资源预览内容
第1页 / 共68页
第2页 / 共68页
第3页 / 共68页
第4页 / 共68页
第5页 / 共68页
第6页 / 共68页
第7页 / 共68页
第8页 / 共68页
第9页 / 共68页
第10页 / 共68页
亲,该文档总共68页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
http:/www.wenyuan.com.cn/webnew/第九章 网络安全http:/www.wenyuan.com.cn/webnew/第九章 网络安全91 网络安全常识9.1.1 网络安全的定义 网络安全是指网络系统的硬件、软件及其中的数据受到 保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄 露,系统连续、可靠、正常地运行,网络服务不中断,从 其本质上来讲就是网络上的信息安全。 网络安全具有以下四个方面的特征。 1保密性。 2完整性 3可用性 4可控性http:/www.wenyuan.com.cn/webnew/第九章 网络安全9.1.2 网络安全的类型 网络安全包含物理安全、本地安全和远程安全三 层含义,主要分为系统安全和数据安全两部分。 1系统安全 (1)口令保护。 (2)制定规章制度,对系统内部数据和用户进行分组管理 。 (3)使用日志等方法记录用户使用计算机的情况。 (4)使用安全性较高的操作系统。 2数据安全 (1)传输的公共信息。 (2)需要保护的私人信息。http:/www.wenyuan.com.cn/webnew/第九章 网络安全9.1.3 黑客在网络中的破坏方法n利用操作系统提供的默认账户进行攻击n截取密码的方法n寻找系统漏洞n强行闯入n偷取特权n使用一个节点作为根据地攻击其他的节点n清理磁盘http:/www.wenyuan.com.cn/webnew/第九章 网络安全9.1.4 个人网络面临的威胁1帐号密码被窃取2“电子炸弹”和垃圾邮件骚扰3网络病毒4winnuke攻击http:/www.wenyuan.com.cn/webnew/第九章 网络安全9.1.5 保护帐号和密码n及时修改上网初始密码。n密码切记不要和帐号相同。n周期性修改密码。n密码长度最好不要少于6个。n密码不要采用与用户自身相关的资料信息。http:/www.wenyuan.com.cn/webnew/第九章 网络安全9.2.1 网络病毒 1病毒的概念及发展历程定义n20世纪60年代初,美国贝尔实验室的三位程序员编写了一 个名为“磁芯大战”的游戏,游戏中通过复制自身来摆脱对方的 控制,这就是“病毒”的第一个雏形。n20世纪70年代,美国作家雷恩在其出版的P1的青春一 书中构思了一种能够自我复制的计算机程序,并第一次将其称 之为“计算机病毒”。n1983年11月,在国际计算机安全学术研讨会上,美国计算 机专家首次将病毒程序在VAX/750计算机上进行了实验,世 界上第一个计算机病毒就这样出生在实验室中。92 网络病毒和木马http:/www.wenyuan.com.cn/webnew/第九章 网络安全n20世纪80年代后期,巴基斯坦有两个以编程为生的兄弟,他们为了打击那些盗版软件的使用者,设计出了一个名为“巴基斯坦智囊”的病毒,这就是世界上流行的第一个真正的病毒。n1994年2月18日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例。在该条例的第二十八条中明确指出:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。http:/www.wenyuan.com.cn/webnew/第九章 网络安全计算机病毒是利用计算机软、硬件所固有的脆弱性编制的具有破坏功能的程序。计算机病毒能通过某种途径潜伏在计算机存储介质或程序里,当达到某种条件时即被激活,采用修改其他程序的方法将自己的精确复制文件或者可能演化的形式放入其他程序中,从而感染其他文件,对计算机资源进行破坏的这样一组程序或指令集合。