安全生产_网络安全基础课件_第1页
安全生产_网络安全基础课件_第2页
安全生产_网络安全基础课件_第3页
安全生产_网络安全基础课件_第4页
安全生产_网络安全基础课件_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第2章网络安全基础 物理安全防范 保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提 物理安全是保护计算机网络设备 设施和其他媒体免遭地震 水灾 火灾等环境事故和人为操作失误或错误及各种计算机犯罪行为导致的破坏过程 影响计算机网络物理实体安全的主要因素有 计算机及其网络系统自身存在的脆弱性因素 各种自然灾害导致的安全问题 由于人为的错误操作及各种计算机犯罪导致的安全问题 物理安全防范 物理实体安全主要包含机房环境安全 电磁防护 硬件防护等内容 1 机房环境安全 建筑安全 设备防盗 防静电措施 电源 防雷措施 计算机场地的防火 防水措施2 电磁防护3 硬件防护 访问权限控制 访问控制的功能有如下三个 阻止非法用户进入系统 允许合法用户进入系统 使合法人按其权限进行各种信息活动 访问权限控制 访问控制的策略有三种 最小权益策略 按主体执行人物所需权利最小化分配权利 最小泄漏策略 按主体执行任务所知道的信息最小化的原则分配权利 多级安全策略 主体和客体按普通 秘密 机密 绝密级划分 进行权限和流向控制 黑客与病毒 黑客防范策略1 黑客入侵的步骤 寻找目标主机并分析目标主机 获取账号和密码 登录主机 获得超级用户权限 控制主机 打扫战场 隐藏自己 访问权限控制 1 入网访问权限控制入网访问控制为网络访问提供了第一层访问控制 它控制哪些用户能够登录到服务器并获取网络资源 控制准许用户入网的时间和准许他们在哪台工作站入网 2 目录属性安全控制网络应允许控制用户对目录 文件 设备的访问 用户在目录一级指定的权限对所有文件和子目录有效 用户还可进一步指定对目录下的子目录和文件的权限 3 网络服务器安全控制网络允许在服务器控制台上执行一系列操作 4 网络端口节点安全控制网络中服务器的端口往往使用自动回呼设备 静默调制解调器加以保护 并以加密的形式来识别节点的身份 5 防火墙控制 世界五大黑客 凯文 米特尼克凯文 米特尼克 KevinMitnick Mitnick也许就是黑客的代名词 美国司法部仍然指责他为 美国历史上头号电脑犯罪通缉犯 他的所作所为被记录在两部好莱坞电影当中 骇客追击令 和 自由宕机时间 Mitnick 事业 的起点是成功的破解了洛杉矶公交车打卡系统 并因此可以免费乘坐 然后和苹果的Steve一样 Mitnick开始尝试盗打电话 Mitnick第一次被判有罪 是因为进入数码设备公司的电脑网络并且窃取软件 稍后Mitnick开始了两年半的黑客行为 他声称自己侵入电脑 穿行于电话网络 窃取公司的秘密 并且进入了国防部的预警系统 曾成功入侵北美防空指挥系统 其传奇的黑客经历足以令全世界为之震惊 他的落马源于其入侵电脑专家和黑客下村努的家用电脑 在五年零八个月的监禁之后 Mitnick现在的身份是一个电脑安全专家 顾问 世界五大黑客 艾德里安 拉莫艾德里安 拉莫 阿德里安 拉莫 AdrianLamo Lamo专门找大的组织下手 例如破解进入微软和 纽约时报 Lamo喜欢使用咖啡店 Kinko店或者图书馆的网络来进行他的黑客行为 因此得了一个诨号 不回家的黑客 Lamo经常发现安全漏洞 并加以利用 通常他会告知企业相关的漏洞 在Lamo攻击过的名单上包括 雅虎 花旗银行 美洲银行和Cingular等 由于侵入 纽约时报 内部网络 Lamo成为顶尖的数码罪犯之一 也正是由于这一罪行 Lamo被处以65000美元的罚款 并被处以六个月的家庭禁闭和两年的缓刑 世界五大黑客 乔纳森 詹姆斯乔纳森 詹姆斯 JonathanJames 16岁的时候James就已经恶名远播 因为他成为了第一个因为黑客行径被捕入狱的未成年人 他稍后承认自己喜欢开玩笑 四处闲逛和迎接挑战 James攻击过的高度机密组织包括 国防威胁降低局 这是国防部的一个机构 他的入侵使其获得了可以浏览高度机密邮件的用户名和密码 在James的 功劳簿 上 他还进入侵过NASA的电脑 并且窃取了价值超过170万美元的软件 