網(wǎng)絡(luò)安全與網(wǎng)絡(luò)管理_第1頁
網(wǎng)絡(luò)安全與網(wǎng)絡(luò)管理_第2頁
網(wǎng)絡(luò)安全與網(wǎng)絡(luò)管理_第3頁
網(wǎng)絡(luò)安全與網(wǎng)絡(luò)管理_第4頁
網(wǎng)絡(luò)安全與網(wǎng)絡(luò)管理_第5頁
已閱讀5頁,還剩44頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

網(wǎng)絡(luò)安全:計算機網(wǎng)絡(luò)環(huán)境下的信息安全。大部分網(wǎng)絡(luò)安全問題都與TCP/IP有關(guān)。與網(wǎng)絡(luò)安全有關(guān)的新名詞逐漸為大眾所知,例如黑客(hacker)、破解者(cracker)等。凡此種種,都傳遞出一個信息——網(wǎng)絡(luò)是不安全的。為網(wǎng)絡(luò)安全擔(dān)憂的人大致可分為兩類,一類是使用網(wǎng)絡(luò)資源的一般用戶,另一類是提供網(wǎng)絡(luò)資源的服務(wù)提供者。

造成網(wǎng)絡(luò)不安全的主要原因:

自身缺陷(TCP/IP)+開放性(網(wǎng)絡(luò))+黑客攻擊(外在原因)

7.1網(wǎng)絡(luò)安全隱患現(xiàn)在是1頁\一共有49頁\編輯于星期三1先天性安全漏洞

Internet的前身是ARPANET,而ARPANET最初是為軍事機構(gòu)服務(wù)的,對網(wǎng)絡(luò)安全的關(guān)注較少。在進行通信時,Internet用戶的數(shù)據(jù)被拆成一個個數(shù)據(jù)包,然后經(jīng)過若干結(jié)點輾轉(zhuǎn)傳遞到終點。但是TCP/IP在傳遞數(shù)據(jù)包時,并未對其加密。換言之,在數(shù)據(jù)包所經(jīng)過的每個結(jié)點上,都可直接獲取這些數(shù)據(jù)包,并可分析、存儲之。如果數(shù)據(jù)包內(nèi)含有商業(yè)敏感數(shù)據(jù)或個人隱私信息,則任何人都可輕易解讀。7.1網(wǎng)絡(luò)安全隱患現(xiàn)在是2頁\一共有49頁\編輯于星期三2計算機網(wǎng)絡(luò)犯罪及特點據(jù)倫敦英國銀行協(xié)會統(tǒng)計,全球每年因計算機犯罪造成的損失大約為80億美元,而實際損失金額應(yīng)在100億美元以上。網(wǎng)絡(luò)犯罪的特點是,罪犯不必親臨現(xiàn)場、所遺留的證據(jù)很少且有效性低。并且,與此類犯罪有關(guān)的法律還有待于進一步完善。遏制計算機犯罪的有效手段是從軟、硬件建設(shè)做起,可購置防火墻(firewall)、對員工進行網(wǎng)絡(luò)安全培訓(xùn),增強其防范意識等。7.1網(wǎng)絡(luò)安全隱患現(xiàn)在是3頁\一共有49頁\編輯于星期三3網(wǎng)絡(luò)攻擊

網(wǎng)絡(luò)攻擊者利用目前網(wǎng)絡(luò)通信協(xié)議(如TCP/IP協(xié)議)自身存在的或因配置不當而產(chǎn)生的安全漏洞、用戶使用的操作系統(tǒng)內(nèi)在缺陷或者用戶使用的程序語言本身所具有的安全隱患等,通過使用網(wǎng)絡(luò)命令、從Internet上下載的專用軟件或者攻擊自己編寫的軟件,非法進入本地或遠程用戶主機系統(tǒng),非法獲得、修改、刪除用戶系統(tǒng)的信息以及用戶系統(tǒng)上添加垃圾、色情或者有害信息(如特洛伊木馬)等一系列過程的總稱。

