信息技术基础 课件 第8章信息安全_第1页
信息技术基础 课件 第8章信息安全_第2页
信息技术基础 课件 第8章信息安全_第3页
信息技术基础 课件 第8章信息安全_第4页
信息技术基础 课件 第8章信息安全_第5页
已阅读5页,还剩84页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第8章信息安全本章要点:防火墙信息安全计算机病毒

学习目标:了解防火墙的原理与作用了解信息安全的基本概念了解计算机病毒原理

掌握计算机病毒的防治方法提高安全意识和守法意识,保护信息安全CONTENTS8.3防火墙8.4

Windows10操作系统安全8.1信息安全概述8.2计算机病毒018.1信息安全概述CONTENTS8.1.3常见信息安全技术8.1.1信息安全面临的威胁8.1.2信息安全意识8.1.1信息安全面临的威胁1)基础信息网络和重要信息系统安全防护能力不强。

①重视不够,投入不足。

②安全体系不完善,整体安全还十分脆弱。

③关键领域缺乏自主产品,高端产品严重依赖国外,无形埋下了安全隐患。2)失泄密隐患严重。

随着企业及个人数据累计量的增加,数据丢失所造成的损失已经无法计量,机密性、完整性和可用性均可能随意受到威胁。1一、技术安全风险因素

8.1.1信息安全面临的威胁相对物理实体和硬件系统及自然灾害而言,精心设计的人为攻击威胁最大。人的因素最为复杂,思想最为活跃,不能用静止的方法和法律、法规加以防护,这是信息安全所面临的最大威胁。面对复杂、严峻的信息安全管理形势,根据信息安全风险的来源和层次,有针对性地采取技术、管理和法律等措施,谋求构建立体的、全面的信息安全管理体系,已逐渐成为共识。1二、人为恶意攻击

1三、信息安全管理薄弱

8.1.2信息安全意识

信息的安全,我们可以利用先进的信息安全管控技术来应对他们。但是,先进的安全管控技术充分发挥其积极正面的效用的前提条件首先是人的信息安全意识必须得以提升。

信息安全意识就是人们头脑中建立起来的信息化工作必须安全的观念,也就是人们在信息化工作中对各种各样有可能对信息本身或信息所处的介质造成损害的外在条件的一种戒备和警觉的心理状态。

8.1.2信息安全意识11.

增强对信息安全的意识

通过各种形式的信息安全意识教育、培训及宣传,使得信息安全意识融入到生活工作中,变成一种常态化的工作。2.

掌握信息安全的方法1)个人信息保护。2)建立加强密码使用。3)修复最流行的软件。4)电子邮件的安全。5)无线接入安全。8.1.3常见信息安全技术

信息安全强调信息本身的安全属性,主要包含:信息的机密性,信息不泄露给未授权者的特性。信息的完整性,保护信息正确、完整和未被篡改的特性。信息的可用性,信息可被授权用户访问,并按其要求运行的特性。

信息不能脱离载体而独立存在。从信息系统的角度来看,信息安全主要包括4个层面:设备安全、数据安全、内容安全和行为安全。8.1.3常见信息安全技术

防火墙是建立在内外网络边界上的过滤机制,它有硬件设备和软件组合而成。2.信息加密技术1.

防火墙技术

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。3.身份认证技术

身份认证是系统核查用户身份证明的过程,其实质是查明用户是否具有它所请求资源的使用权。8.1.3常见信息安全技术

安全协议的建立和完善是安全保密系统走上规范化、标准化道路的基本因素。5.入侵检测系统

4.

安全协议

入侵检测系统是一种对网络活动进行实时监测的专用系统。6.虚拟专用网络VPN

虚拟专用网络(VPN)的功能是:在公用网络上建立专用网络,进行加密通讯。028.2计算机病毒CONTENTS8.2.3病毒的分类8.2.1病毒的定义与特点8.2.2病毒的传播途径CONTENTS8.2.6病毒的清除8.2.4几种常见的计算机病毒8.2.5病毒的预防8.2.1病毒的定义与特点1.

