




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
八、计算机网络安全(一)认识网络安全
一、网络信息安全概述
网络信息安全主要是保护网络系统的硬件、软件及其系统中的数据,使其不受偶然的或者恶意的破坏、更改、泄露,从而使系统连续、可靠、正常地运行,保证网络服务不中断。要素:完整性:指信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。可用性:保护信息或资源免受非法限制,即指网络、系统硬件和软件是可靠的,即使有中断服务发生,也能快速地恢复正常。保密性:指网络信息不被泄露给非授权个人或实体,信息的内容只为授权用户使用,不被第三者所知。非否认性:非否认性在网络信息系统的信息交互过程中确信参与者的真实同一性,即用户不能否认信息或者文件的来源地,也不能否认接收了信息或者文件。二、常见的网络安全威胁
1、软件漏洞每一个操作系统或网络软件的出现都不可能是无缺陷和无漏洞的,这就使我们的计算机处于危险的境地,一旦连接入网,就有可能成为被攻击的目标。二、常见的网络安全威胁
2、配置不当
安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用.3、安全意识不强用户口令选择不慎,或将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁.4、病毒目前网络信息安全的头号大敌是计算机病毒,计算机病毒能影响计算机软件、硬件的正常运行并且进行自我复制和传播,具有传染性、寄生性、隐蔽性、潜伏性等特点。5、黑客电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大,从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。二、常见的网络安全威胁
病毒黑客三、网络安全对策1、杀毒软件杀毒软件也称反病毒软件或防毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件的一类软件。是计算机防御系统的重要组成部分。2、防火墙技术“防火墙”是计算机硬件和软件的组合,是在互联网与内部网之间建立的一个安全网关,从而保护内部网免受非法用户的入侵,它其实就是一个把互联网与内部网隔开的屏障。3、加密技术与防火墙配合使用的安全技术,它是提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。4、数字签名技术“数字签名”是目前电子商务、电子政务中应用最普遍、技术最成熟、可操作性最强的一种电子签名方法。“数字签名”通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章。三、网络安全对策5、访问控制技术它的任务是保证网络资源不被非法使用和访问,是保证网络安全最重要的核心策略之一。入网访问控制:为网络访问提供了第一层访问控制,它控制哪些用户能登录服务器并获取网络资源,控制准许用户入网的时间以及在哪台工作站入网。权限控制:是针对网络非法操作所提供的一种安全保护措施。目录级安全控制:网络应允许控制用户对目录、文件、设备的访问,用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步对目录下的子目录和文件的权限。属性安全控制:当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性,属性安全在权限安全的基础上提供更进一步的安全性。七、计算机网络安全(三)数据备份
一、数据备份原因前言:数据是计算机用户最重要的无形资产,数据丢失有可能会造成巨大的损失,数据备份与数据恢复是保护数据的最后一道防线原因:失去数据就意味着失去一切.近年来计算机犯罪和计算机病毒十分猖獗,一个完全靠计算机运转的企业或单位,很可能随时遭受黑客和病毒的攻击而丢失数据,使全部业务陷于瘫痪状态,所造成的损失难以估计.
