网络技术基础11网络安全.PPT

网络技术基础11网络安全

宏病毒特征 ① 宏病毒会感染.doc文档和.dot模板文件。 ② 宏病毒的传染通常是Word在打开一个带宏病毒的文档或模板时,激活宏病毒。病毒宏将自身复制到Word通用(Normal)模板中,以后在打开或关闭文件时宏病毒就会把病毒复制到该文件中。 ③ 多数宏病毒包含AutoOpen、AutoClose、AutoNew和AutoExit等自动宏,通过这些自动宏病毒取得文档(模板)操作权。 宏病毒特征 ④ 宏病毒中总是含有对文档读写操作的宏命令。 ⑤ 宏病毒在.doc文档、.dot模板中以.BFF(Binary File Format)格式存放,这是一种加密压缩格式,不同Word版本格式可能不兼容。 宏病毒的防治和清除方法 (1)使用选项“提示保存Normal模板” (2)不要通过Shift键来禁止运行自动宏 (3)查看宏代码并删除 (4)使用DisableAutoMacros宏 (5)使用Word的报警设置 (6)设置Normal.dot的只读属性 (7)Normal.dot的密码保护 病毒入侵网络的途径 病毒入侵网络的途径主要有两种 : 局域网 因特网 局域网方面 病毒入侵局域网的主要途径是通过工作站传播到服务器硬盘,再由服务器的共享目录传播到其他工作站。 还有很多病毒可以通过特殊的网络协议在局域网内传播,如ARP病毒。 因特网方面 主要有以下四类 : 1)木马病毒(Trojan horse virus) 2)蠕虫病毒(Worm virus) 3)恶意软件(Malicious software) 4)电子邮件病毒 防治办法 通过采取技术上和管理上的措施,计算机病毒是完全可以防范的。 目前最有效的防治办法是购买商业化的病毒防御解决方案及其服务,享受专业公司提供的不断升级的防病毒产品及服务。 较为成熟的方案和产品有诺顿多层次病毒防御方案、KV系列防病毒软件、金山系列防病毒软件和瑞星系列防病毒软件等。 小 结 网络管理 网络安全 *密码学 防火墙 代理服务 网络病毒的防治 * * * * 壁垒主机应提供的具体服务 ① FTP:文件传输服务; ② WAIS :基于关键字的信息浏览服务; ③ HTTP :超文本方式的信息浏览服务; ④ NNTP : Usenet新闻组服务; ⑤ Gopher :菜单驱动的信息浏览服务; SMTP :电子邮件服务; DNS :域名服务。 建立堡垒主机的步骤 (1)给堡垒主机一个安全的运行环境。 (2)关闭机器上所有不必要的服务软件。 (3)安装或修改必需的服务软件。 (4)根据最终需要重新配置机器。 (5)核查机器上的安全保障机制。 (6)将堡垒主机连入网络。 建立堡垒主机应该注意以下几点: (1)要在机器上使用最小的、干净的和标准的操作系统。 (2)应该认真对待每一条从计算机紧急救援协作中心获得的针对用户目前工作平台的安全建议。 (3)要经常使用检查列表(Checklist)。 (4)要保护好系统的日志。 对堡垒主机进行监测 主要的监视内容有: (l)一般在同一时刻大概会有几个作业在运行? (2)每个作业一般花费多少CPU时间? (3)一天内哪些时间是系统重载的时间? 有条件还可采用专门的软件对堡垒主机进行自动监测。 防火墙类型 1)从软、硬件形式上分为:软件防火墙和硬件防火墙以及芯片级防火墙。 2)从防火墙技术分为:“包过滤型”、“状态检测型”和“应用代理型”三大类。 3)从防火墙结构分为:单一主机防火墙、路由器集成式防火墙和分布式防火墙三种。 4)按防火墙的应用部署位置分为: 边界防火墙、个人防火墙和混合防火墙三大类。 5)按防火墙性能分为:百兆级防火墙和千兆级防火墙两类。 包(分组)过滤型防火墙 包过滤(Packet Filtering)是防火墙最基本的实现形式,它控制哪些数据包可以进出网络而哪些数据包应被网络拒绝。 包过滤防火墙通常是放置在因特网与内部网络之间的一个具备包过滤功能的简单路由器,这是因为包过滤是路由器的固有属性。 包过滤可依据以下三类条件允许或阻止数据包通过路由器: 包的源地址及源端口; 包的目的地址及目的端口; 包的传送协议,如FTP、SMTP、rlogin等。 包过滤的优点 简单、易于实现、对用户透明、路由器免费提供此功能。 仅用一个放置在内部网与因特网边界上的包过滤路由器就可保护整个内部网络。 包过滤的缺点 编制逻辑上严密无漏洞的包过滤规则比较困难,对编制好的规则进行测试维护也较麻烦。 维护复杂的包过滤规则也是一件很麻烦的事情 包过滤规则的判别会降低路由器的转发速度 对包中的应用数据无法过滤 它总是假定包头部信息是合法有效的。 以上这些缺点使得包过滤技术通常不单独使用,而是作为其他安全技术的一种补充。 包过滤规则 在配置包过滤

文档评论(0)

1亿VIP精品文档

相关文档