网络安全培训.ppt.ppt
网络安全培训,目录,计算机安全与网络安全的意义,威胁安全的几个方面,如何保障计算机及网络安全,技防系统与人防系统,计算机网络安全及目的,计算机网络安全:是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害。目的:保护计算机、网络系统的硬件、软件及其系统中的数据,使之不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。网络安全的五要素包括:机密性:确保信息不暴露给未授权的实体或进程。完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。即服务不中断。可控性:可以控制授权范围内的信息流向及行为方式。可审查性:对出现的网络安全问题提供调查的依据和手段。,网络安全的分层防护体系,计算机的不安全因素,计算机信息系统并不安全,其不安全因素有计算机信息系统自身的、自然的,也有人为的。可以导致计算机信息系统不安全的因素包括软件系统、硬件系统、环境因素和人为因素等几方面。1.软件系统:软件系统一般包括系统软件、应用软件和数据库部分。所谓软件就是用程序设计语言写成的机器能处理的程序,这种程序可能会被篡改或盗窃,一旦软件被修改或破坏,就会损害系统功能,以至整个系统瘫痪。而数据库存有大量的各种数据,有的数据资料价值连城,如果遭破坏,损失是难以估价的。2.硬件系统:硬件即除软件以外的所有硬设备,这些电子设备最容易被破坏或盗窃,其安全存取控制功能还比较弱。而信息或数据要通过通信线路在主机间或主机与终端及网络之间传送,在传送过程中也可能被截取。,3.环境因素:电磁波辐射:计算机设备本身就有电磁辐射问题,也怕外界电磁波的辐射和干扰,特别是自身辐射带有信息,容易被别人接收,造成信息泄漏。辅助保障系统:水、电、空调中断或不正常会影响系统运行。自然因素:火、电、水,静电、灰尘,有害气体,地震、雷电,强磁场和电磁脉冲等危害。这些危害有的会损害系统设备,有的则会破坏数据,甚至毁掉整个系统和数据。4.人为因素:安全管理水平低,人员技术素质差、操作失误或错误,违法犯罪行为。5.数据输入部分:数据通过输入设备输入系统进行处理,数据易被篡改或输入假数据。6.数据输出部分:经处理的数据转换为人能阅读的文件,并通过各种输出设备输出,在此过程中信息有可能被泄露或被窃取。,计算机的不安全因素,常见隐患有哪些方面,一、计算机病毒计算机病毒是指编制的或者在计算机程序中插入的,能够破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。主要目的是为了使计算机无法正常使用。二、计算机木马 计算机木马是指隐藏在计算机后台运行的程序,主要目的不是使计算机无法正常运行,而是窃取各种用户信息,发送给木马制作者,比如盗取QQ和各种游戏帐号。三、恶意软件恶意软件也就是我们常说的流氓软件,“流氓软件”是介于病毒和正规软件之间的软件。主要特征有自动弹出广告、浏览器劫持、收集用户信息等。四、系统漏洞系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏整个系统。五、网络攻击等其他方式,病毒的分类,根据不同的规则,病毒有不同的分类,本处介绍根据存在的媒介、破坏性及特有算法的不同分类:1.根据存在的媒介文件病毒:感染计算机中的文件(如:COM,EXE,DOC等)。引导型病毒:感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。这两种情况的混合型。2.根据破坏性无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型:这类病毒会在计算机系统操作中造成严重影响。非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息,造成灾难性后果。