美国司法部有这样的一段描述 James窃取的软件可以支持国际空间站的物理环境 包括温度和湿度控制 发现这次入侵之后 NASA不得不立刻关闭了整个电脑系统 造成的损失达到41000美元 现在James立志开办一家电脑安全公司 世界五大黑客 罗伯特 塔潘 莫里斯吉克 RobertTappanMorrisgeek Morris的父亲是前美国国家安全局的一名科学家 叫做RobertMorris Robert是Morris蠕虫病毒的创造者 这一病毒被认为是首个通过互联网传播的蠕虫病毒 也正是如此 他成为了首个被以1986年电脑欺骗和滥用法案起诉的人 Morris在康奈尔大学上学期间 创造的蠕虫病毒是为了探究当时的互联网究竟有多大 然而 这个病毒以无法控制的方式进行复制 造成很多电脑的死机 专家声称有6000台电脑被毁 Morris最后被判处3年缓刑 400小时的社区服务和10500美元的罚金 Morris现在担任麻省理工电脑科学和人工智能实验室的教授 其研究方向是电脑网络的架构 世界五大黑客 凯文 普尔森他的另一个经常被提及的名字是DarkDante Poulsen受到广泛关注是因为他采用黑客手段进入洛杉矶电台的KIIS FM电话线 这一举动为他赢得了一辆保时捷 此后FBI开始追查Poulson 因为他闯入了FBI的数据库和用于敏感窃听的联邦电脑系统 Poulsen的专长就是闯入电话线 他经常占据一个基站的全部电话线路 Poulson还会重新激活黄页上的电话 并提供给自己的伙伴进行出售 Poulson留下了很多未解之谜 最后在一家超市被捕 判处以五年监禁 在狱中 Poulson干起了记者的行当 并且被推举为WiredNews的高级编辑 在他最出名的文章里面 详细的通过比对Myspace的档案 识别出了744名性罪犯 黑客与病毒 黑客防范策略2 黑客攻击的原理和方法 口令入侵 端口扫描 网络监听 放置特洛伊木马程序 电子邮件攻击 WWW的欺骗技术 其他攻击方法 黑客与病毒 黑客防范策略 不运行来历不明的软件和盗版软件 使用反黑客软件 做好数据备份工作 保持警惕性 使用防火墙 隔离内部网与Internet的联接 计算机病毒防治 1 病毒的原理 特点与传播途径病毒是一种基于硬件和操作系统的程序 任何一种病毒都是针对某种处理器和操作系统编写的 所以 一个Intel处理器上的DOS病毒就不能在Apple公司的Macintosh机器上运行 一般病毒只感染可执行代码 包括引导程序和可执行文件 当然 还有一些特殊的病毒 如Word宏病毒 计算机病毒尽管在产生过程 破坏程度等方面各不相同 但其本质特点却非常相似 概括起来有下列几个特点 破坏性 传染性 隐藏性 病毒程序总是隐藏在其他合法文件和程序中 可激活性 病毒发作有一定条件 当这些条件满足时 病毒就会被激活 针对性 计算机病毒的主要传播途径有 磁盘 光盘和网络 计算机病毒防治 2 病毒的类型 系统引导型病毒 文件型病毒 宏病毒 混合型病毒 网络蠕虫病毒 计算机病毒防治 3 病毒的破坏行为 攻击系统数据区 攻击文件 攻击内存 干扰系统运行 使运行速度下降 干扰键盘 喇叭或屏幕 攻击CMOS 干扰打印机 网络病毒破坏网络系统 计算机病毒防治 4 病毒的传播途径 病毒的隐藏之处 可执行文件 引导扇区 表格和文档 Java小程序和ActiveX控件 病毒的入侵途径 传统方法 Internet 计算机病毒防治 5 计算机病毒的检测 异常情况判断计算机工作时 如出现下列异常现象 则有可能感染了病毒 屏幕出现异常图形或画面 这些画面可能是一些鬼怪 也可能是一些下落的雨点 字符 树叶等 并且系统很难退出或恢复 扬声器发出与正常操作无关的声音 如演奏乐曲或是随意组合的 杂乱的声音 磁盘可用空间减少 出现大量坏簇 且坏簇数目不断增多 直到无法继续工作 硬盘不能引导系统 磁盘上的文件或程序丢失 磁盘读 写文件明显变慢 访问的时间加长 系统引导变慢或出现问题 有时出现 写保护错 提示 计算机病毒防治 系统经常死机或出现异常的重启动现象 原来运行的程序突然不能运行 总是出现出错提示 打印机不能正常启动 计算机病毒的检查 检查磁盘主引导扇区 检查FAT表 检查中断向量 检查可执行文件 检查内存空间 根据特征查找 计算机病毒防治 6 病毒的清除 计算机病毒的清除工作最好在无毒的环境中进行 