7.1網(wǎng)絡(luò)安全隱患現(xiàn)在是4頁\一共有49頁\編輯于星期三47.2計算機網(wǎng)絡(luò)面臨的安全威脅安全威脅分類:主動攻擊被動攻擊中斷:在網(wǎng)絡(luò)上的用戶在通信時,破壞者中斷他們之間的通信,如拒絕服務(wù)攻擊(DenialofService,DoS)。篡改:當網(wǎng)絡(luò)用戶甲向乙發(fā)送包文時,包文在轉(zhuǎn)發(fā)過程中被破壞者更改。偽造:破壞者非法獲取用戶乙的權(quán)限并乙的名義與甲進行通信。如偽造電子郵件。截獲:當網(wǎng)絡(luò)用戶甲與乙通信時,被破壞者偷看到他們之間得到通信內(nèi)容。如木馬截取技術(shù)?,F(xiàn)在是5頁\一共有49頁\編輯于星期三57.2計算機網(wǎng)絡(luò)面臨的安全威脅響應(yīng)式安全防護模型:基于特定威脅的特征,目前絕大多數(shù)安全產(chǎn)品均基于這種模型。(通過名字識別攻擊;根據(jù)需要進行響應(yīng);減輕損失;事后恢復(fù)。如防火墻)主動式安全防護模型:以識別和阻擋未知威脅為主導(dǎo)思想。(早期預(yù)警技術(shù);有效的補丁管理;主動識別和阻擋技術(shù)。)兩種安全防護模型現(xiàn)在是6頁\一共有49頁\編輯于星期三67.2計算機網(wǎng)絡(luò)面臨的安全威脅08年全國信息網(wǎng)絡(luò)安全狀況調(diào)查分析報告(公安部、國家計算機病毒應(yīng)急處理中心、國家反計算機入侵和防病毒研究中心)網(wǎng)絡(luò)安全事件情況

62.7%的被調(diào)查單位發(fā)生過網(wǎng)絡(luò)安全事件,32%的單位多次發(fā)生安全事件。感染計算機病毒、蠕蟲和木馬程序的情況依然十分突出,占72%,其次是網(wǎng)絡(luò)攻擊和端口掃描(27%)、網(wǎng)頁篡改(23%)和垃圾郵件(22%)。網(wǎng)絡(luò)安全管理情況采取的安全防范措施主要為存儲備份(64.7%)、口令加密和訪問控制(64.4%);使用的安全服務(wù)主要是系統(tǒng)維護(70%)、安全檢測(51.5%)和容災(zāi)備份與恢復(fù)(30%)。防火墻和計算機病毒防治產(chǎn)品仍是最普及的網(wǎng)絡(luò)安全產(chǎn)品,占75%,其次是入侵監(jiān)測和漏洞掃描產(chǎn)品(33%)?,F(xiàn)在是7頁\一共有49頁\編輯于星期三77.3盜竊數(shù)據(jù)或侵入網(wǎng)絡(luò)的方法1.竊聽(Eavesdropping)

最簡易的竊聽方式是將計算機連入網(wǎng)絡(luò),利用專門的工具軟件對在網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)包進行分析。進行竊聽的最佳位置是網(wǎng)絡(luò)中的路由器,特別是位于關(guān)卡處的路由器,它們是數(shù)據(jù)包的集散地。竊聽程序的基本功能是收集、分析數(shù)據(jù)包,高級的竊聽程序還提供生成假數(shù)據(jù)包、解碼等功能,甚至可鎖定某源服務(wù)器(或目標服務(wù)器)的特定端口,自動處理與這些端口有關(guān)的數(shù)據(jù)包?,F(xiàn)在是8頁\一共有49頁\編輯于星期三8假設(shè)數(shù)據(jù)由網(wǎng)絡(luò)λ傳送至網(wǎng)絡(luò)μ,可被竊聽的位置至少包括:7.3盜竊數(shù)據(jù)或侵入網(wǎng)絡(luò)的方法網(wǎng)絡(luò)λ中的計算機數(shù)據(jù)包在Internet上途經(jīng)的每一路由器。網(wǎng)絡(luò)μ中的計算機。現(xiàn)在是9頁\一共有49頁\編輯于星期三92.竊取(Spoofing)這種入侵方式一般出現(xiàn)在使用支持信任機制網(wǎng)絡(luò)中。在這種機制下,通常用戶只需擁有合法帳號即可通過認證,因此入侵者可以利用信任關(guān)系,冒充一方與另一方連網(wǎng),以竊取信息。假設(shè)某入侵者欲利用主機A入侵某公司的的內(nèi)部網(wǎng)絡(luò)主機B,則其步驟大致如下:

