第1章网络安全_第1页
第1章网络安全_第2页
第1章网络安全_第3页
第1章网络安全_第4页
第1章网络安全_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、12021-11-9第第11章章 网络安全网络安全22021-11-9 存在网络安全问题的主要原因是操作系统总会存在网络安全问题的主要原因是操作系统总会有一些漏洞有一些漏洞(考虑不周或设计不合理等原因所致考虑不周或设计不合理等原因所致),从而被不法分子用来搞破坏。从而被不法分子用来搞破坏。32021-11-9本章内容本章内容11.1 网络安全基础知识网络安全基础知识11.2 信息安全信息安全11.3 使用使用ghost软件保护系统软件保护系统42021-11-9u网络安全主要包括系统安全和数据安全,包括物网络安全主要包括系统安全和数据安全,包括物理安全、本地安全和远程安全三层含义。理安全、本地

2、安全和远程安全三层含义。1. 计算机病毒的定义计算机病毒的定义u计算机病毒计算机病毒(computer virus)指编制或在计算机指编制或在计算机程序中插入的破坏计算机功能或者破坏数据、影程序中插入的破坏计算机功能或者破坏数据、影响计算机使用并且能够自我复制的一组计算机指响计算机使用并且能够自我复制的一组计算机指令或程序代码。令或程序代码。u计算机病毒是人为的特制程序,具有自我复制能计算机病毒是人为的特制程序,具有自我复制能力,具有很强的感染性、一定的潜伏性、特定的力,具有很强的感染性、一定的潜伏性、特定的触发性和很大的破坏性。触发性和很大的破坏性。11.1 网络安全基础知识网络安全基础知识

3、52021-11-92. 病毒的种类病毒的种类u按存在的媒体分类按存在的媒体分类 网络病毒:通过计算机网络传播感染网络中的可执行文件。网络病毒:通过计算机网络传播感染网络中的可执行文件。 文件病毒:感染计算机中文件文件病毒:感染计算机中文件(如:如:.com、.exe、.doc等等)。 引导型病毒:感染启动扇区引导型病毒:感染启动扇区(boot)和硬盘的系统引导扇区和硬盘的系统引导扇区(mbr)。 3种情况的混合型:通常具有复杂的算法,使用非常规的办种情况的混合型:通常具有复杂的算法,使用非常规的办法侵入系统,同时使用了加密和变形算法。法侵入系统,同时使用了加密和变形算法。11.1 网络安全基

4、础知识网络安全基础知识62021-11-9u按传染的方法分类按传染的方法分类 驻留型病毒:感染计算机后,把自身的内存驻留部分放驻留型病毒:感染计算机后,把自身的内存驻留部分放在内存在内存(ram)中,这一部分程序挂接系统调用并且合并中,这一部分程序挂接系统调用并且合并到操作系统中去,处于激活状态,直到关机或重新启动。到操作系统中去,处于激活状态,直到关机或重新启动。 非驻留型病毒:在得到机会激活时并不感染计算机内存,非驻留型病毒:在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但并不通过这一部分进一些病毒在内存中留有小部分,但并不通过这一部分进行传染。行传染。u按破坏的能力分类

5、按破坏的能力分类 无害型:无危险性,仅仅是减少内存、显示图像、发出无害型:无危险性,仅仅是减少内存、显示图像、发出声音等。声音等。 危险型:在计算机系统操作中造成严重的错误。危险型:在计算机系统操作中造成严重的错误。 非常危险型:删除程序、破坏数据、清除系统内存区和非常危险型:删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。操作系统中重要的信息。11.1 网络安全基础知识网络安全基础知识72021-11-9u按特有算法分类按特有算法分类 伴随型病毒:不改变文件本身,根据算法产生伴随型病毒:不改变文件本身,根据算法产生exe文文件的伴随体,具有同样的名字和不同的扩展名件的伴随体,具有同

6、样的名字和不同的扩展名(com)。 “蠕虫蠕虫”型病毒:通过计算机网络传播,只占用内存型病毒:通过计算机网络传播,只占用内存资源,不改变文件和资料信息。蠕虫病毒不断进行自资源,不改变文件和资料信息。蠕虫病毒不断进行自我复制,使得占用的资源越来越多,最终导致系统瘫我复制,使得占用的资源越来越多,最终导致系统瘫痪。痪。 寄生型病毒:除了伴随型和寄生型病毒:除了伴随型和“蠕虫蠕虫”型病毒,其他病型病毒,其他病毒均可称为寄生型病毒,它们依附在系统的引导扇区毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播。或文件中,通过系统的功能进行传播。11.1 网络安全基础知识网络安全

7、基础知识82021-11-93. 黑客及骇客黑客及骇客u“黑客黑客”一词,源于英文一词,源于英文hacker,原指热心于计,原指热心于计算机技术、水平高超的计算机专家,尤其是程序算机技术、水平高超的计算机专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指设计人员。但到了今天,黑客一词已被用于泛指那些专门利用计算机搞破坏或恶作剧的家伙,对那些专门利用计算机搞破坏或恶作剧的家伙,对这些人的正确英文叫法是这些人的正确英文叫法是cracker,翻译成,翻译成“骇骇客客”。11.1 网络安全基础知识网络安全基础知识92021-11-94. 防火墙防火墙u防火墙是指一种将内部网和公众访问网防火墙是

