




已阅读5页,还剩42页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全基础,提纲,网络安全定义保护资源病毒与特洛伊木马客户端安全设置,网络安全定义,网络安全的定义,通常感觉:“网络安全就是避免危险”科学的安全定义防止未授权的用户访问信息防止未授权而试图破坏与修改信息从风险的角度:在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全就是一个系统地保护信息和资源相应的机密性和完整性的能力,安全领域,网络安全问题的复杂程度,复杂程度,安全威胁:网络为什么不安全,网络发展迅速,较少考虑安全问题管理人员的缺乏及对安全知识和意识的不足网络技术处于不断发展和进化中全球超过26万个黑客站点提供系统漏洞和攻击手段及工具等方面的知识容易使用的攻击软件和黑客教程比比皆是成为一名“黑客”变的越来越简单,直接经济损失名誉、信誉受损正常工作中断或受到干扰效率下降可靠性降低其他严重的后果,安全威胁:安全事故的后果,相关数据,美国FBI调查,每年因网络安全造成的损失高达170亿美金;CERT组织2000年数据,平均每五个站点就有一个遭受不同程度地攻击中国公安部资料表明网络犯罪每年以30的惊人速度递增解决网络安全问题刻不容缓,100%安全的神话,建立有效的安全矩阵,安全矩阵由单个操作系统安全特征、日志服务和其他的装备包括防火墙,入侵检测系统,审查方案构成;包括软件和硬件设备功能是有效的可持续的是灵活的可扩展的拥有很高级的预警和报告功能,提纲二,保护资源,保护资源,终端用户资源(普通员工使用的工作站)网络资源(路由器、交换机、电话系统)服务器资源(DNS、Web、FTP、E-mail等)信息存储资源(人力资源和电子商务数据库等),终端用户资源,操作系统Win98WindowsNTWorkstationWindows2000professional威胁错误下载ActiveX文件和Java小程序错误下载病毒和特洛伊木马(Trojans)错误操作导致系统崩溃,网络资源,硬件设备路由器交换机机柜配线架威胁物理安全,服务器资源,常见的服务器WebFTPEMAILDNS威胁字典攻击系统和服务自身的漏洞拒绝服务攻击病毒攻击,信息存储资源,信息存储资源更多的是指数据库系统威胁泄露商业机密破坏或伪造交易行为消费者的重要数据,提纲三,病毒与特洛伊木马,病毒与特洛伊木马,病毒的定义:病毒是可执行的小程序1988年Morris病毒的出现FredCohen定义:计算机病毒是一种程序,他用修改其它程序的方法将自身的精确拷贝或者可能演化的拷贝发入其它程序,从而感染其它程序病毒不是利用操作系统运行的错误和缺陷的程序,病毒是正常的用户程序。,国内的定义,定义:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。出处中华人民共和国计算机信息系统安全保护条例,病毒的破坏能力,无害型降低系统或网络性能泄露机密毁坏及修改数据破坏硬件,病毒的传播,物理介质Email附件利用bind捆绑其它文件Internet站点网络共享其它,病毒造成的严重安全事件,红色代码2001年6月18日,微软发布安全公告:MicrosoftIIS.IDA/.IDQISAPI扩展远程缓冲区溢出漏洞。一个月后,利用此安全漏洞的蠕虫“红色代码”一夜之间攻击了国外36万台电脑,2001年8月6日,“红色代码”开始在国内发作,造成很多运营商和企事业单位网络瘫痪。给全球造成了高达26亿美元的损失。SQLslammer2002年月24日,微软发布安全公告:MicrosoftSQLServer2000Resolution服务远程栈缓冲区溢出漏洞。到2003年月25日,足足6个月后,利用此安全漏洞的蠕虫“SQLSlammer”现身互联网,几天之内给全球造成了12亿美元的损失。W32.Blaster.Worm(2003年8月11日),要具备正确的防病毒意识,计算机病毒是客观存在的,不要以为你的机器上暂时没有出现病毒或病毒的破坏不大而对它产生轻视心理,俗话说得好“不怕一万,就怕万一”,我们一定要具备正确的防病毒意识,对一些危险的病毒发作日更要提前做好预防工作。