




已阅读5页,还剩45页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全技术基础NetworkSecurityTechnologyEssentialsTrainingCourse 龚建新 博士 江苏环网信息安全研究院 第一章网络安全的概述 21世纪全世界的计算机都将通过Internet联到一起 随着Internet的发展 网络丰富的信息资源给用户带来了极大的方便 但同时也给上网用户带来了安全问题 由于Internet的开放性和超越组织与国界等特点 使它在安全性上存在一些隐患 网络安全的概念国际标准化组织 ISO 对计算机系统安全的定义是 为数据处理系统建立和采用的技术和管理的安全保护 保护计算机硬件 软件和数据不因偶然和恶意的原因遭到破坏 更改和泄露 由此可以将计算机网络的安全理解为 通过采用各种技术和管理措施 使网络系统正常运行 从而确保网络数据的可用性 完整性和保密性 所以 建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加 修改 丢失和泄露等 第二章个人计算机的管理 一硬盘合理的使用二软件的安装和使用三硬件设备的合理使用 第二章个人计算机的管理 一硬盘的合理使用1合理分配分区大小2文件合理归类3定期磁盘碎片整理 合理分配分区大小 若使用Windows98 Me操作系统 则硬盘最大分区不能超过20GB 超过20GB则由于使用的簇太大容易造成空间浪费 若使用Windows2000 XP 2003操作系统 则最大分区容量不能超过137GB 否则极易出现容量无法识别的问题 在分区文件模式的选择上应根据需要合理选用FAT32或NTFS格式 选用FAT32分区格式 可以用Ghost来为此分区做备份 但若是用FAT32格式分出较大的单个分区 则备份后的文件体积也相应较大 NTFS格式的簇比较合理 能有效地利用磁盘空间 不容易产生碎片 还对单个的大文件读写有优化功能 是值得大硬盘用户使用的分区格式 因此 建议在分区时两种分区格式结合使用 文件合理归类 定期磁盘碎片整理 在Windows里 用户可以从 开始 菜单中选择 程序 附件 系统工具 磁盘碎片整理程序 弹出选择驱动器窗口 选择要整理的分区 然后点击 确定 即可开始整理 但此方法碎片整理过程非常耗时 一般2GB左右的分区需要1个小时以上 所以建议读者 1 整理磁盘碎片的时候 要关闭其他所有的应用程序 包括屏幕保护程序 最好将虚拟内存的大小设置为固定值 不要对磁盘进行读写操作 一旦DiskDefragment发现磁盘的文件有改变 它将重新开始整理 2 整理磁盘碎片的频率要控制合适 过于频繁的整理也会缩短磁盘的寿命 一般经常读写的磁盘分区一周整理一次 磁盘碎片整理 第二章个人计算机的管理 二软件的合理安装和使用合理安装软件对节约磁盘空间 提升系统运行速度有很大的帮助 合理安装软件要注意以下几个方面 1不要安装很多功能相同的软件 如音乐播放软件 只需要WINAMP就可以了 不需要再安装其它的媒体播放器 遇到不能播放的文件 首先去更新已有的软件 而不需要直接安装新的软件 2软件的卸载 处理不想再使用的软件 应该用卸载的方法来删除 而不是直接把文件夹删除 因为这样会在系统注册表里留下很多垃圾数据 软件卸载 第二章个人计算机的管理 三移动存储设备的合理使用1存有重要资料的移动存储设备不能随意外借 2移动存储设备中的数据要定期及时的备份 3对使用过后的涉密光盘要做粉碎处理 第三章网络及个人计算机安全 一共享文件夹的使用二帐户的安全 第三章网络及个人计算机安全 一共享文件夹的使用为了工作的方便 我们经常会使用共享文件夹来传递文件 可共享文件夹的设置不当也可能带来安全问题 使用共享文件夹要注意三个问题 1删除默认共享 2合理设置权限 一般情况只要给予只读权限就够了 3共享文件夹使用过后要及时的删除 以免让其他人利用 计算机的默认共享 共享权限的设置 第三章网络及个人计算机安全 二帐户的安全常用的windows2000 xp系统中的管理员为administrator 为了方便我经常把密码设为空 或是想123 123456之类的密码 这就个给系统的安全带来了很大的隐患 因为windows2000 xp都属于网络操作系统 一但得到管理员的帐号和密码就可以对系统进行远程的操作 包括上传下载文件 执行程序等等 