中、高职计算机专业计算机网络《计算机网络安全》课件_第1页
中、高职计算机专业计算机网络《计算机网络安全》课件_第2页
中、高职计算机专业计算机网络《计算机网络安全》课件_第3页
中、高职计算机专业计算机网络《计算机网络安全》课件_第4页
中、高职计算机专业计算机网络《计算机网络安全》课件_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络安全任务一认识网络安全当今社会对计算机网络的依赖日益增强,人们建立了各种各样完备的信息系统,使得人类社会的一些机密和财富高度集中于计算机。而这些信息系统都是依靠计算机网络接收和处理信息,实现其相互间的联系和对目标的管理、控制。以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征。随着网络的开放性、共享性及互联程度的逐渐增大,黑客入侵、网络诈骗等信息安全事件也呈现出逐年上升的趋势,网络信息安全面临着严峻挑战,网络信息安全问题正成为人们关注的焦点。1.1网络信息安全概述网络信息安全主要是保护网络系统的硬件、软件及其系统中的数据,使其不受偶然的或者恶意的破坏、更改、泄露,从而使系统连续、可靠、正常地运行,保证网络服务不中断。网络信息安全一般包括如下几个要素:(1)完整性。指信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等,即不能为未授权的第三者修改。信息的完整性是信息安全的基本要求。(2)可用性。保护信息或资源免受非法限制,即指网络、系统、硬件和软件是可事的,即使有中断服务的发生,也能快速地恢复正常。(3)保密性。指网络信息不被泄露给非授权个人或实体,信息的内容只为授权用户使用,不被第三者所知。(4)非否认性。非否认性在网络信息系统的信息交互过程中确信参与者的真实同一性,即用户不能否认信息或者文件的来源地,也不能否认接收了信息或者文件。1.2常见的网络安全威胁归纳起来,针对网络安全的威胁主要有软件漏洞、配置不当、安全意识不强,病毒和黑客等。1.软件漏洞每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的,这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。2.配置不当安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。1.2常见的网络安全威胁3.安全意识不强用户口令选择不慎,或将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。4.病毒目前网络信息安全的头号大敌是计算机病毒,计算机病毒能影响计算机软件、硬件的正常运行并且能够进行自我复制和传播,具有传染性、寄生性、隐蔽性、潜伏性等特点。提高对病毒的防范刻不容缓。5.黑客电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大,从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。1.3网络安全对策为了实现网络安全,一般采用以下一些安全机制。1.杀毒软件杀毒软件,也称反病毒软件或防毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件的一类软件。杀毒软件通常集成监控识别、病毒扫描和清除、自动升级等功能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统的重要组成部分。2.防火墙技术“防火墙”是一种形象的说法,其实它是计算机硬件和软件的组合,是在互联网与内部网之间建立的一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,它其实就是一个把互联网与内部网(通常是局域网或城域网)隔开的屏障。1.3网络安全对策3.加密技术与防火墙配合使用的安全技术还有加密技术,它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。按作用不同,加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术4种。

4.数字签名技术“数字签名”是目前电子商务、电子政务中应用最普遍、技术最成熟、可操作性最强的一种电子签名方法。所谓“数字签名”就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章。它能验证出文件的原文在传输过程中有无变动,以确保传输电子文件的完整性、真实性和不可抵赖性。1.3网络安全对策

5.访问控制技术访问控制是网络安全防范和保护的主要策略,它的任务是保证网络资源不被非法使用和访问,是保证网络安全最重要的核心策略之一,通常包括如下几个手段:(1)入网访问控制。入网访问控制为网络访问提供了第一层访问控制,它控制哪些用户能够登录服务器并获取网络资源,控制准许用户入网的时间以及在哪台工作站入网。(2)权限控制。权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,控制用户和用户组可以访问的目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行的操作。1.3网络安全对策

(3)目录级安全控制。网络应允许控制用户对目录、文件、设备的访问,用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。

(4)属性安全控制。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性,属性安全在权限安全的基础上提供更进一步的安全性。

任务二计算机病毒和黑客的防范由于现代社会对网络的极大依赖性,使得网络的安全受到了很大威胁。网络威胁简单地说就是指对网络中软、硬件的正常使用、数据的完整无损以及网络通信的正常工作等造成的威胁。这种威胁大的可以使整个网络中的PC和服务器处于瘫痪状态,小的可能只是使网络中的某台计算机染上病毒,造成系统性能下降。那么,具体有哪些威胁呢?可以粗略地分为计算机病毒与黑客攻击两大类。前者属于被动型威胁,一般是用户通过某种途径,例如使用了带病毒的软盘、光盘、U盘,访问带病毒的网页,单击了带病毒的图片等而感染上的。后者属于主动攻击型威胁,例如进行网络监听或植人木马,以获取对方计算机内的资料为目的,这些威胁都是对方人为地通过网络通信连接进行的。2.1计算机病毒的防范计算机病毒的泛滥使病毒的预防、查杀和计算机的信息安全成为当前计算机安全领域研究的重要课题。计算机病毒实质上是指编制或者在计算机程序中插人的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒主要具有以下特点:●寄生性。计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。●传染性。计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其传染速度之快令人难以预防。2.1计算机病毒的防范●潜伏性。有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。●隐蔽性。计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。2.1.1计算机病毒的分类从第一个计算机病毒出现至今短短二十几年,病毒的发展已经经历了三个阶段:第一个阶段是基于DOS、Windows等系统平台的传统病毒;第二个阶段是基于Internet的网络病毒;目前计算机病毒已经发展到了第三个阶段,用户所面临的不再是一个简简单单的病毒,而是包含了病毒、黑客攻击、木马、间谍软件等多重危害于身的基于Internet的网络威胁。目前计算机病毒大致可以分为如下几类:(1)引导区病毒。引导区病毒是指通过感染软盘的引导扇区和硬盘的引导扇区或者主引导记录进行传播的病毒。当计算机从感染了引导区病毒的硬盘或软盘启动,或从受感染的软盘中读取数据时,引导区病毒就开始发作。这种病毒很难察觉,破坏力也比较大,感染后就会造成系统无法正常启动。2.1.1计算机病毒的分类(2)

