分享
分享赚钱 收藏 举报 版权申诉 / 21

类型第9章 计算机网络安全.ppt

  • 上传人:weiwoduzun
  • 文档编号:5300826
  • 上传时间:2019-02-19
  • 格式:PPT
  • 页数:21
  • 大小:423.50KB
  • 配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    第9章 计算机网络安全.ppt
    资源描述:

    1、1,第9章 计算机网络安全,本章内容 计算机病毒 计算机网络安全,2,9.1 计算机病毒概述 9.1.1 计算机病毒的起源,计算机病毒赖以生存的基础是采用了冯.诺依 曼的“存储程序”工作原理、操作系统的公开性和 脆弱性以及网络中的漏洞。在微型计算机中,DOS的控制功能对用户都 是透明的,因此微型计算机更容易受到病毒的入 侵。从技术上讲,计算机病毒起源于计算机本 身和DOS系统的公开性和脆弱性。,3,9.1.2 计算机病毒的概念,计算机病毒是一种人为特制的,具有很强破坏力及感染力的计算机程序,具有自我复制功能。计算机病毒通过非授权入侵而隐藏在可执行程序和数据文件中,影响和破坏正常程序的执行和数据

    2、安全,具有相当大的破坏性。计算机一旦感染了病毒,就会很快扩散,这种现象如同生物体传染生物病毒一样,具有很强的传染性。,4,9.1.3 计算机病毒的特征,(1)传染性计算机病毒具有再生机制,这是计算机病毒最根本的属性也是病毒与正常程序的本质区别。 (2)流行性计算机病毒可流行感染一类计算机程序、计算机系统和计算机网络。 (3)欺骗性病毒程序往往采用欺骗技术逃脱检测,使其有更长的隐藏时间去实现传染和破坏的目的。 (4)危害性病毒不仅占用系统资源,甚至删除文件或数据,格式化磁盘,使整个计算机网络瘫痪。,5,(5)潜伏性入侵计算机系统的病毒一般有一个“冬眠”期,当它侵入系统之后,一般并不立即发作,而是

    3、潜伏下来。在此期间,它不做任何破坏活动,而是经过一段时间或满足一定条件后才发作。 (6)可激发性病毒在一定外界刺激下实施感染和进行攻击。若触发条件不满足,则继续潜伏;否则,则启动感染。 (7)常驻内存 病毒一般常驻内存,它随时准备感染其他尚未被感染的磁盘或可执行文件和操作系统。,6,9.1.4 计算机病毒的种类,1、引导区型该病毒主要通过软盘在DOS操作系统里传播。它侵染软盘中的引导区,从而播及到用户硬盘。它的工作原理是:病毒隐藏在软盘的第一扇区,这样它可以在系统文件读入内存之前先进入内存,获得对DOS的完全控制,由此传播。 2、文件型病毒文件型病毒是计算机系统中最常见的病毒形式。它可以有效的

    4、感染任何应用程序。它运作在计算机存储器里,通常它感染扩展名COM、EXE、SYS、BIN等文件。例如CIH病毒。,7,(3)混合型病毒混合型病毒兼具引导区型病毒和文件型病毒的征。 (4)宏病毒宏病毒一般是指用BASIC书写的病毒程序,寄存在 Microsoft Office文档上的宏代码。它影响对文档的各种操作。宏病毒目前占全部病毒的80%,它不特别关联于操作系统,它的传播途径为电子邮件、软盘、WEB下载、文件传输等。例如:Melissa。,8,“熊猫烧香”病毒 “武汉男生”,俗称“熊猫烧香”,由李俊(男,25岁,武汉新洲区人),于2006年10月16日编写。这是一个感染型的蠕虫病毒,它能感染

    5、系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具ghost的备份文件,使用户的系统备份文件丢失。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。,下面介绍几种典型的病毒:,9,“特洛伊木马”病毒特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,这会诱使用户将其安装在PC或者服务器上。完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。“中了木马”就是指安装了木马

    6、的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了。 木马程序不能算是一种病毒,但越来越多的新版的杀毒软件,已开始可以查杀一些木马了,所以也有不少人称木马程序为黑客病毒。,10,9.2 计算机网络安全 9.2.1 引起网络不安全的因素,计算机网络的发展使信息共享日益深入。网络上的信息若被非法窃取、修改,则会带来不可估量的损失。计算机网络主要有三类不同的安全威胁: (1) 未经授权访问。指非授权的入侵。 (2) 信息泄露。 (3) 拒绝服务,使得任务难以或不可能继续下去。

