计算机网络安全 (2)优秀PPT.ppt

上传人:石*** 文档编号:78786576 上传时间:2023-03-19 格式:PPT 页数:21 大小:1.18MB
返回 下载 相关 举报
计算机网络安全 (2)优秀PPT.ppt_第1页
第1页 / 共21页
计算机网络安全 (2)优秀PPT.ppt_第2页
第2页 / 共21页
点击查看更多>>
资源描述

《计算机网络安全 (2)优秀PPT.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全 (2)优秀PPT.ppt(21页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、计算机网络安全现在学习的是第1页,共21页29.1 9.1 计算机病毒概述计算机病毒概述 9.1.1 9.1.1 计算机病毒的起源计算机病毒的起源 计算机病毒赖以生存的基础计算机病毒赖以生存的基础是采用了是采用了冯冯.诺依诺依曼的曼的“存储程序存储程序”工作原理、操作系统的公开性和工作原理、操作系统的公开性和脆弱性以及网络中的漏洞脆弱性以及网络中的漏洞。在微型计算机中,在微型计算机中,DOSDOS的控制功能对用户都的控制功能对用户都是透明的,因此微型计算机更容易受到病毒的入是透明的,因此微型计算机更容易受到病毒的入侵。从技术上讲,侵。从技术上讲,计算机病毒起源于计算机本计算机病毒起源于计算机本

2、身和身和DOSDOS系统的公开性和脆弱性。系统的公开性和脆弱性。现在学习的是第2页,共21页39.1.2 9.1.2 计算机病毒的概念计算机病毒的概念 计计算算机机病病毒毒是是一一种种人人为为特特制制的的,具具有有很很强强破破坏坏力力及及感感染染力力的的计计算算机机程程序序,具具有有自自我我复复制制功功能能。计计算算机机病病毒毒通通过过非非授授权权入入侵侵而而隐隐藏藏在在可可执执行行程程序序和和数数据据文文件件中中,影影响响和和破破坏坏正正常常程程序序的的执执行行和和数数据据安安全全,具具有有相相当当大大的的破破坏坏性性。计计算算机机一一旦旦感感染染了了病病毒毒,就就会会很很快快扩扩散散,这这

3、种种现现象象如如同同生生物物体体传传染染生生物物病病毒毒一一样样,具有很强的传染性。具有很强的传染性。现在学习的是第3页,共21页49.1.3 9.1.3 计算机病毒的特征计算机病毒的特征(1)传染性传染性 计计算算机机病病毒毒具具有有再再生生机机制制,这这是是计计算算机机病病毒毒最最根根本本的的属属性性也是病毒与正常程序的也是病毒与正常程序的本质区别本质区别。(2)(2)流行性流行性 计计算算机机病病毒毒可可流流行行感感染染一一类类计计算算机机程程序序、计计算算机机系系统统和和计计算算机机网络。网络。(3)(3)欺骗性欺骗性 病病毒毒程程序序往往往往采采用用欺欺骗骗技技术术逃逃脱脱检检测测,

4、使使其其有有更更长长的的隐隐藏藏时时间去实现传染和破坏的目的。间去实现传染和破坏的目的。(4)(4)危害性危害性 病毒不仅占用系统资源,甚至删除文件或数据,格式化磁病毒不仅占用系统资源,甚至删除文件或数据,格式化磁盘,使整个计算机网络瘫痪。盘,使整个计算机网络瘫痪。现在学习的是第4页,共21页5(5)(5)潜伏性潜伏性 入侵计算机系统的病毒一般有一个入侵计算机系统的病毒一般有一个“冬眠冬眠”期,当它期,当它侵入系统之后,一般并不立即发作,而是潜伏下来。在此侵入系统之后,一般并不立即发作,而是潜伏下来。在此期间,它不做任何破坏活动,而是经过一段时间或满足一期间,它不做任何破坏活动,而是经过一段时

5、间或满足一定条件后才发作。定条件后才发作。(6)(6)可激发性可激发性 病毒在一定外界刺激下实施感染和进行攻击。若触发条病毒在一定外界刺激下实施感染和进行攻击。若触发条件不满足,则继续潜伏;否则,则启动感染。件不满足,则继续潜伏;否则,则启动感染。(7)(7)常驻内存常驻内存 病毒一般常驻内存,它随时准备感染其他尚未被感染的磁病毒一般常驻内存,它随时准备感染其他尚未被感染的磁盘或可执行文件和操作系统。盘或可执行文件和操作系统。现在学习的是第5页,共21页69.1.4 9.1.4 计算机病毒的种类计算机病毒的种类1 1、引导区型、引导区型 该该病病毒毒主主要要通通过过软软盘盘在在DOSDOS操操