http:/www.wenyuan.com.cn/webnew/第九章 网络安全2病毒的特征(1)破坏性(2)隐蔽性(3)潜伏性(4)传染性http:/www.wenyuan.com.cn/webnew/第九章 网络安全3病毒的分类(1)文件型病毒(2)引导扇区病毒(3)混合型病毒(4)变形病毒(5)宏病毒http:/www.wenyuan.com.cn/webnew/第九章 网络安全4计算机病毒的发展趋势(1)无国界化(2)多样化(3)破坏性更强(4)智能化(5)更加隐蔽化(6)综合利用多种编程技术(7)对网络威胁更大(8)网游病毒目标明确(9)病毒将全面进入驱动级(10)U盘成病毒传播主要途径(11)病毒综合利用系统漏洞和应用软件漏洞传播http:/www.wenyuan.com.cn/webnew/第九章 网络安全5病毒的主要危害(1)病毒激发对计算机数据信息的直接破坏作用(2)占用磁盘空间和对信息的破坏(3)抢占系统资源(4)影响计算机运行速度(5)计算机病毒错误与不可预见的危害(6)计算机病毒的兼容性对系统运行的影响(7)计算机病毒给用户造成严重的心理压力http:/www.wenyuan.com.cn/webnew/第九章 网络安全6病毒攻击的防范(1)用常识进行判断(2)安装防病毒产品并保证更新最新的病毒库(3)不要从任何不可靠的渠道下载任何软件(4)使用其他形式的文档(5)不要用共享的硬盘安装软件或复制共享的U盘(6)禁用Windows Scripting Host(7)使用基于客户端的防火墙或过滤措施(8)必须备份重要资料 http:/www.wenyuan.com.cn/webnew/第九章 网络安全9.2.2 木马1木马的定义特洛伊木马(以下简称木马),英文为Trojan horse,源自一个古希腊传说。古希腊人远征特洛伊,经过 十年的战争也没有取得胜利,后来希腊将领奥德修斯献上一 计,把一批士兵埋伏在一匹巨大的木马腹内,然后佯装退兵 。特洛伊人果然中计,以为敌兵已退,就把木马作为战利品 搬入城中。到了深夜,埋伏在木马中的勇士跳出来,打开了 城门,希腊将士一拥而入攻下了特洛伊城。后来,“特洛伊木 马”这一典故常常用来比喻在敌营中埋下伏兵,然后里应外合 取得战争的胜利。http:/www.wenyuan.com.cn/webnew/第九章 网络安全2木马的工作原理 一般的木马程序都包括客户端和服务器端两个 程序,其中客户端是用于攻击者远程控制植入木马的计算机 ,服务器端程序即是木马程序。攻击者要通过木马攻击用户 的系统,所做的第一步就是要把木马的服务器端程序植入到 用户的计算机里面。 目前,木马入侵的主要途径还是先通过一定的 方法把木马执行文件植入到被攻击者的计算机系统里,使用 的途径有邮件附件、下载软件等,然后通过一定的提示故意 误导被攻击者打开执行文件。例如,谎称这个木马执行文件 是朋友送的贺卡等,也许打开这个文件后,确实有贺卡的画 面出现,但这时木马很可能已经悄悄在后台运行了。http:/www.wenyuan.com.cn/webnew/第九章 网络安全3木马的特征(1)隐蔽性(2)功能特殊性(3)自动运行性(4)欺骗性(5)自动恢复性http:/www.wenyuan.com.cn/webnew/第九章 网络安全4木马的功能 (1)自动搜索已中木马的计算机。 (2)对用户资进行源管理。 (3)远程运行程序。 (4)跟踪监视对方屏幕。 (5)直接屏幕鼠标控制,键盘输入控制。 (6)监视对方任务且可以中止对方任务。 (7)锁定鼠标、键盘和屏幕。 (8)远程重新启动计算机、关机。 (9)记录、监视按键顺序、系统信息等一切操作。 (10)随意修改注册表。 (11)共享被控制端的硬盘。 (12)耍弄计算机使用者的操作。http:/www.wenyuan.com.cn/webnew/第九章 网络安全5木马攻击的防范与清除(1)防范木马的攻击1)运行反木马实时监控程序2)不要执行任何来历不明的软件3)不要轻易打开不熟悉的邮件4)不要轻信他人5)不要随便下载软件6)将Windows资源管理器配置成始终显示扩展名7)尽量少用共享文件夹8)隐藏IP地址http:/www.wenyuan.com.cn/webnew/第九章 网络安全(2)木马的清除 木马程序会想尽一切办法隐藏自己,让用户无 法看见它或感觉到它的存在。