计算机病毒的定义

计算机病毒(ComputerVirus)指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令或程序代码。

计算机病毒是人为制造的,有破坏性,又有传染性和潜伏性的,对计算机信息或系统起破坏作用的程序。它不是独立存在的,而是隐蔽在其他可执行的程序之中。计算机中病毒后,轻则影响机器运行速度,重则死机系统破坏;因此,病毒给用户带来很大的损失,通常情况下,我们称这种具有破坏作用的程序为计算机病毒。

计算机病毒被公认为数据安全的头号大敌,从1987年电脑病毒受到世界范围内的普遍重视,我国也于1989年首次发现电脑病毒。目前,新型病毒正向更具破坏性、更加隐秘、感染率更高、传播速度更快等方向发展。因此,必须深入学习电脑病毒的基本常识,加强对电脑病毒的防范。8.2.1病毒的定义与特点2.

计算机病毒的特点

任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致数据丢失、系统崩溃。计算机病毒的程序性,代表它和其他合法程序一样,是一段可执行程序,但它不是一段完整的程序,而是寄生在其他可执行程序上的一段程序,只有其他程序运行的时候,病毒才起破坏作用。病毒一旦进入电脑后得到执行,它就会搜索其他符合条件的环境,确定目标后再将自身复制其中,从而到达自我繁殖的目的、因此,传染性是判断计算机病毒的重要条件。8.2.1病毒的定义与特点2.

计算机病毒的特点1)隐蔽性。

计算机病毒不易被发现,这是由于计算机病毒具有较强的隐蔽性,其往往以隐含文件或程序代码的方式存在。在普通的病毒查杀中,难以实现及时有效的查杀。病毒伪装成正常程序,计算机病毒扫描难以发现。并且,一些病毒被设计成病毒修复程序,诱导用户使用,进而实现病毒植入,入侵计算机。因此,计算机病毒的隐蔽性,使得计算机安全防范处于被动状态,造成严重的安全隐患。2)破坏性。

病毒入侵计算机,往往具有极大的破坏性,能够破坏数据信息,甚至造成大面积的计算机瘫痪,对计算机用户造成较大损失。如常见的木马、蠕虫等计算机病毒,可以大范围入侵计算机,为计算机带来安全隐患。8.2.1病毒的定义与特点2.

计算机病毒的特点3)传染性。

计算机病毒的一大特征是传染性,能够通过U盘、网络等途径入侵计算机。在入侵之后,往往可以实现病毒扩散,感染未感染计算机,进而造成大面积瘫痪等事故。随着网络信息技术的不断发展,在短时间之内,病毒能够实现较大范围的恶意入侵。因此,在计算机病毒的安全防御中,如何面对快速的病毒传染,成为有效防御病毒的重要基础,也是构建防御体系的关键。4)寄生性。

计算机病毒还具有寄生性特点。计算机病毒需要在宿主中寄生才能生存,才能更好地发挥其功能,破坏宿主的正常机能。通常情况下,计算机病毒都是在其它正常程序或数据中寄生,在此基础上利用一定媒介实现传播,在宿主计算机实际运行过程中,一旦达到某种设置条件,计算机病毒就会被激活,随着程序的启动,计算机病毒会对宿主计算机文件进行不断辅助、修改,使其破坏作用得以发挥。8.2.1病毒的定义与特点2.

计算机病毒的特点

5)可执行性。

计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。6)可触发性。

病毒因某个事件或数值的出现,这些时间和数值就是病毒发作的条件,诱使病毒实施感染或进行攻击的特征。

8.2.1病毒的定义与特点2.

计算机病毒的特点

7)攻击的主动性。

病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已。8)病毒的针对性。

计算机病毒是针对特定的计算机和特定的操作系统的。例如:有针对IBMPC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如,小球病毒是针对IBMPC机及其兼容机上的DOS操作系统的。8.2.2病毒的传播途径

