择“属性”命令,然后单击“文件和打印共享”按钮,在弹出的“文件和打印共享”对话框中,取消复选框的选择即可。(8)关闭不必要的端口。黑客在入侵时常常会扫描用户的计算机端口,可用“Norton Internet Security”关闭一些不必要的提供网页服务的端口。,11.3.3 保护计算机安全的常用措施,11.4.1 黑客常用的漏洞攻击手段,11.4.2 网络安全防范措施,11.4 黑客及黑客的防范,11.4.3 个人防火墙,1. 非法获取口令黑客通常利用暴破工具对Session(会话管理)进行攻击,通过Session劫持、Session猜测和Session转帐这几个步骤,在一定的数码范围中获得有效的、激活的Sessionkey,从而盗取合法用户的Session。黑客非法获取用户帐号后,利用一些专门软件强行破解用户口令,从而实现对用户的计算机攻击。,11.4.1 黑客常用的漏洞攻击手段,2. 利用系统默认帐号进行攻击黑客会利用操作系统提供的默认帐号和密码进行攻击,例如Windows NT/XP/2000的Guest等帐号,UNIX主机有FTP和Guest等默认帐户(其密码和帐户名相同),有的甚至没有口令。此类攻击主要是针对系统安全意识薄弱的管理员进行的。,3. SQL注入攻击如果一个Web应用程序没有适当的进行有效性输入处理,黑客可以轻易地通过SQL攻击绕过认证机制获得未授权的访问,而且还对应用程序造成一定的损害。在SQL注入攻击中,由于应用程序在后台使用数据库,而本身对用户控制的数据没有进行正确的格式处理,很容易被SQL查询语句所代替。,11.4.1 黑客常用的漏洞攻击手段,4. 认证回放攻击黑客利用认证设计和浏览器安全实现中的不足,在客户端浏览器中进行入侵。由于浏览器中会保留含有敏感信息的POST数据,如用户名、密码,而这些敏感数据又可以再次被提交。如果黑客访问到客户端没有关闭的浏览器,他就可以利用认证回放来重新提交认证请求。一旦没有保护机制,攻击者就能用原始用户的身份进行重新认证请求。,5. 放置木马程序木马程序是让用户电脑提供完全服务的一个服务器程序,利用该服务可以直接控制用户的电脑并进行破坏。它常被伪装成工具程序或者游戏等引诱使用户打开带有木马程序的邮件附件或从网上直接下载,一旦用户打开并执行邮件的附件程序之后,木马程序便在每次Windows启动时悄悄在后台运行。当用户连接到Internet上时,该程序会向对方报告用户的IP以及预先设定的服务端口。对方收到信息后街可以利用客户端程序直接连接到木马程序所提供的服务端口,完全控制并监视用户的一举一动,而用户却毫不知情。,11.4.1 黑客常用的漏洞攻击手段,6. 钓鱼攻击钓鱼攻击主要是利用欺骗性的Email邮件和伪造好的Web网站来进行诈骗活动,常用的钓鱼攻击技术主要有:相似的域名为了达到欺骗目的,黑客会注册一个域名、改变大小写或使用特殊字符。由于大多数浏览器都是以无衬线字体显示URL,而大多数用户缺少工具和知识来判断一个假域名是否真正被黑客所利用。IP地址通过IP地址隐藏服务器真实身份是最简单的方法,由于许多合法URL也包含一些不透明且不易理解的数字。因此,只有懂得解析URL且足够警觉的用户才有可能产生怀疑。欺骗性的超链接一个超链接的标题是完全独立于它所实际指向的URL。黑客利用这种表面显示和运行间的内在差异,在链接的标题中显示一个URL,而在其背后却使用了一个完全不同的URL。,11.4.1 黑客常用的漏洞攻击手段,7. 电子邮件攻击电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹。指的是用伪造的IP地址和电子邮件地址向同一个信箱发送数以千计万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。,11.4.1 黑客常用的漏洞攻击手段,8. 通过一个节点来攻击其它节点黑客在突破一台主机后,往往以此主机作为根据地,攻击其它主机。他们可以使用网络监听的方法,尝试破解同一网络内的其它主机,也可以通过IP欺骗和机主的信任关系,攻击其它主机。,9. 寻找系统漏洞即使是公认的最安全、最稳定的操作系统,也存在漏洞(Bugs),其中一些是操作系统自身或系统安装的应用软件本身的漏洞,这些漏洞在补丁程序未被开发出来之前很难防御黑客的破坏,除非将网线拔掉。所以,建议用户在新补丁程序发布后,一定要及时下载并安装。否则黑客可能会用自己编辑的程序通过漏洞攻入用户计算机系统进行破坏。