计算机一旦感染上木马程序, 可以通过如下方法清除。 如果发现有木马程序存在,最安全也是最有效 的方法就是马上将计算机与网络断开,防止黑客通过网络对 计算机进行攻击。通过实例具体讲述常见木马程序的清除方法。1)WAY2.42)BackOrifice(BO)3)冰河4)Asylum5)Netspy(网络精灵)http:/www.wenyuan.com.cn/webnew/第九章 网络安全9.3.1 安全区域与安全级 1在不同安全区域中设置安全级 (1)在IE浏览器窗口的菜单栏中单击【工具】|【 Internet选项】命令,打开【Internet选项】对话框,切换 到【安全】选项卡,如图9.1所示。 (2)在【请为不同区域的Web内容指定安全设置】列表 框中选择要设置的安全区域。 (3)在【该区域的安全级别】选项组中单击【默认级别 】按钮并拖动滑块以选择所需的安全级别。要自定义安全级 别,可单击【自定义级别】按钮,打开如图9.2所示的【安全 设置】对话框。9.3 浏览器的安全设置http:/www.wenyuan.com.cn/webnew/第九章 网络安全图9.1 【安全】选项卡图9.2 【安全设置】对话框http:/www.wenyuan.com.cn/webnew/第九章 网络安全图9.3 【受限站点】对话框2在不同安全区域 中添加网络站点在4种安全区域 中,除Internet区 域外,其余3种安全 区域都可以直接指 定Internet站点, 这些被指定的站点 将拥有所在区域的 安全设置。http:/www.wenyuan.com.cn/webnew/第九章 网络安全9.3.2 设置隐私(1)启动IE浏览器。(2)在IE浏览器窗口的菜单栏中单击【工具】【Internet选项】命令,打开【Internet选项】对话框。(3)切换到【隐私】选项卡,如图9.4所示。(4)在该选项卡的【设置】选项组中,用户可以拖动滑块,设置隐私的保密程度。单击【导入】按钮,在打开的【隐私导入】对话框中可导入IE的隐私首选项。单击【高级】按钮,可打开【高级隐私策略设置】对话框,如图9.5所示。http:/www.wenyuan.com.cn/webnew/第九章 网络安全图9.4 【隐私】选项卡图9.5 【高级隐私策略设置】对话框http:/www.wenyuan.com.cn/webnew/第九章 网络安全(5)在该对话框中,用 户可对隐私信息进行高级 设置。设置完毕后,单击 【确定】按钮即可关闭该 对话框。 (6)单击【默认】按钮 ,可使用默认的隐私策略 设置。 (7)单击【站点】按钮 ,可打开【每站点的隐私 操作】对话框,如图9.6所 示。 图9.6 【每站点的隐私操作】对话框http:/www.wenyuan.com.cn/webnew/第九章 网络安全图9.7 【内容】选项卡 9.3.3 分级审查 1制定分级审查 (1)在IE浏览器 窗口的菜单栏中 单击【工具】|【 Internet选项】 命令,打开【 Internet选项】 对话框,切换【 内容】选项卡, 如图9.7所示。http:/www.wenyuan.com.cn/webnew/第九章 网络安全图9.8 【内容审查程序】对话框(2)在【分级审 查】选项组中单击 【启用】按钮,打 开如图9.8所示的 【内容审查程序】 对话框,在【请选 择类别,查看级别 】列表框中选择类 别,然后调整滑块 以设置级别。http:/www.wenyuan.com.cn/webnew/第九章 网络安全图9.9 “创建监督人密码”对话框(3)重复上述步骤可对不同类别的内容设定不同的级别,随后单击【确定】按钮。如果是第一次使用该功能,将弹出如图9.9所示的【创建监督人密码】对话框。http
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号