《计算机网络技术第七章.ppt》由会员分享,可在线阅读,更多相关《计算机网络技术第七章.ppt(36页珍藏版)》请在优知文库上搜索。
1、第第7 7章章 网络安全网络安全7.1 7.1 网络安全概述网络安全概述7.2 7.2 计算机病毒与木马计算机病毒与木马7.3 7.3 防火墙防火墙7.4 7.4 数字加密与数字签名数字加密与数字签名随着计算机技术的日新月异,互联网正在以令人惊讶的速度改随着计算机技术的日新月异,互联网正在以令人惊讶的速度改变着我们的生活,从政府到商业再到个人,互联网的应用无处不在,变着我们的生活,从政府到商业再到个人,互联网的应用无处不在,如党政部门信息系统、电子商务、网络炒股、网上银行、网上购物如党政部门信息系统、电子商务、网络炒股、网上银行、网上购物等等。等等。InternetInternet所具有的开放
2、性、国际性和自由性在增加应用自由所具有的开放性、国际性和自由性在增加应用自由度的同时,也带来了许多信息安全隐患,如何保护政府、企业和个度的同时,也带来了许多信息安全隐患,如何保护政府、企业和个人的信息不受他人的入侵,更好地增加互联网的安全性,是一个亟人的信息不受他人的入侵,更好地增加互联网的安全性,是一个亟待解决的重大问题。待解决的重大问题。7.1.17.1.1网络安全隐患网络安全隐患由于互联网络设计初期,很少考虑到网络安全方面的问题,所由于互联网络设计初期,很少考虑到网络安全方面的问题,所以现实的互联网存在着许多安全隐患可以供人利用,以现实的互联网存在着许多安全隐患可以供人利用,7.1 7.
3、1 网络安全概述网络安全概述下一页 返回隐患主要有以下几种:隐患主要有以下几种:(1)(1)黑客入侵;黑客入侵;这里的黑客(这里的黑客(crackercracker)一般指一些恶意(一般是非法地)试图)一般指一些恶意(一般是非法地)试图破解或破坏某个程序、系统及网络安全的人,他们入侵他人的计算破解或破坏某个程序、系统及网络安全的人,他们入侵他人的计算机的目的一般是获取利益或证明自己的能力,他们利用自己在计算机的目的一般是获取利益或证明自己的能力,他们利用自己在计算机上的特殊才能对网络安全造成极大的破坏。机上的特殊才能对网络安全造成极大的破坏。(2)(2)计算机病毒的攻击;计算机病毒的攻击;计算
4、机病毒是对网络安全最严重的威胁,它的种类很多,通过计算机病毒是对网络安全最严重的威胁,它的种类很多,通过网络传播的速率非常之快,普通家用网络传播的速率非常之快,普通家用PCPC基本都受过病毒的侵。基本都受过病毒的侵。7.1 7.1 网络安全概述网络安全概述下一页 返回上一页(3)(3)陷阱和特洛伊木马;陷阱和特洛伊木马;通过替换系统合法程序,或者在合法程序里插入恶意源代码以通过替换系统合法程序,或者在合法程序里插入恶意源代码以实现非授权进程,从而达到某种特定目的。实现非授权进程,从而达到某种特定目的。(4)(4)来自内部人员的攻击;来自内部人员的攻击;内部人员攻击主要指在信息安全处理系统范围内
5、或对信息安全内部人员攻击主要指在信息安全处理系统范围内或对信息安全处理系统有直接访问权里的人对本网络的攻击。处理系统有直接访问权里的人对本网络的攻击。(5)(5)修改或删除关键信息;修改或删除关键信息;通过对原始内容进行一定的改动或删除,达到某种破环网络安通过对原始内容进行一定的改动或删除,达到某种破环网络安全目的的行为。全目的的行为。7.1 7.1 网络安全概述网络安全概述下一页 返回上一页(6) (6) 拒绝服务;拒绝服务;当一个授权实体不能获得应有的对网络资源的访问或紧急操作当一个授权实体不能获得应有的对网络资源的访问或紧急操作被延迟时,就发生了拒绝服务。被延迟时,就发生了拒绝服务。(7