,安装高效的防病毒软件,静态查杀病毒只是一种被动的方式,为保险起见,最好能在机器内安装一种能实时防杀病毒的软件,也即超到“防火墙”的作用。定期更新病毒库是关键,要加强数据的备份意识,对于重要的系统信息、重要的用户数据、重要的系统参数等都要经常进行备份。要准备好绝对无毒的系统软盘,这样一旦被病毒感染,就能够利用系统盘对硬盘进行快速恢复。,国内外常用的几种杀毒软件,国外NortonMcafee趋势Panda国内金山毒霸瑞星KV系列KILL系列,特洛伊木马,木马不同于病毒,但经常被视作病毒处理,随计算机自动启动并在某一端口进行侦听;木马的实质只是一个通过端口进行通信的网络客户/服务程序特洛伊木马的种类远程控制型输出shell型信息窃取型其它类型,Netbus客户端程序,NetBus传输,NetBus使用TCP建立会话。缺省情况下用12345端口进行连接,12346端口进行数据传输跟踪NetBus的活动比较困难。可以通过检查12346端口数据来确定许多类似的程序使用固定的端口,你可以扫描整个的网络监测可疑的活动。简单方法netstat-an,反弹型特洛伊木马,可穿透防火墙,控制局域网机器服务器端主动发起连接,控制端监听80端口自动上线通知Email发送读取主页空间的某个文件网络神偷、灰鸽子、魔法控制解决方法安装防病毒软件和个人防火墙检查可疑的进程和监听端口提高安全警惕性,网络神偷工作原理,连接方式服务器端主动发起连接到客户端80端口Server:1026-Client:80服务端上线通知原理利用Email利用主页空间,网络神偷主界面,网络神偷主界面,客户端安全设置,客户端安全设置,Email安全性密码复杂性与口令保护伪造Email的危害Email炸弹与垃圾邮件采用邮件加密程序(PGP),密码复杂性要求,强壮密码的组成大写字母小写字母数字非字母、数字的字符密码长度:不小于8字节长,强壮密码应符合的规则,个人名字或呢称,电话号码、生日等敏感信息,输入8字符以上密码,记录于纸上或放置于办公处,使用重复的字符,=强壮的密码,客户端安全调置,拔号上网安全性设置复杂密码关闭所有不必要的共享禁止NetbiosoverTCP/IP协议,客户端安全设置,冲浪上网安全性下载软件的注意事项Cookie的安全性ActiveX控件和JavaApplet,网络安全设置,WindowsXP自带ICF功能,检查异常进程,netstatan和netsession利用任务管理器结束异常任务和进程Ctrl+Alt+Del键右键点击任务栏空白处,选任务管理器利用个人防火墙或防病毒软件定期扫描如:天网个人防火墙,客户端安全设置,设置防病软件的自动升级功能设置Windows自动下载更新功能系统设置时常关注相关的安全公告,安全威胁,来自外部的威胁口令破解(字典、暴力)病毒攻击非法服务拒绝服务,安全威胁,来自内部的威胁物理安全误用和滥用不当的接入方式数据监听(Sniffer)劫持攻
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 电仪工基础知识培训课件
- 甲状腺自身抗体检测课件
- 幼儿园中班语言教案《春天的朋友》
- 甲状腺癌CT诊断课件
- 甲状腺疾病课件
- 贵州省毕节市织金县2024-2025学年八年级下学期期末语文试题(含答案)
- 乌鸦喝水写字教学课件
- 用电安全知识培训课件学校
- 新解读《GB-T 20899.7-2022金矿石化学分析方法 第7部分:铁量的测定》
- 《ABB工业机器人虚拟仿真技术》(1+X) 课件 2.3 涂胶路径创建
- 2025年建筑师考试备考策略与实战经验
- 新员工社保讲解
- DB1508T 152-2024 玉米品字型播种北斗导航机械化作业技术规程
- 2025-2030中国复合外套金属氧化物避雷器行业产销需求与投资前景展望报告
- 商用厨房设备维护保养规范
- 完形填空20篇(15空)-牛津译林版七年级英语下学期期末高频易错点专练(带详解)
- 《新媒体营销与运营实战(微课版)》-教学大纲
- 2025年固定矫治器粘接护理常规流程试题(含答案)
- 耳鼻喉科规培汇报
- 2025年云南省康旅控股集团有限公司招聘考试笔试试题(含答案)
- 2025年蔬菜专业面试题库及答案
评论
0/150
提交评论