第2章-计算机与网络系统安全技术_第1页
第2章-计算机与网络系统安全技术_第2页
第2章-计算机与网络系统安全技术_第3页
第2章-计算机与网络系统安全技术_第4页
第2章-计算机与网络系统安全技术_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第2章计算机与网络系统安全技术

第1节计算机网络系统安全第2节病毒防范技术第3节黑客防范技术第4节防火墙技术第5节数据备份技术第6节虚拟专用网络技术(VPN)第1节计算机网络系统安全计算机网络系统安全是指通过采用各种技术和管理措施,使网络系统正常运行,确保经过网络传输和交换的数据不会发生篡改、丢失和泄露等,从而确保电子商务交易的可靠性、完整性和保密性。一、网络操作系统的安全性1.网络操作系统存在的安全缺陷(1)远程桌面漏洞(2)UPnP漏洞UPnP是即插即用服务,能使用户非常方便地使用移动设备,但也会带来一些安全漏洞。漏洞是系统本身的安全缺陷,病毒、木马均有可能通过这些漏洞来进行传播并产生破坏行为,从而威胁到电子商务的安全。2.网络操作系统的安全管理措施(1)下载最新的漏洞补丁(2)开启和停用Administrator账户(3)关闭不必要的服务二、应用软件的安全性1.设置安全区域和安全级别2.清除保存的密码3.分级审查第2节病毒防范技术计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏内部数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。目前病毒带有明显的利益性质,目标直接指向经济利益,严重影响了电子商务的正常运行,威胁了电子商务的安全,病毒防范是电子商务安全中重要的一环。一、电子商务中常见的病毒1.木马木马也称特洛伊木马,通常是指伪装成合法软件的非感染型病毒,黑客通常靠植入木马入侵计算机系统,但它不进行自我复制。2.网络蠕虫在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫病毒可以在短时间内蔓延整个网络,造成网络瘫痪。3.网页病毒网页病毒仅仅通过浏览网页就可以侵入,普通用户无从识别难以防范。4.流氓软件流氓软件一般指合法的公司为了达到扩大和巩固知名度、抢占用户群等目的,通过捆绑在其他软件中,在用户未察觉的情况下被安装到用户的计算机上,一般表现为用户单击网站后就一连出现很多叠加的网页,通常无法正常关闭。5.网络钓鱼网络钓鱼是指盗取他人个人资料、银行及财务账户资料的网络诱骗行为,诱骗用户连接到特制的网页,这些网页通常会伪装成银行或理财网站,令用户信以为真,输入信用卡或银行卡号码、账户名称及密码等,或是将程序安装到受害者的计算机中,使用木马程序、按键记录程序等直接盗取个人资料。二、计算机病毒的特征三、计算机病毒的传播途径和表现1.计算机病毒的传播途径2.计算机病毒的主要表现四、计算机病毒的防范1.防毒防毒是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。2.查毒查毒是指对于确定的环境,准确地发现计算机系统是否感染病毒,并准确查找出病毒的来源,给出统计报告。3.杀毒杀毒是指从感染对象中清除病毒,恢复被病毒感染的原始信息。五、常用的杀毒软件各种杀毒软件通常具有的功能包括:按照用户的要求对计算机系统进行定期查毒、杀毒,对系统进行文件级、邮件级、内存级、网页级的实时监控,定期或智能化的升级病毒库,对硬盘数据进行保护、备份和恢复,对注册表进行维护和修复,提供多种安全策略的选择和用户自定义安全规则的设置。有些杀毒软件还提供了硬盘恢复工具、系统漏洞扫描工具、系统优化工具等。国际上流行的杀毒软件有卡巴斯基、诺顿、迈克菲等。