計算機網(wǎng)絡(luò)安全_第1頁
計算機網(wǎng)絡(luò)安全_第2頁
計算機網(wǎng)絡(luò)安全_第3頁
計算機網(wǎng)絡(luò)安全_第4頁
計算機網(wǎng)絡(luò)安全_第5頁
已閱讀5頁,還剩50頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

計算機網(wǎng)絡(luò)安全組長:魏啟錄組員:吳雨晴劉濤楊欣研馬建超韓文靜目錄1.計算機網(wǎng)絡(luò)安全概述2.數(shù)據(jù)安全3.計算機病毒4.黑客攻擊及防范5.防火墻技術(shù)1.計算機網(wǎng)絡(luò)安全概述概述計算機網(wǎng)絡(luò)安全是指通過采用各種技術(shù)和管理措施,使網(wǎng)絡(luò)系統(tǒng)正常運行,確保網(wǎng)絡(luò)數(shù)據(jù)的可用性,完整性和保密性。網(wǎng)絡(luò)安全的具體含義會隨“角度”的變化而變化?,F(xiàn)狀我國網(wǎng)絡(luò)安全現(xiàn)在正面臨著嚴峻的形勢,網(wǎng)絡(luò)上時常發(fā)生的黑客入侵的現(xiàn)象反映出了我國網(wǎng)絡(luò)問題的日益嚴重。由于網(wǎng)絡(luò)攻擊行為的復(fù)雜化,計算機網(wǎng)絡(luò)安全隱患變得難以防范,使得很多網(wǎng)絡(luò)用戶和企業(yè)網(wǎng)站受到了各種不同程度的危害。曾經(jīng)發(fā)生的“熊貓燒香”病毒事件導(dǎo)致了上百萬臺電腦受到了病毒的感染。網(wǎng)絡(luò)安全的特點1.攻擊與防護的不對稱性。攻擊容易,防護困難,不對稱明顯。2.網(wǎng)絡(luò)安全的動態(tài)性。沒有一種安全技術(shù)或解決方案可以做到一勞永逸。3.網(wǎng)絡(luò)安全依賴于投人。以合理的代價達到一定程度的網(wǎng)絡(luò)安全策略的出發(fā)點。4.人是網(wǎng)絡(luò)安全的核心。必須有人的參與,網(wǎng)絡(luò)安全措施才能發(fā)揮作用。計算機網(wǎng)絡(luò)安全面臨的威脅1.漏洞:漏洞是指信息系統(tǒng)中的軟件,硬件中存在缺失或不適當(dāng)?shù)呐渲?.惡意程序:特洛伊木馬,僵尸程序,蠕蟲,病毒,還有其他等等。3.僵尸網(wǎng)絡(luò):僵尸網(wǎng)絡(luò)是指被黑客集中控制的計算機群,其核心特點是黑客能夠通過以對多的命令與控制信道操縱該木馬或僵尸程序的主機執(zhí)行相同的惡意行為。4.拒絕服務(wù)攻擊:向某個目標信息系統(tǒng)發(fā)送密集的攻擊包或執(zhí)行特定的攻擊操作,目的是使該目標系統(tǒng)停止提供服務(wù)。5.網(wǎng)頁篡改:惡意破壞或者更改網(wǎng)頁內(nèi)容。6.網(wǎng)頁仿冒:是指通過構(gòu)造與某個目標網(wǎng)站高度相似的頁面。7.網(wǎng)頁掛馬:指通過在網(wǎng)頁中潛入惡意程序或鏈接,致使計算機在訪問該頁面時被植入惡意程序。8.網(wǎng)站后門:是指黑客在網(wǎng)站特定的目錄中上傳遠程控制頁面造成遠程攻擊事件。9.垃圾郵件:是指將不需要的消息發(fā)送給眾多收件人。10.域名劫持:是指通過攔截域名解析請求或篡改域名服務(wù)器上的數(shù)據(jù)。11.