网络安全技术第七章课件.ppt
《网络安全技术第七章课件.ppt》由会员分享,可在线阅读,更多相关《网络安全技术第七章课件.ppt(54页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全技术第七章第1页,此课件共54页哦第一节第一节 网络病毒及特征网络病毒及特征本章主要内容本章主要内容第二节第二节 网络反病毒原则及策略网络反病毒原则及策略第三节第三节 网络反病毒的实施网络反病毒的实施第2页,此课件共54页哦一、网络病毒的概念一、网络病毒的概念二、网络病毒的主要特点二、网络病毒的主要特点三、典型的网络病毒介绍三、典型的网络病毒介绍第一节第一节 网络病毒及特征网络病毒及特征第3页,此课件共54页哦一一、网网络络病病毒毒的的概概念念(1 1)狭义的网络病毒)狭义的网络病毒:即网络病毒应该是充分利用网络即网络病毒应该是充分利用网络的协议以及网络的体系结构作为其传播的途径或机制
2、,同时网的协议以及网络的体系结构作为其传播的途径或机制,同时网络病毒的破坏对象也应是针对网络的。络病毒的破坏对象也应是针对网络的。(2 2)广义的网络病毒)广义的网络病毒:只要能够在网络上传播并能对只要能够在网络上传播并能对网络产生破坏的病毒,不论它破坏的是网络还是联网计算机,网络产生破坏的病毒,不论它破坏的是网络还是联网计算机,就可称为网络病毒。就可称为网络病毒。第4页,此课件共54页哦二二、网网络络病病毒毒的的主主要要特特点点1 1技术门坎低,任何人皆可撰写新病毒技术门坎低,任何人皆可撰写新病毒2 2蠕虫病毒和木马病毒是最大的威胁蠕虫病毒和木马病毒是最大的威胁 3 3愈来愈快的传播愈来愈快
3、的传播“毒速毒速”4 4愈来愈短的攻击时间差愈来愈短的攻击时间差5 5不断创新的自我防御技术不断创新的自我防御技术 6 6令人眼花缭乱的庞大变种令人眼花缭乱的庞大变种7 7乱乱“件件”齐发的垃圾邮件齐发的垃圾邮件8 8有洞就钻有洞就钻 9 9混合式攻击混合式攻击 网络病毒的特征主要是相对于单机病毒来说的,网络病毒的特征主要是相对于单机病毒来说的,其特点主要表现在以下几个方面其特点主要表现在以下几个方面:第5页,此课件共54页哦三三、网网络络病病毒毒实实例例几种典型的网络病毒:几种典型的网络病毒:2 2、木马病毒、木马病毒 3 3、蠕虫病毒、蠕虫病毒 4 4、网页脚本病毒、网页脚本病毒 1 1、
4、宏病毒、宏病毒5 5、即时通讯病毒、即时通讯病毒 第6页,此课件共54页哦 1 1宏病毒宏病毒 宏病毒是使用某个应用程序自带的宏编程语宏病毒是使用某个应用程序自带的宏编程语言编写的病毒言编写的病毒 。宏病毒目前主要是针对应用组件,。宏病毒目前主要是针对应用组件,类型分为二类:感染类型分为二类:感染WordWord系统的系统的WordWord宏病毒、感染宏病毒、感染ExcelExcel系统的系统的Exce1Exce1宏病毒和感染宏病毒和感染Lotus AmiProLotus AmiPro的的宏病毒。宏病毒。WordWord宏病毒具有以下的特征:宏病毒具有以下的特征:(1 1)危害性大。)危害性大
5、。(2 2)感染数据文件。)感染数据文件。(3 3)多平台交叉感染。)多平台交叉感染。(4 4)容易制作。)容易制作。(5 5)传播方便快捷。)传播方便快捷。(6 6)检测、清除比较困难。)检测、清除比较困难。三三、网网络络病病毒毒实实例例第7页,此课件共54页哦 宏病毒举例宏病毒举例三三、网网络络病病毒毒实实例例简单自制宏病毒发作表象第8页,此课件共54页哦2木马病毒木马病毒 将自己伪装成某种应用程序来吸引用户下载将自己伪装成某种应用程序来吸引用户下载或执行,并进而破坏用户计算机数据、造成用户或执行,并进而破坏用户计算机数据、造成用户不便或窃取重要信息的程序,称为不便或窃取重要信息的程序,称