,病毒的分类,3.根据特有算法伴随型病毒:此类病毒不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名。“蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台计算机的内存传播到其它计算机的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播。练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,利用了比较高级的技术。变型病毒(又称幽灵病毒):这一类病毒使用复算法,使自己每传播一份都具有不同内容和长度。它们一般是一段混有无关指令的解码算法和被变化过的病毒体组成。已知的病毒已超过了 20,000 种。,Code Red 扩散速度(7.19-7.20),2001年7月19日 1点05分,2001年7月19日 20点15分,Code Red 扩散速度(7.19-7.20),木马软件,木马(Trojan)这个名字来源于古希腊传说,它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。木马软件运行后,会监控你对计算机的操作,比较常见的有记录QQ密码以及各种网游帐号密码等,有针对性的记录下来,然后后台发送给木马使用者。,恶意软件的主要特征,恶意软件可能造成电脑运行变慢、浏览器异常等。多数流氓软件具有以下特征:强迫性安装:不经用户许可自动安装(常见为网页方式)不给出明显提示,欺骗用户安装(常见为软件方式)反复提示用户安装,使用户不胜其烦而不得不安装 无法卸载:正常手段无法卸载 无法完全卸载 频繁弹出广告窗口,干扰正常使用,2003年CERT报告了3784个漏洞,日常工作中安全威胁举例,没有及时更新安全补丁没有安装杀毒软件或者没有及时升级病毒库代码打开可疑的邮件和可疑的网站用户名密码过于简单薄弱把机密数据(如财务数据)带回家办公任意将自己笔记本电脑带入公司使用随便把自己的用户名密码告诉他人.,如何保障计算机及网络安全,保障计算机安全之系统补丁保障计算机安全之计算机病毒保障计算机安全之木马与恶意软件保障计算机安全之防火墙保障计算机安全之信息备份人,是最重要的!,保障计算机安全之系统补丁,计算机软件总是存在漏洞,而漏洞往往为病毒木马提供了传播的途径。实际上漏洞被发现后,软件公司会制作补丁程序把漏洞修补好。在“我的电脑”图标上点击鼠标右键,“属性”,来看我们系统的当前版本。系统与应用程序补丁,补丁的安装方法:1Windows在线的update网站更新(需要是正版)2 微软提供的自动更新服务(速度慢)3 各类安全软件智能更新(推荐使用)4 手动下载补丁程序安装(不推荐)需要提醒的时除了系统补丁外,很多应用软件也需要安装补丁程序,如(office、IE、OUTLOOK等)保证安装所有的补丁程序,这是计算机安全的基础。盗版XP系统,请不要使用Windows Update更新,后面将提供使用360安全卫士和瑞星更新的方法,系统补丁之360人工更新,系统补丁之瑞星人工更新,保障计算机安全之计算机病毒,计算机病毒的预防。一般应注意以下几点:安装实时监控的杀毒软件或防毒卡,定期更新病毒库。不要在微机上玩盗版游戏,因为盗版游戏光盘是病毒的主要载体。及时升级杀毒软件,安装操作系统的补丁程序。不要随意打开来历不明的电子邮件及附件。不要随意打开陌生人传来的页面链接,谨防其中隐藏的木马病毒。安装防火墙工具,过滤不安全的站点访问。对重要数据进行备份。