计算机病毒有自己的传输模式和不同的传输路径。计算机系统本身的一个主要功能之一就是数据的复制和传播,这意味着计算机病毒的传播非常容易,通常可以交换数据的环境就可以进行病毒传播。有三种主要类型的计算机病毒传输方式。1.通过移动存储设备进行病毒传播通过移动存储设备进行病毒传播如U盘、CD、软盘、移动硬盘等都可以是传播病毒的路径,而且因为它们经常被移动和使用,所以它们更容易得到计算机病毒的青睐,成为计算机病毒的携带者。这里描述的网络方法也不同,网页、电子邮件、QQ、BBS等都可以是计算机病毒网络传播的途径,特别是近年来,随着网络技术的发展和互联网的运行频率,计算机病毒的速度越来越快,范围也在逐步扩大。近年来,越来越多的计算机病毒利用应用系统和软件应用的不足传播出去因此这种途径也被划分在计算机病毒基本传播方式中。通过网络来传播利用计算机系统和应用软件的弱点传播8.2.2病毒的传播途径根据计算机病毒所依附的媒体类型分类根据计算机病毒所特定算法分类8.2.3病毒的分类主攻计算机内文件的病毒通过计算机网络感染可执行文件的计算机病毒。一种主攻感染驱动扇区和硬盘系统引导扇区的病毒网络病毒文件病毒引导型病毒8.2.3病毒的分类根据计算机病毒所依附的媒体类型分类它不会损害计算机文件和数据,它的破坏性主要取决于计算机网络的部署,可以使用计算机网络从一个计算机存储切换到另一个计算机存储来计算网络地址来感染病毒。通常附带于一个EXE文件上,其名称与EXE文件名相同,但扩展名是不同的,一般不会破坏更改文件本身,但在DOS读取时首先激活的就是这类病毒。可以自行应用复杂的算法,很难发现,因为在另一个地方表现的内容和长度是不同的。附带型病毒蠕虫病毒可变病毒8.2.3病毒的分类根据计算机病毒所特定算法分类8.2.4几种常见的计算机病毒1.

系统病毒

系统病毒的前缀为:Win32、PE、Win95、W32、W95等。最为典型的就是CIH病毒。CIH是一个纯粹的Windows95/98病毒,通过软件之间的相互拷贝、盗版光盘的使用和Internet的传播而大面积传染。CIH病毒发作时将用杂乱数据覆盖硬盘前1024K字节,破坏主板BIOS芯片,使机器无法启动,彻底摧毁电脑系统。8.2.4几种常见的计算机病毒2.

蠕虫病毒

蠕虫病毒的前缀是Worm,该病毒专注于计算机网络传播,随着计算机网络的发展,蠕虫病毒利用电子邮件系统进行复制,把自己隐藏于电子邮件的附件当中,在很短的时间内通过电子邮件发送给多个用户,也有些蠕虫病毒可以利用软件上的漏洞进行传播和破坏。例如“爱虫”病毒。该病毒是通过MicrosoftOutlook电子邮件系统传播的,邮件的主题为“ILOVEYOU”并包含一个附件。一旦在MicrosoftOutlook里打开这个邮件,系统就会自动复制并向地址簿中的所有邮件地址发送这个病毒。“爱虫”病毒可以改写本地及网络硬盘上的某些文件,染毒以后邮件系统会变慢,并可能导致整个网络系统崩溃。8.2.4几种常见的计算机病毒3.

木马和黑客病毒

木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息。而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。8.2.4几种常见的计算机病毒4.

脚本病毒

脚本病毒的前缀是Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如“欢乐时光”(VBS.Happytime)、“十四日”(JS.Fortnight.c.s)等。8.2.4几种常见的计算机病毒5.

宏病毒

其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是Macro,第二前缀是Word、Word97、Excel、Excel97(也许还有别的)其中之一。只感染Word97及以前版本Word文档的病毒采用Word97作为第二前缀,格式是Macro.Word97;只感染Word97以后版本Word文档的病毒采用Word作为第二前缀,格式是:Macro.Word;只感染Excel97及以前版本Excel文档的病毒采用Excel97做为第二前缀,格式是Macro.Excel97;只感染Excel97以后版本Excel文档的病毒采用Excel作为第二前缀,格式是Macro.Excel,依此类推。该类病毒的公有特性是能感染Office系列文档,然后通过Office通用模板进行传播。8.2.4几种常见的计算机病毒6.

后门病毒

后门病毒的前缀是Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如很多朋友遇到过的IRC后门Backdoor.IRCBot。8.2.5病毒的预防

随着网络的发展,人们使用网络的安全意识不断增强。况且,几乎每一位电脑用户都有过被病毒感染的经历。经历过病毒入侵,文件丢失,系统损坏的用户,都会意识到病毒的危害性,也有了防范电脑病毒的意识,可究竟怎么防病毒呢?

