《网络安全知识讲座(Gong).ppt》由会员分享,可在线阅读,更多相关《网络安全知识讲座(Gong).ppt(50页珍藏版)》请在三一办公上搜索。
1、网络安全技术基础Network Security TechnologyEssentials Training Course,龚建新(博士)江苏环网信息安全研究院,第一章网络安全的概述,21世纪全世界的计算机都将通过Internet联到一起,随着Internet的发展,网络丰富的信息资源给用户带来了极大的方便,但同时也给上网用户带来了安全问题。由于Internet的开放性和超越组织与国界等特点,使它在安全性上存在一些隐患。网络安全的概念国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄
2、露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。,第二章个人计算机的管理,一 硬盘合理的使用二 软件的安装和使用三 硬件设备的合理使用,第二章个人计算机的管理,一 硬盘的合理使用 1 合理分配分区大小 2 文件合理归类 3 定期磁盘碎片整理,合理分配分区大小,若使用Windows 98/Me操作系统,则硬盘最大分区不能超过20GB,超过20GB则由于使用的簇太大容易造成空间浪费;若使用Windows 2000/XP/20
3、03操作系统,则最大分区容量不能超过137GB,否则极易出现容量无法识别的问题。在分区文件模式的选择上应根据需要合理选用FAT32或NTFS格式。选用FAT32分区格式,可以用Ghost来为此分区做备份,但若是用FAT32格式分出较大的单个分区,则备份后的文件体积也相应较大;NTFS格式的簇比较合理,能有效地利用磁盘空间,不容易产生碎片,还对单个的大文件读写有优化功能,是值得大硬盘用户使用的分区格式。因此,建议在分区时两种分区格式结合使用。,文件合理归类,定期磁盘碎片整理,在Windows里,用户可以从“开始”菜单中选择“程序/附件/系统工具/磁盘碎片整理程序”,弹出选择驱动器窗口,选择要整理
4、的分区,然后点击确定即可开始整理,但此方法碎片整理过程非常耗时,一般2GB左右的分区需要1个小时以上,所以建议读者:1、整理磁盘碎片的时候,要关闭其他所有的应用程序,包括屏幕保护程序,最好将虚拟内存的大小设置为固定值。不要对磁盘进行读写操作,一旦Disk Defragment发现磁盘的文件有改变,它将重新开始整理。2、整理磁盘碎片的频率要控制合适,过于频繁的整理也会缩短磁盘的寿命。一般经常读写的磁盘分区一周整理一次.,磁盘碎片整理,第二章个人计算机的管理,二 软件的合理安装和使用 合理安装软件对节约磁盘空间,提升系统运行速度有很大的帮助,合理安装软件要注意以下几个方面:1 不要安装很多功能相同
5、的软件,如音乐播放软件,只需要WINAMP就可以了,不需要再安装其它的媒体播放器,遇到不能播放的文件,首先去更新已有的软件,而不需要直接安装新的软件。2 软件的卸载,处理不想再使用的软件,应该用卸载的方法来删除,而不是直接把文件夹删除,因为这样会在系统注册表里留下很多垃圾数据。,软件卸载,第二章个人计算机的管理,三 移动存储设备的合理使用 1 存有重要资料的移动存储设备不能随意 外借。2 移动存储设备中的数据要定期及时的备份。3 对使用过后的涉密光盘要做粉碎处理。,第三章网络及个人计算机安全,一 共享文件夹的使用二 帐户的安全,第三章网络及个人计算机安全,一 共享文件夹的使用 为了工作的方便,
6、我们经常会使用共享文件夹来传递文件。可共享文件夹的设置不当也可能带来安全问题。使用共享文件夹要注意三个问题:1 删除默认共享。2 合理设置权限,一般情况只要给予只读权限就够了。3 共享文件夹使用过后要及时的删除。以免让其他人利用。,计算机的默认共享,共享权限的设置,第三章网络及个人计算机安全,二 帐户的安全 常用的windows 2000,xp系统中的管理员为administrator,为了方便我经常把密码设为空,或是想123,123456之类的密码.这就个给系统的安全带来了很大的隐患。因为windows2000,xp都属于网络操作系统,一但得到管理员的帐号和密码就可以对系统进行远程的操作,包