非授權(quán)訪問:是指沒有訪問權(quán)限的用戶以非正當(dāng)?shù)氖侄卧L問數(shù)據(jù)信息。12.路由劫持:是指通過欺騙方式更改路由信息,導(dǎo)致用戶無法訪問正確的目標。9.1.3計算機網(wǎng)絡(luò)出現(xiàn)安全威脅的原因1.客觀原因:是指各種威脅網(wǎng)絡(luò)安全的漏洞。2.人為原因:主動攻擊:1、假冒2、重放3、修改信息4、拒絕服務(wù)5、攝取主機或網(wǎng)絡(luò)信任6、完整性破壞被動攻擊:信息泄露、通信量分析計算機網(wǎng)絡(luò)的安全機制

計算機網(wǎng)絡(luò)的安全目標是保護有可能被侵犯或破壞的機密信息不被外界非法操作者控制,即實現(xiàn)信息的保密性、完整性、可用性、可控性、等。一般使用下面的安全機制來保證網(wǎng)絡(luò)中的數(shù)據(jù)安全。1.加密機制:加密機制用于解決信息的私有性問題。2.安全認證機制:在電子商務(wù)活動中,為保證商務(wù)、交易及支付活動的真實可靠,需要有一種機制來驗證活動中各方的真實身份。3.安全策略機制:是一個組織為了實現(xiàn)其業(yè)務(wù)目標而制定的一項規(guī)定,用來規(guī)范用戶行為,為指導(dǎo)信息的保護和管理。數(shù)據(jù)安全數(shù)據(jù)安全有兩個方面:一是數(shù)據(jù)本身安全,二是數(shù)據(jù)防護安全。加密與解密加密是對信息的保護措施之一,保證信息在傳送時不被人截獲,只有解密人才能懂得信息內(nèi)容。加密與解密圖對稱密鑰算法對稱密鑰算法是指對數(shù)據(jù)加密與解密時使同一個密鑰,加密密鑰能夠從解密密鑰中推算出來,反過來也成立。非對稱密鑰算法是對稱密鑰算法又稱公開密鑰算法,是指對數(shù)據(jù)加密和解密使用同一個密鑰,機通常有兩個密鑰“公鑰”"私鑰"數(shù)據(jù)壓縮概念數(shù)據(jù)壓縮是指再不能丟失信息的前提下縮減數(shù)據(jù)量,以減少儲存空間,提高數(shù)據(jù)傳輸,儲存和處理效率的一種方法。數(shù)據(jù)壓縮的分類一無損壓縮:是指將壓縮的后的數(shù)據(jù)進行還原時,還原的數(shù)據(jù)與原數(shù)據(jù)完全相同。二是有損壓縮是指將壓縮的后的數(shù)據(jù)進行還原時,還原的數(shù)據(jù)與原數(shù)據(jù)有所不同,但不影響接受者對原始資料表達的信息的理解。數(shù)據(jù)備份1.備份方式:1).定期磁帶備份數(shù)據(jù)2).遠程數(shù)據(jù)庫備份3).網(wǎng)絡(luò)數(shù)據(jù)鏡像4).遠程鏡像磁盤備份策略是指確定需備份的內(nèi)容,備份時間,備份方式。1.完全備份:每天對系統(tǒng)進行完全備份。2.增量備份:是指每周進行一次完全備份。3.差分備份:是指管理員在星期天進行一次備份,讓后在接下來幾天里,管理員再將當(dāng)天與星期天不同數(shù)據(jù)備份到磁帶上。計算機病毒計算機病毒的定義

