中、高職計算機專業計算機網絡《計算機網絡安全》課件_第1頁
中、高職計算機專業計算機網絡《計算機網絡安全》課件_第2頁
中、高職計算機專業計算機網絡《計算機網絡安全》課件_第3頁
中、高職計算機專業計算機網絡《計算機網絡安全》課件_第4頁
中、高職計算機專業計算機網絡《計算機網絡安全》課件_第5頁
已閱讀5頁,還剩18頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

計算機網絡安全任務一認識網絡安全當今社會對計算機網絡的依賴日益增強,人們建立了各種各樣完備的信息系統,使得人類社會的一些機密和財富高度集中于計算機。而這些信息系統都是依靠計算機網絡接收和處理信息,實現其相互間的聯系和對目標的管理、控制。以網絡方式獲得信息和交流信息已成為現代信息社會的一個重要特征。隨著網絡的開放性、共享性及互聯程度的逐漸增大,黑客入侵、網絡詐騙等信息安全事件也呈現出逐年上升的趨勢,網絡信息安全面臨著嚴峻挑戰,網絡信息安全問題正成為人們關注的焦點。1.1網絡信息安全概述網絡信息安全主要是保護網絡系統的硬件、軟件及其系統中的數據,使其不受偶然的或者惡意的破壞、更改、泄露,從而使系統連續、可靠、正常地運行,保證網絡服務不中斷。網絡信息安全一般包括如下幾個要素:(1)完整性。指信息在存儲或傳輸時不被修改、破壞,不出現信息包的丟失、亂序等,即不能為未授權的第三者修改。信息的完整性是信息安全的基本要求。(2)可用性。保護信息或資源免受非法限制,即指網絡、系統、硬件和軟件是可事的,即使有中斷服務的發生,也能快速地恢復正常。(3)保密性。指網絡信息不被泄露給非授權個人或實體,信息的內容只為授權用戶使用,不被第三者所知。(4)非否認性。非否認性在網絡信息系統的信息交互過程中確信參與者的真實同一性,即用戶不能否認信息或者文件的來源地,也不能否認接收了信息或者文件。1.2常見的網絡安全威脅歸納起來,針對網絡安全的威脅主要有軟件漏洞、配置不當、安全意識不強,病毒和黑客等。1.軟件漏洞每一個操作系統或網絡軟件的出現都不可能是無缺陷和漏洞的,這就使我們的計算機處于危險的境地,一旦連接入網,將成為眾矢之的。2.配置不當安全配置不當造成安全漏洞,例如,防火墻軟件的配置不正確,那么它根本不起作用。對特定的網絡應用程序,當它啟動時,就打開了一系列的安全缺口,許多與該軟件捆綁在一起的應用軟件也會被啟用。除非用戶禁止該程序或對其進行正確配置,否則,安全隱患始終存在。1.2常見的網絡安全威脅3.安全意識不強用戶口令選擇不慎,或將自己的賬號隨意轉借他人或與別人共享等都會對網絡安全帶來威脅。4.病毒目前網絡信息安全的頭號大敵是計算機病毒,計算機病毒能影響計算機軟件、硬件的正常運行并且能夠進行自我復制和傳播,具有傳染性、寄生性、隱蔽性、潛伏性等特點。提高對病毒的防范刻不容緩。5.黑客電腦黑客利用系統中的安全漏洞非法進入他人計算機系統,其危害性非常大,從某種意義上講,黑客對信息安全的危害甚至比一般的電腦病毒更為嚴重。1.3網絡安全對策為了實現網絡安全,一般采用以下一些安全機制。1.殺毒軟件殺毒軟件,也稱反病毒軟件或防毒軟件,是用于消除電腦病毒、特洛伊木馬和惡意軟件的一類軟件。殺毒軟件通常集成監控識別、病毒掃描和清除、自動升級等功能,有的殺毒軟件還帶有數據恢復等功能,是計算機防御系統的重要組成部分。2.防火墻技術“防火墻”是一種形象的說法,其實它是計算機硬件和軟件的組合,是在互聯網與內部網之間建立的一個安全網關(SecurityGateway),從而保護內部網免受非法用戶的侵入,它其實就是一個把互聯網與內部網(通常是局域網或城域網)隔開的屏障。1.3網絡安全對策3.加密技術與防火墻配合使用的安全技術還有加密技術,它是為提高信息系統及數據的安全性和保密性,防止秘密數據被外部竊取、偵聽或破壞所采用的主要技術手段之一。按作用不同,加密技術主要分為數據傳輸、數據存儲、數據完整性的鑒別以及密鑰管理技術4種。

