




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络安全基础,付吉生 ,提纲,网络安全定义 保护资源 病毒与特洛伊木马 客户端安全设置,网络安全定义,网络安全的定义,通常感觉:“网络安全就是避免危险” 科学的安全定义 防止未授权的用户访问信息 防止未授权而试图破坏与修改信息 从风险的角度: 在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。 安全就是一个系统地保护信息和资源相应的机密性和完整性的能力,安全领域,网络安全问题的复杂程度,复杂程度,安全威胁: 网络为什么不安全,网络发展迅速, 较少考虑安全问题 管理人员的缺乏及对安全知识和意识的不足 网络技术处于不断发展和进化中 全球超过26万个黑客站点提供系统漏洞和攻击手段及工具等方
2、面的知识 容易使用的攻击软件和黑客教程比比皆是 成为一名“黑客”变的越来越简单,直接经济损失 名誉、信誉受损 正常工作中断或受到干扰 效率下降 可靠性降低 其他严重的后果,安全威胁: 安全事故的后果,相关数据,美国FBI调查,每年因网络安全造成的损失高达170亿美金;CERT组织2000年数据,平均每五个站点就有一个遭受不同程度地攻击 中国公安部资料表明网络犯罪每年以30的惊人速度递增 解决网络安全问题刻不容缓,100%安全的神话,建立有效的安全矩阵,安全矩阵 由单个操作系统安全特征、日志服务和其他的装备包括防火墙,入侵检测系统,审查方案构成 ;包括软件和硬件设备 功能 是有效的可持续的 是灵
3、活的可扩展的 拥有很高级的预警和报告功能,提纲二,保护资源,保护资源,终端用户资源(普通员工使用的工作站) 网络资源(路由器、交换机、电话系统) 服务器资源(DNS 、Web 、FTP、E-mail等) 信息存储资源(人力资源和电子商务数据库等),终端用户资源,操作系统 Win98 Windows NT Workstation Windows 2000 professional 威胁 错误下载 ActiveX文件和Java小程序 错误下载病毒和特洛伊木马(Trojans) 错误操作导致系统崩溃,网络资源,硬件设备 路由器 交换机 机柜 配线架 威胁 物理安全,服务器资源,常见的服务器 Web
4、FTP EMAIL DNS 威胁 字典攻击 系统和服务自身的漏洞 拒绝服务攻击 病毒攻击,信息存储资源,信息存储资源更多的是指数据库系统 威胁 泄露商业机密 破坏或伪造交易行为 消费者的重要数据,提纲三,病毒与特洛伊木马,病毒与特洛伊木马,病毒的定义: 病毒是可执行的小程序 1988年Morris病毒的出现 Fred Cohen定义: 计算机病毒是一种程序,他用修改其它程序的方法将自身的精确拷贝或者可能演化的拷贝发入其它程序,从而感染其它程序 病毒不是利用操作系统运行的错误和缺陷的程序,病毒是正常的用户程序。,国内的定义,定义:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算
5、机使用并且能够自我复制的一组计算机指令或者程序代码。 出处中华人民共和国计算机信息系统安全保护条例,病毒的破坏能力,无害型 降低系统或网络性能 泄露机密 毁坏及修改数据 破坏硬件,病毒的传播,物理介质 Email 附件.exe .vbs .pif .com 利用bind捆绑其它文件 Internet站点 网络共享 其它,病毒造成的严重安全事件,红色代码 2001年6月18日,微软发布安全公告:Microsoft IIS .IDA / .IDQ ISAPI扩展远程缓冲区溢出漏洞。 一个月后,利用此安全漏洞的蠕虫“红色代码” 一夜之间攻击了国外36万台电脑,2001年8月6日, “红色代码”开始在
6、国内发作,造成很多运营商和企事业单位网络瘫痪。给全球造成了高达26亿美元的损失。 SQL slammer 2002年月24日,微软发布安全公告:Microsoft SQL Server 2000 Resolution服务远程栈缓冲区溢出漏洞。 到2003年月25日,足足6个月后,利用此安全漏洞的蠕虫“SQL Slammer”现身互联网,几天之内给全球造成了12亿美元的损失。 W32.Blaster.Worm(2003年8月11日),要具备正确的防病毒意识,计算机病毒是客观存在的,不要以为你的机器上暂时没有出现病毒或病毒的破坏不大而对它产生轻视心理,俗话说得好“不怕一万,就怕万一”,我们一定要具