1.確定要入侵的主機B。

2.確定主機B所信任的主機A。

7.3盜竊數(shù)據(jù)或侵入網(wǎng)絡(luò)的方法現(xiàn)在是10頁\一共有49頁\編輯于星期三103.利用主機X在短時間內(nèi)發(fā)送大量的數(shù)據(jù)包給A,使之窮于應(yīng)付。4.利用主機X向B發(fā)送源地址為A的數(shù)據(jù)包。7.3盜竊數(shù)據(jù)或侵入網(wǎng)絡(luò)的方法現(xiàn)在是11頁\一共有49頁\編輯于星期三113.會話竊奪(Spoofing)入侵者首先在網(wǎng)絡(luò)上窺探現(xiàn)有的會話,發(fā)現(xiàn)有攻擊價值的會話后,便將參與會話的一方截斷,并頂替被截斷方繼續(xù)與另一方進行連接,以竊取信息。會話竊奪不像竊取那樣容易防范。對于由外部網(wǎng)絡(luò)入侵內(nèi)部網(wǎng)絡(luò)的途徑,可用防火墻切斷,但對于內(nèi)、外部網(wǎng)絡(luò)之間的會話,除了采用數(shù)據(jù)加密手段外,沒有其他方法可保絕對安全。7.3盜竊數(shù)據(jù)或侵入網(wǎng)絡(luò)的方法現(xiàn)在是12頁\一共有49頁\編輯于星期三12例如,當主機A正與主機B進行會話時,X切入會話,并假冒B的名義發(fā)送數(shù)據(jù)包給A,通知其中斷會話,然后X頂替A繼續(xù)與B進行會話。7.3盜竊數(shù)據(jù)或侵入網(wǎng)絡(luò)的方法現(xiàn)在是13頁\一共有49頁\編輯于星期三134.利用操作系統(tǒng)漏洞操作系統(tǒng)的漏洞大致可分為兩部分:另一部分則是由于使用不得法所致。這種由于系統(tǒng)管理不善所引發(fā)的漏洞主要是系統(tǒng)資源或帳戶權(quán)限設(shè)置不當。微軟的操作系統(tǒng)RPC漏洞–沖擊波病毒Outlook的郵件預(yù)覽漏洞-“求職信”病毒一部分是由設(shè)計或?qū)崿F(xiàn)缺陷造成的。包括協(xié)議方面的、網(wǎng)絡(luò)服務(wù)方面的、共用程序庫方面的等等。7.3盜竊數(shù)據(jù)或侵入網(wǎng)絡(luò)的方法現(xiàn)在是14頁\一共有49頁\編輯于星期三145.盜用密碼盜用密碼是最簡單的技巧。通常有下列方式:密碼被盜用,通常是因為用戶不小心被他人“發(fā)現(xiàn)”了。而“發(fā)現(xiàn)”的方法一般是“猜測”。猜密碼的方式有多種,最常見的是在登錄系統(tǒng)時嘗試不同的密碼,系統(tǒng)允許用戶登錄就意味著密碼被猜中了。-字典攻擊