6、作作系系统统里里传传播播。它它侵侵染染软软盘盘中中的的引引导导区区,从从而而播播及及到到用用户户硬硬盘盘。它它的的工工作作原原理理是是:病病毒毒隐隐藏藏在在软软盘盘的的第第一一扇扇区区,这这样样它它可可以以在在系系统统文文件件读读入入内内存存之之前前先先进进入入内内存存,获获得对得对DOSDOS的完全控制,由此传播。的完全控制,由此传播。2 2、文件型病毒、文件型病毒 文文件件型型病病毒毒是是计计算算机机系系统统中中最最常常见见的的病病毒毒形形式式。它它可可以以有有效效的的感感染染任任何何应应用用程程序序。它它运运作作在在计计算算机机存存储储器器里里,通通常常它它感感染染扩扩展展名名COMCO

7、M、EXEEXE、SYSSYS、BINBIN等文件。例如等文件。例如CIHCIH病毒。病毒。现在学习的是第6页,共21页7(3)(3)混合型病毒混合型病毒 混合型病毒兼具引导区型病毒和文件型病毒的征混合型病毒兼具引导区型病毒和文件型病毒的征。(4)(4)宏病毒宏病毒 宏病毒一般是指用宏病毒一般是指用BASICBASIC书写的病毒程序,寄存在书写的病毒程序,寄存在Microsoft Microsoft OfficeOffice文文档档上上的的宏宏代代码码。它它影影响响对对文文档档的的各各种种操操作作。宏宏病病毒毒目目前前占占全全部部病病毒毒的的80%80%,它它不不特特别别关关联联于于操操作作系

8、系统统,它它的的传传播播途途径径为为电电子子邮邮件件、软软盘盘、WEBWEB下下载载、文文件件传传输输等等。例例如如:MelissaMelissa。现在学习的是第7页,共21页8 “熊猫烧香熊猫烧香”病毒病毒 “武汉男生武汉男生”,俗称,俗称“熊猫烧香熊猫烧香”,由李俊(男,由李俊(男,2525岁,武汉岁,武汉新洲区人),于新洲区人),于20062006年年1010月月1616日编写。这是一个日编写。这是一个感染型的蠕虫病毒感染型的蠕虫病毒,它能感染系统中它能感染系统中exeexe,comcom,pifpif,srcsrc,htmlhtml,aspasp等文件,它还等文件,它还能中止大量的反病

9、毒软件进程并且会删除扩展名为能中止大量的反病毒软件进程并且会删除扩展名为ghogho的文件,的文件,该文件是一系统备份工具该文件是一系统备份工具ghostghost的备份文件,使用户的系统备份的备份文件,使用户的系统备份文件丢失。用户电脑中毒后可能会出现蓝屏、频繁重启以及文件丢失。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。被感染的用户系统中所系统硬盘中数据文件被破坏等现象。被感染的用户系统中所有有.exe.exe可执行文件全部被改成熊猫举着三根香的模样可执行文件全部被改成熊猫举着三根香的模样。下面介绍几种典型的病毒:下面介绍几种典型的病毒:现在学习的是第8页,共

10、21页9 “特洛伊木马特洛伊木马”病毒病毒 特洛伊木马没有复制能力,它的特点是伪装特洛伊木马没有复制能力,它的特点是伪装 成一个实用工具或者一个可爱的游戏成一个实用工具或者一个可爱的游戏,这会诱使用户,这会诱使用户将其安装在将其安装在PCPC或者服务器上。或者服务器上。完整的木马程序一般由两个部分组完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序成:一个是服务器程序,一个是控制器程序。“中了木马中了木马”就是就是指安装了木马的指安装了木马的服务器程序服务器程序,若你的电脑被安装了服务器程序,则拥,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、

11、为所欲为,这时你电有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了。言了。木马程序不能算是一种病毒木马程序不能算是一种病毒,但越来越多的新版的杀毒软件,已,但越来越多的新版的杀毒软件,已开始可以查杀一些木马了,所以也有不少人称木马程序为黑客病毒。开始可以查杀一些木马了,所以也有不少人称木马程序为黑客病毒。现在学习的是第9页,共21页109.2 9.2 计算机网络安全计算机网络安全 9.2.1 9.2.1 引起网络不安全的因素引起网络不安全的因素 计计算算

12、机机网网络络的的发发展展使使信信息息共共享享日日益益深深入入。网网络络上上的的信信息息若若被被非非法法窃窃取取、修修改改,则则会会带带来来不不可可估估量量的损失。的损失。计算机网络主要有三类不同的安全威胁:计算机网络主要有三类不同的安全威胁:(1)(1)未经授权访问。指非授权的入侵。未经授权访问。指非授权的入侵。(2)(2)信息泄露。信息泄露。(3)(3)拒绝服务拒绝服务,使得任务难以或不可能继续下去使得任务难以或不可能继续下去。现在学习的是第10页,共21页119.2.2 9.2.2 网络安全的目标网络安全的目标 网网络络的的保保密密性性、完完整整性性与与可可用用性性的的具具体体化化即即是是