,网络安全漏洞给黑客们攻击网络提供了可乘之机,而产生漏洞的主要原因有:一是系统设计上的不足,如认证机制的方式选取、Session机制的方案选择;二是没有对敏感数据进行合适处理,如敏感字符、特殊指令;三是程序员的大意,如表单提交方式不当、出错处理不当;四是用户的警觉性不高,如钓鱼攻击的伪链接。因此网络安全应该从程序级和应用级进行防御。程序级即从开发人员的角度,在Session管理机制、输入/输出有效性处理、POST变量提交、页面缓存清除等技术上进行有效的处理,从根本上加强网络的安全性。应用级通过安全认证技术增强Web应用程序的安全性,如身份认证、访问控制、一次性口令、双因子认证等技术。,11.4.2 网络安全措施,1身份认证身份认证也称身份鉴别,其目的是鉴别通信伙伴的身份,或者在对方声明自己的身份之后,能够进行验证。身份认证通常需要加密技术、密钥管理技术、数字签名技术,以及可信机构(鉴别服务站)的支持。可以支持身份认证的协议很多,如Needham-schroedar鉴别协议、X.509鉴别协议、Kerberos鉴别协议等。实施身份认证的基本思路是直接采用不对称加密体制,由称为鉴别服务站的可信机构负责用户的密钥分配和管理,通信伙伴通过声明各自拥有的密钥来证明自己的身份。,11.4.2 网络安全措施,2访问控制访问控制的目的是保证网络资源不被未授权的访问和使用。资源访问控制通常采用网络资源矩阵来定义用户对资源的访问权限。对于信息资源,还可以直接利用各种系统(如数据库管理系统)内在的访问控制能力,为不同的用户定义不同的访问权限,有利于信息的有序控制。同样,设备的使用也属于访问控制的范畴,网络中心尤其是机房应当加强管理,严禁外人进入。对于跨网的访问控制,签证(visas)和防火墙是企业CIMS网络建设中可选择的较好技术。,11.4.2 网络安全措施,3一次性口令一次性口令认证技术的基本原理是在登录过程中加入不确定因子,使用户在每次登录过程中提交给认证系统的认证数据都不相同,系统接收到用户的认证数据后,以事先预定的算法去验算认证数据即可验证用户的身份。在基于一次性口令认证技术的认证(OTP)系统中,用户的口令并不直接用于验证用户的身份。用户口令和不确定因子使用某种算法生成的数据才是直接用于用户身份认证的数据。目前的一次性口令认证技术几乎都采用单向散列函数来计算用户每次登录的认证数据。,11.4.2 网络安全措施,4双因子认证双因子认证指的是用两个独立的方式来建立身份认证和权限。认证因子可分为四类:一是你的个人识别码、密码或其他信息。二是你的安全记号、密钥或私钥。三是你自身的手、脸、眼睛等。四是你的行为如手写签名、击键动作等。因子数量越多,系统的安全性就越强。显然采用生物识别技术来作为第二因子,利用人体固有的生理特性和行为特征来进行个人身份的鉴定,则进一步增强认证的安全性。但是对于现有的双因子认证系统,引用生物识别技术作为其检测因子代价过高,实现起来比较复杂。,11.4.2 网络安全措施,5防火墙防火墙(firewall)是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙启动后,经过它的网络信息都必须经过扫描,这样可以滤掉一些攻击,以免其在目标计算机上被执行。它还可以关闭不使用的端口,禁止特定端口流出通信,可以锁定特洛伊木马。除此之外,防火墙还可以禁止来自特殊站点的访问,从而防止不明者的入侵。,11.4.2 网络安全措施,5防火墙防火墙有不同类型,从技术上可分为包过滤型、代理服务器型、复合型以及其他类型(双宿主主机型、主机过滤及加密路由器)防火墙。从使用范围上可分为硬件防火墙、专业级防火墙和个人防火墙。硬件级防火墙可以是硬件自身的一部分,可以将网络连接和计算机都接入硬件防火墙中。专业级防火墙可以在一个独立的机器上运行,该机器作为它背后网络中所有计算机的代理和防火墙。个人防火墙是指可直接在计算机上使用的防火墙软件。,11.4.2 网络安全措施,个人防火墙是指安装在个人计算机中的一段能够把计算机和网络分割开的“代码墙”。在不影响用户正常上网的同时,阻止Internet上其他用户对该计算机进行非法访问。下面以“瑞星个人防火墙”为例,简单介绍使用方法。,11.4.3 个人防火墙,1.瑞星个人防火墙“瑞星个人防火墙”是由瑞星公司独立开发的,安装瑞星个人防火墙后必须重新启动计算机设置才会生效。