所以在设置帐户时我们应做到 1设置尽可能复杂的密码 2不要轻易把密码告诉别人 3操作系统中尽量不要出现超过一的管理员帐号 计算机帐户管理 密码安全准则 不要使用简单的密码不要简单地用生日 单词或电话号码作为密码 密码的长度至少要8个字符以上 包含数字 大 小写字母和键盘上的其他字符混合 对于不同的网站和程序 要使用不同口令 以防止被黑客破译 要记录好你的ID和密码以免忘记 但不要将记录存放在上网的电脑里 不要为了下次登录方便而保存密码 要经常更改密码和不要向任何人透露您的密码 计算机病毒的危害 计算机病毒的概念计算机病毒的特征计算机病毒的种类网络病毒网络病毒的特点及危害性常见的网络病毒病毒 网络攻击的有效载体 本部分主要讨论以下几内容 计算机病毒的概念 计算机病毒是指一段具有自我复制和传播功能的计算机代码 这段代码通常能影响计算机的正常运行 甚至破坏计算机功能和毁坏数据 计算机病毒的特征 病毒是一段可执行的程序 病毒具有广泛的传染性 病毒具有很强的隐蔽性 病毒具有潜伏性 病毒具有可触发性 病毒具有破坏性 计算机病毒的种类 启动型病毒 文件型病毒 宏病毒 Script病毒 JAVA病毒 Shockwave病毒 网络病毒的概念 利用网络协议及网络的体系结构作为传播的途径或传播机制 并对网络或联网计算机造成破坏的计算机病毒称为网络病毒 网络病毒的特点及危害 破坏性强 传播性强 针对性强 扩散面广 传染方式多 消除难度大 常见的网络病毒 蠕虫病毒 多态病毒 伙伴病毒 梅利莎病毒 BO病毒 隐藏病毒 JAVA病毒 病毒 网络攻击的有效载体 网络攻击的程序可以通过病毒经由多种渠道广泛传播攻击程序可以利用病毒的隐蔽性来逃避检测程序的搜查病毒的潜伏性和可触发性使网络攻击防不胜防许多病毒程序可以直接发起网络攻击植入攻击对象内部的病毒与外部攻击里应外合 破坏目标系统 网络病毒同黑客攻击技术的融合为网络带来了新的威胁 攻击者可以用病毒作为网络攻击的有效载体 呈几何级地扩大破坏能力 病毒 网络攻击的有效载体 网络的新威胁 病毒 网络攻击 病毒带来的威胁 近年来全球重大电脑病毒疫情及损失的统计图 实例 2003蠕虫王 病毒的防治 反病毒的基本原则1 不存在这样一种反病毒软硬件 能够防治未来产生的所有病毒 2 不存在这样的病毒软件 能够让未来的所有反病毒软硬件都无法检测 3 目前的反病毒软件和硬件以及安全产品是易耗品 必须经常进行更新 升级 4 病毒产生在前 反病毒手段滞后将是长期的过程 用户病毒防治实用方法 学习电脑知识 增强安全意识 经常对电脑内容进行备份 安装正版的反病毒软件 经常对操作系统打补丁 对反病毒软件进行升级 一旦病毒破坏导致数据丢失 通过备份进行修复或者通过专业公司进行灾难恢复 常见的网络攻击手段 主要网络攻击手段 E Mail炸弹 E MailBombing 逻辑炸弹 LogicBombing DDos攻击 DistributedDenialofService 特洛伊木马 TrojanHorseProgram 口令入侵 PasswordIntrusion 网络窃听 Eavesdropping IP地址欺骗 IPSpoofing 病毒攻击 Viruses 常见的网络攻击手段 E Mail炸弹 E Mail炸弹是一种最常用的网络攻击手段 其实质是反复给目标接收者发送地址不详 内容庞大或相同的恶意信息 不但对个人邮箱构成威胁 而且对E Mail服务器也会造成极大的威胁 常见的网络攻击手段 逻辑炸弹 在满足特定的逻辑条件时 按某种特定的方式运行 对目标系统进行破坏的计算机程序 与计算机病毒不同 逻辑炸弹体现在对目标系统的破坏作用 而非传播具有破坏作用的程序 常见的网络攻击手段 DDos攻击 DDos DistributedDenialofService 主要针对Web服务器进行攻击 从而使服务器中的信息遭到破坏或不可用 常见的DDos攻击工具有 WinNukeBonkTearDropWinArp FluShotBlooPIMPJolt 常见的网络攻击手段 特洛伊木马 特洛伊木马程序一旦被植入你的机器 它就能在系统启动时自动运行 主机联网时将主机的信息透露给攻击者 因此 攻击者就可以象操作自己的机器一样控制你的机器 甚至可以远程监控你的所有操作 常见的木马程序有 BO2000冰河NetSpyGlaicer 通过命令查看网络情况Netstat aNetuseNetuser 查看本地进程 