计算机网络安全教程网络安全ppt课件.ppt

上传人:牧羊曲112 文档编号:1439189 上传时间:2022-11-24 格式:PPT 页数:42 大小:193.50KB
返回 下载 相关 举报
计算机网络安全教程网络安全ppt课件.ppt_第1页
第1页 / 共42页
计算机网络安全教程网络安全ppt课件.ppt_第2页
第2页 / 共42页
计算机网络安全教程网络安全ppt课件.ppt_第3页
第3页 / 共42页
计算机网络安全教程网络安全ppt课件.ppt_第4页
第4页 / 共42页
计算机网络安全教程网络安全ppt课件.ppt_第5页
第5页 / 共42页
点击查看更多>>
资源描述

《计算机网络安全教程网络安全ppt课件.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全教程网络安全ppt课件.ppt(42页珍藏版)》请在三一办公上搜索。

1、计算机网络安全技术,一、计算机安全技术概述, 硬件安全, 软件安全, 病毒防范, 数据加密, 数据库系统安全, 网站安全, 防火墙和平台安全,信息安全,网络安全,电子商务安全,二、网络安全的需求随着经济信息化的迅速发展,计算机网络对安全要求越来越高,尤其自InternetIntranet应用发展以来,网络的安全已经涉及到国家主权等许多重大问题。随着“黑客”工具技术的日益发展,使用这些工具所需具备的各种技巧和知识在不断减少,从而造成的全球范围内“黑客”行为的泛滥,导致了一个全新战争形式的出现,即网络安全技术的大战。,三、计算机网络安全的定义,网络安全从其本质上来讲就是网络上的信息安全。它涉及的领

2、域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。,下面给出网络安全的一个通用定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。,四、网络安全的特征(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。(3)可用性:可被授权实体访问并

3、按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。(4)可控性:对信息的传播及内容具有控制能力。,引发的犯罪事件:,(1)通过木马或监听技术盗取网络用户的私人信息如用户名密码。,据东亚经贸新闻报道,日前吉林省长春市的付先生在还房贷时,像平时一样登录了某银行的网站,准备通过网上银行支付房贷。进入自己的账户后付先生惊呆了,万元存款竟不翼而飞!付先生赶紧找自己的卡,“卡还在,钱怎么没了呢?”他随后查阅了自己的网上转账记录,发现在此前的天内,他的账户先后被转走笔钱。 此后不久,同样的事情再次发生,吉林市某银行的储户丢失了元存款,查阅

4、转账记录发现,有人通过网上银行多次转账将这笔钱划走。,此次案发后,警方顺藤摸瓜,很快掌握了几名犯罪嫌疑人的行踪,并将犯罪嫌疑人邹某、杨某、纪某人抓获,宁某外逃。据了解,邹某等人在电脑上安装自己设计的木马程序,如果有人使用设有“木马”的电脑进行网上银行划账业务时,该程序就会自动把这个储户的账号和密码发到宁某的电子信箱里。如果有相同银行的储蓄卡,就可以通过任何电脑把该储户的存款据为己有。,“木马程序”是目前黑客攻击电脑的主要手段之一,它隐藏在用户的电脑中运行,黑客可以通过它控制用户的电脑,获取用户电脑系统中有用的信息。当用户上网与远端客户进行通讯时,“木马程序”就会把信息告诉黑客,以便黑客控制用户

5、的电脑,或实施更加进一步的入侵企图。,监听程序:,(2)利用网址混淆,例:近日我们发现一非法网站http:/,该网站完全模拟我网易点数卡充值查询中心http:/,该网站通过注册相近的域名和抄袭制作完全一致的操作界面欺骗迷惑广大网易用户,以诱使不知情的网易用户前往充值,从而达到骗取点数卡和网易通行证帐号及密码的目的。我们已经开始对该非法网站在技术上进行最大程度的屏蔽,在此特别提醒大家提高警惕,认准,假冒中国银行网站出现 以假乱真盗客户资料,12月9日,刊出假工行网站专偷卡密码的报道后,公安部门立即将假工行网查封,工行还在官方网站上登出了安全告示,提醒客户提防这类陷阱。,工行网站正确网址: htt

6、p:/index.jsp 工行个人银行正确地址: http:/icbcperbankindes.jsp,工商银行市场推广部负责人在采访中反复强调,“如果没有泄漏自己卡的账号和密码,就不用担心卡里的钱被犯罪分子盗取,而且工商银行目前也还没有接到这方面的报案。 该负责人解释,现在做一个网页技术其实很简单,但犯罪分子并不能通过网络把钱直接转出来,只能伪造假银行卡从取款机提取现金。这跟目前有些犯罪分子用假银行机具窃取他人的卡号和密码的性质一样,都属于诈骗。,该负责人还提醒广大银行客户,由于银行官方网站是惟一的,每次登录尽量选择直接输入网址登录,不要从来历不名的超级链接访问。虽然这些假网站的域名表面上和

