收藏 分享(赏)

第七章 网络安全.ppt

上传人:gnk289057 文档编号:9816100 上传时间:2019-09-07 格式:PPT 页数:28 大小:348KB
下载 相关 举报
第七章 网络安全.ppt_第1页
第1页 / 共28页
第七章 网络安全.ppt_第2页
第2页 / 共28页
第七章 网络安全.ppt_第3页
第3页 / 共28页
第七章 网络安全.ppt_第4页
第4页 / 共28页
第七章 网络安全.ppt_第5页
第5页 / 共28页
点击查看更多>>
资源描述

1、第七章 网络安全,网络安全基础,信息安全目标 机密性 鉴别性 完整性 不可抵赖性 可用性 可审查性,网络安全基础,攻击类型,被动攻击,主动攻击,主动攻击,主动攻击,计算机病毒,什么是计算机病毒 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一种计算机指令或者程序代码。,计算机病毒,计算机病毒的特征 可执行性 传染性与传播性 破坏性 欺骗性 隐蔽性和潜伏性 针对性 可触发性,计算机病毒,按传染性进行分类 引导区病毒 文件型病毒 宏病毒 脚本病毒,计算机病毒,常见的计算机病毒 网络蠕虫 特洛伊木马 震荡波 冲击波 ,计算机病毒,计算机病毒的防范

2、 要有安全意识,对于从Internet上下载的一些可执行文件,需事先用杀毒软件清除病毒或在电脑上安装病毒防御系统方可执行。 不要心存好奇地打开陌生邮件,而是应该直接删除它们,包括这些Email所带的附件,或者通过邮件程序的过滤功能将这些主题为上述字样的邮件过滤掉。 Windows允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀,所以在文件夹选项中,设置显示文件名的扩展名,这样一些有害文件(如VBS文件)就会原形毕露。,计算机病毒,计算机病毒的防范 网络防火墙通常是病毒入侵桌面系统的第一道防线,对于冲击波病毒,如果安装了金山网镖,接入宽带时,您会发现金山网镖不断成功拦截来自某

3、IP地址的冲击波病毒攻击。给下一步的安全屏障的建立留下充足时间。 使用Windows Update下载安装所有重要更新 从Windows 98 SE开始,Microsoft就为操作系统提供了自动更新的功能。,计算机病毒,计算机病毒的防范 大多数网络病毒都是利用了微软的IE和Outlook的漏洞进行传播的,因此需要特别注意微软网站提供的补丁,必须安装补丁文件或安装升级版本来消除这个漏洞。 对于通过脚本“工作”的病毒,可以采用在浏览器中禁止JAVA或ActiveX运行的方法来阻止病毒的发作,禁用Windows Scripting Host;同时应该把浏览器的隐私设置设为“高”。 一般情况下勿将磁盘

4、上的目录设为共享,如果确有必要,请将权限设置为只读,读操作须指定口令。,计算机病毒,计算机病毒的防范 养成用最新杀毒软件及时查毒的好习惯。但是千万不要以为安了杀毒软件就可以高枕无忧了,一定要及时更新病毒库,否则杀毒软件就会形同虚设;另外要正确设置杀毒软件的各项功能,充分发挥它的功效。,计算机病毒,计算机病毒的清除 感染EXE文件的病毒 一般对于此类染毒文件,杀毒软件可以安全地清除文件中的病毒代码,清除病毒后文件还能正常使用。特别需要指出的是有些EXE文件是由病毒生成的,并不是感染了病毒的文件,对于这样的文件杀毒软件采取的就是删除文件操作,即:按下“清除病毒”和“删除病毒文件”。 感染了DOC,

5、XLS等Office文档的宏病毒 此类病毒一般杀毒软件都能安全清除病毒,清除病毒后的文件可以正常使用。 木马类程序 其程序本身就是一个危害系统的文件,所以杀毒软件对它的操作都是删除文件,即:“清除病毒”和“删除病毒文件”。,计算机病毒,计算机病毒的清除 基本步骤: 利用杀毒软件查杀 针对性的查找病毒的清除方法 重装系统,病毒防治,重在防范!,加密技术,基本概念 明文-未加密的信息。 密文-已加密的信息。 加密-根据某种算法对明文进行变换,从而得到密文的过程。 解密-根据某种算法对密文进行变换,从而将之还原为明文的过程。,加密技术,对称密钥加密方法 对称加密又称为常规密钥加密,有时又叫单密钥加密

6、算法,即加密密钥与解密密钥相同,或加密密钥可以从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。 它要求发送方和接收方在安全通信之前,商定一个密钥。对称加密算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信至关重要。,加密技术,对称密钥加密方法 算法: 加密模型:C=Ek(M) 解密模型:M=Dk(C) 其中,M表示明文,C表示密文、K为密钥。 对称加密的优点在于算法实现的效率高、速度快。缺点在于密钥的管理过于复杂。,加密技术,非对称密钥加密方法 非对称加密技术也叫公钥加密。是建立在数学函数基础上的一种加密方法,它使用两个密钥,在

7、保密通信、密钥分配和鉴别等领域都产生了深远的影响。,加密技术,加密技术在电子商务中的应用 电子商务的安全包括四个方面: 信息保密性 交易者身份的确定性 不可否认性 信息的完整性,加密技术,加密技术在电子商务中的应用 主要协议: 安全超文本传输协议(SHTTP) 安全套接层协议(SSL) 安全交易技术协议(STT,Secure Transaction Technology) 安全电子交易协议(SET,Secure Electronic Transaction) 主要的安全技术在数字认证 、数字签名、数字信封等中都是利用加密技术来实现的。,防火墙,防火墙是内部网络和外部网络之间设置的一道安全屏障,

8、是在网络信息通过时,对它们实施访问控制策略的一个或一组系统。 防火墙本身应该是一个安全、可靠和防攻击的可信任系统。,防火墙,防火墙技术 数据包过滤技术 数据包过滤是在网络的适当位置,根据系统设置的过滤规则,对数据包实施过滤,只允许满足过滤规则的数据包通过并被转发到目的地,而其它不满足规则的数据包被丢弃。,防火墙,防火墙技术 代理服务 代理服务是在防火墙主机上运行的专门的应用程序或服务器程序,这些程序根据安全策略处理用户对网络服务的请求,代理服务位于内部网和外部网之间,处理其间的通信以替代相互直接的通信。,防火墙,连接方式 双宿/多宿主机模式 屏蔽主机模式 屏蔽子网模式,防火墙,防火墙的应用 天网防火墙,黑客攻击与防范,典型的攻击方式 超级蠕虫 隐秘攻击(Stealthier Attacks) 利用程序自动更新存在的缺陷 针对路由或DNS的攻击 同时发生计算机网络攻击和恐怖袭击,黑客攻击与防范,黑客攻击策略 拒绝服务攻击 非授权访问尝试 预探测攻击 可疑活动 协议解码 系统代理攻击,黑客攻击与防范,个人防范策略 隐藏IP地址 关闭不必要的端口 更换管理员账户 杜绝Guest账户的入侵 封死黑客的“后门” 删掉不必要的协议 关闭“文件和打印共享”,黑客攻击与防范,个人防范策略 做好IE的安全设置 安装必要的安全软件 防范木马程序 不要打开和回复陌生人的邮件 及时给系统打补丁,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报