项目8.18.3网络安全及管理网络安全概述网络病毒与防治.pptx

上传人:p** 文档编号:299010 上传时间:2023-05-08 格式:PPTX 页数:20 大小:1.27MB
下载 相关 举报
项目8.18.3网络安全及管理网络安全概述网络病毒与防治.pptx_第1页
第1页 / 共20页
项目8.18.3网络安全及管理网络安全概述网络病毒与防治.pptx_第2页
第2页 / 共20页
项目8.18.3网络安全及管理网络安全概述网络病毒与防治.pptx_第3页
第3页 / 共20页
项目8.18.3网络安全及管理网络安全概述网络病毒与防治.pptx_第4页
第4页 / 共20页
项目8.18.3网络安全及管理网络安全概述网络病毒与防治.pptx_第5页
第5页 / 共20页
项目8.18.3网络安全及管理网络安全概述网络病毒与防治.pptx_第6页
第6页 / 共20页
项目8.18.3网络安全及管理网络安全概述网络病毒与防治.pptx_第7页
第7页 / 共20页
项目8.18.3网络安全及管理网络安全概述网络病毒与防治.pptx_第8页
第8页 / 共20页
项目8.18.3网络安全及管理网络安全概述网络病毒与防治.pptx_第9页
第9页 / 共20页
项目8.18.3网络安全及管理网络安全概述网络病毒与防治.pptx_第10页
第10页 / 共20页
亲,该文档总共20页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《项目8.18.3网络安全及管理网络安全概述网络病毒与防治.pptx》由会员分享,可在线阅读,更多相关《项目8.18.3网络安全及管理网络安全概述网络病毒与防治.pptx(20页珍藏版)》请在第壹文秘上搜索。

1、 计算机网络的广泛应用已经对经济、文化、教育与科学的发展产计算机网络的广泛应用已经对经济、文化、教育与科学的发展产生了重要的影响,同时也不可避免地带来了一些新的社会、道德、政生了重要的影响,同时也不可避免地带来了一些新的社会、道德、政治与法律的问题。治与法律的问题。 计算机犯罪正在引起社会的普遍关注,对社会也构成了很大的威计算机犯罪正在引起社会的普遍关注,对社会也构成了很大的威胁。目前计算机犯罪和黑客攻击事件高速增长,计算机病毒的增长速胁。目前计算机犯罪和黑客攻击事件高速增长,计算机病毒的增长速度更加迅速,它们都给计算机网络带来了很大的威胁。度更加迅速,它们都给计算机网络带来了很大的威胁。 网

2、络设备、软件、设备等网络自身的安全隐患,网络的开放性以及黑客网络设备、软件、设备等网络自身的安全隐患,网络的开放性以及黑客恶意的攻击是威胁网络安全的根本原因。而网络管理手段、技术、观念的相恶意的攻击是威胁网络安全的根本原因。而网络管理手段、技术、观念的相对滞后也是导致安全隐患的一个重要原因。对滞后也是导致安全隐患的一个重要原因。 1、黑客攻击、黑客攻击 黑客(黑客(hacker)是指网络的非法入侵者,其起源可追溯到)是指网络的非法入侵者,其起源可追溯到20世纪世纪60年代,目前年代,目前已经成为一个人数众多的特殊群体。已经成为一个人数众多的特殊群体。 通常黑客为了获得非法的经济利益或达到某种政

3、治目的对网络进行入侵的,也有通常黑客为了获得非法的经济利益或达到某种政治目的对网络进行入侵的,也有单纯出于个人兴趣对网络进行非法入侵的,而前者的危害性往往更大。单纯出于个人兴趣对网络进行非法入侵的,而前者的危害性往往更大。 2、自然灾害、自然灾害 计算机信息系统仅仅是一个智能的机器,易受自然灾难及环境的影响。计算机信息系统仅仅是一个智能的机器,易受自然灾难及环境的影响。 3、人为无意失误、人为无意失误 如操作员安全配置不当造成的安全漏洞、用户安全意识不强、用户口令选如操作员安全配置不当造成的安全漏洞、用户安全意识不强、用户口令选择不慎、用户将自己的账号随意转借给他人与别人共享等都会对网络安全造

