




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、安徽科技学院计算机公共教学部1第第8章章 信息安全与多媒体技术信息安全与多媒体技术l 理解信息安全的概念。理解信息安全的概念。l 掌握计算机网络安全的相关知识掌握计算机网络安全的相关知识l 学会数据备份及恢复的方法。学会数据备份及恢复的方法。l 了解计算机病毒的基本知识。了解计算机病毒的基本知识。l 掌握防火墙的概念类型和体系结构掌握防火墙的概念类型和体系结构l 理解多媒体技术的概念及特性理解多媒体技术的概念及特性l 掌握多媒体计算机系统的组成。掌握多媒体计算机系统的组成。安徽科技学院计算机公共教学部28.1 概述概述8.1.1引发安全问题的引发安全问题的原因原因1.物理的原因物理的原因如供电
2、故障、硬件损坏、火灾、水灾、雷电如供电故障、硬件损坏、火灾、水灾、雷电袭击及其他自然灾害。袭击及其他自然灾害。2.人为的原因人为的原因 如粗心大意的误操作、计算机病毒的破坏、如粗心大意的误操作、计算机病毒的破坏、黑客的入侵及计算机犯罪等。黑客的入侵及计算机犯罪等。安徽科技学院计算机公共教学部38.1.2常见问题及基本对应方法常见问题及基本对应方法1.掉电、计算机误启动掉电、计算机误启动 所谓掉电,是指计算机整个系统完全停止供所谓掉电,是指计算机整个系统完全停止供电。为了避免这种情况的发生,最好为计算机配电。为了避免这种情况的发生,最好为计算机配备备UPS。 另一方面,由于有一些计算机设计不合理
3、的另一方面,由于有一些计算机设计不合理的因素,用户容易碰到重启按钮,导致计算机重启。因素,用户容易碰到重启按钮,导致计算机重启。安徽科技学院计算机公共教学部42.硬件失效硬件失效 计算机上使用的任何一个硬件都是有使用期限的,计算机上使用的任何一个硬件都是有使用期限的,它们迟早会出现故障,也就是所谓的硬件失效。最严重它们迟早会出现故障,也就是所谓的硬件失效。最严重的问题是硬盘故障,对保存有重要数据的电脑,应当经的问题是硬盘故障,对保存有重要数据的电脑,应当经常对重要的数据备份,条件许可时,最好通过磁盘镜像常对重要的数据备份,条件许可时,最好通过磁盘镜像等手段确保数据的安全。等手段确保数据的安全。
4、3.火灾、水灾及其他的自然灾害火灾、水灾及其他的自然灾害 常见的烟、火、水以及其他自然灾害等非人为因素对常见的烟、火、水以及其他自然灾害等非人为因素对计算机同样产生安全问题。计算机同样产生安全问题。安徽科技学院计算机公共教学部54.操作失误操作失误 操作失误是指用户在操作计算机过程中所出现操作失误是指用户在操作计算机过程中所出现的错误,这些失误可能导致数据的丢失。的错误,这些失误可能导致数据的丢失。5.计算机病毒计算机病毒 在人为因素引起的数据安全问题中,计算机病在人为因素引起的数据安全问题中,计算机病毒所占的比例相当大。毒所占的比例相当大。6.非法访问和攻击非法访问和攻击 主要来自计算机网络
5、的安全威胁。主要来自计算机网络的安全威胁。安徽科技学院计算机公共教学部68.2 计算机网络安全计算机网络安全 本节所说的计算机网络安全,有两个方面本节所说的计算机网络安全,有两个方面的含义:网络环境下计算机数据的安全及网络的含义:网络环境下计算机数据的安全及网络本身的安全。本身的安全。 就网络通信安全而言,存在着人为因素和就网络通信安全而言,存在着人为因素和非人为因素造成的对通信安全的威胁,其中,非人为因素造成的对通信安全的威胁,其中,以人为攻击所造的威胁为最大。以人为攻击所造的威胁为最大。“攻击攻击”分为分为被动攻击和主动攻击两类。被动攻击和主动攻击两类。安徽科技学院计算机公共教学部78.2