重启计算机后瑞星个人防火墙会自动运行,并在系统托盘中显示“瑞星个人防火墙”图标,双击该图标或选择“开始”菜单中的“程序”命令,在出现的级联菜单中选择“瑞星个人防火墙”|“瑞星个人防火墙”命令,即可打开“瑞星个人防火墙”的主界面,2瑞星个人防火墙的安全设置 (1)规则设置通过配置防火墙的过滤规则,可以针对不同类型的规则进行设置,如黑名单、白名单、端口开关、可信区、IP规则等 (2)恶意网址拦截依托“云安全”计划,每日随时更新恶意网址库,阻断网页木马、钓鱼网站等对计算机的侵害。 (3)ARP欺骗防御用户可通过设置ARP规则,保护计算机的正常通信。 (4)网络攻击拦截入侵检测规则库每日随时更新,拦截来自因特网的黑客、病毒攻击,包括木马攻击、后门攻击、远程溢出攻击、浏览器攻击、僵尸网络攻击等。 (5)出站攻击防御出站攻击防御阻止计算机被黑客操纵,变为攻击因特网的“肉鸡”,保护带宽和系统资源不被恶意占用,避免成为“僵尸网络”成员。 (6)访问控制用户可以通过自定义应用程序规则、模块规则和修改选项中的内容,对程序、模块访问网络的行为进行监控。,11.4.3 个人防火墙,3瑞星个人防火墙的安全级别设置“瑞星个人防火墙”设置了高、中、低三种安全级别,默认的安全等级为“高级”。瑞星关于安全级别的定义及规则如下:低:系统在信任的网络中,除非规则禁止的,否则全部放过。 中:系统在局域网中,默认允许共享,但是禁止一些较危险的端口。 高:系统直接连接Internet,除非规则放行,否则全部拦截。,11.4.3 个人防火墙,4. 其它设置 连接/断开网络 查看日志 查看资讯 软件升级 获取帮助,11.5.1 信息安全产品,11.5.2 信息安全技术,11.5 信息安全技术,11.5.3 数据加密及数据加密技术,11.5.4 SSL,11.5.5 信息安全服务,目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术包括:包过滤技术、应用网关技术、代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。,11.5.1 信息安全产品,网络安全隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。安全路由器:由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互连。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。,11.5.1 信息安全产品,安全服务器:安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。 电子签证机构CA和PKI产品:电子签证机构(CA)作为通信的第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。PKI产品可以提供更多的功能和更好的服务,其将成为所有应用的计算基础结构的核心部件。入侵检测系统(IDS):入侵检测,作为传统保护机制(例如访问控制、身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。,11.5.1 信息安全产品,用户认证产品:由于IC卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其他技术如动态口令相结合,对用户身份进行有效的识别。同时,还可利用IC卡上的个人私钥与数字签名技术结合,实现数字签名机制。随着模式识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,并与数字签名等现有技术结合,必将使得对于用户身份的认证和识别更趋完善。安全管理中心:由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等,11.5.1 信息安全产品,入侵防御系统(IPS):入侵防御,入侵防御系统作为IDS很好的补充,是信息安全发展过程中占据重要位置的计算机网络硬件。安全数据库:由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全WWW服务、安全FTP服务、安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。,11.5.1 信息安全产品,网络信息安全是一个涉及计算机技术、网络通信技术、密码技术、信息安全技术等多种技术的边缘性综合学科。有效的安全策略或方案的制定,是网络信息安全的首要目标。网络信息安全技术通常从防止信息窃密和防止信息破坏两个方面加以考虑。