一、数据备份原因数据丢失的原因:硬盘损坏人为错误黑客攻击病毒自然灾害
二、数据备份系统的构成存储设备备份管理软件功能:加速备份、自动操作、灾难恢复
三、数据备份策略完全备份:每天对自己的系统进行完全备份缺点:数据大量重复,占用存储空间,备份时间长增量备份:在星期天进行一次完全备份,然后在接下来的六天里只对当天新的或被修改过的数据进行备份。缺点:当出现问题时,数据的恢复比较麻烦差异备份:管理员先在星期天进行一次完全备份,然后在接下来的几天里,再将当天所有与星期天不同的数据备份到磁盘上。四、使用Windows内置的备份工具1、开始——程序——附件——系统工具——备份——高级2、备份向导——只备份系统状态数据四、使用Windows内置的备份工具3、四、使用Windows内置的备份工具4、四、使用Windows内置的备份工具5、如果还要对以上备份进行详细的设置,还需在[完成备份向导]对话框中单击“高级”四、使用Windows内置的备份工具6、四、使用Windows内置的备份工具7、四、使用Windows内置的备份工具8、四、使用Windows内置的备份工具四、使用Windows内置的备份工具9、因本示例创建的是备份计划,所以还需要单击[设定备份计划]——计划作业10、完成备份向导八、计算机网络安全(四)网络防火墙一、认识防火墙防火墙是一种获取安全性方法的形象说法,它是一类防范措施的总称,它使得内部网络与Internet或者与其他外部网络互相隔离、限制网络互访用来保护内部网络,是在内部网络和外部网之间构造的保护屏障。功能:检查所有从外部网络进入内部网络的数据包;检查所有从内部网络流出到外部网络的数据报;执行安全策略,限制所有不符合安全策略要求的分组通过;具有防攻击能力,保证自身的安全性。软件防火墙:天网防火墙、Norton防火墙、金山系列1、启动/停止防火墙网络连接——右击要保护的连接——属性——高级二、配置Windows防火墙1、启动/停止防火墙设置二、配置Windows防火墙2、防火墙服务设置1)高级二、配置Windows防火墙2、防火墙服务设置2)网络连接设置——设置——Web服务器(HTTP)二、配置Windows防火墙3、防火墙安全日志设置1)二、配置Windows防火墙单击[安全日志记录]右侧的[设置]按钮,会出现[日志设置]对话框],建立安全日志是非常必要的,在服务器安全受到威胁时,日志可以提供可靠的证据。1、软件防火墙软件防火墙都是以服务器或个电脑为载体,运行稳定性和效率较硬件防火墙有一定的差距,但价格低廉,配置简单,能提供针对单机的保护功能。市场上的软件防火墙产品:国外的:诺顿、BlackIceDefender、ZoneAlarm国内的:天网、瑞星、金山三、专业防火墙产品简介三、专业防火墙产品简介2、硬件防火墙硬件防火墙在性能和处理能力等方面比软件防火墙有很大的提升。所谓硬件防火墙就是指把防火墙程序做到芯片里面,由硬件执行这些功能,在处理并必数和连接比较多的情况下优势更加明显,出现稳定性问题的机率也比较低,更适合应用于大型网络环境中。国内厂商:天融信、安氏、联想、东软等八、计算机网络安全(五)计算机病毒防御一、认识计算机病毒1988年11月2日下午5时1分59秒,美国康乃尔大学的计算机科学系的研究生,23岁的莫里斯(Morris)将其编写的蠕虫病毒程序输入计算机网络,随后,它在网络中不断复制,以闪电般速度向整个网络蔓延。在短短的几个小时内,它攻击侵入了美国国防系统的洲际因特网,感染了大约6000台计算机,导致网络堵塞,运行迟缓......一、认识计算机病毒
1987年12月IBM公司的国际电子信息网受到IBM圣诞树病毒攻击,向计算机用户发出大量的节日祝贺信件,致使该大型网络不堪重负而瘫痪。一、认识计算机病毒
1991年美国第一次将计算机病毒用于海湾战争,在空袭巴格达战争中,成功地破坏了对方的指挥通讯系统。一、认识计算机病毒