最重要的一点是防病毒软件不是万能的。很多人认为,只要装上了防病毒软件,就可以高枕无忧了,其实这是错误的。现在的病毒多数普遍利用系统的漏洞进行攻击,通过大范围的网络地址扫描,将自己传播。那么,如何才能有效的保护系统不受病毒感染呢?关键是及时给系统修补漏洞,系统的补丁程序会将病毒利用的系统漏洞堵死,将病毒拒绝在系统之外,有效的保护系统。除了修补系统漏洞意外,就是给你的电脑设置一个安全的密码,有了系统补丁和安全的密码,这样的系统基本上是安全的,但还不是100%的安全。杀毒软件还是要安装的,它可以帮助你预防那些电子邮件和网页中的病毒,以及你从网上下载或和朋友交流的文件中的病毒。同时,杀毒软件还能够及早的发现病毒,保护你的文件不被病毒感染。8.2.5病毒的预防1.

给系统打补丁

及时有效的给系统安装补丁程序,堵死系统漏洞,给你的系统设置一个安全的密码。2.

安装杀毒软件

如果你的机器上没有安装病毒防护软件,你最好还是安装一个。如果你是一个家庭或者个人用户,下载任何一个排名最佳的防病毒软件都相当容易,而且可以按照安装向导进行操作,方便易用。如果你在一个网络中,那么请首先咨询你的网络管理员。8.2.5病毒的预防3.

定期扫描系统

如果你刚好是第一次启动防病毒软件,最好让它扫描一下你的整个系统。通常我们会把防病毒程序都设置成在计算机每次启动时扫描系统或者在定期计划的基础上运行,一些程序还可以在你连接到互联网上时在后台自动扫描系统。定期扫描系统是否感染有病毒,把它作为你的良好的习惯。8.2.5病毒的预防4.

更新防病毒软件

既然你安装了病毒防护软件,就应该确保它是最新的。一些防病毒程序带有自动连接互联网功能,病毒防护软件厂商会不断添加自己的防病毒程序数据库,只要发现了一种新的病毒威胁,就会添加新的病毒探测代码到自己的数据库中。用户还可以在此扫描系统,来查找最新的系统安全更新文件。8.2.5病毒的预防5.

不随意打开链接和下载软件

不要随意点击不明的链接和下载软件,特别是那些含有明显错误的网页。如需要下载软件,请到正规官方网站上下载。不要访问无名和不熟悉的网站,防止受到恶意代码攻击或是恶意篡改系统注册表和你的浏览器主页。8.2.5病毒的预防6.

不要和不熟悉的好友聊天

不要和陌生人或是不熟悉的网友聊天,有些病毒会通过社交软件进行传播,一旦中毒,你的社交软件客户端会不时的自动向你的好友发送消息,那么你的计算机就中毒了,并且不断的向其他计算机进行传播。8.2.5病毒的预防7.

不要随意执行电子邮件中的程序

在浏览电子邮件的时候,不要轻易执行附件中的EXE和COM等可执行程序,这些附件极有可能携带计算机病毒或是黑客程序。如果你轻易运行它,很可能带来不可预测的结果。不要轻易打开邮件附件中的文档文件,对于接收到的电子邮件及相关附件中的文档,首先要用“另存为命令”保存到本地硬盘,然后用查杀计算机病毒软件检查无毒后才可以打开使用。如果用鼠标直接点击doc、xls等附件文档,系统会自动启用Word或Excel等应用程序打开相应文件,如附件中有计算机病毒则会立刻使你的系统中毒,如有“是否启用宏”的提示,那绝对不要轻易打开,否则极有可能感染电子邮件病毒。对于电子邮件中的可执行程序附件都必须使用防病毒软件进行扫描检查,确定是安全的以后才可使用。8.2.6病毒的清除1.

人工方法清除病毒1)首先清空浏览器缓存。有些病毒是通过网页浏览下载的,这时你的浏览器如果没有安装补丁,那么你很可能会中毒。对于这样的病毒,最简单的清除方法就是清空浏览器临时缓存文件。这样可以让通过浏览器“挂马”方法进入你计算机的病毒得到有效删除。2)显示文件扩展名显示查看所有文件和文件夹(包括受保护的操作系统文件),很多木马病毒使用双扩展名、隐藏属性伪装,通过查看这个可以让病毒无藏身之处。8.2.6病毒的清除1.

