第10章网络信息安全_第1页
第10章网络信息安全_第2页
第10章网络信息安全_第3页
第10章网络信息安全_第4页
第10章网络信息安全_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、大学计算机基础教程大学计算机基础教程1云南财经大学信息学院云南财经大学信息学院 编著编著大学计算机基础教程大学计算机基础教程2第10章 网络信息安全大学计算机基础教程大学计算机基础教程3本章提要本章提要: 本章主要介绍计算机病毒的相关概念及防范本章主要介绍计算机病毒的相关概念及防范技术,计算机网络安全及防治技术,信息安技术,计算机网络安全及防治技术,信息安全技术的实现方法和计算机职业道德,最后全技术的实现方法和计算机职业道德,最后简要介绍了我国计算机信息网络国际联网安简要介绍了我国计算机信息网络国际联网安全保护的相关管理办法。全保护的相关管理办法。大学计算机基础教程大学计算机基础教程410.1

2、 10.1 计算机病毒及防范计算机病毒及防范10.2 10.2 计算机网络安全计算机网络安全10.3 10.3 信息安全与计算机职业道德信息安全与计算机职业道德第10章 网络信息安全大学计算机基础教程大学计算机基础教程510.1 计算机病毒及防范计算机病毒及防范 计算机病毒是蓄意编制的一种特殊的寄生性计算机病毒是蓄意编制的一种特殊的寄生性计算机程序,它能在计算机系统中生存、自我复计算机程序,它能在计算机系统中生存、自我复制并传播,给计算机系统造成严重的损伤乃至破制并传播,给计算机系统造成严重的损伤乃至破坏。坏。1.计算机病毒的现状计算机病毒的现状 据国家计算机病毒应急处理中心综合观察分据国家计

3、算机病毒应急处理中心综合观察分析认为:析认为:“目前计算机病毒的网络化趋势更加明目前计算机病毒的网络化趋势更加明显,病毒的入侵主要来自蠕虫病毒,同时集病毒、显,病毒的入侵主要来自蠕虫病毒,同时集病毒、黑客、木马等功能于一身综合型病毒不断涌现黑客、木马等功能于一身综合型病毒不断涌现”。 大学计算机基础教程大学计算机基础教程62.计算机病毒的特性计算机病毒的特性( ().).寄生性:病毒程序的存在不是独立的,而是依寄生性:病毒程序的存在不是独立的,而是依附于其他媒体即宿主程序而生存。附于其他媒体即宿主程序而生存。( ().).传染性:传染性是判断一种程序是否为病毒程传染性:传染性是判断一种程序是否

4、为病毒程序的首要条件,是判断一段程序代码是否为计算序的首要条件,是判断一段程序代码是否为计算机病毒的依据。机病毒的依据。( ().).潜伏性:有的计算机病毒侵入计算机系统后会潜伏性:有的计算机病毒侵入计算机系统后会立刻发作,而有些计算机病毒会潜伏在合法程序立刻发作,而有些计算机病毒会潜伏在合法程序中,不会立即发作,而是等待一定的激发条件。中,不会立即发作,而是等待一定的激发条件。( ().).隐蔽性:病毒通常附着在正常程序中或磁盘较隐蔽性:病毒通常附着在正常程序中或磁盘较隐秘的地方。隐秘的地方。( ().).可触发性:计算机病毒一般都有一个或者几个可触发性:计算机病毒一般都有一个或者几个触发条

5、件。触发条件。大学计算机基础教程大学计算机基础教程7( ().).表现性和破坏性:计算机病毒的目的,无论何种表现性和破坏性:计算机病毒的目的,无论何种病毒程序一旦侵入系统都会对操作系统的运行造成病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。不同程度的影响。( ().).非法性:病毒程序执行的是非授权非法性:病毒程序执行的是非授权( (非法非法) )操作。操作。3. 计算机病毒的类型及其传播媒介计算机病毒的类型及其传播媒介(1)(1)、计算机病毒的类型、计算机病毒的类型按病毒攻击的操作系统来分类按病毒攻击的操作系统来分类攻击攻击DOSDOS系统的病毒系统的病毒 攻击攻击Window