6、为“特洛伊木马特洛伊木马”或或“木马木马”病毒。病毒。木马病毒有以下基本特征:木马病毒有以下基本特征:(1)隐蔽性)隐蔽性(2)自动运行性)自动运行性(3)欺骗性)欺骗性(4)具备自动恢复功能)具备自动恢复功能(5)能自动打开特别的端口)能自动打开特别的端口(6)功能的特殊性)功能的特殊性三三、网网络络病病毒毒实实例例第9页,此课件共54页哦 木马病毒举例(木马病毒举例(“落雪落雪”)三三、网网络络病病毒毒实实例例“落雪”病毒在系统文件夹中添加的文件它由它由VB语言编写,加的是语言编写,加的是nSPack3.1的壳,该木的壳,该木马文件图标一般是红色的,很像网络游戏的登陆器。马文件图标一般是红
7、色的,很像网络游戏的登陆器。它可以盗取包括魔兽世界、传奇世界、征途、梦幻它可以盗取包括魔兽世界、传奇世界、征途、梦幻西游、边锋游戏在内的多款网络游戏的帐号和密码,西游、边锋游戏在内的多款网络游戏的帐号和密码,对网络游戏玩家的游戏装备构成了极大的威胁。它对网络游戏玩家的游戏装备构成了极大的威胁。它可以把木马克星和卡巴斯基自动禁用,卡巴斯基还可以把木马克星和卡巴斯基自动禁用,卡巴斯基还可以手工启用,木马克星手工已无法启用。即便是可以手工启用,木马克星手工已无法启用。即便是用户中毒之后将用户中毒之后将C盘的病毒杀干净了,一旦双击盘的病毒杀干净了,一旦双击D盘盘还会重新感染落雪木马。还会重新感染落雪木
8、马。第10页,此课件共54页哦3 3蠕虫病毒蠕虫病毒 蠕虫(蠕虫(wormworm)病毒无论从传播速度、传播范围还是从破)病毒无论从传播速度、传播范围还是从破坏程度上来讲,都是以往的传统病毒所无法比拟的,可以说坏程度上来讲,都是以往的传统病毒所无法比拟的,可以说是近年来最为猖獗、影响最广泛的一类计算机病毒,其传播是近年来最为猖獗、影响最广泛的一类计算机病毒,其传播主要体现在以下两方面:主要体现在以下两方面:(1 1)利用微软的系统漏洞攻击计算机网络。)利用微软的系统漏洞攻击计算机网络。“红色代码红色代码”、“NimdaNimda”、“SqlSql蠕虫王蠕虫王”等病毒都是属于这一类病毒。等病毒都
9、是属于这一类病毒。(2 2)利用)利用EmailEmail邮件迅速传播。如邮件迅速传播。如“爱虫病毒爱虫病毒”和和“求职信求职信病毒病毒”。“蠕虫蠕虫”病毒由两部分组成:一个主程序和另一个是引病毒由两部分组成:一个主程序和另一个是引导程序。导程序。主程序的主要功能是搜索和扫描,这个程序能主程序的主要功能是搜索和扫描,这个程序能够读取系统的公共配置文件,获得与本机联网的够读取系统的公共配置文件,获得与本机联网的客户端信息,检测到网络中的哪台机器没有被占客户端信息,检测到网络中的哪台机器没有被占用,从而通过系统的漏洞,将引导程序建立到远用,从而通过系统的漏洞,将引导程序建立到远程计算机上。程计算机
10、上。引导程序实际上是蠕虫病毒主程序(或引导程序实际上是蠕虫病毒主程序(或一个程序段)自身的一个副本,而主程序和一个程序段)自身的一个副本,而主程序和引导程序都有自动重新定位的能力。引导程序都有自动重新定位的能力。三三、网网络络病病毒毒实实例例第11页,此课件共54页哦 蠕虫病毒举例(蠕虫病毒举例(“魔鬼波魔鬼波”蠕虫)蠕虫)三三、网网络络病病毒毒实实例例魔鬼波病毒发作时现象“魔鬼波魔鬼波”(Backdoor/Mocbot.b)蠕虫利用微软)蠕虫利用微软MS06-040漏洞,通过漏洞,通过TCP端口端口445进行传播。其传进行传播。其传播过程可以在用户不知情的情况下主动进行,可能播过程可以在用户