人工方法清除病毒3)关闭“系统还原”系统还原是修复系统最方便、快捷的一个工具,如果你有创建系统还原点,在发现系统出错或中毒时,恢复到比较早时创建的还原点,就可以修复系统,这是一种非常简单有效的清除计算机病毒的方法。如果你发现病毒存在于类似c:/SystemVolumeInformation/的目录下,说明以前创建的还原点里备份了病毒,清除的方法就是关闭或禁用系统还原,这时还原点会被删除,病毒也就不存在了。稍等几分钟之后,你可以重新打开系统还原,再创建一个无毒的还原点。4)通过结束病毒进程来清除病毒。打开任务管理器,找出不正常的进程,结束进程是手工杀毒的一个方法。8.2.6病毒的清除2.

软件方法清除病毒

使用反病毒软件对病毒进行清除是一种非常好的方法。现在比较常用的杀毒软件有:卡巴斯基、360安全卫士、腾讯卫士等。如果您已经在计算机上安装了防病毒程序,⼀定要使其保持最新。由于新病毒层出不穷,因此⼤多数防病毒程序会经常更新。使用最新的查杀病毒软件对您的计算机进行全盘查杀,由于有些木马病毒难以清除,所以还要使用一些辅助工具进行查杀。038.3防火墙CONTENTS8.3.3防火墙的特点8.3.1防火墙的概念8.3.2防火墙的类型2.

软件方法清除病毒

防火墙(Firewall)技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。

防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。8.3.1防火墙的概念2.

软件方法清除病毒

“防火墙”是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,隔离技术。越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络最为常见。8.3.1防火墙的概念2.

软件方法清除病毒

防火墙主要是借助硬件和软件的作用于内部和外部网络的环境间产生一种保护的屏障,从而实现对计算机不安全网络因素的阻断。只有在防火墙同意情况下,用户才能够进入计算机内,如果不同意就会被阻挡于外。防火墙技术的警报功能十分强大,在外部的用户要进入到计算机内时,防火墙就会迅速的发出相应的警报,并提醒用户的行为,并进行自我的判断来决定是否允许外部的用户进入到内部,只要是在网络环境内的用户,这种防火墙都能够进行有效的查询,同时把查到信息朝用户进行显示,然后用户需要按照自身需要对防火墙实施相应设置,对不允许的用户行为进行阻断。通过防火墙还能够对信息数据的流量实施有效查看,并且还能够对数据信息的上传和下载速度进行掌握,便于用户对计算机使用的情况具有良好的控制判断,计算机的内部情况也可以通过这种防火墙进行查看,还具有启动与关闭程序的功能,而计算机系统的内部中具有的日志功能,其实也是防火墙对计算机的内部系统实时安全情况与每日流量情况进行的总结和整理。8.3.2防火墙的类型2.

软件方法清除病毒

包过滤型防火墙工作在OSI网络参考模型的网络层和传输层,它根据数据包头源地址、目的地址、端口号和协议类型等标志确定是否允许通过。只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。1.

过滤型防火墙8.3.2防火墙的类型2.

软件方法清除病毒

应用代理防火墙主要的工作范围就是在OSI的最顶层,位于应用层之上。其主要的特征是可以完全隔离网络通信流,通过特定的代理程序就可以实现对应用层的监督与控制。这两种防火墙是应用较为普遍的防火墙,其他一些防火墙应用效果也较为显著,在实际应用中要综合具体的需求以及状况合理的选择防火墙的类型,这样才可以有效地避免防火墙的外部侵扰等问题的出现。2.

应用代理类型防火墙8.3.2防火墙的类型2.

软件方法清除病毒

目前应用较为广泛的防火墙技术当属复合型防火墙技术,综合了包过滤防火墙技术以及应用代理防火墙技术的优点,譬如发过来的安全策略是包过滤策略,那么可以针对报文的报头部分进行访问控制;如果安全策略是代理策略,就可以针对报文的内容数据进行访问控制,因此复合型防火墙技术综合了其组成部分的优点,同时摒弃了两种防火墙的原有缺点,大大提高了防火墙技术在应用实践中的灵活性和安全性。3.