6、sWindows系统的病毒系统的病毒攻击攻击OS/2OS/2系统的病毒系统的病毒 攻击攻击UNIXUNIX系统的病毒系统的病毒大学计算机基础教程大学计算机基础教程8按病毒攻击的机型来分类按病毒攻击的机型来分类 攻击微型计算机的病毒(传播最为广泛的病毒)攻击微型计算机的病毒(传播最为广泛的病毒)攻击小型机的计算机病毒攻击小型机的计算机病毒攻击工作站的计算机病毒攻击工作站的计算机病毒按病毒的破坏情况分类按病毒的破坏情况分类良性计算机病毒良性计算机病毒恶性计算机病毒恶性计算机病毒按病毒的寄生方式和传染对象来分类按病毒的寄生方式和传染对象来分类 引导型病毒引导型病毒 文件型病毒文件型病毒 混合(复合)

7、型病毒混合(复合)型病毒 宏病毒宏病毒大学计算机基础教程大学计算机基础教程9按网络病毒分类可分为按网络病毒分类可分为 计算机蠕虫计算机蠕虫 特洛伊木马特洛伊木马按病毒的连接方式分类按病毒的连接方式分类 源码型病毒源码型病毒 入侵型病毒入侵型病毒 外壳型病毒外壳型病毒 操作系统型病毒操作系统型病毒按病毒特有的算法分类按病毒特有的算法分类 伴随型病毒伴随型病毒 “蠕虫蠕虫”型病毒型病毒 变型病毒变型病毒( (又称幽灵病毒又称幽灵病毒) )大学计算机基础教程大学计算机基础教程10练习型病毒练习型病毒 寄生型病毒寄生型病毒 诡秘型病毒诡秘型病毒 (2)(2)、传播媒介、传播媒介磁性(或光学)介质传播媒

8、介磁性(或光学)介质传播媒介网络传播媒介网络传播媒介4.4.计算机病毒的诊断与防范计算机病毒的诊断与防范(1)(1)、计算机病毒的诊断、计算机病毒的诊断计算机病毒的诊断方法计算机病毒的诊断方法比较法比较法搜索法搜索法 分析法分析法特征字识别法特征字识别法大学计算机基础教程大学计算机基础教程11计算机病毒的发作现象计算机病毒的发作现象采用一定的技术手段判定出计算机病毒采用一定的技术手段判定出计算机病毒(2).(2).计算机病毒的防范计算机病毒的防范计算机病毒的防范应做好以下几方面的工作:计算机病毒的防范应做好以下几方面的工作:建立良好的安全习惯建立良好的安全习惯关闭或删除不需要的服务。关闭或删除

9、不需要的服务。经常升级安全补丁。经常升级安全补丁。使用复杂的密码。使用复杂的密码。迅速隔离受感染的计算机。迅速隔离受感染的计算机。了解一些病毒知识。了解一些病毒知识。在网关、服务器和客户端安装杀毒软件,并启动在网关、服务器和客户端安装杀毒软件,并启动病毒实时监控系统,最好是安装专业的防毒软病毒实时监控系统,最好是安装专业的防毒软件进行全面监控。件进行全面监控。大学计算机基础教程大学计算机基础教程125.几种常见杀毒软件的使用方法几种常见杀毒软件的使用方法(1).(1).安装反病毒安装反病毒“三剑客三剑客”360360安全卫士。安全卫士。卡巴斯基卡巴斯基(Kaspersky(Kaspersky)