計算機病毒是某些人利用計算機軟硬件所固有的脆弱性編制的具有特殊功能的程序。計算機病毒的特性1.繁殖性:計算機病毒可以像生物一樣進行繁殖。2.隱蔽性:一般具有很高的編程技術(shù),短小精悍的程序,3.傳染性:是指病毒具有把自己復(fù)制到其他程序中的特性。4.潛伏性:計算機病毒就像一顆定時炸彈。5.可觸發(fā)性:會應(yīng)為某個數(shù)值的出現(xiàn),出發(fā)病毒。6.表現(xiàn)性:按照設(shè)計者的設(shè)計會有一些表現(xiàn)特征。7.破壞性:會對系統(tǒng)及應(yīng)用產(chǎn)生不同的影響。8.不可預(yù)見性:檢測方面來看,他還有不可預(yù)測性。病毒分類1.開機型病毒2.文件型病毒3.復(fù)合型病毒4.隱形飛機型病毒5.千面人病毒6.宏病毒7.特伊洛木馬病毒8.黑客型病毒計算機病毒識別計算機感染病毒癥狀如下:1.運行速度慢2.經(jīng)常死機3.文件長度發(fā)生變化4.屏幕出現(xiàn)異常5.鍵盤有異常等等。計算機病毒的防治1、安裝病毒防火墻,并定期檢查。2、使用外來軟盤或光盤中的數(shù)據(jù)(軟件)前,應(yīng)該先檢查,確認無病毒后,再使用。1、沒有一種殺毒軟件是萬能的。例如,目前有很多微機上帶有Polyboot-b*病毒,是因為某些殺毒軟件不能發(fā)現(xiàn)它,或發(fā)現(xiàn)后無法清除它。因此,定期使用另一種殺毒軟件,查毒、殺毒,可提高防治效果。Polyboot-b*病毒,是一種引導(dǎo)區(qū)病毒。感染該病毒的軟盤,極易損壞。感染到硬盤后,能干擾正常工作。

2、殺毒軟件編制,有賴于采集到的病毒樣本。因此,對新病毒均有滯后性。3、病毒卡一定要及時、定期升級。4、由于數(shù)據(jù)交換頻繁,感染病毒的可能性始終存在,因此,重要數(shù)據(jù)一定要備份,如,存入軟盤或刻入光盤。主頁黑客攻擊及防范黑客一詞最早源自英文hacker,早期在美國的計算機界是帶有褒義的,是指熱心于計算機的技術(shù)、水平高超的計算機專家,尤其是程序設(shè)計人員。9.4.1黑客攻擊的目的1.黑客攻擊的目的:黑客攻擊的目的是竊取信息、獲取口令、控制中間站點和獲得超級用戶權(quán)限等。其中,竊取信息是最主要的目的。黑客攻擊分為以下4個階段:(1) 踩點、確定目標(2) 掃描,收集與攻擊目標相關(guān)的信息,并找出系統(tǒng)的安全漏洞(3) 實施攻擊(4) 善后、留下后門2.黑客攻擊的手段黑客攻擊通常采用掃描器和網(wǎng)絡(luò)監(jiān)聽作為基本手段掃描器是指自動監(jiān)測遠程或本地主機安全性弱點的程序??梢员缓诳屠玫膾呙杵饔兄鳈C存活掃描器、端口掃面器和漏洞掃描器。這里的端口是指物理意義上的端口。而是特指TCP/IP中的端口。網(wǎng)絡(luò)監(jiān)聽是指獲取在網(wǎng)絡(luò)上的傳輸信息。網(wǎng)絡(luò)監(jiān)聽只是被動“竊聽”信息,并不直接攻擊目標。但是在以太網(wǎng)中,用戶的賬號和密碼都以文明形勢在內(nèi)部網(wǎng)傳輸,因此黑客常用網(wǎng)絡(luò)監(jiān)聽來尋找防護薄弱的主機,利用入侵該薄弱主機作為“跳板”來攻擊同網(wǎng)段的服務(wù)器。黑客的主要攻擊方式可以歸納為以下幾種:1) 拒絕服務(wù)攻擊一般情況下,拒絕服務(wù)攻擊是通過使被攻擊對象(通常是工作站或重要服務(wù)器)的系統(tǒng)關(guān)鍵資源過載,從而使其部分停止服務(wù)。2)非授權(quán)訪問嘗試非授權(quán)方式嘗試是攻擊者對保護文件進行讀、寫或執(zhí)行的嘗試,也包括為獲得被保護訪問權(quán)限所做的嘗試。3)預(yù)探測攻擊預(yù)探測攻擊是在連續(xù)的非授權(quán)訪問嘗試過程中,攻擊者為了獲得網(wǎng)絡(luò)內(nèi)部及網(wǎng)絡(luò)周圍的信息所使用的嘗試攻擊。