复合型防火墙8.3.3防火墙的特点2.

软件方法清除病毒

防火墙(FireWall)是一种最重要的网络防护设备。从专业角度讲,防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合。防火墙的本义是指古代构筑和使用木制结构房屋的时候,为防止火灾的发生和蔓延,人们将坚固的石块堆砌在房屋周围作为屏障,这种防护构筑物就被称之为“防火墙”。其实与防火墙一起起作用的就是“门”。如果没有门,各房间的人如何沟通呢,这些房间的人又如何进去呢?当火灾发生时,这些人又如何逃离现场呢?这个门就相当于我们这里所讲的防火墙的“安全策略”,所以在此我们所说的防火墙实际并不是一堵实心墙,而是带有一些小孔的墙。这些小孔就是用来留给那些允许进行的通信,在这些小孔中安装了过滤机制,也就是“单向导通性”。8.3.3防火墙的特点2.

软件方法清除病毒

我们通常所说的网络防火墙是借鉴了古代真正用于防火的防火墙的喻义,它指的是隔离在本地网络与外界网络之间的一道防御系统。防火可以使企业内部局域网(LAN)网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护内部网络。典型的防火墙具有以下基本特点。8.3.3防火墙的特点2.

软件方法清除病毒

一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。1.

网络安全的屏障8.3.3防火墙的特点2.

软件方法清除病毒

通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密钥口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙一身上。2.

强化网络安全策略8.3.3防火墙的特点2.

软件方法清除病毒

如果所有的访问都经过防火墙,那么防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。3.

监控审计8.3.3防火墙的特点2.

软件方法清除病毒

通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴漏了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。防火墙可以同样阻塞有关内部网络中的DNS信息,这样一台主机的域名和IP地址就不会被外界所了解。除了安全作用,防火墙还支持具有Internet服务性的企业内部网络技术体系VPN(虚拟专用网)。4.

防止内部消息的外泄

8.3.3防火墙的特点2.

软件方法清除病毒

进出网络的数据都必须经过防火墙,防火墙通过日志对其进行记录,能提供网络使用的详细统计信息。当发生可疑事件时,防火墙更能根据机制进行报警和通知,提供网络是否受到威胁的信息。5.

日志记录与事件通知

8.3.3防火墙的特点2.

软件方法清除病毒

1.防火墙可以阻断攻击,但不能消灭攻击源。

“各扫自家门前雪,不管他人瓦上霜”,就是目前网络安全的现状。互联网上病毒、木马、恶意试探等等造成的攻击行为络绎不绝。设置得当的防火墙能够阻挡他们,但是无法清除攻击源。即使防火墙进行了良好的设置,使得攻击无法穿透防火墙,但各种攻击仍然会源源不断地向防火墙发出尝试。例如接主干网100M网络带宽的某站点,其日常流量中平均有1M左右是攻击行为。那么,即使成功设置了防火墙后,这1M的攻击流量依然不会有丝毫减少。防火墙的缺陷

8.3.3防火墙的特点2.

软件方法清除病毒

2.防火墙不能抵抗最新的未设置策略的攻击漏洞。

就如杀毒软件与病毒一样,总是先出现病毒,杀毒软件经过分析出特征码后加入到病毒库内才能查杀。防火墙的各种策略,也是在该攻击方式经过专家分析后给出其特征进而设置的。如果世界上新发现某个主机漏洞的攻击程序把第一个攻击对象选中了您的网络,那么防火墙也没有办法帮到您的。防火墙的缺陷

8.3.3防火墙的特点2.

软件方法清除病毒

3.防火墙的并发连接数限制容易导致拥塞或者溢出。

由于要判断、处理流经防火墙的每一个包,因此防火墙在某些流量大、并发请求多的情况下,很容易导致拥塞,成为整个网络的瓶颈影响性能。而当防火墙溢出的时候,整个防线就如同虚设,原本被禁止的连接也能从容通过了。防火墙的缺陷

8.3.3防火墙的特点2.