4.數字簽名技術“數字簽名”是目前電子商務、電子政務中應用最普遍、技術最成熟、可操作性最強的一種電子簽名方法。所謂“數字簽名”就是通過某種密碼運算生成一系列符號及代碼組成電子密碼進行簽名,來代替書寫簽名或印章。它能驗證出文件的原文在傳輸過程中有無變動,以確保傳輸電子文件的完整性、真實性和不可抵賴性。1.3網絡安全對策

5.訪問控制技術訪問控制是網絡安全防范和保護的主要策略,它的任務是保證網絡資源不被非法使用和訪問,是保證網絡安全最重要的核心策略之一,通常包括如下幾個手段:(1)入網訪問控制。入網訪問控制為網絡訪問提供了第一層訪問控制,它控制哪些用戶能夠登錄服務器并獲取網絡資源,控制準許用戶入網的時間以及在哪臺工作站入網。(2)權限控制。權限控制是針對網絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限,控制用戶和用戶組可以訪問的目錄、子目錄、文件和其他資源,可以指定用戶對這些文件、目錄、設備能夠執行的操作。1.3網絡安全對策

(3)目錄級安全控制。網絡應允許控制用戶對目錄、文件、設備的訪問,用戶在目錄一級指定的權限對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的權限。

(4)屬性安全控制。當用文件、目錄和網絡設備時,網絡系統管理員應給文件、目錄等指定訪問屬性,屬性安全在權限安全的基礎上提供更進一步的安全性。

任務二計算機病毒和黑客的防范由于現代社會對網絡的極大依賴性,使得網絡的安全受到了很大威脅。網絡威脅簡單地說就是指對網絡中軟、硬件的正常使用、數據的完整無損以及網絡通信的正常工作等造成的威脅。這種威脅大的可以使整個網絡中的PC和服務器處于癱瘓狀態,小的可能只是使網絡中的某臺計算機染上病毒,造成系統性能下降。那么,具體有哪些威脅呢?可以粗略地分為計算機病毒與黑客攻擊兩大類。前者屬于被動型威脅,一般是用戶通過某種途徑,例如使用了帶病毒的軟盤、光盤、U盤,訪問帶病毒的網頁,單擊了帶病毒的圖片等而感染上的。后者屬于主動攻擊型威脅,例如進行網絡監聽或植人木馬,以獲取對方計算機內的資料為目的,這些威脅都是對方人為地通過網絡通信連接進行的。2.1計算機病毒的防范計算機病毒的泛濫使病毒的預防、查殺和計算機的信息安全成為當前計算機安全領域研究的重要課題。計算機病毒實質上是指編制或者在計算機程序中插人的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。計算機病毒主要具有以下特點:●寄生性。計算機病毒寄生在其他程序之中,當執行這個程序時,病毒就起破壞作用,而在未啟動這個程序之前,它是不易被人發覺的。●傳染性。計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被復制或產生變種,其傳染速度之快令人難以預防。2.1計算機病毒的防范●潛伏性。有些病毒像定時炸彈一樣,讓它什么時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。●隱蔽性。計算機病毒具有很強的隱蔽性,有的可以通過病毒軟件檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。2.1.1計算機病毒的分類從第一個計算機病毒出現至今短短二十幾年,病毒的發展已經經歷了三個階段:第一個階段是基于DOS、Windows等系統平臺的傳統病毒;第二個階段是基于Internet的網絡病毒;目前計算機病毒已經發展到了第三個階段,用戶所面臨的不再是一個簡簡單單的病毒,而是包含了病毒、黑客攻擊、木馬、間諜軟件等多重危害于身的基于Internet的網絡威脅。目前計算機病毒大致可以分為如下幾類:(1)引導區病毒。引導區病毒是指通過感染軟盤的引導扇區和硬盤的引導扇區或者主引導記錄進行傳播的病毒。當計算機從感染了引導區病毒的硬盤或軟盤啟動,或從受感染的軟盤中讀取數據時,引導區病毒就開始發作。這種病毒很難察覺,破壞力也比較大,感染后就會造成系統無法正常啟動。2.1.1計算機病毒的分類(2)