7、括上传下载文件,执行程序等等。所以在设置帐户时我们应做到:1 设置尽可能复杂的密码。2 不要轻易把密码告诉别人。3 操作系统中尽量不要出现超过一的管理员帐号。,计算机帐户管理,密码安全准则,不要使用简单的密码 不要简单地用生日、单词或电话号码作为密码,密码的长度至少要8个字符以上,包含数字、大、小写字母和键盘上的其他字符混合。对于不同的网站和程序,要使用不同口令,以防止被黑客破译。要记录好你的ID和密码以免忘记,但不要将记录存放在上网的电脑里。不要为了下次登录方便而保存密码。要经常更改密码和不要向任何人透露您的密码。,计算机病毒的危害,计算机病毒的概念计算机病毒的特征计算机病毒的种类网络病毒网
8、络病毒的特点及危害性常见的网络病毒病毒网络攻击的有效载体,本部分主要讨论以下几内容:,计算机病毒的概念,计算机病毒是指一段具有自我复制和传播功能的计算机代码,这段代码通常能影响计算机的正常运行,甚至破坏计算机功能和毁坏数据。,计算机病毒的特征,病毒是一段可执行的程序,病毒具有广泛的传染性,病毒具有很强的隐蔽性,病毒具有潜伏性,病毒具有可触发性,病毒具有破坏性,计算机病毒的种类,启动型病毒,文件型病毒,宏病毒,Script病毒,JAVA病毒,Shockwave病毒,网络病毒的概念,利用网络协议及网络的体系结构作为传播的途径或传播机制,并对网络或联网计算机造成破坏的计算机病毒称为网络病毒。,网络病
9、毒的特点及危害,破坏性强,传播性强,针对性强,扩散面广,传染方式多,消除难度大,常见的网络病毒,蠕虫病毒,多态病毒,伙伴病毒,梅利莎病毒,BO病毒,隐藏病毒,JAVA病毒,病毒网络攻击的有效载体,网络攻击的程序可以通过病毒经由多种渠道广泛传播攻击程序可以利用病毒的隐蔽性来逃避检测程序的搜查病毒的潜伏性和可触发性使网络攻击防不胜防许多病毒程序可以直接发起网络攻击植入攻击对象内部的病毒与外部攻击里应外合,破坏目标系统,网络病毒同黑客攻击技术的融合为网络带来了新的威胁。攻击者可以用病毒作为网络攻击的有效载体,呈几何级地扩大破坏能力。,病毒网络攻击的有效载体,网络的新威胁病毒+网络攻击,病毒带来的威胁
10、,近年来全球重大电脑病毒疫情及损失的统计图:,实例:2003蠕虫王,病毒的防治,反病毒的基本原则1、不存在这样一种反病毒软硬件,能够防治未来产生的所有病毒。2、不存在这样的病毒软件,能够让未来的所有反病毒软硬件都无法检测。3、目前的反病毒软件和硬件以及安全产品是易耗品,必须经常进行更新、升级。4、病毒产生在前,反病毒手段滞后将是长期的过程。,用户病毒防治实用方法,学习电脑知识,增强安全意识。经常对电脑内容进行备份。安装正版的反病毒软件。经常对操作系统打补丁,对反病毒软件进行升级。一旦病毒破坏导致数据丢失,通过备份进行修复或者通过专业公司进行灾难恢复。,常见的网络攻击手段,主要网络攻击手段,E-
11、Mail炸弹(E-Mail Bombing)逻辑炸弹(Logic Bombing)DDos攻击(Distributed Denial of Service)特洛伊木马(Trojan Horse Program)口令入侵(Password Intrusion)网络窃听(Eavesdropping)IP地址欺骗(IP Spoofing)病毒攻击(Viruses),常见的网络攻击手段,E-Mail炸弹,E-Mail炸弹是一种最常用的网络攻击手段,其实质是反复给目标接收者发送地址不详、内容庞大或相同的恶意信息,不但对个人邮箱构成威胁,而且对E-Mail服务器也会造成极大的威胁。,常见的网络攻击手段,逻
12、辑炸弹,在满足特定的逻辑条件时,按某种特定的方式运行,对目标系统进行破坏的计算机程序。与计算机病毒不同,逻辑炸弹体现在对目标系统的破坏作用,而非传播具有破坏作用的程序。,常见的网络攻击手段,DDos攻击,DDos(Distributed Denial of Service)主要针对Web服务器进行攻击,从而使服务器中的信息遭到破坏或不可用。常见的DDos攻击工具有:,WinNukeBonkTearDropWinArp,FluShotBlooPIMPJolt,常见的网络攻击手段,特洛伊木马,特洛伊木马程序一旦被植入你的机器,它就能在系统启动时自动运行,主机联网时将主机的信息透露给攻击者。因此,攻