国产的杀毒软件有江民杀毒软件、瑞星杀毒软件、金山毒霸等。第3节黑客防范技术黑客一般泛指计算机网络系统的非法入侵者。早期的黑客,主要利用操作系统或软件的漏洞,入侵Web服务器进而篡改页面的内容,例如在主页写上“您的主页被××攻克”的字样,用来炫耀技术水平,而现在,黑客已经不满足于炫耀技术,他们开始窃取银行密码、股票交易密码和游戏账户等来获取非法利益。一、黑客的攻击手段和方法1.信息收集黑客首先收集想要攻击的目标,主要收集的信息包括:名字、邮件地址和电话号码、传真号、IP地址范围、DNS服务器、邮件服务器等,然后锁定目标。2.系统安全弱点的探测在收集到攻击目标的一系列网络信息之后,黑客会探测该系统,利用工具对端口和漏洞进行扫描,以寻求该系统的安全漏洞或安全弱点。3.网络攻击黑客在收集或探测到一些“有用”信息之后,就会对目标实施攻击。(1)口令攻击(2)漏洞攻击(3)电子邮件攻击(4)缓冲区溢出攻击(5)拒绝服务攻击(DDoS)(6)欺骗攻击(7)木马攻击二、防范黑客的方法黑客攻击的多样性决定防范技术也必须采取多层次、全方位的防御体系。包括先进的、不断更新和完善的安全工具,各种软硬件设备、管理平台和监控系统。1.构建坚固的操作系统及网络应用软件系统最基本的防范对策是解决好操作系统、网络服务和应用软件的安全问题,及时封堵漏洞,安装补丁程序,进行合理的安全配置,加强密码系统的安全性。(1)重命名默认账户(2)加强密码安全2.不要轻信邮件的链接内容加强浏览器的安全性不要随便信任一些小网站和陌生人邮件中的链接,加强浏览器的安全性,例如浏览网页时最好能关闭浏览器Javascript和ActiveX等插件功能,特别是在访问一些重要的站点时。操作方法:选择“工具”/“Internet选项”/“安全”/“自定义级别”,在安全设置选项框中将关于脚本的选项都禁用。3.安装并设置防火墙设置好防火墙对于一些大量的但是较为简单的攻击还是相当有效的。电子商务中黑客攻击的技术手段越来越高明,但是不可否认,有些黑客攻击之所以可以成功源于网络管理上的疏忽和漏洞。所以电子商务中要有效地防范黑客攻击,需要有效的防范技术,还需要严密、完善的安全技术规范、管理制度,更需要高水平的安全技术人才和高度的工作责任心。第4节防火墙技术当内部网络接入Internet时,为安全起见,可以在内部网络和Internet之间插入一个中介系统,竖起一道安全屏障。这道屏障的作用是阻断来自外部对内部网络的威胁和入侵,提供扼守内部网络安全和审计的关卡,这一关卡就是防火墙。一、防火墙的特性和作用1.防火墙的特性(1)所有的通信都经过防火墙即所有的内外部网络之间的通信都要经过防火墙。(2)防火墙只放行经过授权的网络流量(3)防火墙能经受得住对其本身的攻击2.防火墙的作用(1)商务信息的安全保护屏障(2)集中商务人员认证服务(3)对网络存取和访问进行监控审计(4)防止内部信息外泄二、防火墙的基本类型1.包过滤型防火墙包过滤型是防火墙的初级产品。

包过滤器的最大优点就是它对于用户来说是透明的,也就是说不需要用户名和密码来登录。这种防火墙速度快而且易于维护,通常被用作第一道防线。2.代理型防火墙通常也称作应用级防火墙或应用网关,它的安全性要高于包过滤型产品。代理型防火墙的优点是既可以隐藏内部的IP地址,又可以给单个用户进行授权,即使攻击者盗用了一个合法的IP地址,也无法通过严格的身份认证。3.状态监测防火墙这种防火墙具有非常好的安全特性,它使用了一个在网关上执行网络安全策略的软件模块,称之为监测引擎。这种防火墙一旦发现某个访问违反安全规定,就会拒绝该访问,并报告有关状态并填至日志记录。比包过滤和应用网关防火墙都坚固,但是它会降低网络的速度,而且配置也相对复杂。三、防火墙的选购一般情况下,个人防火墙以软件防火墙为主,企业用防火墙以硬件防火墙为主,加之软件防火墙进行监测。