防病毒软件的误区,大部分用户知道安装防病毒软件的重要性,但往往忽略了以下问题:1、防病毒软件不是正版,安装后没有效果2、一套正版防病毒软件安装若干台机器,结果因为软件升级次数限 制,大部分机器不能更新病毒库3、安装防病毒软件后,从不升级病毒库防病毒软件需要最新的病毒库支持,才能有效的保护你的计算机!,反病毒必须正视如下现实,目前的防病毒软硬件不可能自动防今后一切病毒目前的查解病毒软硬件不可能自动查解今后一切病毒而又能正确自动恢复被这些新病毒感染的文件目前的防、查、解病毒软件和硬件,如果其对付的病毒种类越多,越会有误查误报现象,也不排除有误解或解坏现象。杀毒编程太费事、太累、还要冒风险,后来国外有的软件干脆只杀除其已知病毒的70,复杂病毒只查不杀了。所以,杀病毒时,用户应遵循一查找、二备份、三解除的原则。目前的防、查、解病毒软件和硬件是易耗品,必须经常更新、升级或自我升级。,保障计算机安全之计算机病毒,保障计算机安全之木马与恶意软件,保障计算机安全之防火墙,防火墙的选用Win xp或者Win2003自带的防火墙(推荐使用)Windows自身的组策略安全规则(配置复杂)第三方的防火墙(如天网个人防火墙、norton提供的防火墙、瑞星杀毒软件提供的防火墙、趋势防火墙)防火墙是必须的,硬件防火墙与软件防火墙,保障计算机安全之信息备份,为了更好、更快地运用各种克隆软件进行系统软件的备份和快速恢复,还有一些事项需要提醒用户注意:首先,要确保硬盘上的操作系统、各种硬件的驱动程序、常用软件安装正确,最好能够试用一下Office、AutoCAD、Protel 99、CorelDRAW等软件,确保全部正确无误。其次,在安装软件时,由于可能要上网下载软件,因此建议用户在克隆系统之前彻底查毒,以防有病毒残留在系统中。第三,对于Windows系统中的临时文件,比如Windows目录下的Temp文件夹、“*.bak”文件,以及IE浏览器的缓存文件都要进行清理,以减少镜像文件的大小。第四,克隆系统之前最好对需要备份的分区或者硬盘进行磁盘碎片整理,使得镜像文件更为整洁。对于硬盘对拷来说,要确定源盘与目标盘,千万不能选错,否则源盘上的有用数据将全部损失。而且要保证两个硬盘的FAT分区结构一致,保证目标盘上有足够的空间,即容量不能小于源盘。在恢复镜像文件时要保证电源不能断电,否则轻则造成系统恢复失败,重则导致硬盘分区表损坏,甚至数据丢失。,保障计算机安全之信息备份,第三,对于Windows系统中的临时文件,比如Windows目录下的Temp文件夹、“*.bak”文件,以及IE浏览器的缓存文件都要进行清理,以减少镜像文件的大小。第四,克隆系统之前最好对需要备份的分区或者硬盘进行磁盘碎片整理,使得镜像文件更为整洁。对于硬盘对拷来说,要确定源盘与目标盘,千万不能选错,否则源盘上的有用数据将全部损失。而且要保证两个硬盘的FAT分区结构一致,保证目标盘上有足够的空间,即容量不能小于源盘。在恢复镜像文件时要保证电源不能断电,否则轻则造成系统恢复失败,重则导致硬盘分区表损坏,甚至数据丢失。,信息备份之Ghost系统克隆与恢复,技防系统与人防系统,随着Internet的飞速发展,信息系统已经成为很多行业不可取代的组成部分。目前国内政府机关、军队、公安、保密部门、科研机构、金融及企事业单位中的信息网络都具有相当的规模,内部网络如何搞好管理,确保网络安全运行,成为一个亟待解决的课题。目前,网络安全防御措施局限在常规的防火墙、单机防病毒、IDS等方面的防御,重要的安全设施大致集中于机房、网络入口处,在这些设备的严密监控下,来自网络外部的安全威胁大大减小。但越来越多事实证明,来自网络内部的安全问题同样不容忽视。只有构建一套功能完善的内部安全系统,从网络资源、设备资源、客户端资源和应用资源方面对内部网络加以管理和审计,才能以达到最佳的管理效果。,一、加强客户端联网管理,保证可信设备接入 一是搞好设备的入网检测。应当对移动设备(笔记本电脑等)和新增设备(计算机等)以及便携式存储工具接入检测,未经允许擅自接入的设备会给网络带来病毒传播、黑客入侵等不安全因素;二是严格监控笔记本电脑的带入带出。防止局域网内的笔记本带出网络后上公网的非安全的行为,如若出现这些行为,笔记本在上内网时,必须通过系统安检程序的安全检测,并自动阻断这类笔记本入网。