13、网网络络的的安安全全目标。基本的安全目标包括:目标。基本的安全目标包括:(1)(1)防止未经授权的修改数据,窃取,破坏。防止未经授权的修改数据,窃取,破坏。(2)(2)防止未经发觉的遗漏或重复数据。防止未经发觉的遗漏或重复数据。(3)(3)防防止止利利用用隐隐含含通通道道窃窃取取机机密密信信息息,甚甚至至传传播播”病病毒毒”,使系统陷入崩溃。,使系统陷入崩溃。(4)(4)防止未经授权地泄露数据。防止未经授权地泄露数据。(5)(5)确保数据的发送者是正确的。确保数据的发送者是正确的。(6)(6)确保数据的接收者是正确的。确保数据的接收者是正确的。(7)(7)根据保密要求及数据来源对数据做标识。根

14、据保密要求及数据来源对数据做标识。(8)(8)提供网络通信记录,防止对用户进行欺骗。提供网络通信记录,防止对用户进行欺骗。现在学习的是第11页,共21页129.2.3 9.2.3 局域网的安全局域网的安全l什么是防火墙?什么是防火墙?l防火墙的实质防火墙的实质l防火墙的作用防火墙的作用l使用防火墙的益处使用防火墙的益处l防火墙的类型防火墙的类型l典型的防火墙产品典型的防火墙产品1 1、防火墙的安全、防火墙的安全现在学习的是第12页,共21页13 防防火火墙墙是是设设置置在在被被保保护护网网络络和和外外部部网网络络之之间间的的一一道道屏屏障障,以以防防止止发发生生不不可可预预测测的的、潜潜在在破

15、破坏坏性性的的侵侵入入。它它是是提提供供信信息息安安全全服服务务,实实现现网网络络和和信信息息安安全全的的基基础础设设施施。防防火火墙墙可可通通过过监监测测、限限制制、更更改改跨跨越越防防火火墙墙的的数数据据流流,尽尽可可能能地地对对外外部部屏屏蔽蔽网网络络内内部部的的信信息息、结构和运行状况,以此来实现网络的安全保护。结构和运行状况,以此来实现网络的安全保护。Internet 防 火 墙 内 部 网 络什么是防火墙?什么是防火墙?现在学习的是第13页,共21页14 防防火火墙墙包包含含着着一一对对矛矛盾盾(或或称称机机制制):一一方方面面它它限限制制数数据据流流通通,另另一一方方面面它它又又

16、允允许许数数据据流流通通。由由于于网网络络的的管管理理机机制制及及安安全全策策略略(security(security policy)policy)不不同同,因因此此这这对对矛矛盾盾呈呈现现出出不不同同的的表表现现形形式。式。存存在在两两种种极极端端的的情情形形:第第一一种种是是除除了了非非允允许许不不可可的的都都被被禁禁止止,第二种是除了非禁止不可都被允许第二种是除了非禁止不可都被允许.第第一一种种的的特特点点是是安安全全但但不不好好用用,第第二二种种是是好好用用但但不不安安全全,而而多多数数防防火火墙墙都都在在两两者者之之间间采采取取折折衷衷。这这里里所所谓谓的的好好用用或或不不好好用用主

17、主要指跨越防火墙的访问效率。要指跨越防火墙的访问效率。防火墙的实质防火墙的实质现在学习的是第14页,共21页15 防防火火墙墙对对流流经经它它的的网网络络通通信信进进行行扫扫描描,这这样样能能够够过过滤滤掉掉一些攻击,以免其在目标计算机上被执行。一些攻击,以免其在目标计算机上被执行。防火墙的作用为:防火墙的作用为:(1)(1)有效的收集和记录有效的收集和记录InternetInternet上的活动和网络误用情况。上的活动和网络误用情况。(2)(2)能能够够隔隔开开网网络络中中的的一一个个网网段段与与另另一一个个网网段段。防防止止一一个个网网段段的的问问题题传播到整个网段。传播到整个网段。(3)

18、(3)防防火火墙墙是是一一个个安安全全检检查查站站,能能有有效效的的过过滤滤、筛筛选选和和屏屏蔽蔽一一切切有有害害的服务和信息。的服务和信息。(4)(4)防火墙可防止不良现象发生,能执行和强化网络的安全策略。防火墙可防止不良现象发生,能执行和强化网络的安全策略。防火墙的作用防火墙的作用现在学习的是第15页,共21页16(1)(1)保护脆弱的服务保护脆弱的服务 通通过过过过滤滤不不安安全全的的服服务务,FirewallFirewall可可以以极极大大地地提提高高网网络络安安全全和和减减少子网中主机的风险。少子网中主机的风险。(2)(2)控制对系统的访问控制对系统的访问 FirewallFirew