11、不知情的情况下主动进行,可能造成造成services.exe崩溃等现象。还可通过崩溃等现象。还可通过AOL等即等即时通讯工具自动发送包含恶意链接的消息。运行成时通讯工具自动发送包含恶意链接的消息。运行成功后,病毒会连接功后,病毒会连接IRC服务器接收黑客命令。服务器接收黑客命令。通过黑通过黑客命令,客命令,“魔鬼波魔鬼波”蠕虫可以运行下载任意程序,进蠕虫可以运行下载任意程序,进行拒绝服务攻击行拒绝服务攻击(DDoS)等活动,使得用户计算机完等活动,使得用户计算机完全被黑客控制。全被黑客控制。第12页,此课件共54页哦4 4网页脚本病毒网页脚本病毒 脚本病毒是指利用脚本病毒是指利用.asp.as
12、p、.htm.htm、.html.html、.vbs.vbs、.jsp.jsp类型的文件进行传播,基于类型的文件进行传播,基于VB VB ScriptScript和和Java ScriptJava Script脚本语言并由脚本语言并由Widows Widows Scripting HostScripting Host解释执行的一类病毒。解释执行的一类病毒。脚本病毒具有如下特点:脚本病毒具有如下特点:(1 1)隐藏性强。)隐藏性强。(2 2)传播性广。)传播性广。(3 3)病毒变种多。)病毒变种多。可以采用下面的步骤来避免该类病毒的入侵:可以采用下面的步骤来避免该类病毒的入侵:(1 1)用)用r
13、egsvr32 scrrun.dll/uregsvr32 scrrun.dll/u命令禁止文件系统对象命令禁止文件系统对象(2 2)卸载)卸载Windows Scripting HostWindows Scripting Host项。项。(3 3)删除)删除VBSVBS、VBEVBE、JSJS、JSEJSE文件后缀名与应用程序的链接。文件后缀名与应用程序的链接。(4 4)更改或者删除)更改或者删除WindowsWindows目录中,目录中,WScript.exeWScript.exe(5 5)将将“Internet Internet 选项选项”中所有中所有“ActiveXActiveX控件及插
14、件控件及插件”设设为禁用。为禁用。(6 6)将安全级别设置至少为)将安全级别设置至少为“中等中等”。(7 7)禁止)禁止IEIE的自动收发邮件功能。的自动收发邮件功能。(8 8)安装杀毒软件,在安全模式用新版杀毒软件全面查杀,并及时更)安装杀毒软件,在安全模式用新版杀毒软件全面查杀,并及时更新杀毒软件新杀毒软件 三三、网网络络病病毒毒实实例例第13页,此课件共54页哦4 4网页脚本病毒网页脚本病毒三三、网网络络病病毒毒实实例例网页脚本病毒对IE属性的修改第14页,此课件共54页哦5 5即时通讯病毒即时通讯病毒即时通讯病毒具有以下几个特点:即时通讯病毒具有以下几个特点:(1 1)更强的隐蔽性。)
15、更强的隐蔽性。(2 2)攻击更加便利。)攻击更加便利。(3 3)更快的传播速度。)更快的传播速度。目前,袭击即时通讯软件的病毒主要分三类:目前,袭击即时通讯软件的病毒主要分三类:第一类是第一类是只以只以QQ、MSN等等即时通讯即时通讯软件为传软件为传播渠道的播渠道的病毒病毒第二类为第二类为专门针对专门针对即时通讯即时通讯软件本身软件本身的窃取用的窃取用户帐号、户帐号、密码的密码的病毒病毒第三类是第三类是不断给用不断给用户发消息户发消息的骚扰型的骚扰型病毒病毒三三、网网络络病病毒毒实实例例第15页,此课件共54页哦即时通信病毒举例(即时通信病毒举例(MSNMSN性感鸡)性感鸡)三三、网网络络病病