文件型病毒。文件型病毒寄生在文件中,常常通过将自身代码插人可执行文件来隐藏自己。它劫夺用来启动主程序的可执行命令,用作自身的运行命令,同时还经常将控制权还给主程序,伪装计算机系统的正常运行。(3)宏病毒。这是一种特殊的文件型病毒,一些软件开发商在产品研发时引入宏语言,并允许这种产品在生成载有宏的数据文件之后出现。因为宏的功能十分强大,相当多的软件包中都引入了宏(如Office系统),这样就给宏病毒以可乘之机。它利用宏语言的功能将自身复制并且繁殖到其他数据文件中,当运行感染了宏病毒的文档时,就会自动地弹出一些未知的窗口,或者自动地进行其他活动。2.1.1计算机病毒的分类(4)脚本病毒。它依赖种特殊的脚本语言!(如VBScript、JavaScript等)起作用,同时需要主软件或应用环境能够正确识别和翻译这种脚本语言中嵌套的命令。脚本语言比宏语言更具有开放终端的趋势,也使得病毒制作者对感染脚本病毒的机器可以有更多的控制权。(5)网络蠕虫程序。这是目前破坏力比较大的病毒种类。它们是一种通过网络或者漏洞进行自主传播,向外发送带毒邮件或通过即时通信工具等发送带毒文件,阻塞网络的病毒。蛹虫病毒的最大特征是消耗系统资源,使得系统性能严重下降。2.1.1计算机病毒的分类(6)特洛伊木马程序。特洛伊木马程序可以直接侵人用户的计算机并进行破坏,它通常指伪装成合法软件的非感染型病毒,它不进行自我复制。有些木马可以模仿运行环境,收集所需的信息。最常见的木马是试图窃取用户名和密码的登录窗口,或者试图从众多的Internet服务提供商(ISP)盗窃用户的注册信息和账号信息。(7)钓鱼网站。钓鱼网站通常指伪装成银行及电子商务,窃取用户提交的银行账号、密码等私密信息的网站,可用电脑管家进行查杀。“钓鱼”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或利用真实网站服务器程序上的漏洞在站点的某些网页中插人危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资产。2.1.2计算机病毒的传播途径计算机病毒具有自我复制和传播的特点,只要是能够进行数据交换的介质都可能成为计算机病毒的传播途径。(1)不可移动的计算机硬件设备。如可利用专用集成电路芯片(ASIC)进行传播。这种计算机病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付。(2)移动存储设备(包括软盘、磁带等)。如可移动式磁盘包括优盘、移动硬盘、CD-ROM等。其中U盘是使用广泛、移动频繁的存储介质,因此也成了计算机病毒寄生的“温床”。盗版光盘上的软件、游戏及非法复制也是传播计算机病毒的重要途径。(3)计算机网络。组成计算机网络的每台主机都能连接到其他主机,数据也能从一台主机发送到其他主机上。如果发送的数据感染了病毒,接收方的计算机将自动被感染,因此,有可能在很短的时间内感染整个网络中的计算机。国际互联网已经成为计算机病毒最主要的传播途径。2.1.3计算机病毒的防范措施从严格意义上来讲,网络上没有绝对的安全,网络攻击的技术永远走在网络防御技术的前面。可以说,与网络破坏分子的较量是一场“看不见硝烟的战争”。是高科技的较量。下面介绍针对以上威胁的基本防范措施。(1)提高防毒意识,不要轻易登录陌生网站,因为其中很可能含有恶意代码。(2)不要随意查看陌生邮件,尤其是带有附件的邮件。(3)不要随意打开可执行文件或来路不明的电子邮件。如扩展名为:.vbs、.shs和.pif的邮件附件。(4)般情况下,不要将磁盘上的目录设置为共享,如果确有必要,应将权限设置为只读。(5)尽量不要从任何不可靠的位置接收数据或者文件,外来文件应该检查后再打开,包括在线系统(如MISN或者QQ)发过来的文件,或者从陌生网站下载的软件,来历不明或者长期未使用的光盘,尤其是盗版光盘更加要注意。章节练习

1、下面不属于以密码技术为基础实现的技术是()A:防火墙技术B:数字签名技术C:身份认证技术D:秘密分存技术2、关于防火墙的说法,下列正确的是。()A:防火墙从本质上讲使用的是一种过滤技术B:防火墙对大多数病毒有预防的能力C:防火墙是为防止计算机过热起火D:防火墙可以阻断攻击,也能消灭攻击源AA章节练习3、下面无法预防计算机病毒的做法是()A:给计算机安装360安全卫士软件B:经常

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论