防止信息窃密的技术通常采用防火墙技术、密钥管理、通信保密、文件保密、数字签名等。防止信息破坏的技术有防止计算机病毒、入侵检测、接入控制等。信息安全技术可以分为主动的和被动的信息安全技术。其中主动意味着特定的信息安全技术采用主动的措施,试图在出现安全破坏之前保护数据或者资源。而被动则意味着一旦检测到安全破坏,特定的信息安全技术才会采取保护措施,试图保护数据或者资源。,11.5.2 信息安全技术,1被动的信息安全技术被动的信息安全技术包括以下几个方面:防火墙:防火墙是抵御入侵者的第一道防线,它的目的是阻止未授权的通信进入或者流出被保护的机构内部网络或者主机,最大限度地防止网络中的黑客更改、拷贝、毁坏敏感信息。Internet防火墙是安装在特殊配置计算机上的软件工具,作为机构内部或者信任网络和不信任网络或者Internet之间的安全屏障、过滤器或者瓶颈。个人防火墙是面向个人用户的防火墙软件,可以根据用户的要求隔断或连通用户计算机与Internet之间的连接。防火墙是被动的信息安全技术,因为一旦出现特定的安全事件,才会使用防火墙抵御它们。,11.5.2 信息安全技术,1被动的信息安全技术接入控制:接入控制的目的是确保主体有足够的权利对系统执行特定的动作。主体可以是一个用户、一群用户、服务或者应用程序。主体对系统中的特定对象有不同的接入级别。对象可以是文件、目录、打印机或者进程。一旦有接入请求,就会使用接入控制技术允许或者拒绝接入系统,所以它是被动的信息安全技术。口令:口令是某个人必须输入才能获得进入或者接入信息(例如文件、应用程序或者计算机系统)的保密字、短语或者字符序列。口令是被动的信息安全技术,因为一旦有人或者进程想登录到应用程序、主机或者网络,才会使用它们允许或者拒绝接入系统。,11.5.2 信息安全技术,1被动的信息安全技术生物特征识别:生物特征识别技术是指通过计算机利用人类自身的生理或行为特征进行身份认定的一种技术,包括指纹、虹膜、掌纹、面相、声音、视网膜和DNA等人体的生理特征,以及签名的动作、行走的步态、击打键盘的力度等行为特征。生物特征的特点是人各有异、终生不变、随身携带。一旦某个人想使用他/她人体的一部分的几何结构登录到应用程序、主机或者网络,就会使用生物特征识别技术允许或者拒绝他/她接入系统,所以该技术是被动的信息安全技术。登录日志:登录日志是试图搜集有关发生的特定事件信息的信息安全技术,其目的是提供检查追踪记录(在发生了安全事件之后,可以追踪它)。登录日志是被动的信息安全技术,因为是在发生了安全事件之后,才使用它追踪安全事件。,11.5.2 信息安全技术,1被动的信息安全技术入侵检测系统:入侵检测是监控计算机系统或者网络中发生的事件,并且分析它们的入侵迹象的进程。入侵是试图损害资源的完整性、机密性或者可用性的任何一组动作。入侵检测系统(IDS)是自动实现这个监控和分析进程的软件或者硬件技术。由于IDS用于监控网络上的主机,并且一旦出现入侵,就会对入侵采取行动,所以IDS是被动的信息安全技术。远程接入:远程接入是允许某个人或者进程接入远程服务的信息安全技术。但是,接入远程服务并不总是受控的,有可能匿名接入远程服务,并造成威胁。远程接入是被动的信息安全技术,因为它使一个人或者进程能够根据他们的接入权限连接到远程服务。,11.5.2 信息安全技术,2主动的网络信息安全技术主动的网络信息安全技术包括以下几个方面:密码术:密码术是将明文变成密文和把密文变成明文的技术或科学,用于保护数据机密性和完整性。密码术包括两个方面:加密是转换或者扰乱明文消息,使其变成密文消息的进程;解密是重新安排密文,将密文消息转换为明文消息的进程。由于密码术是通过对数据加密、在潜在威胁可能出现之前保护数据,所以它是主动的网络信息安全技术。安全SDK:安全软件开发工具包(SDK)是用于创建安全程序的编程工具。由于可以使用安全SDK开发各种软件安全应用程序,从而在潜在威胁可能出现之前保护数据,所以安全SDK是主动的信息安全技术。,11.5.2 信息安全技术,2主动的网络信息安全技术数字签名:数字签名与手写签名是等效的,它们有相同的目的:将只有某个个体才有的标记与文本正文相关联。与手写签名一样,数字签名必须是不可伪造的。数字签名是使用加密算法创建的,使用建立在公开密钥加密技术基础上的“数字签名”技术,可以在电子事务中证明用户的身份,就像兑付支票时要出示有效证件一样。用户也可以使用数字签名来加密邮件以保护个人隐私。数字签名是主动的信息安全技术,因为是在出现任何怀疑之前,创建数字签名。