以确保清除病毒的有效性 为此要求在清除病毒前用无毒的计算机系统引导盘启动系统 或清除内存的计算机病毒 把启动系统的系统盘和杀毒软件盘加上写保护 以防止被感染病毒 在清除病毒前 一定要确认系统或文件确实被感染病毒 并准确判断病毒的类型 以保证清毒有效 否则 可能会破坏原有的系统文件 尽可能地找出病毒的宿主程序 搞清病毒传染的是引导区还是文件 或者是两者都被传染 以便找准清除病毒的最佳方法 不要使用激活病毒的方法检测病毒 因为在激活病毒的同时 计算机系统可能已经被破坏了 清除工作要深入而全面 为保证清除工作的正确性 要对检测到的病毒进行认真分析研究 尤其对自身加密的病毒引起重视 把修改过的文件转换过来 否则清除病毒后的文件无法使用 不能用病毒标识免疫方法清除病毒 对于那些既感染文件又感染引导区的病毒 在清除文件病毒之后 还应该清除引导区中的病毒代码 以防止这些代码重新生成计算机病毒 在对文件的病毒清除之后 必须检查系统中其他同类文件是否也感染了此病毒 避免清除病毒后系统再次运行时又出现此病毒 计算机病毒防治 7 网络病毒及其防治 在网络中 尽量多用无盘工作站 不用或少用有软驱的工作站 这样只能执行服务器允许执行的文件 而不能装入或下载文件 避免了病毒入侵系统的机会 保证了安全 工作站是网络的门户 只要把好这一关 就能有效地防止病毒入侵 在网络中 要保证系统管理员有最高的访问权限 避免过多地出现超级用户 超级用户登录后将拥有服务器下的全部访问权限 一旦带入了病毒 将产生更为严重的后果 尽量少用 超级用户 登录 建立用户组或功能化的用户 适当将其部分权限下放 这样赋予组管理员某些权限与职责 既能简化网络管理 又能保证网络系统的安全 对非共享软件 将其执行文件和覆盖文件如 COM EXE OVL等备份到文件服务器上 定期从服务器上拷贝到本地硬盘上进行重写操作 接收远程文件输入时 一定不要将文件直接写入本地硬盘 而应将远程输入文件写到软盘或缓冲介质上 然后对其进行查毒 确认无毒后再拷贝到本地硬盘上 计算机病毒防治 工作站宜采用防病毒芯片 这样可防止引导型病毒 正确设置文件属性 合理规范用户的访问权限 如NetWare提供了目录与文件访问权限和属性两种安全性措施 可有效地防止病毒侵入 建立健全的网络系统安全管理制度 严格操作规程和规章制度 定期作文件备份和病毒检测 即使有了杀毒软件 也不可掉以轻心 因为没有一个杀毒软件可以完全杀掉所有病毒 所以仍要记得定期备份 一旦真的遭到病毒的破坏 只要将受损的数据恢复即可 目前预防病毒最好的办法就是在计算机中安装防病毒软件 这和人体注射疫苗是同样的道理 采用优秀的网络防病毒软件 如LANProtect和LANClearforNetWare等 为解决网络防病毒的要求 已出现了病毒防火墙 在局域网与Internet以及用户与网络之间进行隔离 拒绝服务式攻击 1 拒绝服务式攻击的原理一般而言 对于访问Internet资源的用户 需要与服务器之间建立连接 进行一些信息交互 但是 如果发送者发出 我来了 的连接请求后 立即离开 这时 服务器收到请求却找不到发送该请求的客户端 于是 按照协议 它等一段时间后再与客户端连接 当然 以上行为如果是个别的情况 那么服务器可以忍受 试想 如果用户传送众多要求确认的信息到服务器 使服务器里充斥着这种无用的信息 所有的信息都有需回复的虚假地址 以至于当服务器试图回传时 却无法找到用户 服务器于是暂时等候 有时超过一分钟 然后再切断连接 服务器切断连接时 用户再度传送新一批需要确认的信息 这个过程周而复始 最终导致服务器无法动弹 运行瘫痪 如果攻击者利用上千台客户端同时攻击一个服务器 那么 即使该服务器CPU再多 内存再大 也无法抵御这种攻击 这就是 分布式拒绝服务攻击 拒绝服务式攻击 2 拒绝服务式攻击的防范措施 优化路由及网络结构 优化对外提供服务的主机 当攻击正在进行时 经常下载系统软件补丁 审核系统规则 特洛伊木马 1 什么是特洛伊木马定义 特洛伊木马是一个程序 它驻留在目标计算机里 在目标计算机系统启动的时候 特洛伊木马自动启动 然后在某一端口进行侦听 如果在该端口收到数据 对这些数据进行识别 然后按识别后的命令

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论