软件方法清除病毒4.防火墙对服务器合法开放的端口的攻击大多无法阻止。

某些情况下,攻击者利用服务器提供的服务进行缺陷攻击。例如,利用开放的3389端口取得没打过补丁的win2k的超级权限、利用asp程序进行脚本攻击等。由于其行为在防火墙一级看来是“合理”和“合法”的,因此就被简单地放行了。防火墙的缺陷

8.3.3防火墙的特点2.

软件方法清除病毒5.防火墙对待内部主动发起连接的攻击一般无法阻止。

“外紧内松”是一般局域网络的特点,或许一道严密防守的防火墙内部的网络是一片混乱也有可能。例如,由中了木马程序的机器主动对攻击者连接,将铁壁一样的防火墙瞬间破坏掉。另外,防火墙内部各主机间的攻击行为,防火墙也只有如旁观者一样冷视而爱莫能助。防火墙的缺陷

048.4Windows10操作系统安全CONTENTS8.4.3应用安全策略8.4.4网络安全策略8.4.1Windows10系统安装安全8.4.2系统账户安全

2.

软件方法清除病毒

现如今绝大多数用户的计算机安装的是微软公司的Windows操作系统,例如Windows10、Windowsserver操作系统等。在安装和使用Windows操作系统的过程中,由于很多用户的安全防范意识和防范技术相对薄弱,导致计算机系统安全不能够得到保障,很多用户在初始安装系统的时候计算机就已经感染了计算机病毒,本章就在安装和日常使用过程中如何对计算机系统进行安全防范进行描述。8.4.1Windows系统安装安全2.

软件方法清除病毒

操作系统在开始安装的时候就应该做好安全防护,因为如果在安装过程就已经被黑客攻击或者感染了病毒的话,那么安装好的系统是带有病毒的,然后由该系统做的所有的还原镜像都是带有病毒的,根本无法使用。

请购买或者从微软官方网站下载系统镜像iso文件,然后进行安装。因为很多盗版的系统镜像不能够保证包含全部的系统核心文件,尤其是一些安全策略文件,安装完成后给系统安全带来了很大的隐患。1.使用正版Windows10系统镜像(ISO)文件

8.4.1Windows系统安装安全2.

软件方法清除病毒

安装完成Windows10以后,要立即激活你安装的系统,否则系统被认为是使用版本,一些系统功能超出试用期以后就无法继续使用,这样也提高了对系统安全的威胁。2.安装完成以后立即激活系统

8.4.1Windows系统安装安全2.

软件方法清除病毒

安装Windows10系统过程中,应该对你的物理磁盘进行逻辑分区。应该将你的物理磁盘分为多个逻辑分区,一般C分区用作系统专用分区,所有的系统数据全部写在这个分区里。其他的分区用作应用程序和数据使用,这样可以大大提高系统数据操作的安全性。3.合理的对磁盘进行分区

8.4.1Windows系统安装安全2.

软件方法清除病毒

通常情况下,在安装系统的同时会安装一些系统服务组件,有些组件会给系统安全带来威胁,一些病毒和恶意程序会利用一些系统服务组件侵入系统,所以在安装系统的时候应该减少系统服务组件的安装,这样可以提高系统安全性。4.简化系统服务组件安装

8.4.2系统账户安全2.

软件方法清除病毒

在Windows10系统中存在一个名为Administrator的管理员账户,该账户拥有超级权限,可以对系统做任意操作,通常情况下用户不是直接使用管理员账户。Windows10系统安装过程中用户需要创建一个标准账户,当用户使用标准账户登录Windows10系统以后,可以执行管理员账户下几乎所有的操作,但是不可以做一些影响计算机其他用户的所有操作(如标准账户没有权限删除计算机系统文件或者更改系统安全设置等),从而保护计算机系统安全。如果用户确实需要做一些标准账户没有权限的操作的时候,需要得到管理员账户授权,输入管理员账户密码。1.系统管理员(Administrator)账户安全

8.4.2系统账户安全2.

软件方法清除病毒

首先我们来看在Windows10系统中添加用户账户。方法是:打开“开始菜单”,选择“Windows系统”,选择选择“控制面板”,在“控制面板”窗口中选择“用户账户”,如图8-1,单击“更改账户类型”,单击“在电脑设置中添加新用户”,打开“设置”窗口,单击“将其他人添加到这台电脑”,进行添加新账户。2.用户账户的安全设置

8.4.2系统账户安全2.