    7、,11,9.2.2 网络安全的目标,网络的保密性、完整性与可用性的具体化即是网络的安全目标。基本的安全目标包括: (1) 防止未经授权的修改数据,窃取,破坏。 (2) 防止未经发觉的遗漏或重复数据。 (3) 防止利用隐含通道窃取机密信息,甚至传播”病毒”,使系统陷入崩溃。 (4) 防止未经授权地泄露数据。 (5) 确保数据的发送者是正确的。 (6) 确保数据的接收者是正确的。 (7) 根据保密要求及数据来源对数据做标识。 (8) 提供网络通信记录,防止对用户进行欺骗。,12,9.2.3 局域网的安全,什么是防火墙? 防火墙的实质 防火墙的作用 使用防火墙的益处 防火墙的类型 典型的防火墙产品,

    8、1、防火墙的安全,13,防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它是提供信息安全服务,实现网络和信息安全的基础设施。 防火墙可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。,什么是防火墙?,14,防火墙包含着一对矛盾(或称机制):一方面它限制数据流通,另一方面它又允许数据流通。由于网络的管理机制及安全策略(security policy)不同,因此这对矛盾呈现出不同的表现形式。存在两种极端的情形:第一种是除了非允许不可的都被禁止,第二种是除了非禁止不可都被允许.第一种的特点是

    9、安全但不好用,第二种是好用但不安全,而多数防火墙都在两者之间采取折衷。这里所谓的好用或不好用主要指跨越防火墙的访问效率。,防火墙的实质,15,防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙的作用为: (1)有效的收集和记录Internet上的活动和网络误用情况。 (2)能够隔开网络中的一个网段与另一个网段。防止一个网段的问题传播到整个网段。 (3)防火墙是一个安全检查站,能有效的过滤、筛选和屏蔽一切有害的服务和信息。 (4)防火墙可防止不良现象发生,能执行和强化网络的安全策略。,防火墙的作用,16,(1)保护脆弱的服务 通过过滤不安全的服务,Fir

    10、ewall可以极大地提高网络安全和减少子网中主机的风险。 (2)控制对系统的访问 Firewall可以提供对系统的访问控制。如允许从外部访问某些主机,同时禁止访问另外的主机。 (3)集中的安全管理 Firewall对企业内部网实现集中的安全管理,在Firewall定义的安全规则可以运行于整个内部网络系统。Firewall可以定义不同的认证方法,而不需要在每台机器上分别安装特定的认证软件。外部用户也只需要经过一次认证即可访问内部网。,使用防火墙的益处,17,(4)增强的保密性 使用Firewall可以阻止攻击者获取攻击网络系统的有用信息,如Figer和DNS。 (5)记录和统计网络利用数据以及非

    11、法使用数据 Firewall可以记录和统计通过Firewall的网络通讯,提供关于网络使用的统计数据,并且,Firewall可以提供统计数据,来判断可能的攻击和探测。 (6)策略执行 Firewall提供了制定和执行网络安全策略的手段。未设置Firewall时,网络安全取决于每台主机的用户。,18,1、数据包过滤型防火墙 数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table)。通过检查数据流中每个数据包的源地址、目的地址、所用的端号、协议状态等因素,来确定是否允许该数据包通过。

    12、 2、应用级网关型防火墙 应用级网关(Application Level Gateways)是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。,防火墙的类型,19,3、代理服务型防火墙 代理服务(Proxy Service)也称链路级网关或TCP通道。 也有人将它归于应用级网关一类。它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。 4、复合型防火墙 基于包过滤的方法与基于应用代理的方法结合起来,形成复合型防火墙产品。这种结合通常是以下两种方案。屏蔽主机防火墙体系结构屏蔽子网防火墙体系结构,20,目前比较知名的防火墙产品见表,21,2、E-mail 安全,(1) E-mail受到的攻击和破坏(1)黑客攻击(2)计算机病毒攻击(3)邮件炸弹(4)垃圾邮件 (2)电子邮件病毒的防治电子邮件是不会有病毒的,但它却是病毒的最好载体。,

    展开阅读全文
    提示  道客多多所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:第9章 计算机网络安全.ppt
    链接地址:https://www.docduoduo.com/p-5300826.html
    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    道客多多用户QQ群:832276834  微博官方号:道客多多官方   知乎号:道客多多

    Copyright© 2025 道客多多 docduoduo.com 网站版权所有世界地图

    经营许可证编号:粤ICP备2021046453号    营业执照商标

    1.png 2.png 3.png 4.png 5.png 6.png 7.png 8.png 9.png 10.png



    收起
    展开