另一種比較常見的方法是先從服務(wù)器中獲得被加密的密碼表,再利用公開的算法進行計算,直到求出密碼為止,這種技巧最常用于Unix系統(tǒng)。

木馬竊取密碼。7.3盜竊數(shù)據(jù)或侵入網(wǎng)絡(luò)的方法現(xiàn)在是15頁\一共有49頁\編輯于星期三15計算機技術(shù)中的木馬,是一種與計算機病毒類似的指令集合,它寄生在普通程序中,并在暗中進行某些破壞性操作或進行盜竊數(shù)據(jù)。木馬與計算機病毒的區(qū)別是,前者不進行自我復(fù)制,即不感染其他程序。完整的木馬程序一般由兩個部份組成:一個是服務(wù)器程序,一個是控制器程序?!爸辛四抉R”:安裝了木馬的服務(wù)器程序,若你的電腦被安裝了服務(wù)器程序,則擁有控制器程序的人就可以通過網(wǎng)絡(luò)控制你的電腦、為所欲為,這時你電腦上的各種文件、程序,以及在你電腦上使用的帳號、密碼就無安全可言了木馬種類:鍵盤記錄木馬、程序殺手木馬等。7.3盜竊數(shù)據(jù)或侵入網(wǎng)絡(luò)的方法6.木馬、暗門、病毒和邏輯炸彈現(xiàn)在是16頁\一共有49頁\編輯于星期三16暗門(trapdoor)又稱后門(backdoor)、陷門,指隱藏在程序中的秘密功能,通常是程序設(shè)計者為了能在日后隨意進入系統(tǒng)而設(shè)置的。最早的后門是KenThompson在其早期發(fā)展的Unixlogin程序中隱藏「暗門」,當輸入特定名稱時,可取得超權(quán)限授權(quán)。7.3盜竊數(shù)據(jù)或侵入網(wǎng)絡(luò)的方法病毒是一種寄生在普通程序中、且能夠?qū)⒆陨韽?fù)制到其他程序、并通過執(zhí)行某些操作,破壞系統(tǒng)或干擾系統(tǒng)運行的“壞”程序。病毒程序可從事破壞活動,間諜活動等,如將服務(wù)器內(nèi)的數(shù)據(jù)傳往某個主機等,宏病毒,網(wǎng)絡(luò)病毒Melissa,LoveLetter,HappyTime。免受木馬、病毒和暗門威脅的最有效的方法是不要運行來歷不明的程序。現(xiàn)在是17頁\一共有49頁\編輯于星期三17數(shù)據(jù)保密(dataconfidentiality)身份認證(authentication)數(shù)據(jù)完整(dataintegrity)防抵賴(non-repudiation)訪問控制(accesscontrol)7.4安全機制現(xiàn)在是18頁\一共有49頁\編輯于星期三187.5數(shù)據(jù)加解密

加密指改變數(shù)據(jù)的表現(xiàn)形式。加密的目的是只讓特定的人能解讀密文,對一般人而言,其即使獲得了密文,也不解其義。加密旨在對第三者保密,如果信息由源點直達目的地,在傳遞過程中不會被任何人接觸到,則無需加密。Internet是一個開放的系統(tǒng),穿梭于其中的數(shù)據(jù)可能被任何人隨意攔截,因此,將數(shù)據(jù)加密后再傳送是進行秘密通信的最有效的方法。