4)可疑活動可疑活動是指定義的“標準”網(wǎng)絡(luò)通信范疇之外的活動,。也可以指網(wǎng)絡(luò)上不希望有的活動。5)協(xié)議解碼協(xié)議解碼是黑客攻擊中最有效的方式之一。這是由于對協(xié)議解碼后,攻擊者可以獲得用戶名、密碼等信息。6)系統(tǒng)代理攻擊系統(tǒng)代理攻擊通常是針對單個主機發(fā)起的,并非整個網(wǎng)絡(luò),通過RealSecure系統(tǒng)代理可以對這些主機進行監(jiān)視。9.4.2特洛伊木馬攻擊1.特洛伊木馬簡介簡單地說,特洛伊木馬是一個包含在合法程序中的非法程序,該非法程序被用戶在不知情的狀態(tài)下執(zhí)行。特洛伊木馬的名稱來源于古希臘的特洛伊木馬神話。一般有兩個程序:服務(wù)器程序和控制器程序。如果某臺計算機被安裝了服務(wù)器程序,則黑客就可以使用控制器進入計算機,通過命令服務(wù)器程序達到控制這臺計算機的目的。2.特洛伊木馬控制遠程計算機的過程1)木馬服務(wù)器端程序的植入攻擊者通過木馬攻擊用戶系統(tǒng)的第一步是把木馬的服務(wù)器端程序植入用戶的計算機中。植入的方法有通過下載的軟件、交互的腳本、利用系統(tǒng)漏洞等。2) 木馬將入侵主機信息發(fā)送給攻擊者木馬被植入攻擊主機后,會通過一定的方式把入侵主機的信息,如主機的IP地址、木馬植入的端口等發(fā)送給攻擊者。這樣攻擊者就可以與木馬里應(yīng)外合控制受攻擊的主機。3) 木馬程序啟動并發(fā)揮作用當(dāng)木馬程序在用戶計算機中存在時,黑客就可以通過控制端的軟件來命令木馬。木馬的傳播方式主要有兩種:一是通過E-Mail??刂贫藢⒛抉R程序以附件的形式通過電子郵件發(fā)送到用戶端(收信人),收信人只要打開附件就會被植入木馬程序;另一種是黑客將木馬程序捆綁在軟件安裝程序上,用戶在不知情的情況下下載并安裝應(yīng)用軟件,木馬程序隨之也自動地安裝到用戶的計算機上。木馬建立后,控制端就可以通過木馬程序?qū)τ脩舳诉M行遠程控制了。遠程控制的主要形式有以下幾種:(1) 竊取密碼。(2) 文件操作(3) 修改注冊表(4) 系統(tǒng)操作特洛伊木馬要發(fā)揮作用必須具備以下3個條件:(1) 木馬需要一種啟動方式,一般在注冊表啟動組(2) 木馬在內(nèi)存中才能發(fā)揮作用(3) 木馬會打開特別的端口,以便攻擊者通過這個端口和木馬聯(lián)系3.特洛伊密碼程序的刪除刪除木馬最簡單的方法是安裝殺毒軟件,現(xiàn)在很多殺毒軟件都能刪除多種木馬。但是由于木馬的種類和花樣越來越多,有的木馬在啟動后會被加載到注冊表的啟動組中,所以手動刪除是最好的辦法??梢韵扔脷⒍拒浖綆У淖员砘謴?fù)工具刪除木馬的鍵值,然后再手動刪除木馬程序。9.4.3郵件炸彈與拒絕服務(wù)攻擊1.郵件炸彈郵件炸彈是指在短時間內(nèi)連續(xù)發(fā)送大量的郵件給同一收件人,使得收件人的信箱爆滿至崩潰而無法正常收發(fā)郵件。它與垃圾郵件有著明顯的區(qū)別:垃圾郵件是指將統(tǒng)一郵件一次寄給多個收件人,一般的垃圾郵件不會對收件人的郵箱造成危害;而郵件炸彈通過數(shù)以千萬計的大容量信件使收件箱的服務(wù)器不堪重負,最終“爆炸”。