7、银行的网站很像,但仔细看一定是有差别的。而且,客户账号密码都存在银行系统中,除非到网点办理相关业务,银行都不会向您查询密码。所以一旦有不明短信、电子邮件、信函等方式要求提供账号和密码,应该加倍小心,实在无法判定可以通过银行的服务热线核实。 该负责人还说,如果客户希望更安全的网上银行服务,工商银行还与微软合作,共同开发网上身份认证和智能芯片(USBKey)信息加密技术,即使在网上进行大额资金转账和汇款,完全可以高枕无忧。,这个网站上,中行的行标、栏目、新闻、地址,样样齐全,似乎没什么问题,但仔细一看,不仅网址不对,中国银行的英文名称也不对,BANK OF CHINA写成了BANK OFF CHI

8、NA,而最险恶的是,标题栏下输入卡号、密码的部分真正的中行网站上并没有。记者随意输入了一个卡号和密码后,结果页面出现的是系统维护的字样。如果这是骗局,刚才输入的卡号密码就已经被窃取。,中行网站伪冒事件,实验一:聊天工具 (C/S 模式的网络应用程序),客户端,服务器,要复习到的几个概念:,TCP 客户端服务器端口,TCP/IP的体系结构,OSI,TCP/IP,TCP/IP的各层主要子协议,网络接口层:是TCP/IP提供与各种物理网络的接口(具体协议由各物理网络提供),TCP/IP各层对数据的处理,请点击,通讯双方的确认通讯连接的三个步骤,单从技术上说,黑客入侵的动机是成为目标主机的主人。只要他

9、们获得了一台网络主机的超级用户权限后他们就有可能在该主机上修改资源配置、安置“特洛伊”程序、隐藏行踪、执行任意进程等等。,网络攻击的步骤,第一步:隐藏自已的位置,普通攻击者都会利用别人的电脑隐藏他们真实的IP地址。老练的攻击者还会利用800电话的无人转接服务联接ISP,然后再盗用他人的帐号上网。,第二步:寻找目标主机并分析目标主机,网络攻击的步骤,攻击者首先要寻找目标主机并分析目标主机。在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的操作系统类

10、型及其所提供服务等资料作个全面的了解。此时,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、FTP、Telnet 、SMTP等服务器程序是何种版本等资料,为入侵作好充分的准备。,第三步:获取帐号和密码,登录主机,攻击者们用FTP、Telnet等工具利用系统漏洞进入进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都和原文件一模一样。攻击者

11、一般会使用rep传递这些文件,以便不留下FTB记录。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。,第四步:获得控制权,攻击者们用FTP、Telnet等工具利用系统漏洞进入进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都和原文件一模一样。攻击者一般会使用rep传递这些文件,以便不留下FTB记录。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开

12、始下一步的行动。,第五步:窃取网络资源和特权,攻击者找到攻击目标后,会继续下一步的攻击。如:下载敏感信息;实施窃取帐号密码、信用卡号等经济偷窃;使网络瘫痪。,网络攻击应对策略,1、提高安全意识,(1)不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序,比如“特洛伊”类黑客程序就需要骗你运行。 (2)尽量避免从Internet下载不知名的软件、游戏程序。即使从知名的网站下载的软件也要及时用最新的病毒和木马查杀软件对软件和系统进行扫描。,(3)密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举。将常用的密码设置不同,防止被人查出一个,连带到重要密码。重要密码最好经常

13、更换。 (4)及时下载安装系统补丁程序。 (5)不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。 (6)在支持HTML的BBS上,如发现提交警告,先看源代码,很可能是骗取密码的陷阱。,2、使用防毒、防黑等防火墙软件。,防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。,3、设置代理服务器,隐藏自已的IP地址。,保护自己的IP地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设

14、置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。,4、将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。,5、由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒。,6、对于重要的个人资料做好严密的保护,并养成资料备份的习惯。,服务器程序的实现过程是:1

15、服务器程序必须设置好LocalPort属性,作为侦听端口,该值为一个整数(只要是一个其它TCP/IP应用程序没有使用过的值即可)。 2 使用Listen方法进入侦听状态,等待客户机程序的连接请求。 3 客户机程序发出连接请求,使服务器程序产生ConnectionRequest事件,该事件得到一个参数requestID。 4 服务器程序用Accept方法接受客户机程序的requestID请求。这样,服务器程序就可以用SendData方法发送数据了。Accept方法必须用上一步得到的requestID作为其参数。 5 当服务器程序接收到数据时,产生DataArrival事件,参数BytesTota

16、l包含接收到的数据字节数。在该事件中,可以用GetData方法接收数据。 6 如果接受到Close事件,则用Close方法关闭TCP/IP连接。,客户机程序的实现过程是: 1 客户程序设置Remotehost属性,以便指定运行服务器程序的主机名,该字符串可在“控制面板|网络|标识|计算机名”中查到。2 设置RemotePort属性,以便指定服务器程序的侦听端口。3 使用Connect方法,向服务器提出连接请求。 4 服务器接受客户机程序的请求,客户机程序产生Connect事件,就可以用SendData方法发送数据了。 5 当客户机程序接收到数据时,产生DataArrival事件,参数BytesTotal包含接收到的数据字节数。在该事件中,可以用GetData方法接收数据。 6 如果接受到Close事件,则用Close方法关闭连接。,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号