第 11章 网络安全
随着 Internet的快速发展, 与计算机安全相
关的一些问题也越来越突出, 本章介绍与
此相关的有关问题 。
本章学习目标
? 了解主要的计算机安全隐患的定义
? 了解网络安全防护技术
Internet主要安全隐患
? 黑客入侵
? 传输数据窃取
? 电子欺骗
? 计算机病毒
? 木马
? 蠕虫病毒
? 恶意网页
11.1 黑客入侵
? 什么是黑客
?, 黑客, 是英文单词, hacker”的中文音译 。 最
初指那些尽力挖掘计算机程序最大潜力的电脑
精英 。
? 随着网络应用越来越普及, 打着黑客旗号干不
光彩勾当的人也越来越多 。
? 黑客的发展历史
11.2 传输数据的监听和窃取
? 使用网络监听工具,可以监视网络的状态、数
据流动情况以及网络上传输的信息。
? 网络监听可以在网上的任何一个位置实施,如
局域网中的一台主机、网关或远程网的调制解
调器之间等。黑客们用得最多的是截获用户的
口令
11.3 电子欺骗
? 电子欺骗 (Spoofing) 是与未经授权访问有关的
一种威胁。电子欺骗有多种形式和名称:仿冒、
身份窃取、抢劫、伪装和 WWN(全球通用名)
欺骗等。
11.4 计算机病毒
?
11.4.1 什么是计算机病毒
? 计算机病毒是指编制或者在计算机程序中插入
的破坏计算机功能或者毁坏数据、影响计算机
使用并且能够自我复制的一组计算机指令或者
程序代码。
11.4.2 计算机病毒有哪些特征
? 非授权可执行性
? 隐蔽性
? 传染性
? 潜伏性
? 表现性或破坏性
? 条件触发性
11.4.3 计算机病毒的分类
? 按寄生方式分为引导型、病毒文件型病毒、电
子邮件型病毒及复合型病毒
? 按破坏性分为良性病毒和恶性病毒
11.5 木马
? 木马程序插入在正常的软件、邮件等宿主中。
在受害者执行这些软件的时候,木马就可以悄
悄地进入系统,开放进入计算机的途径。
? 木马的实质是一个客户端 /服务器程序。对于木
马来说,被控制端相当于一台服务器,控制端
则相当于一台客户机,被控制端为控制端提供
服务。
怎样预防木马
? 不要执行任何来历不明的软件
? 不要随意打开邮件附件
? 重新选择新的客户端软件
? 将资源管理器配置成始终显示扩展名
? 尽量少用共享文件夹
? 运行反木马实时监控程序
? 经常升级系统
11.6 蠕虫病毒
?
11.6.1 什么是蠕虫
? 蠕虫是一种通过网络传播的恶性病毒,它具有
病毒的一些共性,如传播性、隐蔽性、破坏性
等等,同时具有自己的一些特征,如不利用文
件寄生(有的只存在于内存中),对网络造成
拒绝服务,以及和黑客技术相结合,等等。
? 在产生的破坏性上,蠕虫病毒比普通病毒厉害
得多,网络的普通使蠕虫可以在很短时间内蔓
延整个网络,造成网络瘫痪。
11.6.2 蠕虫的分类
? 一类是面向企业用户和局域网用户,这种病毒
利用系统漏洞,主动进行攻击,可以对整个局
域网造成瘫痪性的后果。如“红色代码”、
“尼姆达”及,SQL蠕虫王”等。
? 另一类针对个人用户的,通过网络(主要是电
子邮件、恶意网页形式)迅速传播。如爱虫病
毒、求职信病毒等。
11.6.3 蠕虫的工作原理
? 蠕虫病毒在计算机中建立后,就收集与当前机
器联网的其他机器的信息,尝试利用系统的缺
陷在远程机器上建立引导程序,并把“蠕虫”
病毒带入了它所感染的每一台机器中。
11.6.4 蠕虫病毒的新特性
? 传染方式多
? 传播速度快
? 清除难度大
? 破坏性强
11.7 恶意网页
? 恶意网页的目的是强制用户访问其网站。
? 中了恶意网页后的症状
? 对付恶意网页,可以安装具有注册表实时监控
功能的防护软件,做好注册表的备份工作。禁
用 Remote Registry Service服务,不要上一些不
健康的网站
11.8 网络安全防护技术
11.8.1 什么是网络安全防护
? 所谓网络安全防护, 是指通过采用各种技术和
管理措施, 使网络系统正常运行, 从而确保网
络数据的可用性, 完整性和保密性
? 建立网络安全防护措施的目的是确保经过网络
传输和交换的数据不会发生增加, 修改, 丢失
和泄露等
11.8.2 主要的网络安全技术
? 防火墙技术
? 加密技术
? 虚拟专网技术
? 安全隔离
? 入侵监测技术
11.8.3 高级安全保障体系
? 实体安全
? 平台安全
? 数据安全
? 通信安全
? 应用安全
? 运行安全
? 管理安全
11.9 思考与练习
? 什么是黑客
? 什么是传输数据窃取
? 什么是电子欺骗
? 什么是计算机病毒
? 什么是木马
? 什么是蠕虫病毒
? 什么是恶意网页
? 什么是网络安全防护
? 高级安全保障体系包含哪些内容