6、.1 网络安全问题的种类网络安全问题的种类1.网络入侵网络入侵 网络入侵的主要目的有:取得使用系统的网络入侵的主要目的有:取得使用系统的存储能力、处理能力以及访问其存储的内容的存储能力、处理能力以及访问其存储的内容的权利;或者是进入其他系统的跳板;或者是想权利;或者是进入其他系统的跳板;或者是想破坏这个系统。破坏这个系统。2.拒绝服务攻击拒绝服务攻击 有三个方面的含义:临时降低系统性能、系有三个方面的含义:临时降低系统性能、系统崩溃而需要人工重新启动或因数据永久性的统崩溃而需要人工重新启动或因数据永久性的丢失而导致较大范围的服务瘫痪。丢失而导致较大范围的服务瘫痪。安徽科技学院计算机公共教学部8
7、3.分布式拒绝服务攻击分布式拒绝服务攻击 Ddos攻击手段是在传统的攻击手段是在传统的Dos攻击基础之攻击基础之上产生的一类攻击方式。上产生的一类攻击方式。Ddos就是利用更多的就是利用更多的傀儡机来发起攻击,以比从前更大的规模来攻击傀儡机来发起攻击,以比从前更大的规模来攻击受害者。受害者。4.ARP欺骗攻击欺骗攻击 第一种第一种ARP欺骗的原理是截取网关数据。欺骗的原理是截取网关数据。第二种第二种ARP欺骗的原理是伪造网关。欺骗的原理是伪造网关。安徽科技学院计算机公共教学部95.信息窃取攻击信息窃取攻击 表示攻击者获取不应该获取的信息,如系统表示攻击者获取不应该获取的信息,如系统的用户名、密
8、码等,这也是一种独立的攻击方式,的用户名、密码等,这也是一种独立的攻击方式,同时信息窃取也可以作为网络入侵的前奏。同时信息窃取也可以作为网络入侵的前奏。6.来自内部的危害来自内部的危害 内部人员对本单位计算机网络中各个组成部内部人员对本单位计算机网络中各个组成部分的熟悉使得网络变得极为脆弱。发达国家的经分的熟悉使得网络变得极为脆弱。发达国家的经验表明,内部人员最终可能是本单位计算机网络验表明,内部人员最终可能是本单位计算机网络的最大威胁。的最大威胁。安徽科技学院计算机公共教学部108.2.2几种常见的网络安全防范措施几种常见的网络安全防范措施1.堵住操作系统本身的安全漏洞堵住操作系统本身的安全
9、漏洞 操作系统有很多种,每种操作系统或多或操作系统有很多种,每种操作系统或多或少都会存在安全漏洞,堵住少都会存在安全漏洞,堵住Windows操作系操作系统的安全漏洞的方法很简单,打开统的安全漏洞的方法很简单,打开IE,在菜单,在菜单中选择中选择“工具工具” “Windows Update”,然后按照操作提示一步一步完成,然后按照操作提示一步一步完成就行了。就行了。安徽科技学院计算机公共教学部112.使用使用IE应该注意的细节与应该注意的细节与IE设置的恢复设置的恢复 使用使用IE的时候主要的应该注意的是菜单中的时候主要的应该注意的是菜单中的的“工具工具” “Internet选项选项”。在这个。
10、在这个选项里,其中安全、隐私、高级等选项都是一选项里,其中安全、隐私、高级等选项都是一些跟安全有关的设置。些跟安全有关的设置。3.使用使用E-mail应注意的问题应注意的问题 E-mail是病毒传播的重要途径。只要收是病毒传播的重要途径。只要收到来自不认识的发件人,或者一看标题就是广到来自不认识的发件人,或者一看标题就是广告或者标题不明确的,特别是带有附件的邮件,告或者标题不明确的,特别是带有附件的邮件,千万不要随意打开它看千万不要随意打开它看。安徽科技学院计算机公共教学部124.密码的设置密码的设置5.使用网络安全软件使用网络安全软件 网络安全软件主要有网络防火墙和病毒防网络安全软件主要有网
11、络防火墙和病毒防火墙等。网络防火墙主要对网络连接进行监控,火墙等。网络防火墙主要对网络连接进行监控,从而达到防止非法入侵的目的。病毒防火墙就从而达到防止非法入侵的目的。病毒防火墙就是通过在网络数据的传输中对数据进行实时扫是通过在网络数据的传输中对数据进行实时扫描监控,达到截获大多数已知病毒的目的。描监控,达到截获大多数已知病毒的目的。安徽科技学院计算机公共教学部138.2.3信息安全信息安全 信息安全是指信息系统(包括硬件、软件、信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、不