10、 )。AVG AntiAVG AntiSpywareSpyware。(2).(2).安装常用绿色杀毒软件安装常用绿色杀毒软件恶意软件清理助手恶意软件清理助手(RogueC1eaner(RogueC1eanerexe)exe)。ArpArp专杀工具专杀工具(TSC(TSCexe)exe)。QQQQ病毒专杀工具病毒专杀工具(QQkav(QQkav newhua newhuaexe)exe)。AUTOAUTO病毒专杀病毒专杀(RavMonE(RavMonE Killer) Killer)。飘雪飘雪MY123(Mlv23MY123(Mlv23exe)exe)。大学计算机基础教程大学计算机基础教程131

11、0.2 计算机网络安全计算机网络安全1.网络安全与黑客网络安全与黑客(1)、网络安全 网络安全从本质上来讲就是网络上信息安全。凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。 在不同的环境和应用中的网络安全包括以下四种类型: 第一、运行系统安全。 第二、网络上系统信息的安全。 第三、网络上信息传播安全。 第四、网络上信息内容的安全。大学计算机基础教程大学计算机基础教程14(2)(2)、网络黑客及防范、网络黑客及防范 网络黑客(网络黑客(HackerHacker)是指采用不正当手段窃)是指采用不正当手段窃取计算机信息系统的口令和密码取计算机

12、信息系统的口令和密码, ,从而非法进入他从而非法进入他人计算机网络系统的人。一般指的是计算机网络人计算机网络系统的人。一般指的是计算机网络的非法入侵者。的非法入侵者。 、黑客常用的攻击方式、黑客常用的攻击方式 黑客的攻击步骤黑客的攻击步骤信息收集:信息收集:探测分析系统的安全弱点:探测分析系统的安全弱点:实施攻击:实施攻击:巩固控制:巩固控制:继续深入:继续深入:大学计算机基础教程大学计算机基础教程15 黑客的攻击方式黑客的攻击方式密码破解。密码破解。放置特洛伊木马程序。放置特洛伊木马程序。欺骗技术。欺骗技术。系统漏洞。系统漏洞。网络监听网络监听 。电子邮件攻击。电子邮件攻击。通过一个节点来攻

13、击其他节点通过一个节点来攻击其他节点 。利用帐号进行攻击利用帐号进行攻击 。偷取特权。偷取特权。大学计算机基础教程大学计算机基础教程16、黑客的防范措施、黑客的防范措施屏蔽可疑的屏蔽可疑的IPIP地址:地址:过滤信息包:过滤信息包:修改系统协议:修改系统协议: 经常升级系统版本:经常升级系统版本:及时备份重要数据:及时备份重要数据: 使用加密机制传输数据:使用加密机制传输数据: 因此,采用一些先进合理的技术加上规范严因此,采用一些先进合理的技术加上规范严格的管理,都是非常必要的。格的管理,都是非常必要的。 大学计算机基础教程大学计算机基础教程172.网络安全技术网络安全技术(1)(1)、安全扫

14、描、安全扫描 安全扫描是网络安全防御中的一项重要技术,安全扫描是网络安全防御中的一项重要技术,其原理是采用仿真黑客入侵的手法去测试系统上其原理是采用仿真黑客入侵的手法去测试系统上有没有安全上的漏洞,对目标可能存在的已知安有没有安全上的漏洞,对目标可能存在的已知安全漏洞进行逐项检查。全漏洞进行逐项检查。(2)(2)、防火墙技术、防火墙技术 防火墙是一个分离器、一个限制器、也是一防火墙是一个分离器、一个限制器、也是一个分析器,有效地监控了内部网和个分析器,有效地监控了内部网和InternetInternet之间之间的任何活动,保证了内部网络的安全,在本地网的任何活动,保证了内部网络的安全,在本地网