软件方法清除病毒

为系统添加完成用户账户以后,我们为新创建的账户添加权限。在Windows10系统中,设置好了若干个用户组,在一个组内的用户权限是相同的。其中有Administrators组、Users组、Guests组等。所有加入到Administrators组中的用户都享有Administrator管理员权限,因此对系统安全造成威胁,所以尽量不要将用户账户加入到Administrators组。具体操作方法是:桌面右击“此电脑”,在右键菜单中选择“管理”,打开计算机管理控制台窗口,选择“本地用户和组”,选择“用户”,在右侧窗格中选择你的账户,右击该账户在右键菜单中选择“属性”,在“隶属于”选项卡中可以选择隶属于的组,如图8-2。2.用户账户的安全设置

8.4.2系统账户安全2.

软件方法清除病毒2.用户账户的安全设置

图8-2用户账户图8-3用户属性8.4.2系统账户安全2.

软件方法清除病毒

为了保证账户的安全,应为账户设置牢固的安全密码,要考虑到密码的长度要足够,还要考虑密码的组成应该是字母、数字、和特殊符号的组合。这一些用户都可以在Windows10安全策略中对密码安全策略进行设置。操作方法是:单击“开始”按钮,然后点击“Windows系统”,点击“Windows管理工具”,然后双击其中的“本地安全策略”弹出“本地安全策略”控制台,在安全设置中点击“账户策略”中的“密码策略”,用户可以在这里设置账户的密码的长度最小值、密码最常使用期限、密码必须符合复杂性要求等。3.密码安全

8.4.3应用安全策略2.

软件方法清除病毒

前面我们讲解病毒的预防小节中曾提到,因为用户在使用应用程序过程中存在很多不规范的操作,所以必须在计算机中安装完善的杀毒软件,杀毒软件不仅可以清除计算机中的病毒程序,还可以预防病毒的入侵。由于新的危害性更强的病毒不断出现,所以杀毒软件还在不断扩充自己的病毒仓库,可以清除不断的新出现的病毒。1.安装杀毒软件

8.4.3应用安全策略2.

软件方法清除病毒

这里提到的防火墙是Windows10系统自带的防火墙,它可以侦听外界对本地计算机所有的攻击,挡住来自于外界的入侵。它是隔离在本地网络与外界网络之间的一道防御系统。防火可以使内部局域网(LAN)网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护内部网络。所以只要你的电脑连接了外部网络就应该开启防火墙。防火墙设置的方法是:单击“开始”按钮,在“开始”菜单里选择“Windows系统”,然后选择“控制面板”,打开“控制面板”主页,选择“WindowsDenfender防火墙”,然后可以开启WindowsDenfender防火墙,如图8-3。2.使用系统防火墙

8.4.3应用安全策略2.

软件方法清除病毒2.使用系统防火墙

图8-4自定义设置8.4.3应用安全策略2.

软件方法清除病毒

微软公司不断的对Windows10进行系统进行更新升级服务,所以用户应该对你的电脑系统进行更新升级。查看系统更新的方法是:点击“开始”按钮,选择“设置”按钮,打开“Windows设置”窗口,选择“更新和安全”链接,打开“Windows更新”窗口,对系统进行更新操作,如图8-4。

由于不断有新的病毒及恶意程序的出现,有些新的病毒及恶意程序都是利用了系统存在的一些漏洞进行传播,所以用户应该及时对系统存在的一些漏洞进行修补。这里可以在杀毒软件中完成,例如:360安全卫士等。3.更新系统和修补系统漏洞

8.4.3应用安全策略2.

软件方法清除病毒3.更新系统和修补系统漏洞

图8-5Windows更新8.4.3应用安全策略2.

软件方法清除病毒

Windows10系统系统功能很多,每项功能都要依靠相应的系统服务来支撑,后台运行的服务越多系统能够提供的功能也就越多。但是实际上多数时间用户用不到如此多的系统功能,所以没有必要运行那么多的后台服务,因为后台运行的系统服务需要占用很多的系统资源,还会给很多病毒和恶意程序的入侵带来更多的途径,所以应该停止那些不必要的系统服务。停

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论