1.软件防火墙软件防火墙特点是功能简单、安装方便、价格较低,基本上能满足从事电子商务的个人计算机的需要。(1)Windows7系统自带的防火墙(2)其他软件防火墙2.企业防火墙对于电子商务企业用户来说,一般应使用硬件防火墙。这类防火墙在市场上售价悬殊,从几千元到几十万元不等。选购时,应根据企业需求、自身受威胁的程度、潜在的损失、用户数量及企业已采用的安全措施等几个方面进行分析,并根据够用原则,选择适合本企业的防火墙。四、防火墙的局限性1.不能防范来自内部网络的攻击。2.不能真正防止人为因素的攻击,如口令泄露、用户错误操作等。3.不能有效地防范受病毒感染的软件或文件的传输,不可能查找到所有的病毒。4.不能防止数据驱动式的攻击,即通过将某些表面看来无害的数据邮寄或复制到内部的主机中,然后再在内部主机中运行而造成的攻击。第5节数据备份技术数据备份就是将数据以某种形式保存下来,当这些数据丢失、毁坏和受到威胁的时候,使用备份的数据来恢复原始数据。一、造成数据灾难的原因1.计算机软硬件故障计算机软硬件故障是发生最频繁的一类故障,原因可能是病毒感染、硬件损坏、操作时断电等。一般表现为无法识别操作系统,无法正常启动,读取数据时出现错误,文件丢失、无法打开、乱码,报告无分区、无法进行格式化,硬盘不识别,通电后无任何声音等。2.人为操作故障对管理较松、人员业务不熟的企业,人为操作故障也会经常发生,通常表现为人员的误删除等操作。3.地点的灾难从事电子商务的地点发生由各种原因引起的事故,从而引起计算机、服务器及系统的数据被损毁。二、数据备份的类型备份不能仅仅通过复制完成,因为复制的备份文件不能留下系统的注册表等信息,也不能将历史记录保存下来,以作追踪;当数据量很大时,手工的复制工作也相当麻烦。三、常见的数据备份设备存储器分为内存储器和外存储器,而备份所用到的存储器都是外存储器。1.U盘2.移动硬盘3.云盘4.硬盘四、数据备份方案的确定对于电子商务个人用户来说采取一般的软件备份即可满足要求,如Windows7系统中提供了专门用于数据备份和恢复的工具软件或者专门用于数据恢复的Ghost软件。对于电子商务企业用户来说需要选用专业的数据备份软件或适合自身的数据备份设备。第6节虚拟专用网络技术(VPN)一是企业内网和所有使用者都直接接入公用网,二是建立自己的专线或租用电信部门的专线,但第一种方法没有任何安全措施,安全性得不到保证,第二种方法要铺设很多线路,也难以实现,而且费用昂贵。而VPN技术是将这两种方案结合在一起,利用现有的公众信息网来安全地建立企业的专有网络。一、VPN的概念虚拟专用网络简称VPN。“虚拟”是因为它不提供物理上的端到端的专有连接;“专用”是因为它可以在LAN、WAN等之间的网络通道里共享信息,为某一企业、团体服务。VPN的主要作用就是在公共网络上建立安全的专用网络,为企业用户提供比专线网络价格更低廉、更安全的资源共享和互联服务。VPN实际上是“线路中的线路”,类似于城市道路上的“公交专用线”,所不同的是,由VPN组成的“线路”并不是物理存在的,而是通过技术手段模拟出来,即是“虚拟”的。二、VPN的工作原理在VPN中,数据包是由一个局域网上的路由器发出,通过公共网络上的隧道进行传输,再到达另一个局域网上的路由器。这两者的关键不同点是隧道代替了实实在在的专用线路。隧道好比是在公共网络中拉出一根串行通信电缆。对于构建VPN来说,网络隧道技术就是利用一种网络协议来传输另一种网络协议的技术。隧道技术简单地说就是:原始报文在A地进行封装,到达B地后把封装去掉还原成原始报文,这样就形成了一条由A到B的通信隧道。三、VPN的安全性1.加密数据

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论