计算机安全(计算机硬件基础知识培训)v1.0_第1页
计算机安全(计算机硬件基础知识培训)v1.0_第2页
计算机安全(计算机硬件基础知识培训)v1.0_第3页
计算机安全(计算机硬件基础知识培训)v1.0_第4页
计算机安全(计算机硬件基础知识培训)v1.0_第5页
已阅读5页,还剩86页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2022-3-7计算机安全培训计算机安全培训ITIT骨干培训骨干培训_ _第三期第三期*第 2 页目录目录第二部分第二部分第一部分第一部分计算机网络安全计算机网络安全计算机安全的基本知识和计算机病毒计算机安全的基本知识和计算机病毒个人系统安装与配置个人系统安装与配置第三部分第三部分*第 3 页目录目录第一部分计算机安全的基本知识和计算机病毒计算机安全的基本知识和计算机病毒计算机安全的基本知识计算机安全的基本知识计算机病毒计算机病毒360安全卫士安装与使用方法安全卫士安装与使用方法摘 要*第 4 页计算机安全的基本知识计算机安全的基本知识你是不是被不懂安全知识害惨了你是不是被不懂安全知识害惨了?

2、*第 5 页计算机安全的基本知识计算机安全的基本知识安全原则安全原则安全态度:不要高枕无忧安全态度:不要高枕无忧适度投资:防火墙,防病毒软件适度投资:防火墙,防病毒软件应急方案:数据备份,第三方安全服务应急方案:数据备份,第三方安全服务安全制度:三分技术,七分管理安全制度:三分技术,七分管理安全技术安全技术: 数据备份与恢复,包括本地备份,异地备份,数据如数据备份与恢复,包括本地备份,异地备份,数据如何最快的恢复何最快的恢复 *第 6 页计算机安全的基本知识计算机安全的基本知识计算机安全计算机安全的的定义定义国务院于1994年2月18日颁布的中华人民共和国计算机信息系统安全保护条例第一章,第三

3、条的定义是:计算机信息系统的安全保护,应当保障计算机及其相关的配套的设备,设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥以维护计算机信息系统的安全运行。*第 7 页计算机安全的基本知识计算机安全的基本知识为什么要注意个人计算机的安全为什么要注意个人计算机的安全*第 8 页计算机安全的基本知识计算机安全的基本知识 学习学习 娱乐娱乐*第 9 页计算机安全的基本知识计算机安全的基本知识个人信息资料的保密性、完整性、准确性。个人信息资料的保密性、完整性、准确性。*第 10 页计算机安全的基本知识计算机安全的基本知识计算机安全的属性:计算机安全的属性:保密性保密性:信息

4、不泄露给非授权的用户、实体或过程,或供:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。其利用的特性。完整性完整性:数据未经授权不能进行改变的特性,即信息在存:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失等特性。储或传输过程中保持不被修改、不被破坏和丢失等特性。可用性可用性:可被授权实体访问并按需求使用的特性,即当需:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。要时应能存取所需的信息。可靠性可靠性:系统在规定条件下和规定时间内完成任务的能力。:系统在规定条件下和规定时间内完成任务的能力。不可抵赖性不可抵赖性:指通信双方对其收

5、、发过的信息均不可抵赖。:指通信双方对其收、发过的信息均不可抵赖。 *第 11 页计算机安全的基本知识计算机安全的基本知识从技术上,计算机安全主要包括从技术上,计算机安全主要包括:实体安全实体安全 :又称物理安全,主要指主机、计算机网络的硬:又称物理安全,主要指主机、计算机网络的硬件设备、各种通信线路和信息存储设备物理介质等的安全。件设备、各种通信线路和信息存储设备物理介质等的安全。系统安全系统安全:指操作系统本身的安全。通过系统帐号和口令、:指操作系统本身的安全。通过系统帐号和口令、文件目录的存取权限设置、系统安全管理设置、服务程序文件目录的存取权限设置、系统安全管理设置、服务程序使用管理设