13、击者就可以象操作自己的机器一样控制你的机器,甚至可以远程监控你的所有操作。常见的木马程序有:,BO2000冰河Net SpyGlaicer,通过命令查看网络情况Netstat aNet useNet user,查看本地进程,常见的网络攻击手段,口令入侵,多数系统都是通过账号和口令来验证用户身份。网络攻击者往往把口令的破解作为对目标系统攻击的开始。主要的口令入侵手段有:,通过网络监听利用专门软件进行口令破解利用系统的漏洞利用系统管理员的失误,常见的网络攻击手段,网络窃听,如果相互通信的两台主机没有进行信息加密,攻击者只要使用某些网络监听工具(如Net X-Ray for Windows9598N
14、T、Sniffer for Linux、Solaris等)就可轻而易举地截取包括口令和帐号在内的信息资料。网络窃听可以用来获得用户帐号、口令和系统通信的其他内容。,常见的网络攻击手段,IP地址欺骗,IP地址欺骗是指伪造合法用户主机的IP地址与目标主机建立连接关系的一种攻击方式。,常见的网络攻击手段,病毒攻击,程序中包含一种自动“病毒传染程序”,该程序的发作可能使整个系统崩溃。,常见的网络攻击手段,网络攻击技术的发展,面对进攻的应对策略,电子邮件安全准则 IE的安全准则聊天软件的安全准则 防止特洛伊木马安全准则 定期升级你的系统 安装防火墙,电子邮件安全准则,不要轻易打开电子邮件中的附件,更不要
15、轻易运行邮件附件中的程序,除非你知道信息的来源。要时刻保持警惕性,不要轻易相信熟人发来的E-mail就一定没有黑客程序,如Happy99就会自动加在E-mail附件当中。不要在网络上随意公布或者留下您的电子邮件地址,去转信站申请一个转信信箱,因为只有它是不怕炸的。在E-mail客户端软件中限制邮件大小和过滤垃圾邮件;使用远程登录的方式来预览邮件;最好申请数字签名;对于邮件附件要先用防病毒软件和专业清除木马的工具进行扫描后方可使用。,IE的安全准则,对于使用公共机器上网的网民,一定要注意IE的安全性。因为IE的自动完成功能在给用户填写表单和输入Web地址带来一定便利的同时,也给用户带来了潜在的泄
16、密危险,最好禁用IE的自动完成功能。IE的历史记录中保存了用户已经访问过的所有页面的链接,在离开之前一定要清除历史记录。IE的临时文件夹(WindowsTemporary Internet Files)内保存了用户已经浏览过的网页,通过IE的脱机浏览特性或者是其他第三方的离线浏览软件,其他用户能够轻松地翻阅你浏览的内容,所以离开之前也需删除该路径下的文件。还要使用具有对Cookie程序控制权的安全程序,因为Cookie程序会把信息传送回网站,当然安装个人防火墙也可对Cookie的使用进行禁止、提示或启用。,聊天软件的安全准则,在使用聊天软件的时候,最好设置为隐藏用户,以免别有用心者使用一些专用
17、软件查看到你的IP地址,然后采用一些针对IP 地址的黑客工具对你进行攻击。在聊天室的时候,还要预防Java炸弹,攻击者通常发送一些带恶意代码的HTML语句使你的电脑打开无数个窗口或显示巨型图片,最终导致死机。你只需禁止Java脚本的运行和显示图像功能就可以避免遭到攻击了,但这时你就没法访问一些交互式网页了,这需要你个人权衡。,防止特洛伊木马安全准则,不要太容易信任别人,不要轻易安装和运行从那些不知名的网站(特别是不可靠的FTP站点)下载的软件和来历不明的软件。有些程序可能是木马程序。如果你一旦安装了这些程序,它们就会在你不知情的情况下更改你的系统或者连接到远程的服务器。这样,黑客就可以很容易进入你的电脑。并不是让大家不信任来自Internet的任何东西,因为即使是很大的网站,都有可能遭到黑客的破坏。对于此类软件,即使通过了一般反病毒软件的检查也不要轻易运行,要用如Cleaner等专门的黑客程序清除软件检查,并且需要提醒大家注意的是这些软件的病毒库文件要经常更新。同时不要让他人随意在您的计算机上安装软件。,谢谢大家!,
链接地址:https://www.31ppt.com/p-6599986.html