Internet实用技术_第9章:网络安全PPT课件

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
6.病毒攻击的防范 (1)用常识进行判断 (2)安装防病毒产品并保证更新最新的病毒库 (3)不要从任何不可靠的渠道下载任何软件 (4)使用其他形式的文档 (5)不要用共享的硬盘安装软件或复制共享的U盘 (6)禁用Windows Scripting Host (7)使用基于客户端的防火墙或过滤措施 (8)必须备份重要资料
第九章 网络安全
http://www.wenyuan.com.cn/webnew/
第九章 网络安全
9.1 网络安全常识
9.1.1 网络安全的定义 网络安全是指网络系统的硬件、软件及其中的数据 受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、 泄露,系统连续、可靠、正常地运行,网络服务不中断, 从其本质上来讲就是网络上的信息安全。 网络安全具有以下四个方面的特征。 1.保密性。 2.完整性 3.可用性 4.可控性
第九章 网络安全
5.病毒的主要危害 (1)病毒激发对计算机数据信息的直接破坏作用 (2)占用磁盘空间和对信息的破坏 (3)抢占系统资源 (4)影响计算机运行速度 (5)计算机病毒错误与不可预见的危害 (6)计算机病毒的兼容性对系统运行的影响 (7)计算机病毒给用户造成严重的心理压力
第九章 网络安全
第九章 网络安全
9.1.5 保护帐号和密码 及时修改上网初始密码。 密码切记不要和帐号相同。 周期性修改密码。 密码长度最好不要少于6个。 密码不要采用与用户自身相关的资料信息。
第九章 网络安全
9.2 网络病毒和木马
9.2.1 网络病毒 1.病毒的概念及发展历程定义 20世纪60年代初,美国贝尔实验室的三位程序员编写了一
个名为“磁芯大战”的游戏,游戏中通过复制自身来摆脱对 方的控制,这就是“病毒”的第一个雏形。
20世纪70年代,美国作家雷恩在其出版的《P1的青春》一 书中构思了一种能够自我复制的计算机程序,并第一次将其 称之为“计算机病毒”。
1983年11月,在国际计算机安全学术研讨会上,美国计算 机专家首次将病毒程序在VAX/750计算机上进行了实验, 世界上第一个计算机病毒就这样出生在实验室中。
第九章 网络安全
9.2.2 木马 1.木马的定义 特洛伊木马(以下简称木马),英文为Trojan horse,
源自一个古希腊传说。古希腊人远征特洛伊,经过十年的 战争也没有取得胜利,后来希腊将领奥德修斯献上一计, 把一批士兵埋伏在一匹巨大的木马腹内,然后佯装退兵。 特洛伊人果然中计,以为敌兵已退,就把木马作为战利品 搬入城中。到了深夜,埋伏在木马中的勇士跳出来,打开 了城门,希腊将士一拥而入攻下了特洛伊城。后来,“特 洛伊木马”这一典故常常用来比喻在敌营中埋下伏兵,然 后里应外合取得战争的胜利。
第九章 网络安全
计算机病毒是利用计算机软、硬件所固有的脆弱性编制 的具有破坏功能的程序。计算机病毒能通过某种途径潜伏在 计算机存储介质或程序里,当达到某种条件时即被激活,采 用修改其他程序的方法将自己的精确复制文件或者可能演化 的形式放入其他程序中,从而感染其他文件,对计算机资源 进行破坏的这样一组程序或指令集合。
2.病毒的特征 (1)破坏性 (2)隐蔽性 (3)潜伏性 (4)传染性
第九章 网络安全
3.病毒的分类 (1)文件型病毒 (2)引导扇区病毒 (3)混合型病毒 (4)变形病毒 (5)宏病毒
第九章 网络安全
第九章 网络安全
4.计算机病毒的发展趋势 (1)无国界化(2)多样化(3)破坏性更强 (4)智能化(5)更加隐蔽化 (6)综合利用多种编程技术(7)对网络威胁更大 (8)网游病毒目标明确 (9)病毒将全面进入驱动级 (10)U盘成病毒传播主要途径 (11)病毒综合利用系统漏洞和应用软件漏洞传播
第九章 网络安全
2.木马的工作原理 一般的木马程序都包括客户端和服务器端两个程序, 其中客户端是用于攻击者远程控制植入木马的计算机,服 务器端程序即是木马程序。攻击者要通过木马攻击用户的 系统,所做的第一步就是要把木马的服务器端程序植入到 用户的计算机里面。 目前,木马入侵的主要途径还是先通过一定的方法把 木马执行文件植入到被攻击者的计算机系统里,使用的途 径有邮件附件、下载软件等,然后通过一定的提示故意误 导被攻击者打开执行文件。例如,谎称这个木马执行文件 是朋友送的贺卡等,也许打开这个文件后,确实有贺卡的 画面出现,但这时木马很可能已经悄悄在后台运行了。
第九章 网络安全
9.1.3 黑客在网络中的破坏方法 利用操作系统提供的默认账户进行攻击 截取密码的方法 寻找系统漏洞 强行闯入 偷取特权 使用一个节点作为根据地攻击其他的节点 清理磁盘
第九章源自文库网络安全
9.1.4 个人网络面临的威胁 1.帐号密码被窃取 2.“电子炸弹”和垃圾邮件骚扰 3.网络病毒 4.winnuke攻击
第九章 网络安全
20世纪80年代后期,巴基斯坦有两个以编程为生的兄弟, 他们为了打击那些盗版软件的使用者,设计出了一个名为 “巴基斯坦智囊”的病毒,这就是世界上流行的第一个真正 的病毒。
1994年2月18日,我国正式颁布实施了《中华人民共和国 计算机信息系统安全保护条例》。在该条例的第二十八条中 明确指出:计算机病毒是指编制或者在计算机程序中插入的 破坏计算机功能或者毁坏数据,影响计算机使用,并能自我 复制的一组计算机指令或者程序代码。
3.木马的特征 (1)隐蔽性 (2)功能特殊性 (3)自动运行性 (4)欺骗性 (5)自动恢复性
第九章 网络安全
第九章 网络安全
4.木马的功能 (1)自动搜索已中木马的计算机。 (2)对用户资进行源管理。 (3)远程运行程序。 (4)跟踪监视对方屏幕。 (5)直接屏幕鼠标控制,键盘输入控制。 (6)监视对方任务且可以中止对方任务。 (7)锁定鼠标、键盘和屏幕。 (8)远程重新启动计算机、关机。 (9)记录、监视按键顺序、系统信息等一切操作。 (10)随意修改注册表。 (11)共享被控制端的硬盘。 (12)耍弄计算机使用者的操作。
第九章 网络安全
9.1.2 网络安全的类型 网络安全包含物理安全、本地安全和远程安全三层含
义,主要分为系统安全和数据安全两部分。 1.系统安全 (1)口令保护。 (2)制定规章制度,对系统内部数据和用户进行分组管理。 (3)使用日志等方法记录用户使用计算机的情况。 (4)使用安全性较高的操作系统。 2.数据安全 (1)传输的公共信息。 (2)需要保护的私人信息。
相关文档
最新文档