6、置的措施。使用管理设置的措施。 信息安全信息安全:保障信息不会被非法阅读、修改和泄露。:保障信息不会被非法阅读、修改和泄露。*第 12 页计算机安全的基本知识计算机安全的基本知识不安全因素从哪里来不安全因素从哪里来:使用者有意或无意的破坏使用者有意或无意的破坏最大的不安全因素:最大的不安全因素:Internet最初的最初的Internet建设者们不认为安全是问题建设者们不认为安全是问题几乎所有的几乎所有的Internet协议都没有考虑安全机制协议都没有考虑安全机制口令的明文传输口令的明文传输 IP报文在子网段上的广播传递报文在子网段上的广播传递 很多核心技术资料公开很多核心技术资料公开RFC,

7、FAQ,OPEN SOURCE黑客工具的开放使用黑客工具的开放使用使用者普遍缺乏安全意识使用者普遍缺乏安全意识 RFC1244,RFC2196CERT安全组织的忠告安全组织的忠告有没有密码?简单有没有密码?简单vs复杂,方便性复杂,方便性vs安全性安全性*第 13 页计算机安全的基本知识计算机安全的基本知识上网病毒传染过程上网病毒传染过程黑客进行攻击,放置病毒存在漏洞的网站用户用户浏览网页病毒入侵用户计算机*第 14 页计算机安全的基本知识计算机安全的基本知识当然公司的危害也来自存储设备当然公司的危害也来自存储设备 U盘盘 移动硬盘移动硬盘*第 15 页计算机安全的基本知识计算机安全的基本知识

8、信息安全的保障措施:信息安全的保障措施:(1)操作系统安全:硬件与软件资源有效控制)操作系统安全:硬件与软件资源有效控制(2)信息库安全:存储各种有用信息资源保持完整)信息库安全:存储各种有用信息资源保持完整(3)网络安全:避免信息有网络传输中不安全)网络安全:避免信息有网络传输中不安全(4)存取控制:对数据读、写、修改、删除、执行等进行控制防止信)存取控制:对数据读、写、修改、删除、执行等进行控制防止信息被非法获取和破坏息被非法获取和破坏(5)密码保护:文件加密,他人不能获取)密码保护:文件加密,他人不能获取(6)病毒防护:准确、实时监控,及时清除)病毒防护:准确、实时监控,及时清除*第 1

9、6 页目录目录第一部分计算机安全的基本知识和计算机病毒计算机安全的基本知识和计算机病毒计算机安全的基本知识计算机安全的基本知识计算机病毒计算机病毒360安全卫士安装与使用方法安全卫士安装与使用方法摘 要*第 17 页计算机病毒计算机病毒计算机病毒计算机病毒是指具有是指具有破坏或或降低计算机功能或者破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算数据,影响计算机使用并且能够自我复制的一组计算机机指令或者或者程序代码。计算机病毒虽然没有生命,但类似于计算机病毒虽然没有生命,但类似于真正的病毒,它的病毒,它们同样可以们同样可以生存、繁殖和和传播,并危害计算机系统。,并危害计算机系

10、统。*第 18 页计算机病毒计算机病毒计算机病毒大都具有下述一些特点:计算机病毒大都具有下述一些特点:(1)可执行性)可执行性:计算机病毒是一段可执行的指令代码。:计算机病毒是一段可执行的指令代码。(2)寄生性)寄生性:多数病毒将自身附着在已经存在的程序上,并将其代码插入该:多数病毒将自身附着在已经存在的程序上,并将其代码插入该程序,当程序执行时,病毒也被执行。程序,当程序执行时,病毒也被执行。(3)传染性)传染性:计算机病毒的传染性是指病毒具有把自身复制到其他程序中的:计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。病毒可以附着在程序上,通过磁盘、光盘、计算机网络等载体进行传染,

11、特性。病毒可以附着在程序上,通过磁盘、光盘、计算机网络等载体进行传染,被传染的计算机又成为病毒的生存的环境及新传染源。被传染的计算机又成为病毒的生存的环境及新传染源。(4)破坏性)破坏性:计算机系统被计算机病毒感染后,一旦病毒发作条件满足时,:计算机系统被计算机病毒感染后,一旦病毒发作条件满足时,就在计算机上表现出一定的症状。其破坏性包括:占用就在计算机上表现出一定的症状。其破坏性包括:占用CPU时间;占用内存空时间;占用内存空间;破坏数据和文件;干扰系统的正常运行。病毒破坏的严重程度取决于病毒间;破坏数据和文件;干扰系统的正常运行。病毒破坏的严重程度取决于病毒制造者的目的和技术水平。制造者的