7、备正确的防病毒意识,对一些危险的病毒发作日更要提前做好预防工作。,安装高效的防病毒软件,静态查杀病毒只是一种被动的方式,为保险起见,最好能在机器内安装一种能实时防杀病毒的软件,也即超到“防火墙”的作用。 定期更新病毒库是关键,要加强数据的备份意识,对于重要的系统信息、重要的用户数据、重要的系统参数等都要经常进行备份。 要准备好绝对无毒的系统软盘,这样一旦被病毒感染,就能够利用系统盘对硬盘进行快速恢复。,国内外常用的几种杀毒软件,国外 Norton Mcafee 趋势 Panda 国内 金山毒霸 瑞星 KV系列 KILL系列,特洛伊木马,木马不同于病毒,但经常被视作病毒处理,随计算机自动启动并在
8、某一端口进行侦听;木马的实质只是一个通过端口进行通信的网络客户/服务程序 特洛伊木马的种类 远程控制型 输出shell型 信息窃取型 其它类型,Netbus客户端程序,NetBus传输,NetBus使用TCP建立会话。缺省情况下用12345端口进行连接,12346端口进行数据传输 跟踪NetBus的活动比较困难。 可以通过检查12346端口数据来确定 许多类似的程序使用固定的端口,你可以扫描整个的网络监测可疑的活动。 简单方法 netstat -an,反弹型特洛伊木马,可穿透防火墙,控制局域网机器 服务器端主动发起连接,控制端监听80端口 自动上线通知 Email发送 读取主页空间的某个文件
9、网络神偷、灰鸽子、魔法控制 解决方法 安装防病毒软件和个人防火墙 检查可疑的进程和监听端口 提高安全警惕性,网络神偷工作原理,连接方式 服务器端主动发起连接到客户端80端口 Server:1026 - Client:80 服务端上线通知原理 利用Email 利用主页空间,网络神偷主界面,网络神偷主界面,客户端安全设置,客户端安全设置,Email安全性 密码复杂性与口令保护 伪造Email的危害 Email炸弹与垃圾邮件 采用邮件加密程序(PGP),密码复杂性要求,强壮密码的组成 大写字母 小写字母 数字 非字母、数字的字符 密码长度:不小于8字节长,强壮密码应符合的规则,个人名字或呢称,电话号
10、码、生日等敏感信息,输入8字符以上密码,记录于纸上或放置于办公处,使用重复的字符,=强壮的密码,客户端安全调置,拔号上网安全性 设置复杂密码 关闭所有不必要的共享 禁止Netbios over TCP/IP协议,客户端安全设置,冲浪上网安全性 下载软件的注意事项 Cookie的安全性 ActiveX控件和Java Applet,网络安全设置,WindowsXP自带ICF功能,检查异常进程,netstat an 和net session 利用任务管理器结束异常任务和进程 Ctrl+Alt+Del键 右键点击任务栏空白处,选任务管理器 利用个人防火墙或防病毒软件定期扫描 如:天网个人防火墙,客户端安全设置,设置防病软件的自动升级功能 设置Windows自动下载更新功能 系统设置 时常关注相关的安全公告 ,安全威胁,来自外部的威胁 口令破解(字典、暴力) 病毒攻击 非法服务 拒绝服务,安全威胁,来自内部的威胁 物理安全 误用和滥用 不当的接入方式 数据监听(Sn
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 团队管理办法高校
- 园区门岗管理办法
- 固资资产管理办法
- 国企监装管理办法
- 国内绿色管理办法
- 国网保密管理办法
- 冬瓜薏米汤的正确做法
- 基坑监测服务费合同
- 2025至2030空气质量湿式洗涤器行业发展趋势分析与未来投资战略咨询研究报告
- 2025至2030中国业务结果驱动的企业架构咨询软件行业项目调研及市场前景预测评估报告
- 超市与学校供货合同范本
- 2025年度继续教育公需科目知识题库及答案
- 培训课件的字体版权
- 2025至2030中国螺旋藻行业市场深度调研及供需趋势及有效策略与实施路径评估报告
- 制造业公司运营管理制度
- 2.30违背或偏离方案处理标准操作规程药物临床试验机构
- 2024江西机电职业技术学院招聘笔试真题附答案详解
- 2025至2030年中国熔融碳酸盐燃料电池行业市场供需态势及投资潜力研判报告
- 生物矿化调控机制-第2篇-洞察及研究
- 对公账户使用协议书
- 2025年中国工具钢轧辊市场调查研究报告
评论
0/150
提交评论