6、)(7)人为地破坏网络设施,造成网络瘫痪。人为地破坏网络设施,造成网络瘫痪。人为从物理上对网络设施进行破坏,使网络不能正常运行。人为从物理上对网络设施进行破坏,使网络不能正常运行。7.1.27.1.2网络攻击网络攻击网络攻击之前,入侵者一般首先要寻找网络中存在的漏洞,漏网络攻击之前,入侵者一般首先要寻找网络中存在的漏洞,漏洞主要存在于操作系统和计算机网络数据库管理系统中,找到漏洞洞主要存在于操作系统和计算机网络数据库管理系统中,找到漏洞后悄然无息的发起攻击。后悄然无息的发起攻击。7.1 7.1 网络安全概述网络安全概述下一页 返回上一页这里的这里的“攻击攻击”是指可能是一个网络受到破坏的的所有
7、行为,是指可能是一个网络受到破坏的的所有行为,攻击的范围从服务器,到网络互连设备,再到特定主机,方式有使攻击的范围从服务器,到网络互连设备,再到特定主机,方式有使其无法实现应有的功能、完全破坏、完全控制等。其无法实现应有的功能、完全破坏、完全控制等。网络攻击从攻击行为上可分为二类:网络攻击从攻击行为上可分为二类:(1 1)被动攻击:攻击者简单地监视所有信息流以获得某些秘密。)被动攻击:攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于网络或者基于系统的。这种攻击是最难被检测这种攻击可以是基于网络或者基于系统的。这种攻击是最难被检测到的,对付这类攻击的重点是预防,主要手段是数据加密。到
8、的,对付这类攻击的重点是预防,主要手段是数据加密。(2 2)主动攻击:攻击者试图突破网络的安全防线。这种攻击涉)主动攻击:攻击者试图突破网络的安全防线。这种攻击涉及到网络传输数据的修改或创建错误数据信息,主要攻击形式有假及到网络传输数据的修改或创建错误数据信息,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。冒、重放、欺骗、消息篡改、拒绝服务等。7.1 7.1 网络安全概述网络安全概述下一页 返回上一页这类攻击无法预防但容易检测,所以,对付这种攻击的重点是这类攻击无法预防但容易检测,所以,对付这种攻击的重点是“测测”而不是而不是“防防”,主要手段有:防火墙、入侵检测系统等。,主要手段有:
9、防火墙、入侵检测系统等。7.1.37.1.3网络基本安全技术网络基本安全技术针对目前网络不容乐观的安全形势,实现网络安全的基本措施针对目前网络不容乐观的安全形势,实现网络安全的基本措施主要有防火墙、数字加密、数字签名、身份认证等,这些措施在一主要有防火墙、数字加密、数字签名、身份认证等,这些措施在一定程度上增加了网络的安全性。定程度上增加了网络的安全性。防火墙:防火墙是设置在被保护的内部网络和有危险性的外部防火墙:防火墙是设置在被保护的内部网络和有危险性的外部网络之间的一道屏障,系统管理员按照一定的规则控制数据包在内网络之间的一道屏障,系统管理员按照一定的规则控制数据包在内外网之间的进出。外网
10、之间的进出。7.1 7.1 网络安全概述网络安全概述下一页 返回上一页数字加密:数据加密是通过对传输的信息进行一定的重新组合,数字加密:数据加密是通过对传输的信息进行一定的重新组合,而使只有通信双方才能识别原有信息的一种手段。而使只有通信双方才能识别原有信息的一种手段。数字签名:数字签名可以被用来证明数据的真实发送者,而且,数字签名:数字签名可以被用来证明数据的真实发送者,而且,当数字签名用在存储的数据或程序时,可以用来验证其完整性。当数字签名用在存储的数据或程序时,可以用来验证其完整性。身份认证:用多种方式来验证用户的合法性,如密码技术、指身份认证:用多种方式来验证用户的合法性,如密码技术、
11、指纹识别、智能纹识别、智能ICIC卡、网银卡、网银U U盾等。盾等。7.1 7.1 网络安全概述网络安全概述返回上一页7.2.17.2.1计算机病毒的基本知识计算机病毒的基本知识计算机病毒指编写或者在计算机程序中插入的破坏计算机功能计算机病毒指编写或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。它能够通过某种途径潜伏在计算机存储介质(或令或者程序代码。它能够通过某种途径潜伏在计算机存储介质(或程序)里程序)里 , , 当达到某种条件时即被激活,具有对计算机资源进行破当达到某