12、目的和技术水平。*第 19 页计算机病毒计算机病毒计算机病毒大都具有下述一些特点:计算机病毒大都具有下述一些特点:(5)欺骗性)欺骗性:有些计算机病毒能隐藏他对计算机的文件或引导扇区的修改:有些计算机病毒能隐藏他对计算机的文件或引导扇区的修改。(6)潜伏性(隐蔽性)潜伏性(隐蔽性):计算机病毒的潜伏性是指计算机病毒具有依附其他:计算机病毒的潜伏性是指计算机病毒具有依附其他媒体而寄生的能力。计算机病毒可能会长时间潜伏在计算机中,病毒的发作是媒体而寄生的能力。计算机病毒可能会长时间潜伏在计算机中,病毒的发作是由触发条件来确定的,在触发条件不满足时,系统没有异常症状。由触发条件来确定的,在触发条件不

13、满足时,系统没有异常症状。 (7)衍生性)衍生性:某些病毒可以在传播的过程中自动改变自己的形态,从而衍生:某些病毒可以在传播的过程中自动改变自己的形态,从而衍生出另一种不同于原版病毒的新病毒,这种新病毒称为病毒的变种。有变形能力出另一种不同于原版病毒的新病毒,这种新病毒称为病毒的变种。有变形能力的病毒能更好地在传播过程中隐蔽自己,使之不易被反病毒程序发现及清除。的病毒能更好地在传播过程中隐蔽自己,使之不易被反病毒程序发现及清除。有的病毒能产生几十种变种病毒。有的病毒能产生几十种变种病毒。*第 20 页计算机病毒计算机病毒病毒的攻击方式病毒的攻击方式:利用网络共享利用网络共享,散播病毒文件散播病

14、毒文件 利用系统或应用程序的安全性利用系统或应用程序的安全性漏洞漏洞,直接从远程进行攻击直接从远程进行攻击 修改系统修改系统ini文件或建立开机文件或建立开机服务项目服务项目,使病毒程序会在每使病毒程序会在每次开机时自动执行次开机时自动执行 利用利用IE的漏洞自动从的漏洞自动从internet下载病毒程序下载病毒程序 病毒邮件的大量涌进病毒邮件的大量涌进,传递病毒传递病毒与阻绝邮件服务与阻绝邮件服务 *第 21 页计算机病毒计算机病毒如何判断自己的计算机是否感染病毒如何判断自己的计算机是否感染病毒系统运行速度明显系统运行速度明显减慢减慢计算机中计算机中毒现象毒现象异常重启异常重启经常无故死机经

15、常无故死机丢失文件或文件被丢失文件或文件被破坏破坏系统无故频繁报警系统无故频繁报警系统进不去系统进不去*第 22 页计算机病毒计算机病毒计算机病毒的分类计算机病毒的分类按寄生方式可分为:按寄生方式可分为:源码型病毒源码型病毒:攻击高级语言编写的源程序,在源程序编译之前插入攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。见,亦难以编写。 入侵型病毒:入侵型病毒:入侵型病毒可用自身代替正常程序中的部分模块或堆入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这

16、类病毒只攻击某些特定程序,针对性强。一般情况下也栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。难以被发现,清除起来也较困难。 外壳型病毒:外壳型病毒:外壳型病毒通常将自身附在正常程序的开头或结尾,外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。 操作系统型病毒操作系统型病毒:操作系统型病毒可用其自身部分加入或替代操作操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。系统的部分功能。

17、因其直接感染操作系统,这类病毒的危害性也较大。*第 23 页计算机病毒计算机病毒计算机病毒的分类计算机病毒的分类按感染方式可分为:按感染方式可分为:引导型病毒:引导型病毒:引导型病毒主要在操作系统中传播,感染引导区,蔓延到硬盘,引导型病毒主要在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的并能感染到硬盘中的主引导记录主引导记录“文件型病毒:文件型病毒:主要感染扩展名为主要感染扩展名为COM、EXE、DRV、BIN、OVL、SYS等可等可执行文件,一旦运行被感染的文件,计算机病毒即获得系统控制权,并驻留内执行文件,一旦运行被感染的文件,计算机病毒即获得系统控制权,并驻留内存监视系统的