19、all可可以以提提供供对对系系统统的的访访问问控控制制。如如允允许许从从外外部部访访问某些主机,同时禁止访问另外的主机。问某些主机,同时禁止访问另外的主机。(3)(3)集中的安全管理集中的安全管理 FirewallFirewall对对企企业业内内部部网网实实现现集集中中的的安安全全管管理理,在在FirewallFirewall定定义义的的安安全全规规则则可可以以运运行行于于整整个个内内部部网网络络系系统统。FirewallFirewall可可以以定定义义不不同同的的认认证证方方法法,而而不不需需要要在在每每台台机机器器上上分分别别安安装装特特定定的的认认证证软软件件。外外部部用户也只需要经过一

20、次认证即可访问内部网。用户也只需要经过一次认证即可访问内部网。使用防火墙的益处使用防火墙的益处现在学习的是第16页,共21页17(4)4)增强的保密性增强的保密性 使使用用FirewallFirewall可可以以阻阻止止攻攻击击者者获获取取攻攻击击网网络络系系统统的的有有用用信信息息,如如FigerFiger和和DNSDNS。(5)(5)记录和统计网络利用数据以及非法使用数据记录和统计网络利用数据以及非法使用数据 FirewallFirewall可可以以记记录录和和统统计计通通过过FirewallFirewall的的网网络络通通讯讯,提提供供关关于于网网络络使使用用的的统统计计数数据据,并并且

21、且,FirewallFirewall可可以以提提供供统统计计数数据据,来来判判断断可可能的攻击和探测。能的攻击和探测。(6)(6)策略执行策略执行 FirewallFirewall提提供供了了制制定定和和执执行行网网络络安安全全策策略略的的手手段段。未未设设置置FirewallFirewall时,网络安全取决于每台主机的用户。时,网络安全取决于每台主机的用户。现在学习的是第17页,共21页181 1、数据包过滤型防火墙、数据包过滤型防火墙 数数据据包包过过滤滤(Packet(Packet Filtering)Filtering)技技术术是是在在网网络络层层对对数数据据包包进进行行选选择择,选选

22、择择的的依依据据是是系系统统内内设设置置的的过过滤滤逻逻辑辑,被被称称为为访访问问控控制制表表(Access(Access Control Control Table)Table)。通通过过检检查查数数据据流流中中每每个个数数据据包包的的源源地地址址、目目的的地地址址、所所用用的的端端号号、协协议议状状态态等等因因素素,来来确确定是否允许该数据包通过。定是否允许该数据包通过。2 2、应用级网关型防火墙、应用级网关型防火墙 应用级网关应用级网关(Application Level Gateways)(Application Level Gateways)是在网络应用层是在网络应用层上建立协议过滤

23、和转发功能。它针对特定的网络应用服务协议使上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用网关通常安装在专分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。用工作站系统上。防火墙的类型防火墙的类型现在学习的是第18页,共21页193 3、代理服务型防火墙、代理服务型防火墙 代理服务代理服务(Proxy Service)(Proxy Service)也称链路级网关或也称链路级网关或TCPTCP通道。通道。也有人将它归

24、于应用级网关一类。它是针对数据包过滤和应用网关也有人将它归于应用级网关一类。它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。的网络通信链路分为两段。4 4、复合型防火墙、复合型防火墙 基基于于包包过过滤滤的的方方法法与与基基于于应应用用代代理理的的方方法法结结合合起起来来,形形成复合型防火墙产品。这种结合通常是以下两种方案。成复合型防火墙产品。这种结合通常是以下两种方案。屏蔽主机防火墙体系结构屏蔽主机防火墙体系结构 屏蔽子网防火墙体系结构屏蔽子网防火墙体系结构 现在学习的是第19页,共21页20目前比较知名的防火墙产品见表目前比较知名的防火墙产品见表现在学习的是第20页,共21页212 2、E-mail E-mail 安全安全(1 1)E-mail E-mail受到的攻击和破坏受到的攻击和破坏 (1)(1)黑客攻击黑客攻击 (2)(2)计算机病毒攻击计算机病毒攻击 (3)(3)邮件炸弹邮件炸弹 (4)(4)垃圾邮件垃圾邮件(2 2)电子邮件病毒的防治)电子邮件病毒的防治 电子邮件是不会有病毒的,但它却是病毒的最好载体。电子邮件是不会有病毒的,但它却是病毒的最好载体。现在学习的是第21页,共21页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 资格考试

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com