現(xiàn)在是19頁\一共有49頁\編輯于星期三19下圖示意了加密、解密的過程。其中,“Thisisabook”稱為明文(plaintext或cleartext);“!@#$~%^~&~*()-”稱為密文(ciphertext)。將明文轉(zhuǎn)換成密文的過程稱為加密(encryption),相反的過程則稱為解密(decryption)。7.5數(shù)據(jù)加解密現(xiàn)在是20頁\一共有49頁\編輯于星期三20當代加密技術(shù)趨向于使用一套公開算法及秘密鍵值(key,又稱鑰匙)完成對明文的加密。公開算法的前提是,如果沒有用于解密的鍵值,即使知道算法的所有細節(jié)也不能破解密文。由于需要使用鍵值解密,故遍歷所有可能的鍵值便成為最直接的破解方法。鍵值的長度決定了破解密文的難易程度,顯然鍵值越長,越復(fù)雜,破解就越困難。目前加密數(shù)據(jù)涉及到的算法有秘密鑰匙(secretkey)和公用鑰匙(publickey)加密算法,上述算法再加上Hash函數(shù),構(gòu)成了現(xiàn)代加密技術(shù)的基礎(chǔ)。7.5數(shù)據(jù)加解密現(xiàn)在是21頁\一共有49頁\編輯于星期三211.秘密鑰匙加密秘密鑰匙加密法又稱為對稱式加密法或傳統(tǒng)加密法。其特點是加密明文和解讀密文時使用的是同一把鑰匙。缺點:由于至少有兩個人持有鑰匙,所以任何一方都不能完全確定對方手中的鑰匙是否已經(jīng)透露給第三者。7.5數(shù)據(jù)加解密現(xiàn)在是22頁\一共有49頁\編輯于星期三222.公用鑰匙加密公用鑰匙加密法又稱非對稱式(asymmetric)加密,是近代密碼學(xué)新興的一個領(lǐng)域。公用鑰匙加密法的特色是完成一次加、解密操作時,需要使用一對鑰匙。假定這兩個鑰匙分別為A和B,則用A加密明文后形成的密文,必須用B方可解回明文,反之,用B加密后形成的密文必須用A解密。通常,將其中的一個鑰匙稱為私有鑰匙(privatekey),由個人妥善收藏,不外泄于人,與之成對的另一把鑰匙稱為公用鑰匙,公用鑰匙可以像電話號碼一樣被公之于眾。7.5數(shù)據(jù)加解密現(xiàn)在是23頁\一共有49頁\編輯于星期三23假如X需要傳送數(shù)據(jù)給A,X可將數(shù)據(jù)用A的公用鑰匙加密后再傳給A,A收到后再用私有鑰匙解密。如圖所示。缺點:利用公用鑰匙加密雖然可避免鑰匙共享而帶來的問題,但其使用時,需要的計算量較大。7.5數(shù)據(jù)加解密現(xiàn)在是24頁\一共有49頁\編輯于星期三24數(shù)字簽名技術(shù)單向散列函數(shù):MD5、SHA1、。。。加解密:RSA、ECC、。。。7.5數(shù)據(jù)加解密現(xiàn)在是25頁\一共有49頁\編輯于星期三25身份認證(authentication)ABB成功認證ABB認證A失敗7.5數(shù)據(jù)加解密現(xiàn)在是26頁\一共有49頁\編輯于星期三26防火墻是指用來連接兩個網(wǎng)絡(luò)(內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò))并控制兩個網(wǎng)絡(luò)之間相互訪問的系統(tǒng),即在內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間實現(xiàn)控制策略的系統(tǒng),它是一類防范措施的總稱,防火墻可以是簡單的路由器、主機、子網(wǎng)或應(yīng)用軟件等。從而防止有害信息進入受保護網(wǎng),為網(wǎng)絡(luò)提供安全保障??梢栽贗P層設(shè)置屏障,對進出的所有數(shù)據(jù)進行分析。也可以用應(yīng)用層軟件來阻止外來攻擊,對用戶進行認證。7.6.1防火墻技術(shù)概述現(xiàn)在是27頁\一共有49頁\編輯于星期三27防火墻的主要功能:過濾不安全服務(wù)和非法用戶,禁止未授權(quán)的用戶訪問受保護網(wǎng)絡(luò)??刂茖μ厥庹军c的訪問,如受保護的Email、FTP、WWW服務(wù)器等可允許被外網(wǎng)訪問,而其他訪問則被主機禁止。提供監(jiān)視Internet安全和預(yù)警的端點。7.6.1防火墻技術(shù)概述現(xiàn)在是28頁\一共有49頁\編輯于星期三28防火墻并非萬能,影響網(wǎng)絡(luò)安全的因素很多,對于以下情況它無能為力:(1)不能防范繞過防火墻的攻擊。(2)一般的防火墻不能防止受到病毒感染的軟件或文件的傳輸。(3)不能防止數(shù)據(jù)驅(qū)動式攻擊。(4)難以避免來自內(nèi)部的攻擊。7.6.1防火墻技術(shù)概述現(xiàn)在是29頁\一共有49頁\編輯于星期三29包過濾防火墻也稱網(wǎng)絡(luò)級防火墻,通常由一部路由器或一部充當路由器的計算機組成。Internet/Intranet上的所有信息都是以IP數(shù)據(jù)包的形式傳輸?shù)模瑑蓚€網(wǎng)絡(luò)之間的數(shù)據(jù)傳送都要經(jīng)過防火墻。包過濾路由器對所接收的每個數(shù)據(jù)包進行審查,以便確定其是否與某一條包過濾規(guī)則匹配。包過濾防火墻是一種基于網(wǎng)絡(luò)層的安全技術(shù),對于應(yīng)用層上的黑客行為無能為力。這一類的防火墻產(chǎn)品主要有防火墻路由器、在充當路由器的計算機上運行的防火墻軟件等。