18、运行。(包括宏病毒、脚本病毒等)存监视系统的运行。(包括宏病毒、脚本病毒等)混合型病毒:混合型病毒:既可传染引导区,又传染可执行文件。既可传染引导区,又传染可执行文件。按产生后果分为:按产生后果分为:良性病毒:良性病毒:占用资源、干扰运行、不破坏系统和数据占用资源、干扰运行、不破坏系统和数据恶性病毒:恶性病毒:破坏系统或数据、格式化磁盘、删除文件、破坏操作系统。如:破坏系统或数据、格式化磁盘、删除文件、破坏操作系统。如:CIH、宏病毒宏病毒、黑色星期五黑色星期五*第 24 页计算机病毒计算机病毒例如:例如:特洛伊木马特洛伊木马-冰河冰河*第 25 页计算机病毒计算机病毒恶作剧恶作剧-女鬼女鬼

19、女鬼专杀工具女鬼专杀工具 女鬼病毒女鬼病毒*第 26 页计算机病毒计算机病毒蠕虫病毒蠕虫病毒-美丽莎、爱虫美丽莎、爱虫 美丽莎美丽莎 爱虫爱虫*第 27 页计算机病毒计算机病毒邮件炸弹邮件炸弹-MailBomb*第 28 页计算机病毒计算机病毒协议病毒协议病毒-红色代码红色代码 病毒病毒“Code Red” *第 29 页计算机病毒计算机病毒病毒的命名病毒的命名前缀前缀+病毒名病毒名+后缀后缀 Win32.Funlove.4099WM : Word宏病毒宏病毒W97M: Word97宏病毒宏病毒XM: Excel宏病毒宏病毒X97M: Excel97宏病毒宏病毒W95: Win95病毒病毒W3

20、2:32位位Windows病毒病毒TROJAN: 特洛伊木马特洛伊木马VBS: VB Script语言写的病毒语言写的病毒JS : JAVA Script语言写的病毒语言写的病毒JAVA : JAVA语言写的病毒语言写的病毒HTML : HTML语言写的病毒语言写的病毒Worm: 蠕虫蠕虫病毒病毒*第 30 页计算机病毒计算机病毒木马与后门程序的介绍:木马与后门程序的介绍:木马的定义木马的定义:RFC1244中是这样描述木马的:中是这样描述木马的:“木马程序是一种程序,它能木马程序是一种程序,它能提供一些有用的,或是仅仅令人感兴趣的功能。但是它还有用户所不知道提供一些有用的,或是仅仅令人感兴趣

21、的功能。但是它还有用户所不知道的其他功能,例如在你不了解的情况下拷贝文件或窃取你的密码。的其他功能,例如在你不了解的情况下拷贝文件或窃取你的密码。” 木马的分类木马的分类:1、远程访问型、远程访问型2、密码发送型、密码发送型3、键盘记录型、键盘记录型4、破坏型、破坏型5、FTP型型木马的防杀:木马的防杀:杀毒软件有一定的防杀功能杀毒软件有一定的防杀功能专门的防杀软件专门的防杀软件*第 31 页计算机病毒计算机病毒流氓软件的防杀:流氓软件的防杀:流氓软件,灰色软件流氓软件,灰色软件有一定作用,但副作用相当大有一定作用,但副作用相当大影响机器运行速度,影响上网速度影响机器运行速度,影响上网速度干拢

22、正常工作干拢正常工作如如3721上网助手,清华同方无法访问上网助手,清华同方无法访问广告弹出窗口广告弹出窗口清理工具清理工具windows清理助手等清理助手等 360急救箱急救箱 *第 32 页计算机病毒计算机病毒计算机病毒预防计算机病毒预防加强宣传教育,认识计算机病毒危害加强宣传教育,认识计算机病毒危害严格管理,养成使用非本机软盘时严格管理,养成使用非本机软盘时先测后用先测后用本机定期检测本机定期检测,预防病预防病从口入从口入尽量不使用来历不明的软盘或尽量不使用来历不明的软盘或U盘,利用写保护盘,利用写保护固定启动方式(硬盘启动)固定启动方式(硬盘启动)专机专用专机专用慎用公用软件、不用盗版

