项目8.18.3网络安全及管理网络安全概述网络病毒与防治.pptx
项目8 网络安全及管理,1、网络安全概述 2、网络病毒与防治3、网络黑客与防范,1、网络安全的现状,计算机网络的广泛应用已经对经济、文化、教育与科学的发展产生了重要的影响,同时也不可避免地带来了一些新的社会、道德、政治与法律的问题。计算机犯罪正在引起社会的普遍关注,对社会也构成了很大的威胁。目前计算机犯罪和黑客攻击事件高速增长,计算机病毒的增长速度更加迅速,它们都给计算机网络带来了很大的威胁。,2、网络安全隐患,网络设备、软件、设备等网络自身的安全隐患,网络的开放性以及黑客恶意的攻击是威胁网络安全的根本原因。而网络管理手段、技术、观念的相对滞后也是导致安全隐患的一个重要原因。,1、黑客攻击 黑客(hacker)是指网络的非法入侵者,其起源可追溯到20世纪60年代,目前已经成为一个人数众多的特殊群体。通常黑客为了获得非法的经济利益或达到某种政治目的对网络进行入侵的,也有单纯出于个人兴趣对网络进行非法入侵的,而前者的危害性往往更大。,2、自然灾害 计算机信息系统仅仅是一个智能的机器,易受自然灾难及环境的影响。3、人为无意失误 如操作员安全配置不当造成的安全漏洞、用户安全意识不强、用户口令选择不慎、用户将自己的账号随意转借给他人与别人共享等都会对网络安全造成威胁。,4、网络软件的漏洞和“后门”网络软件不可能无缺陷和无漏洞,而这些漏洞和缺陷恰恰是黑客攻击的首选目标。黑客攻入网络内部,大部分都是因为安全措施不完善。另外,软件的“后门”都是软件公司的设计编程人员为了自己方便而设置。5、计算机病毒 20世界90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。,计算机病毒可以在瞬间损害文件系统,使系统陷入瘫痪,导致大量数据丢失,因此是计算机安全的大毒瘤,很多计算机用户谈毒色变。对企业网络而言,更可能造成不可估量的损失。,网络病毒与防治,“计算机病毒”是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。及计算机病毒实质上是一种能通过某种途径侵入并潜伏在计算机程序或存储介质中的,对计算机资源具有破坏性的小程序或者指令段。由于这些小程序或指令段具有传播性。隐蔽性、潜伏性和破坏性等类似于生物病毒的特征,因此借用了生物病毒的概念。,1、计算机病毒概述,计算机病毒通常具有以下5个特点:(1)隐蔽性(2)传染性(3)潜伏性(4)可激发性(5)破坏性,每种病毒都有3种主要能力,即社会吸引力、复制能力及加载(或激活)能力他们决定着病毒的传播力和覆盖面。其中社会吸引力是最重要的,病毒在发作前,大多显示一段令人迷惑的语言或漂亮的程序效果,这样才能激发他人的好奇心而执行程序,从而给病毒的传播创造机会。复制能力是病毒被编译和传播的能力,加载部分则给宿主带来危险,病毒只有被加载后才能开始其破坏工作。,1、根据病毒存在的媒体 根据病毒存在的媒体,病毒可以分为网络病毒、文件病毒、引导性病毒。2、根据病毒传染的方法 根据病毒传染的方法,病毒可以分为驻留型病毒和非驻留型病毒。,2、计算机病毒的分类,3、根据病毒破坏的能力 根据病毒破坏的能力,病毒可以被划分为以下4种:(1)轻危害型。(2)轻危险型。(3)危险型。(4)非常危险型。,4、根据病毒特有的算法 根据病毒特有的算法,病毒可以被划分为以下3种:(1)伴随型病毒。(2)“蠕虫”型病毒。(3)寄生型病毒。,5、计算机病毒的危害(1)删除或修改磁盘上的可执行程序和数据文件,使之无法正常工作。(2)修改目录或文件分配表扇区,使之无法找到文件。(3)对磁盘进行格式化,使之丢失全部信息。(4)病毒反复传染,占用计算机存储空间,影响计算机系统的运行效率。破坏计算机的操作系统,使计算机不能工作。(5)有些病毒甚至会破坏硬盘等计算机硬件。(6)造成难以估量的经济损失。(7)计算机病毒给用户造成严重的心理压力。,3、计算机病毒的预防,4、网络防病毒软件的使用,网络黑客与防范,1、网络黑客的概念,黑客是一个中文词语,皆源自英文hacker,随着灰鸽子的出现,灰鸽子成为了很多假借黑客名义控制他人电脑的黑客技术,于是出现了“骇客”与黑客分家。2012年电影频道节目中心出品的电影骇客(Hacker)也已经开始使用骇客一词,显示出中文使用习惯的趋同。实际上,黑客(或骇客)与英文原文Hacker、Cracker等含义不能够达到完全对译,这是中英文语言词汇各自发展中形成的差异。Hacker一词,最初曾指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员,逐渐区分为白帽、灰帽、黑帽等,其中黑帽(black hat)实际就是cracker。在媒体报道中,黑客一词常指那些软件骇客(software cracker),而与黑客(黑帽子)相对的则是白帽子。,(1)放置特洛伊木马程序。(2)通过一个节点来攻击其他节点。(3)WWW的欺骗技术。(4)寻找系统漏洞。(5)电子邮件攻击。(6)窃取特权。(7)网络监听。(8)利用账户进行攻击。,2、网络黑客的攻击方式,2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。主要表现为跳转到一雅虎出错页面、伊朗网军图片,出现“天外符号”等,范围涉及四川、福建、江苏、吉林、浙江、北京、广东等国内绝大部分省市。这次攻击百度的黑客疑似来自境外,利用了DNS记录篡改的方式。这是自百度建立以来,所遭遇的持续时间最长、影响最严重的黑客攻击,网民访问百度时,会被定向到一个位于荷兰的IP地址,百度旗下所有子域名均无法正常访问。2012年9月14日,中国黑客成功入侵日本最高法院官方网站,并在其网站上发布了有关钓鱼岛的图片和文字。该网站一度无法访问(本事件关系重大。中国给日本最最厉害的进攻)2013年3月11日,国家互联网应急中心(CNCERT)的最新数据显示,中国遭受境外网络攻击的情况日趋严重。CNCERT抽样监测发现,2013年1月1日至2月28日不足60天的时间里,境外6747台木马或僵尸网络控制服务器控制了中国境内190万余台主机;其中位于美国的2194台控制服务器控制了中国境内128.7万台主机,无论是按照控制服务器数量还是按照控制中国主机数量排名,美国都名列第一。,(1)专用主机只开专用功能,网管网段路由器中的访问控制应该限制在最小限度,研究清楚各进程必需的进程端口号,关闭不必要的端口。(2)提供电子邮件、WWW和DNS的主机不安装任何开发工具,避免攻击者编译攻击程序。(3)制定详尽的入侵应急措施和汇报制度。(4)下载安装最新的操作系统及其他应用软件的安全和升级补丁,安装几种必要的安全加强工具,限制对主机的访问,加强日志记录,对系统进行完整性检查,定期检查用户的脆弱口令,并通知用户尽快修改。,3、防黑客的措施,(5)定期检查关键配置文件。(6)网管不得访问Inernet。(7)网络配置原则是“用户权限最小化”。(8)对用户开放的各个主机的日志文件全部定向到一个Syslogd Server上,集中管理。(9)定期检查系统日志文件,在备份设备上及时备份。(10)经常做Telnet4和FTP等需要传送口令的重要机密信息应用的主机应该单独设立一个网段,以避免某一台个人机被攻破。,