12、种条件时即被激活,具有对计算机资源进行破坏的作用。只要你的计算机接入互联网或插入移动存储设备,就有坏的作用。只要你的计算机接入互联网或插入移动存储设备,就有中计算机病毒的危险。中计算机病毒的危险。1.1.计算机病毒具有以下几个特点:计算机病毒具有以下几个特点:7.2 7.2 计算机病毒与木马计算机病毒与木马下一页 返回(1 1)寄生性)寄生性计算机病毒寄生在其他程序或指令之中,当执行这个程序或指计算机病毒寄生在其他程序或指令之中,当执行这个程序或指令时,病毒就起破坏作用,而在未启动这个程序或指令之前,它是令时,病毒就起破坏作用,而在未启动这个程序或指令之前,它是不易被人发觉的。不易被人发觉的。
13、 (2 2)传染性)传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。旦病毒被复制或产生变种,其速度之快令人难以预防。 (3 3)隐蔽性)隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,来,有的根本就查不出来,有的时隐时现、变化无常,7.2 7.2 计算机病毒与木马计算机病毒与木马下一页 返回上一页这类病毒处理起来通常很困难。这类病毒处理起来通常很困难。(4 4)潜伏
14、性)潜伏性 病毒侵入后,一般不立即活动,需要等一段时间,只有在满足病毒侵入后,一般不立即活动,需要等一段时间,只有在满足其特定条件后才启动其表现模块,显示发作信息或进行系统破坏。其特定条件后才启动其表现模块,显示发作信息或进行系统破坏。 可以分为:利用系统时钟提供的时间作为触发器和利用病毒体自带可以分为:利用系统时钟提供的时间作为触发器和利用病毒体自带的计数器作为触发器二种。的计数器作为触发器二种。 (5 5)破坏性)破坏性 计算机中毒后,凡是由软件手段能触及到计算机资源的地方均计算机中毒后,凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。其表现:占用可能受到计算机病毒的破坏
15、。其表现:占用CPUCPU时间内存开销,从而时间内存开销,从而造成进程堵塞;对数据或文件进行破坏;打乱屏幕的显示;无法正造成进程堵塞;对数据或文件进行破坏;打乱屏幕的显示;无法正常启动系统等。常启动系统等。7.2 7.2 计算机病毒与木马计算机病毒与木马下一页 返回上一页2.2.计算机病毒的分类:计算机病毒的分类:综合病毒本身的技术特点,攻击目标,传播方式等各个方面,综合病毒本身的技术特点,攻击目标,传播方式等各个方面,一般情况下,我们将病毒大致分为以下几类:传统病毒,宏病毒,一般情况下,我们将病毒大致分为以下几类:传统病毒,宏病毒,恶意脚本,木马、黑客程序、蠕虫、破坏性程序。恶意脚本,木马、
16、黑客程序、蠕虫、破坏性程序。1. 1. 传统病毒:能够感染的程序。通过改变文件或者其他东西进传统病毒:能够感染的程序。通过改变文件或者其他东西进行传播,通常有感染可执行文件的文件型病毒和感染引导扇区的引行传播,通常有感染可执行文件的文件型病毒和感染引导扇区的引导型病毒,如导型病毒,如CIHCIH病毒。病毒。 2.2.宏病毒(宏病毒(MacroMacro):利用):利用WordWord、ExcelExcel等的宏脚本功能进行传等的宏脚本功能进行传播的病毒,如著名的美丽莎播的病毒,如著名的美丽莎(Macro.Melissa)(Macro.Melissa)。7.2 7.2 计算机病毒与木马计算机病毒与木马下一页 返回上一页3.3.恶意脚本(恶意脚本(ScriptScript):做破坏的脚本程序。包括):做破坏的脚本程序。包括HTMLHTML脚本、脚本、批处理脚本、批处理脚本、VBVB、JSJS脚本等,如欢乐时光(脚本等,如欢乐时光(VBS.HappytimeVBS.Happytime)。)。4.4.木马(木马(TrojanTrojan)程序:当病毒程序被激活或启动后用户无法)程序:当病毒程序