23、软件、慎用网上下载文件、不打开不明邮件慎用公用软件、不用盗版软件、慎用网上下载文件、不打开不明邮件分类管理数据。各类数据、文档、程序应分类备份分类管理数据。各类数据、文档、程序应分类备份建立备份:定期备份重要文件与数据建立备份:定期备份重要文件与数据采用防病毒卡或预警软件(防火墙)采用防病毒卡或预警软件(防火墙)安装杀毒软件、定期检测,发现病毒及时清除安装杀毒软件、定期检测,发现病毒及时清除*第 33 页计算机病毒计算机病毒整体网络防病毒体系整体网络防病毒体系防毒墙防毒服务器防毒客户机防毒墙防毒服务器防毒客户机*第 34 页计算机病毒计算机病毒利用利用WINDOWSWINDOWS自带工具查杀病

24、毒自带工具查杀病毒当你感觉电脑中毒,又不知道病毒名称时,你首先要想到查看进程,按住当你感觉电脑中毒,又不知道病毒名称时,你首先要想到查看进程,按住“CTRL+ALT+DEL”CTRL+ALT+DEL”打开打开”WINDOWSWINDOWS任务管理器任务管理器”检查是否有可疑的进程,找检查是否有可疑的进程,找到哪个进程到哪个进程CPUCPU占用非常高的进程,又根据与你打开的程序有没有相对应,占用非常高的进程,又根据与你打开的程序有没有相对应,如没有很有可能此进程就是木马。如没有很有可能此进程就是木马。利用工具查杀利用工具查杀*第 35 页计算机病毒计算机病毒计算机病毒清除工具计算机病毒清除工具国

25、内著名的有国内著名的有:KILL(国家安全部发行)国家安全部发行) 瑞星瑞星KV3000 金山毒霸金山毒霸360*第 36 页计算机病毒计算机病毒国际著名的有国际著名的有:Norton AntiVirus (诺顿)(诺顿)Kaspersky (卡巴斯基)(卡巴斯基)McAfee VirusScan (麦咖啡(麦咖啡,迈克菲迈克菲 )*第 37 页目录目录第一部分计算机安全的基本知识和计算机病毒计算机安全的基本知识和计算机病毒计算机安全的基本知识计算机安全的基本知识计算机病毒计算机病毒360安全卫士安装与使用方法安全卫士安装与使用方法摘 要*第 38 页360安全卫士安装与使用方法安全卫士安装与

26、使用方法在搜索引擎里搜索在搜索引擎里搜索360*第 39 页360安全卫士安装与使用方法安全卫士安装与使用方法单击单击360官网官网*第 40 页360安全卫士安装与使用方法安全卫士安装与使用方法点击下载点击下载*第 41 页360安全卫士安装与使用方法安全卫士安装与使用方法下载完后出现下载完后出现 然后双击它就出现然后双击它就出现点击下一步点击下一步*第 42 页360安全卫士安装与使用方法安全卫士安装与使用方法建议大家更改安装目录,然后点击下一步建议大家更改安装目录,然后点击下一步*第 43 页360安全卫士安装与使用方法安全卫士安装与使用方法安装完后出现安装完后出现 然后双击它,就出现然

27、后双击它,就出现*第 44 页360安全卫士安装与使用方法安全卫士安装与使用方法常用中的电脑体检常用中的电脑体检*第 45 页360安全卫士安装与使用方法安全卫士安装与使用方法常用中的查杀木马常用中的查杀木马*第 46 页360安全卫士安装与使用方法安全卫士安装与使用方法常用中的清理插件常用中的清理插件*第 47 页360安全卫士安装与使用方法安全卫士安装与使用方法常用中的修复漏洞常用中的修复漏洞*第 48 页360安全卫士安装与使用方法安全卫士安装与使用方法常用中的清理垃圾常用中的清理垃圾*第 49 页360安全卫士安装与使用方法安全卫士安装与使用方法常用中的清理痕迹常用中的清理痕迹*第 5