4、择不慎、用户将自己的账号随意转借给他人与别人共享等都会对网络安全造成威胁。成威胁。 4 4、网络软件的漏洞和、网络软件的漏洞和“后门后门” 网络软件不可能无缺陷和无漏洞,而这些漏洞和缺陷恰恰是黑网络软件不可能无缺陷和无漏洞,而这些漏洞和缺陷恰恰是黑客攻击的首选目标。黑客攻入网络内部,大部分都是因为安全措施客攻击的首选目标。黑客攻入网络内部,大部分都是因为安全措施不完善。另外,软件的不完善。另外,软件的“后门后门”都是软件公司的设计编程人员为了都是软件公司的设计编程人员为了自己方便而设置。自己方便而设置。5 5、计算机病毒、计算机病毒 2020世界世界9090年代,出现了曾引起世界性恐慌的年代,

5、出现了曾引起世界性恐慌的“计算机病毒计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。其蔓延范围广,增长速度惊人,损失难以估计。 计算机病毒可以在瞬间损害文件系统,使系统陷入瘫痪,导致计算机病毒可以在瞬间损害文件系统,使系统陷入瘫痪,导致大量数据丢失,因此是计算机安全的大毒瘤,很多计算机用户谈毒大量数据丢失,因此是计算机安全的大毒瘤,很多计算机用户谈毒色变。对企业网络而言,更可能造成不可估量的损失。色变。对企业网络而言,更可能造成不可估量的损失。 “ “计算机病毒计算机病毒”是指编制或者在计算机程序中插入的破坏计算是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用

6、,并且能够自我复制的一组机功能或者破坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。及计算机病毒实质上是一种能通过某种计算机指令或者程序代码。及计算机病毒实质上是一种能通过某种途径侵入并潜伏在计算机程序或存储介质中的,对计算机资源具有途径侵入并潜伏在计算机程序或存储介质中的,对计算机资源具有破坏性的小程序或者指令段。由于这些小程序或指令段具有传播性。破坏性的小程序或者指令段。由于这些小程序或指令段具有传播性。隐蔽性、潜伏性和破坏性等类似于生物病毒的特征,因此借用了生隐蔽性、潜伏性和破坏性等类似于生物病毒的特征,因此借用了生物病毒的概念。物病毒的概念。 计算机病毒通常具有以

7、下计算机病毒通常具有以下5 5个特点:个特点: (1 1)隐蔽性)隐蔽性 (2 2)传染性)传染性 (3 3)潜伏性)潜伏性 (4 4)可激发性)可激发性 (5 5)破坏性)破坏性 每种病毒都有每种病毒都有3 3种主要能力,即社会吸引力、复制能力及加载种主要能力,即社会吸引力、复制能力及加载(或激活)能力他们决定着病毒的传播力和覆盖面。其中社会吸引(或激活)能力他们决定着病毒的传播力和覆盖面。其中社会吸引力是最重要的,病毒在发作前,大多显示一段令人迷惑的语言或漂力是最重要的,病毒在发作前,大多显示一段令人迷惑的语言或漂亮的程序效果,这样才能激发他人的好奇心而执行程序,从而给病亮的程序效果,这样

8、才能激发他人的好奇心而执行程序,从而给病毒的传播创造机会。复制能力是病毒被编译和传播的能力,加载部毒的传播创造机会。复制能力是病毒被编译和传播的能力,加载部分则给宿主带来危险,病毒只有被加载后才能开始其破坏工作。分则给宿主带来危险,病毒只有被加载后才能开始其破坏工作。 1 1、根据病毒存在的媒体根据病毒存在的媒体 根据病毒存在的媒体,病毒可以分为网络病毒、文件病毒、根据病毒存在的媒体,病毒可以分为网络病毒、文件病毒、引导性病毒。引导性病毒。 2 2、根据病毒传染的方法、根据病毒传染的方法 根据病毒传染的方法,病毒可以分为驻留型病毒和非驻留根据病毒传染的方法,病毒可以分为驻留型病毒和非驻留型病毒