常见的网络攻击手段 口令入侵 多数系统都是通过账号和口令来验证用户身份 网络攻击者往往把口令的破解作为对目标系统攻击的开始 主要的口令入侵手段有 通过网络监听利用专门软件进行口令破解利用系统的漏洞利用系统管理员的失误 常见的网络攻击手段 网络窃听 如果相互通信的两台主机没有进行信息加密 攻击者只要使用某些网络监听工具 如NetX RayforWindows95 98 NT SnifferforLinux Solaris等 就可轻而易举地截取包括口令和帐号在内的信息资料 网络窃听可以用来获得用户帐号 口令和系统通信的其他内容 常见的网络攻击手段 IP地址欺骗 IP地址欺骗是指伪造合法用户主机的IP地址与目标主机建立连接关系的一种攻击方式 常见的网络攻击手段 病毒攻击 程序中包含一种自动 病毒传染程序 该程序的发作可能使整个系统崩溃 常见的网络攻击手段 网络攻击技术的发展 面对进攻的应对策略 电子邮件安全准则IE的安全准则聊天软件的安全准则防止特洛伊木马安全准则定期升级你的系统安装防火墙 电子邮件安全准则 不要轻易打开电子邮件中的附件 更不要轻易运行邮件附件中的程序 除非你知道信息的来源 要时刻保持警惕性 不要轻易相信熟人发来的E mail就一定没有黑客程序 如Happy99就会自动加在E mail附件当中 不要在网络上随意公布或者留下您的电子邮件地址 去转信站申请一个转信信箱 因为只有它是不怕炸的 在E mail客户端软件中限制邮件大小和过滤垃圾邮件 使用远程登录的方式来预览邮件 最好申请数字签名 对于邮件附件要先用防病毒软件和专业清除木马的工具进行扫描后方可使用 IE的安全准则 对于使用公共机器上网的网民 一定要注意IE的安全性 因为IE的自动完成功能在给用户填写表单和输入Web地址带来一定便利的同时 也给用户带来了潜在的泄密危险 最好禁用IE的自动完成功能 IE的历史记录中保存了用户已经访问过的所有页面的链接 在离开之前一定要清除历史记录 IE的临时文件夹 WindowsTemporaryInternetFiles 内保存了用户已经浏览过的网页 通过IE的脱机浏览特性或者是其他第三方的离线浏览软件 其他用户能够轻松地翻阅你浏览的内容 所以离开之前也需删除该路径下的文件 还要使用具有对Cookie程序控制权的安全程序 因为Cookie程序会把信息传送回网站 当然安装个人防火墙也可对Cookie的使用进行禁止 提示或启用 聊天软件的安全准则 在使用聊天软件的时候 最好设置为隐藏用户 以免别有用心者使用一些专用软件查看到你的IP地址 然后采用一些针对IP地址的黑客工具对你进行攻击 在聊天室的时候 还要预防Java炸弹 攻击者通常发送一些带恶意代码的HTML语句使你的电脑打开无数个窗口或显示巨型图片 最终导致死机 你只需禁止Java脚本的运行和显示图像功能就可以避免遭到攻击了 但这时你就没法访问一些交互式网页了 这需要你个人权衡 防止特洛伊木马安全准则 不要太容易信任别人 不要轻易安装和运行从那些不知名的网站
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五版新型城镇化项目施工合作框架协议
- 2025版高速公路隧道施工合同书
- 二零二五年度房产经纪人房产项目营销策划聘用合同
- 泸州市精神病医院招聘笔试真题2024
- 二零二五年度全球高端时尚品牌进口代理买卖合同示范文本
- 2025瓷砖装饰工程监理合同范本
- 2025版汽车融资租赁直租合同模板-绿色出行方案
- 二零二五年电热锅线上线下联营合同样本
- 二零二五年度物流保险货物运输代理服务协议
- 二零二五年度富士康电子信息产品售后服务合同
- 2025年陕西省综合评标评审专家库考试历年参考题库含答案详解(5套)
- 软件开发项目进展汇报
- 六安市辅警真题2024
- 2025贵州航空产业城集团股份有限公司旗下子公司贵州安立航空材料有限公司面向社会招聘61人笔试参考题库附带答案详解
- 摄影提成管理办法
- 人工智能赋能基础教育应用蓝皮书 2025
- 2025广东南粤银行资金运营中心招聘考前自测高频考点模拟试题带答案详解
- 2025年《资料员》考试题库附答案【模拟题】
- 磷石膏砌块项目可行性研究报告
- GB/T 22080-2025网络安全技术信息安全管理体系要求
- 楼梯 栏杆 栏板(一)22J403-1
评论
0/150
提交评论