三是进行客户端违规联网检测,对网络的物理隔离和逻辑隔离度监控要有制度,有措施。许多单位专网与INTERNET是必须严格物理隔离的,内部网络用户如果通过调制解调器、双网卡、无线网卡等设备进行在线违规拨号上网、违规离线上网等行为,必须按照不同的策略进行警告或分布式阻断。,技防系统与人防系统,二、采取多种安全措施,注重客户端安全管理一是对客户端进行防病毒软件的安装与监控。必须在网内所有客户端上安装网络版杀毒软件,并定期进行病毒代码的升级。对防病毒软件在客户端的安装和升级情况应可监控,并对监控信息集中管理,对未安装防毒软件的,可通过系统强行安装防病毒软件。二是对客户端及时统一扫描漏洞、分发补丁。“冲击波”、“震荡波”等是利用系统漏洞传播的病毒,因此客户端必须具备补丁自动分发部署和控制功能。要在网络中安装客户端补丁自动分发系统,对注册后的网络客户端,在本机系统中实时运行状态监测程序,及时将本机的补丁修补状况上报,管理人员在WEB平台中可以对全网计算机终端补丁修补状况作详细了解,与有重大漏洞出现,可及时对客户端进行操作系统升级。此外,还必须对客户端软件安全情况进行监控,加强安全预警。,技防系统与人防系统,三、规范软件操作使用,搞好应用资源安全管理一是避免安装使用盗版软件。内部人员在计算机上安装使用盗版软件,引入了潜在的安全漏洞,降低了计算机系统的安全系数;一些内部人员处于好奇或者恶意破坏的目的,还在计算机上安装使用一些黑客软件,从内部发起攻击;还有一些内部人员安全意识淡薄,不安装制定的防毒软件等等,这些行为对网络构成了重大威胁,必须采取有效技术手段对终端合法、非法进程进行监控,监控网络客户端运行程序。二是合理使用网络管理软件,扫描发现和绘制网络拓扑结构,显示路由器与子网、交换机与交换机、交换机与主机之间的连接关系,显示交换机各端口和使用情况和流量信息,定期对客户端流量、分支网络带宽流量进行分析,并进行数据包规则检测,防止非法入侵、非法滥用网络资源。,技防系统与人防系统,四、合理规划网络资源,确保系统运行正规一是使用VLAN技术加强内部网络管理。根据不同的应用业务以及不同部级别,将网络划分不同的网段进行隔离,实现相互间的访问控制,达到限制用户非法访问的目的。检测网络中IP应用状况,并将IP同MAC地址进行绑定,防止特殊IP地址被盗用。二是对网络内部硬件设备登记注册。将硬件设备属性信息采集后存储到数据库中,硬件属性信息包括:硬盘容量、序列号、cpu型号、内存大小、网卡mac地址、ip地址等重要属性信息。应限制内部人员在内网计算机上安装、使用可移动的存储设备如软驱、光驱、USB接口的优盘、硬盘、数码相机等,防止移动存储介质间接地与外网进行数据交换,导致病毒入侵或敏感信息、机密数据的传播与泄漏。三是搞好网络设备的物理信息的登记管理。如设备的名称、使用人(管理负责人)姓名、设备楼层房间号、联系电话、计算机使用部门等,进行物理定位,做到遇有故障能及时准确地定位和排查。,技防系统与人防系统,五、搞好系统备份恢复,提高网络的容灾能力在做好网络安全管理工作的同时,也应考虑系统在不可避免的因素下出现的故障恢复需要。首先,必须定期做好重要设备、重要数据的备份,以便在出现故障时采取硬件恢复和软件恢复。硬件恢复有硬件替代、固件修复、数据读取等方法,存储重要数据和运行重要软件的设备应准备一套硬件备份,而固件修复和数据读取则要送技术可靠、安全保密性强的专业部门进行处理。软件恢复包括系统恢复和文件恢复。系统恢复就是操作系统和应用软件不能正常启动,可利用修复软件对其进行修复,最快捷的方法是利用ghost、livestate对系统进行全盘备份,从而以最快的速度是系统正常工作。文件恢复则是存储介质上的应用文件损坏,如DOC、XLS文件坏,用修复软件对其修复,从而恢复文件数据。,技防系统与人防系统,Question?,让我们做的更好!,感谢聆听!,