優(yōu)缺點:1.包過濾防火墻7.6.2防火墻的類型結(jié)構(gòu)簡單,便于管理,造價低在單機上實現(xiàn),是網(wǎng)絡(luò)中的“單失效點”。不支持有效的用戶認證,不提供有用的日志,安全性低。現(xiàn)在是30頁\一共有49頁\編輯于星期三307.6.2防火墻的類型現(xiàn)在是31頁\一共有49頁\編輯于星期三31包過濾規(guī)則路由器按照系統(tǒng)內(nèi)部設(shè)置的分組過濾規(guī)則(即訪問控制表),檢查每個分組的源IP地址、目的IP地址,決定該分組是否應(yīng)該轉(zhuǎn)發(fā);包過濾規(guī)則一般是基于部分或全部報頭的內(nèi)容。例如,對于TCP報頭信息可以是:源IP地址;目的IP地址;協(xié)議類型;IP選項內(nèi)容;源TCP端口號;目的TCP端口號;TCPACK標識。7.6.2防火墻的類型現(xiàn)在是32頁\一共有49頁\編輯于星期三32包過濾的工作流程7.6.2防火墻的類型現(xiàn)在是33頁\一共有49頁\編輯于星期三33實例假設(shè)網(wǎng)絡(luò)安全策略規(guī)定:7.6.2防火墻的類型內(nèi)部網(wǎng)絡(luò)的E-mail服務(wù)器(IP地址為,TCP端口號為25)可以接收來自外部網(wǎng)絡(luò)用戶的所有電子郵件;允許內(nèi)部網(wǎng)絡(luò)用戶傳送到與外部電子郵件服務(wù)器的電子郵件;拒絕所有與外部網(wǎng)絡(luò)中名字為TESTHOST主機的連接。規(guī)則過濾號方向動作源主機地址TESTHOST源端口號目的主機地址目的端口號協(xié)議描述阻塞來自TESTHOST的所有數(shù)據(jù)包阻塞所有到TESTHOST的數(shù)據(jù)包允許外部用戶傳送到內(nèi)部網(wǎng)絡(luò)電子郵件服務(wù)器的數(shù)據(jù)包允許內(nèi)部郵件服務(wù)器傳送到外部網(wǎng)絡(luò)的電子郵件數(shù)據(jù)包**TCPTCP**25>1023*TESTHOST***>102325**阻塞阻塞允許允許進入進入輸出輸出1234現(xiàn)在是34頁\一共有49頁\編輯于星期三34

2.應(yīng)用網(wǎng)關(guān)或稱應(yīng)用級防火墻,通常指運行代理(Proxy)服務(wù)器軟件的一部計算機主機。采用應(yīng)用級防火墻時,Intranet與Internet間是通過代理服務(wù)器連接的,二者不存在直接的物理連接,代理服務(wù)器的工作就是把一個獨立的報文拷貝從一個網(wǎng)絡(luò)傳輸?shù)搅硪粋€網(wǎng)絡(luò)。這種方式的防火墻把Intranet與Internet物理隔開,能夠滿足高安全性的要求。但由于該軟件必須分析網(wǎng)絡(luò)數(shù)據(jù)包并作出訪問控制決定,從而影響網(wǎng)絡(luò)的性能。優(yōu)缺點:7.6.2防火墻的類型系統(tǒng)軟件可用于身份認證和維護系統(tǒng)日志。仍是網(wǎng)絡(luò)的“單失效點”,使訪問速度變慢。隔離了一切內(nèi)部與Internet的直接連接,不靈活?,F(xiàn)在是35頁\一共有49頁\編輯于星期三35現(xiàn)在是36頁\一共有49頁\編輯于星期三367.7網(wǎng)絡(luò)病毒及防殺Internet/Intranet的迅速發(fā)展和廣泛應(yīng)用給病毒增加了新的傳播途徑,網(wǎng)絡(luò)將正逐漸成為病毒的第一傳播途徑。Internet/Intranet帶來了兩種不同的安全威脅:來自文件下載,這些被瀏覽的或是通過FTP下載的文件中可能存在病毒;電子郵件?,F(xiàn)在是37頁\一共有49頁\編輯于星期三377.7.1網(wǎng)絡(luò)病毒的特點