28、0 页360安全卫士安装与使用方法安全卫士安装与使用方法常用中的系统修复常用中的系统修复*第 51 页360安全卫士安装与使用方法安全卫士安装与使用方法常用中的高级工具常用中的高级工具*第 52 页360安全卫士安装与使用方法安全卫士安装与使用方法木马防火墙木马防火墙 中的系统防护中的系统防护*第 53 页360安全卫士安装与使用方法安全卫士安装与使用方法木马防火墙中的应用防护木马防火墙中的应用防护*第 54 页360安全卫士安装与使用方法安全卫士安装与使用方法木马防火墙中其他的都不用怎么关注木马防火墙中其他的都不用怎么关注*第 55 页360安全卫士安装与使用方法安全卫士安装与使用方法360

29、网盾就一个上网保护常用网盾就一个上网保护常用*第 56 页360安全卫士安装与使用方法安全卫士安装与使用方法360杀毒工具杀毒工具*第 57 页目录目录第二部分第二部分第一部分第一部分计算机网络安全计算机网络安全计算机安全的基本知识和计算机病毒计算机安全的基本知识和计算机病毒个人系统安装与配置个人系统安装与配置第三部分第三部分*第 58 页目录目录第二部分计算机网络安全计算机网络安全网络安全的基本知识网络安全的基本知识怎么防护网络安全怎么防护网络安全IE安全安全摘 要*第 59 页网络安全的基本知识网络安全的基本知识网络安全网络安全是指网络系统的硬件、软件及其系统中的数据受到是指网络系统的硬件

30、、软件及其系统中的数据受到保护保护,不受,不受偶然的或者或者恶意的原因而遭到原因而遭到破坏、更改、泄露,系统连续可靠,系统连续可靠正正常地运行常地运行,网络服务不中断。,网络服务不中断。网络安全又分为:网络安全又分为:(l)运行系统安全,即保证信息处理和传输系统的安全)运行系统安全,即保证信息处理和传输系统的安全(2)网络上系统信息的安全)网络上系统信息的安全 (3)网络上信息传播的安全)网络上信息传播的安全(4)网络上信息内容的安全)网络上信息内容的安全*第 60 页网络安全的基本知识网络安全的基本知识网络安全的特征:网络安全的特征:保密性:保密性:信息不泄露给非授权的用户、实体或过程,或供

31、其利用的特信息不泄露给非授权的用户、实体或过程,或供其利用的特性。性。完整性:完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。程中保持不被修改、不被破坏和丢失的特性。可用性:可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。行等都属于对可用性的攻击。可控性:可控性:对信息的传播及内容具有

32、控制能力对信息的传播及内容具有控制能力*第 61 页网络安全的基本知识网络安全的基本知识影响网络安全的主要因素:影响网络安全的主要因素:计算机系统的脆弱性计算机系统的脆弱性:计算机系统的脆弱性主要来自于操作系统的不安全性,在网络环境下,计算机系统的脆弱性主要来自于操作系统的不安全性,在网络环境下,还来源于通信协议的不安全性。还来源于通信协议的不安全性。 TCPIP协议以及基于该协议的很多服务,如协议以及基于该协议的很多服务,如FTP、E-mail等都存等都存在许多安全漏洞在许多安全漏洞。存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受存在超级用户,如果入侵者得到了超级用户口令,整个

33、系统将完全受控于入侵者。控于入侵者。数据库管理系统本身安全级别不高。数据库管理系统本身安全级别不高。*第 62 页网络安全的基本知识网络安全的基本知识影响网络安全的主要因素:影响网络安全的主要因素:人为的因素:人为的因素:网络系统都离不开人的管理,但大多数缺少安全管理员。网络系统都离不开人的管理,但大多数缺少安全管理员。缺少网络安全管理的技术规范,缺少定期的安全测试与检查,缺少安缺少网络安全管理的技术规范,缺少定期的安全测试与检查,缺少安全监控。全监控。许多网络系统已使用多年,但网络管理员与用户的注册、口令等还是许多网络系统已使用多年,但网络管理员与用户的注册、口令等还是处于缺省状态。处于缺省