8、指一种将内部网和公众访问网(如:如:internet)分开的方法,它实际上是一种隔离技术。分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通信时执行的一种访问尺度,防火墙是在两个网络通信时执行的一种访问尺度,它能允许用户它能允许用户“同意同意”的人和数据进入用户的网的人和数据进入用户的网络,同时将用户络,同时将用户“不同意不同意”的人和数据拒之门外。的人和数据拒之门外。11.1 网络安全基础知识网络安全基础知识102021-11-9u防火墙可以是硬件也可以是软件。防火墙可以是硬件也可以是软件。u防火墙软件既可以针对整个系统,也可以针对个防火墙软件既可以针对整个系统,也可以针对个别程序、项

9、目。别程序、项目。u个人防火墙是防止计算机中的信息被外部侵袭的个人防火墙是防止计算机中的信息被外部侵袭的一项技术,在系统中监控、阻止任何未经授权允一项技术,在系统中监控、阻止任何未经授权允许的数据进入或发送到网络系统。许的数据进入或发送到网络系统。11.1 网络安全基础知识网络安全基础知识112021-11-9u个人防火墙产品:个人防火墙产品: 国外有:国外有: symantec公司的诺顿公司的诺顿 network ice公司的公司的blackice defender mcafee公司的公司的personal firewall zone lab的的free zonealarm等等 国内有:国内

10、有: 360安全卫士安全卫士 天网防火墙天网防火墙 瑞星个人防火墙等瑞星个人防火墙等11.1 网络安全基础知识网络安全基础知识122021-11-91. 文件加密文件加密u在公钥密码体制中,加密是通过用户的密钥对在公钥密码体制中,加密是通过用户的密钥对公钥公钥(public key)和私钥和私钥(private key)来来实现的。若加密时用某用户的公钥,那么解密时实现的。若加密时用某用户的公钥,那么解密时就必须用其私钥,反之若加密时用的是某人的私就必须用其私钥,反之若加密时用的是某人的私钥,那么解密时必须用其公钥来解。公钥可以公钥,那么解密时必须用其公钥来解。公钥可以公开,但私钥却一般不能告

11、诉别人,除非授权。开,但私钥却一般不能告诉别人,除非授权。11.2 信息安全信息安全132021-11-9u举例:假设有用户举例:假设有用户a和和b,b想把机密文件想把机密文件t发给发给a,可以采用以下步骤,可以采用以下步骤 (1)a把自己的公钥通过网络传给把自己的公钥通过网络传给b。 (2)b用用a的公钥给文件的公钥给文件t加密。加密。 (3)b把经过加密的文件传给把经过加密的文件传给a。 (4)a收到收到b传来的文件后再用自己的私钥来解密。传来的文件后再用自己的私钥来解密。11.2 信息安全信息安全142021-11-92. 数字签名数字签名u数字签名主要是为了证明发件人身份,采取的是数字

12、签名主要是为了证明发件人身份,采取的是数字的方式,它可以防止别人仿签。数字的方式,它可以防止别人仿签。u举例:假设有用户举例:假设有用户a和和b,a想把文件想把文件t发给发给b,并证明并证明t是经过是经过a签名圈阅的,可以采用以下步骤:签名圈阅的,可以采用以下步骤: (1)a把自己的公钥通过网络传给把自己的公钥通过网络传给b。 (2)a用自己的私钥对文件用自己的私钥对文件t签名加密。签名加密。 (3)a把加密后的文件发给把加密后的文件发给b。 (4)b收到加密文件后用收到加密文件后用a的公钥进行解密。的公钥进行解密。11.2 信息安全信息安全152021-11-9ughost是一款优秀的系统备

13、份与恢复软件,它的是一款优秀的系统备份与恢复软件,它的启动需要系统引导盘,可以用启动需要系统引导盘,可以用dos引导或引导或winpe微型系统引导,然后运行微型系统引导,然后运行ghost。11.3 使用使用ghost软件保护系统软件保护系统162021-11-91. 系统备份系统备份ghost启动后:启动后:第一步:单击第一步:单击“local”“partion”“to image”,然后选择需要备份的系统磁盘,单击然后选择需要备份的系统磁盘,单击“ok”按钮。按钮。此项操作的目的是将分区数据备份到映像文件。此项操作的目的是将分区数据备份到映像文件。当系统有多个硬盘时,一定要选择正确的型号。

14、当系统有多个硬盘时,一定要选择正确的型号。11.3 使用使用ghost软件保护系统软件保护系统172021-11-9第二步:选择要备份的盘符或分区,应选择安装有第二步:选择要备份的盘符或分区,应选择安装有操作系统的盘符,单击操作系统的盘符,单击“ok”按钮。按钮。11.3 使用使用ghost软件保护系统软件保护系统182021-11-9第三步:选择一个存放映像文件的目的地,选择好第三步:选择一个存放映像文件的目的地,选择好后输入文件名,单击后输入文件名,单击“save”按钮。按钮。11.3 使用使用ghost软件保护系统软件保护系统192021-11-9第四步:进入保存界面。由于映像文件比较大,所第四步:进入保存界面。由于映像文件比较大,所以以ghost设置了三种压缩模式:不压缩设置了三种压缩模式:不压缩“no”、高度压缩高度压缩“high”和介于二者之间的和介于二者之间的“fast”。选择了压缩模式后,按照提示保存即可。选择了压缩模式后,按照提示保存即可。11.3 使用使用ghost软件保护系统软件保护系统注:当系统发生变化后,如安装了软件,应把系统注:当系统发生变化后,如安装了软件,应把系统重新备份。重新备份。202021-11-92. 系统恢复系统恢复u系统恢复方法:从映像文件恢复分区数据,单击系统恢复方法:从映像文件恢复分区数据,单击“l

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论