安全硬件:安全硬件指的是用于执行安全任务的物理硬件设备,例如硬件加密模块或者硬件路由器。安全硬件是一个主动的信息安全技术,因为它在潜在威胁可能出现之前保护数据(例如加密数据)。安全硬件是由防止窜改的物理设备组成的,因此阻止了入侵者更换或者修改硬件设备。,11.5.2 信息安全技术,2主动的网络信息安全技术数字证书:数字证书试图解决Internet上的信任问题。数字证书是由信任的第三方(也称为认证机构,CA)颁发的。CA 是担保Web上的人或者机构身份的商业组织。因此,在Web用户之间建立了信任网络。由于证书用于将通信一方的公钥发送给通信的另一方,可以在双方通信之前建立信任,所以数字证书是主动的信息安全技术。安全协议:属于信息安全技术的安全协议包括有IPSec和Kerberos等。这些协议使用了“规范计算机或者应用程序之间的数据传输,从而在入侵者能够截取这类信息之前保护敏感信息”的标准过程。安全协议是主动的信息安全技术,因为它们使用特定的安全协议,试图在入侵者能够截取这类信息之前保护敏感信息。,11.5.2 信息安全技术,2主动的网络信息安全技术虚拟专用网:虚拟专用网(VPN)能够利用Internet或其他公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。VPN支持企业通过Internet等公共互联网络与分支机构或其他公司建立连接,进行安全的通信。VPN技术采用了隧道技术:数据包不是公开在网上传输,而是首先进行加密以确保安全,然后由VPN封装成IP包的形式,通过隧道在网上传输,因此该技术与密码术紧密相关。但是,普通加密与VPN之间在功能上是有区别的:只有在公共网络上传输数据时,才对数据加密,对发起主机和VPN主机之间传输的数据并不加密。VPN是主动的信息安全技术,因为它通过加密数据,在公共网络上传输数据之前保护它,因此只有合法个体才能阅读该信息。,11.5.2 信息安全技术,2主动的网络信息安全技术漏洞扫描:漏洞扫描(VS)具有使用它们可以标识的漏洞的特征。因此,VS其实是入侵检测的特例。因为漏洞扫描定期而不是连续扫描网络上的主机,所以也将其称为定期扫描。由于VS试图在入侵者或者恶意应用可以利用漏洞之前标识漏洞,所以它是主动的信息安全技术。病毒扫描:计算机病毒是具有自我复制能力的并具有破坏性的恶意计算机程序,它会影响和破坏正常程序的执行和数据的安全。它不仅侵入到所运行的计算机系统,而且还能不断地把自己的复制品传播到其他的程序中,以此达到破坏作用。病毒扫描试图在病毒引起严重的破坏之前扫描它们,因此,病毒软件也是主动的信息安全技术。,11.5.2 信息安全技术,数据加密交换又称密码学,它是一门历史悠久的技术,目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行交换,实现信息隐蔽,从而保护信息的安全。所谓数据加密(data encryption)技术是指将一个信息(或称明文,plain text)经过加密钥匙(Encryption key)及加密函数转换,变成无意义的密文(cipher text),而接收方则将此密文经过解密函数、解密钥匙(decryption key)还原成明文。数据加密技术要求只有在指定的用户或网络下,才能解除
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年制造业工业自动化系统集成与优化报告
- 巡察培训理论知识课件
- 濮阳消防知识培训课件记录
- 奔驰入职培训产品知识课件
- 二零二五年度企业并购重组贷款合同十四
- 二零二五年餐盒电商平台物流配送服务协议
- 二零二五年度临时工岗位招聘与服务协议
- 2025版环保型纺织产品销售合作协议
- 二零二五年度土地流转服务合同协议
- 二零二五暗股合作协议-航空航天产业投资
- 河南省洛阳市宜阳县2024-2025学年七年级下学期期末考试数学试卷(含答案)
- 房产抵押合同范本标准模板
- 针刺伤的预防与处理
- 印花税课件教学课件
- 2025年房地产开发商独家代理销售合作协议范本
- 2026创新设计高考总复习生物(人教版)-第十单元 第58课时 植物细胞工程
- 排污许可审核方案投标文件(技术方案)
- 临床医学特招考试题及答案2025版
- 2025阿拉尔经济技术开发区第二轮(4人)考前自测高频考点模拟试题附答案详解
- 双拥经费管理办法
- 人工智能助力实验学校教育质量提升实施方案
评论
0/150
提交评论