郵件炸彈的原理十分簡單:由于每個人的郵件信箱都是有限的,當(dāng)龐大的垃圾郵件到達信箱時,就會把信箱擠爆,把正常的郵件沖掉;同時由于它占用了大量的網(wǎng)絡(luò)資源,常常導(dǎo)致網(wǎng)絡(luò)堵塞,使大量的用戶不能正常工作。在這種郵件炸彈的攻擊中,攻擊者一般都需要隱藏自己的蹤跡,有以下兩種方法:一是匿名發(fā)送郵件,由于很多SMTP服務(wù)器外發(fā)郵件不需要認證,所以很容易實現(xiàn)匿名發(fā)送;二是隱藏發(fā)件者的IP地址,可以使用隨機的郵件服務(wù)器,并且同一個郵件服務(wù)器不使用兩次或者通過第三者轉(zhuǎn)發(fā)郵件,如通過新聞組。應(yīng)對郵件炸彈,一是使用軟件快速刪除炸彈郵件,二是使用系統(tǒng)提供的又將過濾系統(tǒng)拒絕接受此類郵件。2.拒絕服務(wù)攻擊拒絕服務(wù)(DOS)攻擊時指系統(tǒng)中有大批量非法的用戶請求,使計算機的硬件、軟件或者兩者同時失去工作能力,使得當(dāng)前的系統(tǒng)不可訪問,并因此拒絕合法的用戶服務(wù)請求。這是一種簡單的破壞性攻擊,其原理是利用TCP/IP中的某些弱點或系統(tǒng)存在的某些漏洞發(fā)起大規(guī)模攻擊,使目標主機癱瘓。入侵的方式通常為:黑客傳送很多要求確認的信息給服務(wù)器,并且設(shè)定虛假地址,要求服務(wù)器回復(fù)信息給虛假地址;當(dāng)服務(wù)器試圖回傳時,找不到用戶,不得不等待一段時間后在切斷鏈接,但是在服務(wù)器切斷連接時,黑客有用不同凡人虛假地址傳送一批要求確認的信息,這樣周而復(fù)始,最終導(dǎo)致服務(wù)器崩潰,拒絕所有的服務(wù)請求。目前更惡劣的是分布式拒絕服務(wù)(DDoS)攻擊。攻擊者在客戶端通過非法入侵的方式控制了大量的系統(tǒng)主機,用他們作為攻擊源,使他們同時向攻擊目標發(fā)起拒絕服務(wù)攻擊。通常,攻擊者使用一個偷竊賬號將DDoS主控程序安裝在一臺算計上,在一個設(shè)定的時間,主控程序降與大量的代理程序通信(代理程序已經(jīng)被安裝在Internet中的許多臺計算機上);代理程序收到指令后就發(fā)動攻擊,利用客戶/服務(wù)器技術(shù),主控程序能在幾秒內(nèi)激活成百上千次代理程序的運行。9.5防火墻技術(shù)防火墻是一種保護一個網(wǎng)絡(luò)不受其他網(wǎng)絡(luò)攻擊的安全技術(shù)。9.5.1防火墻概述防火墻是設(shè)置在內(nèi)部網(wǎng)絡(luò)之間或網(wǎng)絡(luò)不同安全區(qū)域之間的一道防御系統(tǒng),是一個或一組能夠增強機構(gòu)內(nèi)部網(wǎng)絡(luò)安全性的系統(tǒng),它可以設(shè)定哪些內(nèi)部服務(wù)可以被外界訪問,哪些外部服務(wù)可以被內(nèi)部人員訪問,以及外部對內(nèi)部的訪問權(quán)限等。從邏輯上看,防火墻是分離器、限制器和分析器,能有效地控制內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的活動,保證內(nèi)部網(wǎng)絡(luò)安全;從物理角度來看,各站點防火墻的物理實現(xiàn)方式不盡相同,如有的防火墻是一組硬件設(shè)備,而有的防火墻是硬件、軟件的結(jié)合。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論