“熊猫烧香”,是一种经过多次变种的蠕虫病毒变种,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要透过下载的文件传染。2007年2月12日,湖北省公安厅宣布,李俊以及其同伙共8人已经落网,这是中国警方破获的首例计算机病毒大案。2014年,“熊猫烧香”之父因涉案网络赌场,获刑5年。病毒基本概念1病毒的本质计算机病毒定义:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用且能自我复制的一组计算机指令或者程序代码。病毒传播载体:网络、电磁性介质和光学介质病毒传染的基本条件:计算机系统的运行、读写介质(磁盘)上的数据和程序病毒的传播步骤:驻留内存、寻找传染的机会、进行传染。病毒传染方式:引导扇区(包括硬盘的主引导扇区)传染类、文件型病毒病毒的特点隐蔽性:隐藏在操作系统的引导扇区、可执行文件、数据文件、标记的坏扇区。传染性:自我复制潜伏性:定期发作可触发性:控制条件,日期、时间、标识、计数器表现性或破坏性:干扰系统、破坏数据、占用资源病毒的种类按破坏性分类良性病毒:是指那些只是为了表现自己而并不破坏系统数据,只占用系统CPU资源或干扰系统工作的一类计算机病毒。恶性病毒:是指病毒制造者在主观上故意要对被感染的计算机实施破坏,这类病毒一旦发作就破坏系统的数据、删除文件、加密磁盘或格式化操作系统盘,使系统处于瘫痪状态。病毒的种类按寄生方式分类系统引导型:系统引导时病毒装入内存,同时获得对系统的控制权,对外传播病毒,并且在一定条件下发作,实施破坏。文件型(外壳型):将自身包围在系统可执行文件的周围、对原文件不作修改、运行可执行文件时,病毒程序首先被执行,进入到系统中,获得对系统的控制权。源码型:在源被编译之前,插入到源程序中,经编译之后,成为合法程序的一部分。入侵型:将自身入侵到现有程序之中,使其变成合法程序的一部分。计算机病毒的传播途径不可移动的计算机硬件设备这种传播途径是指利用专用集成电路芯片(ASIC)进行传播。这种计算机病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付它。移动存储设备:光盘、移动硬盘等。网络:电子邮件、BBS、WWW浏览、FTP文件下载、新闻组。通过点对点通信系统和无线通信系统传播
1、平时运行正常的计算机突然经常性无缘无故地死机。2、操作系统无法正常启动。3、运行速度明显变慢。4、以前能正常运行的软件经常发生内存不足的错误。5、打印和通讯发生异常。6、无意中要求对软盘进行写操作。7、以前能正常运行的应用程序经常发生死机或者非法错误。8、系统文件的时间、日期、大小发生变化。
计算机病毒的表现现象
计算机病毒的表现现象9、运行Word,打开Word文档后,该文件另存时只能以模板方式保存。10、磁盘空间迅速减少。11、网络驱动器卷或共享目录无法调用。12、基本内存发生变化。13、陌生人发来的电子函件。蠕虫(Worm)通过网络连接,将自身复制到其它计算机中,但不感染其它文件。特洛伊木马(Trojanhorse)表面上看起来是无害的程序或数据,实际上内含恶意或有害的代码。窃取用户数据和系统控制权最常见的两种病毒现代病毒利用人性的弱点隐蔽性更强伪装成开玩笑的邮件伪装求职甚至伪装防病毒厂家的技术支持附在图片上很多时候用户被感染不知道用一些很有吸引力的标题—如点击XX站点可以赚钱—打开邮件就会得到免费的礼物漏洞是什么?系统上的软
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 玻璃纤维改良黄土的强度与变形特性研究
- 颈椎骨折术后饮食护理
- 课题申报书:新时代高校党外代表人士作用发挥路径研究
- 课题申报书:新课程新高考新教材背景下高中英语高效课堂实践研究
- 纺织机械智能制造-全面剖析
- 半导体晶圆清洗设备企业县域市场拓展与下沉战略研究报告
- 农产品干燥机械企业数字化转型与智慧升级战略研究报告
- 电镀铬企业数字化转型与智慧升级战略研究报告
- 中水回用装置企业县域市场拓展与下沉战略研究报告
- 专用车企业县域市场拓展与下沉战略研究报告
- 义务兵家庭优待金审核登记表
- GA 255-2022警服长袖制式衬衣
- GB/T 5202-2008辐射防护仪器α、β和α/β(β能量大于60keV)污染测量仪与监测仪
- GB/T 39560.4-2021电子电气产品中某些物质的测定第4部分:CV-AAS、CV-AFS、ICP-OES和ICP-MS测定聚合物、金属和电子件中的汞
- GB/T 3452.4-2020液压气动用O形橡胶密封圈第4部分:抗挤压环(挡环)
- 计划生育协会基础知识课件
- 【教材解读】语篇研读-Sailing the oceans
- 抗肿瘤药物过敏反应和过敏性休克
- 排水管道非开挖预防性修复可行性研究报告
- 交通工程基础习习题及参考答案
- 线路送出工程质量创优项目策划书
评论
0/150
提交评论