34、状态。*第 63 页网络安全的基本知识网络安全的基本知识网络攻击和防御:网络攻击和防御:网络攻击又可分为主动攻击和被动攻击:网络攻击又可分为主动攻击和被动攻击:被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。被动攻击有:泄露信息内容和通信量分析等。*第 64 页网络安全的基本知识网络安全的基本知识网络攻击和防御:网络攻击和防御:主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。重放,修改信息和拒绝服

35、务等。假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。的主动攻击。重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。效果。修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。序,导致未授权的操作。拒绝服务禁止对通信工具的正常使用或管理。这种攻击拥有特定的目拒绝服务禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络

36、的中断,这可以通过使网络失标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。效而实现,或通过消息过载使网络性能降低。*第 65 页目录目录第二部分计算机网络安全计算机网络安全网络安全的基本知识网络安全的基本知识怎么防护网络安全怎么防护网络安全IE安全安全摘 要*第 66 页怎么防护网络安全怎么防护网络安全 防护策略防护策略 一个好的认证系统一个好的认证系统(包括数据加密、数据完整性校验、数字签名和访问控制包括数据加密、数据完整性校验、数字签名和访问控制等安全机制等安全机制)可以用于防范主动攻击,但要想杜绝主动攻击很困难可以用于防范主动攻击,但要

37、想杜绝主动攻击很困难 因此对付主动攻击的另一措施是防御,及时发现并及时恢复所造成的破坏,因此对付主动攻击的另一措施是防御,及时发现并及时恢复所造成的破坏,现在有很多实用的攻击检测工具。最好的防御方法是高性能的防火墙。现在有很多实用的攻击检测工具。最好的防御方法是高性能的防火墙。数据加密身份认证访问控制 构筑防火墙*第 67 页怎么防护网络安全怎么防护网络安全数据安全:数据安全:备份策略备份策略多处备份多处备份经常备份经常备份备份工具备份工具加密加密给重要的数据加把锁给重要的数据加把锁WinRAR口令口令密钥加密密钥加密别记了钥匙放在哪了别记了钥匙放在哪了*第 68 页怎么防护网络安全怎么防护网

38、络安全数据加密技术数据加密技术T Th hi is s i is s a a wordword! ! # #$ $ % % & & * *( () )- -加密T Th hi is s i is s a a wordword! ! # #$ $ % % & & * *( () )- -解密*第 69 页怎么防护网络安全怎么防护网络安全身份认证身份认证主要目的:主要目的:(1)信息的真实性信息的真实性 验证信息的发送者是真正的,而不是冒充的。验证信息的发送者是真正的,而不是冒充的。(2)信息的完整性信息的完整性 验证信息在传送过程中未被篡改。验证信息在传送过程中未

39、被篡改。(3)不可否认性不可否认性 信息的发送方(接收方)不能否认已发送(收到)了信息。信息的发送方(接收方)不能否认已发送(收到)了信息。*第 70 页怎么防护网络安全怎么防护网络安全身份认证的主要方式身份认证的主要方式用户所知道的某个秘密信息用户所知道的某个秘密信息如如口令口令用户所知道的某个秘密信息用户所知道的某个秘密信息物理介质物理介质如如智能卡智能卡用户所具有的某些生物学特征用户所具有的某些生物学特征如如指纹、声音、指纹、声音、DNA*第 71 页怎么防护网络安全怎么防护网络安全访问控制访问控制访问控制是网络安全保护和防范的核心策略之一。访问控制是网络安全保护和防范的核心策略之一。访

40、问控制的目的是确保网络资源不被非法访问和非法利用,能够决定访问控制的目的是确保网络资源不被非法访问和非法利用,能够决定用户的访问权限。用户的访问权限。访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。限控制、目录级安全控制,以及属性安全控制等多种手段。*第 72 页怎么防护网络安全怎么防护网络安全防火墙技术防火墙技术防火墙是指隔离在本地网络与外界网络之间的一道防御系统,是这一防火墙是指隔离在本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称。类防范措施的总称。在互

41、联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域(即风险区域(即Internet或有一定风险的网络)与安全区域(局域网)的或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍人们对风险区域的访问。连接,同时不会妨碍人们对风险区域的访问。*第 73 页怎么防护网络安全怎么防护网络安全一般的防火墙都可以达到以下一般的防火墙都可以达到以下目的:目的:可以限制他人进入内部网络,过滤可以限制他人进入内部网络,过滤掉不安全服务和非法用户;掉不安全服务和非法用户;防止入侵者接近你的防御设施;防止入侵者接近你的防御设施;限定用