15、络与外界网络之间形成一道防御系统。络与外界网络之间形成一道防御系统。防火墙的作用防火墙的作用大学计算机基础教程大学计算机基础教程18 防火墙的作用是防止不希望的、未经授权的防火墙的作用是防止不希望的、未经授权的通信进出被保护的网络通信进出被保护的网络, , 迫使单位强化自己的迫使单位强化自己的网络安全政策。网络安全政策。 一般的防火墙主要提供四种服务:一般的防火墙主要提供四种服务:A A 用户控制用户控制 ;B B 方向控制;方向控制;C C 服务控制;服务控制;D D 行为控制行为控制防火墙的主要类型防火墙的主要类型 目前的防火墙产品主要有堡垒主机、包过目前的防火墙产品主要有堡垒主机、包过滤

16、路由器、应用层网关滤路由器、应用层网关( (代理服务器代理服务器) )以及电路以及电路层网关、屏蔽主机防火墙、双宿主机等类型。层网关、屏蔽主机防火墙、双宿主机等类型。根据防火墙所采用的技术不同根据防火墙所采用的技术不同, ,我们可以将它分我们可以将它分为四种基本类型为四种基本类型: :包过滤型、应用代理型、网络包过滤型、应用代理型、网络地址转换地址转换NATNAT和状态检测型。和状态检测型。大学计算机基础教程大学计算机基础教程19(3)(3)、防火墙的局限性、防火墙的局限性防火墙不能防范不经过防火墙的攻击。防火墙不能防范不经过防火墙的攻击。防火墙不能解决来自内部网络的攻击和安全问题。防火墙不能

17、解决来自内部网络的攻击和安全问题。 防火墙不能防止策略配置不当或错误配置引起的防火墙不能防止策略配置不当或错误配置引起的安全威胁。安全威胁。 防火墙不能防止可接触的人为或自然的破坏。防火墙不能防止可接触的人为或自然的破坏。 防火墙不能防止利用标准网络协议中的缺陷进行防火墙不能防止利用标准网络协议中的缺陷进行的攻击。的攻击。防火墙不能防止利用服务器系统漏洞所进行的攻防火墙不能防止利用服务器系统漏洞所进行的攻击。击。 防火墙不能防止受病毒感染的文件的传输。防火墙不能防止受病毒感染的文件的传输。 防火墙不能防止数据驱动式的攻击。防火墙不能防止数据驱动式的攻击。 大学计算机基础教程大学计算机基础教程2

18、0防火墙不能防止内部的泄密行为。防火墙不能防止内部的泄密行为。 防火墙不能防止本身的安全漏洞的威胁。防火墙不能防止本身的安全漏洞的威胁。3 .网络安全策略网络安全策略 一个完整的安全策略包括一个完整的安全策略包括: : 网络结构、主机和网网络结构、主机和网络应用服务安全。络应用服务安全。 4 .协同构建安全防护体系协同构建安全防护体系 有些病毒实现起来并不很复杂,但杀伤力强,难有些病毒实现起来并不很复杂,但杀伤力强,难于控制。只有网络中的每一个环节都加强安全防于控制。只有网络中的每一个环节都加强安全防范、协同工作,互联网才能健康发展,为用户提范、协同工作,互联网才能健康发展,为用户提供更多更好

19、的服务。供更多更好的服务。大学计算机基础教程大学计算机基础教程2110.3 信息安全与计算机职业道德信息安全与计算机职业道德1.信息安全技术的定义信息安全技术的定义 所谓的信息安全是在技术层面上的含义,即保所谓的信息安全是在技术层面上的含义,即保证客观上杜绝对信息安全的属性的威胁。这是因为证客观上杜绝对信息安全的属性的威胁。这是因为信息入侵者无论怀有什么样的阴谋诡计,采取何种信息入侵者无论怀有什么样的阴谋诡计,采取何种手段,首先是通过攻击信息的几种安全属性来达到手段,首先是通过攻击信息的几种安全属性来达到目的的。目的的。 信息安全技术具有以下基本属性:信息安全技术具有以下基本属性: A A 完整性;完整性;B B 可用性;可用性;C C 保密性;保密性; D D 可控性;可控性;E.E.可靠

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论