16、毒毒实实例例“MSN性感鸡”病毒在系统盘根目录下释放的小鸡图片 第16页,此课件共54页哦 针对前面讲的内容,我们该怎么做好网络病毒的防范工作呢?思 考第17页,此课件共54页哦第一节第一节 网络病毒及特征网络病毒及特征第七章第七章网络病毒与防范网络病毒与防范第二节第二节 网络反病毒原则及策略网络反病毒原则及策略第三节第三节 网络反病毒的实施网络反病毒的实施第18页,此课件共54页哦 如何有效地在网络环境下防治病毒是一个比较新如何有效地在网络环境下防治病毒是一个比较新的课题,各种方案、技术很多,我们认为最重要的的课题,各种方案、技术很多,我们认为最重要的是应当先研究网络防治病毒的基本原则和策略
17、,在是应当先研究网络防治病毒的基本原则和策略,在这方面业内人士已基本达成共识。这些基本原则的这方面业内人士已基本达成共识。这些基本原则的策略归纳起来可以分为以下几条:策略归纳起来可以分为以下几条:第二节第二节 网络反病毒原则与策略网络反病毒原则与策略一、防重于治一、防重于治 防重在管防重在管二、综合防护二、综合防护 三、最佳均衡原则三、最佳均衡原则 四、管理与技术并重四、管理与技术并重 五、正确选择网络反毒产品五、正确选择网络反毒产品 六、多层次防御六、多层次防御 七、注意病毒检测的可靠性七、注意病毒检测的可靠性 第19页,此课件共54页哦一一、防防重重于于治治 防防重重在在管管 一般来讲,计
18、算机病毒的防治在于完善操作系统一般来讲,计算机病毒的防治在于完善操作系统和应用软件的安全机制。在网络环境下,可相应采取和应用软件的安全机制。在网络环境下,可相应采取新的防范手段,网络防病毒最大的优势在于网络的管新的防范手段,网络防病毒最大的优势在于网络的管理功能。理功能。所谓网络管理就是管理全部的网络设备中所谓网络管理就是管理全部的网络设备中所有病毒能够进来的部位,可以从两方面着手所有病毒能够进来的部位,可以从两方面着手解决:解决:一是严格管理制度,对网络系统启动盘、一是严格管理制度,对网络系统启动盘、用户数据盘等从严管理与检测,严禁在网络工用户数据盘等从严管理与检测,严禁在网络工作站上运行与
19、本部门业务无关的软件;作站上运行与本部门业务无关的软件;二是充分利用网络系统安全管理方面的功能。二是充分利用网络系统安全管理方面的功能。第二节 网络反病毒原则与策略网络本身提供了网络本身提供了4 4级安全保护措施:级安全保护措施:注册安全,网络管理员通过用户名、入网口令注册安全,网络管理员通过用户名、入网口令来保证注册安全;来保证注册安全;权限安全,通过指定授权和屏蔽继承权限来实现;权限安全,通过指定授权和屏蔽继承权限来实现;属性安全,由系统对各目录和文件读、写等的性质进属性安全,由系统对各目录和文件读、写等的性质进行规定;行规定;可通过封锁控制台键盘等来保护文件服务器安全。可通过封锁控制台键
20、盘等来保护文件服务器安全。第20页,此课件共54页哦二二、综综合合防防护护 网络系统的安全防护能力,取决于系统中网络系统的安全防护能力,取决于系统中安全防护能力最薄弱的环节,在某一特定状态安全防护能力最薄弱的环节,在某一特定状态下整个网络系统对病毒的防御能力只能取决于下整个网络系统对病毒的防御能力只能取决于网络中病毒防护能力最薄弱的一个节点或层次网络中病毒防护能力最薄弱的一个节点或层次 。网络的安全体系应从防病毒、防黑客、灾网络的安全体系应从防病毒、防黑客、灾难恢复等几方面综合考虑,形成一整套的安全难恢复等几方面综合考虑,形成一整套的安全机制,这才是最有效的网络安全手段。防病毒机制,这才是最有