42、户访问特殊站点;限定用户访问特殊站点;为监视为监视Internet安全提供方便。安全提供方便。 *第 74 页怎么防护网络安全怎么防护网络安全防火墙并非万能,对于以下情况它无能为力:防火墙并非万能,对于以下情况它无能为力:(1)不能防范绕过防火墙的攻击。)不能防范绕过防火墙的攻击。 (2)一般的防火墙不能防止受到病毒感染的软件或文件的传输。)一般的防火墙不能防止受到病毒感染的软件或文件的传输。 (3)不能防止数据驱动式攻击。)不能防止数据驱动式攻击。 (4)难以避免来自内部的攻击。)难以避免来自内部的攻击。*第 75 页怎么防护网络安全怎么防护网络安全*第 76 页怎么防护网络安全怎么防护网络

43、安全*第 77 页目录目录第二部分计算机网络安全计算机网络安全网络安全的基本知识网络安全的基本知识怎么防护网络安全怎么防护网络安全IE安全安全摘 要*第 78 页IE安全安全出现问题:出现问题:自动弹出窗口自动弹出窗口自动下载插件自动下载插件自动保存上网信息自动保存上网信息主页被更改主页被更改开机自动打开不良网站开机自动打开不良网站*第 79 页IE安全安全IE安全设置:安全设置:Internet选项选项安全级别:中安全级别:中+,自定义自定义IE 的安全机制共分为高,中,中低,低四个级别,分别对应着不同的的安全机制共分为高,中,中低,低四个级别,分别对应着不同的网络功能。高级是最安全的浏览方

44、式,但功能最少,而且由于禁用网络功能。高级是最安全的浏览方式,但功能最少,而且由于禁用 Cookies 可能造成某些需要进行验证的站点不能登录;中级是比较安可能造成某些需要进行验证的站点不能登录;中级是比较安全的浏览方式,能在下载潜在的不安全内容之前给出提示,同时屏蔽全的浏览方式,能在下载潜在的不安全内容之前给出提示,同时屏蔽了了 ActiveX 控件下载功能,适用于大多数站点;中低的浏览方式接近控件下载功能,适用于大多数站点;中低的浏览方式接近于中级,但在下载潜在的不安全内容之前不能给出提示,同时,大多于中级,但在下载潜在的不安全内容之前不能给出提示,同时,大多数内容运行时都没有提示,适用于

45、内部网络;低级别的安全机制不能数内容运行时都没有提示,适用于内部网络;低级别的安全机制不能屏蔽任何活动内容,大多数内容自动下载并运行,因此,它只能提供屏蔽任何活动内容,大多数内容自动下载并运行,因此,它只能提供最小的安全防护措施。最小的安全防护措施。*第 80 页IE安全安全IE安全设置:安全设置:禁用自动完成功能禁用自动完成功能对于多人合用的电脑,或在网吧上网,先禁用再上网对于多人合用的电脑,或在网吧上网,先禁用再上网清除历史内容清除历史内容上网后及时清除历史信息上网后及时清除历史信息彻底清除彻底清除 Cookies许多站点在用户访问时会在用户电脑里放置一些小文件用以跟踪用许多站点在用户访问

46、时会在用户电脑里放置一些小文件用以跟踪用户姓名,密码,访问时间等信息,而这些小文件,就是我们常常听户姓名,密码,访问时间等信息,而这些小文件,就是我们常常听到的到的 Cookies*第 81 页IE安全安全替换替换IE:微软的微软的IE浏览器在浏览器在2004年年98%的时间里都是的时间里都是“不安全不安全”的,而其竞争对手的,而其竞争对手Firefox“危险期危险期”只有全年的只有全年的15%。 这意味着即使打上所有能打的补丁,这意味着即使打上所有能打的补丁,IE在在2004年年98%的时间仍然是不安全的。的时间仍然是不安全的。在在2004年年54%的时间的时间(两百多天两百多天)都有某些蠕虫或者病毒利用都有某些蠕虫或者

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论