文件型病毒。文件型病毒寄生在文件中,常常通過將自身代碼插人可執行文件來隱藏自己。它劫奪用來啟動主程序的可執行命令,用作自身的運行命令,同時還經常將控制權還給主程序,偽裝計算機系統的正常運行。(3)宏病毒。這是一種特殊的文件型病毒,一些軟件開發商在產品研發時引入宏語言,并允許這種產品在生成載有宏的數據文件之后出現。因為宏的功能十分強大,相當多的軟件包中都引入了宏(如Office系統),這樣就給宏病毒以可乘之機。它利用宏語言的功能將自身復制并且繁殖到其他數據文件中,當運行感染了宏病毒的文檔時,就會自動地彈出一些未知的窗口,或者自動地進行其他活動。2.1.1計算機病毒的分類(4)腳本病毒。它依賴種特殊的腳本語言!(如VBScript、JavaScript等)起作用,同時需要主軟件或應用環境能夠正確識別和翻譯這種腳本語言中嵌套的命令。腳本語言比宏語言更具有開放終端的趨勢,也使得病毒制作者對感染腳本病毒的機器可以有更多的控制權。(5)網絡蠕蟲程序。這是目前破壞力比較大的病毒種類。它們是一種通過網絡或者漏洞進行自主傳播,向外發送帶毒郵件或通過即時通信工具等發送帶毒文件,阻塞網絡的病毒。蛹蟲病毒的最大特征是消耗系統資源,使得系統性能嚴重下降。2.1.1計算機病毒的分類(6)特洛伊木馬程序。特洛伊木馬程序可以直接侵人用戶的計算機并進行破壞,它通常指偽裝成合法軟件的非感染型病毒,它不進行自我復制。有些木馬可以模仿運行環境,收集所需的信息。最常見的木馬是試圖竊取用戶名和密碼的登錄窗口,或者試圖從眾多的Internet服務提供商(ISP)盜竊用戶的注冊信息和賬號信息。(7)釣魚網站。釣魚網站通常指偽裝成銀行及電子商務,竊取用戶提交的銀行賬號、密碼等私密信息的網站,可用電腦管家進行查殺。“釣魚”是一種網絡欺詐行為,指不法分子利用各種手段,仿冒真實網站的URL地址以及頁面內容,或利用真實網站服務器程序上的漏洞在站點的某些網頁中插人危險的HTML代碼,以此來騙取用戶銀行或信用卡賬號、密碼等私人資產。2.1.2計算機病毒的傳播途徑計算機病毒具有自我復制和傳播的特點,只要是能夠進行數據交換的介質都可能成為計算機病毒的傳播途徑。(1)不可移動的計算機硬件設備。如可利用專用集成電路芯片(ASIC)進行傳播。這種計算機病毒雖然極少,但破壞力卻極強,目前尚沒有較好的檢測手段對付。(2)移動存儲設備(包括軟盤、磁帶等)。如可移動式磁盤包括優盤、移動硬盤、CD-ROM等。其中U盤是使用廣泛、移動頻繁的存儲介質,因此也成了計算機病毒寄生的“溫床”。盜版光盤上的軟件、游戲及非法復制也是傳播計算機病毒的重要途徑。(3)計算機網絡。組成計算機網絡的每臺主機都能連接到其他主機,數據也能從一臺主機發送到其他主機上。如果發送的數據感染了病毒,接收方的計算機將自動被感染,因此,有可能在很短的時間內感染整個網絡中的計算機。國際互聯網已經成為計算機病毒最主要的傳播途徑。2.1.3計算機病毒的防范措施從嚴格意義上來講,網絡上沒有絕對的安全,網絡攻擊的技術永遠走在網絡防御技術的前面。可以說,與網絡破壞分子的較量是一場“看不見硝煙的戰爭”。是高科技的較量。下面介紹針對以上威脅的基本防范措施。(1)提高防毒意識,不要輕易登錄陌生網站,因為其中很可能含有惡意代碼。(2)不要隨意查看陌生郵件,尤其是帶有附件的郵件。(3)不要隨意打開可執行文件或來路不明的電子郵件。如擴展名為:.vbs、.shs和.pif的郵件附件。(4)般情況下,不要將磁盤上的目錄設置為共享,如果確有必要,應將權限設置為只讀。(5)盡量不要從任何不可靠的位置接收數據或者文件,外來文件應該檢查后再打開,包括在線系統(如MISN或者QQ)發過來的文件,或者從陌生網站下載的軟件,來歷不明或者長期未使用的光盤,尤其是盜版光盤更加要注意。章節練習

1、下面不屬于以密碼技術為基礎實現的技術是()A:防火墻技術B:數字簽名技術C:身份認證技術D:秘密分存技術2、關于防火墻的說法,下列正確的是。()A:防火墻從本質上講使用的是一種過濾技術B:防火墻對大多數病毒有預防的能力C:防火墻是為防止計算機過熱起火D:防火墻可以阻斷攻擊,也能消滅攻擊源AA章節練習3、下面無法預防計算機病毒的做法是()A:給計算機安裝360安全衛士軟件B:經常

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論