傳染方式多。病毒入侵網(wǎng)絡(luò)的主要途徑是通過工作站傳播到服務(wù)器硬盤,再由服務(wù)器的共享目錄傳播到其他工作站。傳染速度快。在單機上,病毒只能通過磁盤、光盤等從一臺計算機傳播到另一臺計算機,而在網(wǎng)絡(luò)中病毒則可通過網(wǎng)絡(luò)通信機制迅速擴散。清除難度大。尤其在網(wǎng)絡(luò)中,只要一臺工作站未消滅病毒就可能使整個網(wǎng)絡(luò)全部被病毒重新感染。在網(wǎng)絡(luò)環(huán)境中,計算機病毒具有如下特點:現(xiàn)在是38頁\一共有49頁\編輯于星期三38破壞性強。網(wǎng)絡(luò)上的病毒將直接影響網(wǎng)絡(luò)的工作狀況,輕則降低速度,影響工作效率,重則造成網(wǎng)絡(luò)癱瘓,破壞服務(wù)系統(tǒng)的資源,使多年工作成果毀于一旦。激發(fā)形式多樣。可用于激發(fā)網(wǎng)絡(luò)病毒的條件較多,可以是內(nèi)部時鐘,系統(tǒng)的日期和用戶名,也可以是網(wǎng)絡(luò)的一次通信等。一個病毒程序可以按照設(shè)計者的要求,在某個工作站上激活并發(fā)出攻擊。潛在性。網(wǎng)絡(luò)一旦感染了病毒,即使病毒已被清除,其潛在的危險也是巨大的。有研究表明,在病毒被消除后,85%的網(wǎng)絡(luò)在30天內(nèi)會被再次感染。7.7.1網(wǎng)絡(luò)病毒的特點現(xiàn)在是39頁\一共有49頁\編輯于星期三397.7.2常見的網(wǎng)絡(luò)病毒電子郵件病毒。有毒的通常不是郵件本身,而是其附件。Java程序病毒。Java是目前網(wǎng)頁上最流行的程序設(shè)計語言,由于它可以跨平臺執(zhí)行,因此不論是Windows9X/NT還是Unix工作站,甚至是CRAY超級電腦,都可被Java病毒感染。ActiveX病毒。當使用者瀏覽含有病毒的網(wǎng)頁時,就可能通過ActiveX控件將病毒下載至本地計算機上。網(wǎng)頁病毒。上面介紹過Java及ActiveX病毒,它們大部分都保存在網(wǎng)頁中,所以網(wǎng)頁當然也能傳染病毒。現(xiàn)在是40頁\一共有49頁\編輯于星期三407.7.3網(wǎng)絡(luò)防病毒軟件實時掃描:連續(xù)不斷地掃描從文件服務(wù)器讀/寫的文件是否帶毒。

預(yù)置掃描:可以預(yù)先的日期和時間掃描服務(wù)器。

人工掃描:可以在任何時候要求掃描指定的卷、目錄和文件。

對文件服務(wù)器和工作站進行查毒掃描、檢查、隔離、報警,當發(fā)現(xiàn)病毒時,由網(wǎng)絡(luò)管理員負責(zé)清除病毒。網(wǎng)絡(luò)防病毒軟件一般允許用戶設(shè)置三種掃描方式:現(xiàn)在是41頁\一共有49頁\編輯于星期三417.8.1網(wǎng)絡(luò)管理網(wǎng)絡(luò)服務(wù)提供是指向用戶提供新的服務(wù)類型、增加網(wǎng)絡(luò)設(shè)備、提高網(wǎng)絡(luò)性能;網(wǎng)絡(luò)維護是指網(wǎng)絡(luò)性能監(jiān)控、故障報警、故障診斷、故障隔離與恢復(fù);網(wǎng)絡(luò)處理是指網(wǎng)絡(luò)線路、設(shè)備利用率數(shù)據(jù)的采集、分析,以及提高網(wǎng)絡(luò)利用率的各種控

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論