9、。型病毒。 3 3、根据病毒破坏的能力、根据病毒破坏的能力 根据病毒破坏的能力,病毒可以被划分为以下根据病毒破坏的能力,病毒可以被划分为以下4 4种:种: (1 1)轻危害型。)轻危害型。 (2 2)轻危险型。)轻危险型。 (3 3)危险型。)危险型。 (4 4)非常危险型。)非常危险型。 4 4、根据病毒特有的算法、根据病毒特有的算法 根据病毒特有的算法根据病毒特有的算法,病毒可以被划分为以下,病毒可以被划分为以下3 3种:种: (1 1)伴随型病毒。)伴随型病毒。 (2 2)“蠕虫蠕虫”型病毒型病毒。 (3 3)寄生型病毒。)寄生型病毒。 5 5、计算机病毒的危害、计算机病毒的危害 (1

10、1)删除或修改磁盘上的可执行程序和数据文件,使之无)删除或修改磁盘上的可执行程序和数据文件,使之无法正常工作。法正常工作。 (2 2)修改目录或文件分配表扇区,使之无法找到文件。)修改目录或文件分配表扇区,使之无法找到文件。 (3 3)对磁盘进行格式化,使之丢失全部信息。)对磁盘进行格式化,使之丢失全部信息。 (4 4)病毒反复传染,占用计算机存储空间,影响计算机系)病毒反复传染,占用计算机存储空间,影响计算机系统的运行效率。破坏计算机的操作系统,使计算机不能工作。统的运行效率。破坏计算机的操作系统,使计算机不能工作。 (5 5)有些病毒甚至会破坏硬盘等计算机硬件。)有些病毒甚至会破坏硬盘等计

11、算机硬件。 (6 6)造成难以估量的经济损失。)造成难以估量的经济损失。 (7 7)计算机病毒给用户造成严重的心理压力。)计算机病毒给用户造成严重的心理压力。 黑客是一个中文词语,皆源自英文hacker,随着灰鸽子的出现,灰鸽子成为了很多假借黑客名义控制他人电脑的黑客技术,于是出现了“骇客”与黑客分家。2012年电影频道节目中心出品的电影骇客(Hacker) 也已经开始使用骇客一词,显示出中文使用习惯的趋同。实际上,黑客(或骇客)与英文原文Hacker、Cracker等含义不能够达到完全对译,这是中英文语言词汇各自发展中形成的差异。Hacker一词,最初曾指热心于计算机技术、水平高超的电脑专家

12、,尤其是程序设计人员,逐渐区分为白帽、灰帽、黑帽等,其中黑帽(black hat)实际就是cracker。在媒体报道中,黑客一词常指那些软件骇客(software cracker),而与黑客(黑帽子)相对的则是白帽子。 (1 1)放置特洛伊木马程序。)放置特洛伊木马程序。 (2 2)通过一个节点来攻击其他节点。)通过一个节点来攻击其他节点。 (3 3)WWWWWW的欺骗技术的欺骗技术。 (4 4)寻找系统漏洞。)寻找系统漏洞。 (5 5)电子邮件攻击。)电子邮件攻击。 (6 6)窃取特权。)窃取特权。 (7 7)网络监听。)网络监听。 (8 8)利用账户进行攻击。)利用账户进行攻击。 (1 1

13、)专用主机只开专用功能,网管网段路由器中的访问控制应该限)专用主机只开专用功能,网管网段路由器中的访问控制应该限制在最小限度,研究清楚各进程必需的进程端口号,关闭不必要的端口。制在最小限度,研究清楚各进程必需的进程端口号,关闭不必要的端口。 (2 2)提供电子邮件、)提供电子邮件、WWWWWW和和DNSDNS的主机不安装任何开发工具,避免攻的主机不安装任何开发工具,避免攻击者编译攻击程序击者编译攻击程序。 (3 3)制定详尽的入侵应急措施和汇报制度。)制定详尽的入侵应急措施和汇报制度。 (4 4)下载安装最新的操作系统及其他应用软件的安全和升级补丁,)下载安装最新的操作系统及其他应用软件的安全和升级补丁,安装几种必要的安全加强工具,限制对主机的访问,加强日志记录,对系安装几种必要的安全加强工具,限制对主机的访问,加强日志记录,对系统进行完整性检查,定期检查用户的脆弱口令,并通知用户尽快修改。统进行完整性检查,定期检查用户的脆弱口令,并通知用户尽快修改。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > Web服务

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!