21、效的网络安全手段。防病毒软件、防火墙产品通过设置、调整参数,能够软件、防火墙产品通过设置、调整参数,能够相互通信,协同发挥作用。这也是区别单机防相互通信,协同发挥作用。这也是区别单机防病毒技术与网络防病毒技术的重要标志。病毒技术与网络防病毒技术的重要标志。第二节 网络反病毒原则与策略第21页,此课件共54页哦三三、最最佳佳均均衡衡原原则则 要采取网络防病毒措施,肯定会导致网要采取网络防病毒措施,肯定会导致网络系统资源开销的增加,如增加系统负荷,络系统资源开销的增加,如增加系统负荷,占用占用CPUCPU时间、占用网络服务器内存等。针对时间、占用网络服务器内存等。针对这一问题,有业内人士对网络防病
22、毒技术提出这一问题,有业内人士对网络防病毒技术提出了了“最小占用原则最小占用原则”,以保证网络防病毒技,以保证网络防病毒技术在发挥其正常功能的前提下,占用最小网术在发挥其正常功能的前提下,占用最小网络资源。络资源。第二节 网络反病毒原则与策略第22页,此课件共54页哦四四、管管理理与与技技术术并并重重 解决网络病毒问题应从加强管理和采取技解决网络病毒问题应从加强管理和采取技术措施两方面着手,在管理方面要形成制度,加术措施两方面着手,在管理方面要形成制度,加强网管人员的防病毒观念,在内部网与外界交换强网管人员的防病毒观念,在内部网与外界交换数据等业务活动中进行有效控制和管理,同时抵数据等业务活动
23、中进行有效控制和管理,同时抵制盗版软件或来路不明软件的使用。同时辅以技制盗版软件或来路不明软件的使用。同时辅以技术措施,选择和安装网络防病毒产品,这是以围术措施,选择和安装网络防病毒产品,这是以围绕商品化的网络防杀病毒软件及其供应商向用户绕商品化的网络防杀病毒软件及其供应商向用户提供的技术支持、产品使用、售后服务、紧急情提供的技术支持、产品使用、售后服务、紧急情况下的突发响应等专业化反病毒工作展开的。况下的突发响应等专业化反病毒工作展开的。第二节 网络反病毒原则与策略第23页,此课件共54页哦五五、正正确确选选择择网网络络反反毒毒产产品品 由于网络环境的操作系统种类繁多,目前世由于网络环境的操
24、作系统种类繁多,目前世界上各种网络反病毒产品中还没有一种能以同一界上各种网络反病毒产品中还没有一种能以同一主程序跨越多种网络系统平台,所以用户要根据主程序跨越多种网络系统平台,所以用户要根据自己的网络平台有针对性地选择网络反病毒产品。自己的网络平台有针对性地选择网络反病毒产品。第二节 网络反病毒原则与策略第24页,此课件共54页哦六六、多多层层次次防防御御 多层次防御病毒的解决方案应该既具有稳多层次防御病毒的解决方案应该既具有稳健的病毒检测功能,又有客户机服务器数据健的病毒检测功能,又有客户机服务器数据保护功能。在个人计算机的硬件和软件、保护功能。在个人计算机的硬件和软件、LANLAN服务器、
25、服务器网关、服务器、服务器网关、Internet Internet 及及IntranetIntranet站点站点上,层层设防,对每种病毒都实行隔离、过滤。在上,层层设防,对每种病毒都实行隔离、过滤。在后台进行实时监控,发现病毒随时清除,实施覆盖后台进行实时监控,发现病毒随时清除,实施覆盖全网的多层次防护。全网的多层次防护。第二节 网络反病毒原则与策略 新的网络防毒策略是把病毒检测、多层数据新的网络防毒策略是把病毒检测、多层数据保护和集中式管理功能集成起来,形成多层次的保护和集中式管理功能集成起来,形成多层次的防御体系,它易于使用和管理,也不会对管理员防御体系,它易于使用和管理,也不会对管理员带
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术 第七 课件
限制150内