12、受偶然的或者恶意的原因而遭到破坏、更改、泄露、系统连续可靠正常的运行,信息服务不中泄露、系统连续可靠正常的运行,信息服务不中断、最终实现业务连续性。断、最终实现业务连续性。 信息安全主要包括以下五方面的内容,即需信息安全主要包括以下五方面的内容,即需要保证信息的保密性、真实性、完整性、未授权要保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。拷贝和所寄生系统的安全性。 目前常用的信息安全技术主要有以下一些:目前常用的信息安全技术主要有以下一些:安徽科技学院计算机公共教学部141.信息加密技术信息加密技术 信息加密技术是利用数学或物理手段,对信息加密技术是利用数学或物理手段,对电
13、子信息在传输过程中和存储体内进行保护,电子信息在传输过程中和存储体内进行保护,以防止泄露的技术。保密通信、计算机密钥,以防止泄露的技术。保密通信、计算机密钥,防复制软盘都属于信息加密技术。防复制软盘都属于信息加密技术。 信息加密技术是保障信息安全最基本、最信息加密技术是保障信息安全最基本、最重要的技术。在多数情况下,信息加密被认为重要的技术。在多数情况下,信息加密被认为是保证信息机密性的唯一方法。它的特点是用是保证信息机密性的唯一方法。它的特点是用最小的代价来获得最大的安全保护。最小的代价来获得最大的安全保护。安徽科技学院计算机公共教学部152.信息确认技术信息确认技术一个安全的信息确认方案应
14、该能使:一个安全的信息确认方案应该能使:(1)合法的接受者能够验证他收到的消息是否真实;合法的接受者能够验证他收到的消息是否真实;(2)发信者无法抵赖自己发出的信息;发信者无法抵赖自己发出的信息;(3)除合法发信者外,别人无法伪造消息;除合法发信者外,别人无法伪造消息;(4)发生争执时可由第三人仲裁。发生争执时可由第三人仲裁。 按其具体的目的,信息确认系统可以分为消息确按其具体的目的,信息确认系统可以分为消息确认、身份确认和数字签名。认、身份确认和数字签名。安徽科技学院计算机公共教学部163.网络控制技术网络控制技术 常见的网络控制技术包括防火墙技术、审计技常见的网络控制技术包括防火墙技术、审
15、计技术、访问控制技术和安全协议等。术、访问控制技术和安全协议等。 防火墙技术是一种允许获得授权的外部人员访防火墙技术是一种允许获得授权的外部人员访问网络,而又能够识别和抵制非授权者访问网络的问网络,而又能够识别和抵制非授权者访问网络的安全技术。安全技术。 审计技术能自动记录网络中机器的使用时间、审计技术能自动记录网络中机器的使用时间、敏感操作和违纪操作等,它是对系统事故分析的主敏感操作和违纪操作等,它是对系统事故分析的主要依据之一。要依据之一。安徽科技学院计算机公共教学部17 访问控制技术是能识别用户对其信息库有无访访问控制技术是能识别用户对其信息库有无访问的权利,并对不同的用户赋予不同的网络
16、访问权问的权利,并对不同的用户赋予不同的网络访问权利的一种技术。利的一种技术。 安全协议则是实现身份鉴别、密钥分配、数据安全协议则是实现身份鉴别、密钥分配、数据加密等的安全机制。整个网络系统的安全强度实际加密等的安全机制。整个网络系统的安全强度实际上取决于所使用的安全协议的安全性。上取决于所使用的安全协议的安全性。安徽科技学院计算机公共教学部18数据备份技术数据备份技术o 数据备份就是将数据以某种方式加以保留,数据备份就是将数据以某种方式加以保留,防止系统出现操作失误或系统故障导致数据防止系统出现操作失误或系统故障导致数据丢失。丢失。o 数据备份的根本目的就是重新利用,也就是数据备份的根本目的
17、就是重新利用,也就是说,备份工作的核心是恢复,一个无法恢复说,备份工作的核心是恢复,一个无法恢复的备份,对任何系统来说都是毫无意义的。的备份,对任何系统来说都是毫无意义的。o 当前主流的备份技术主要有两种:当前主流的备份技术主要有两种:数据备份数据备份 和和磁轨备份磁轨备份(物理备份物理备份) 。 通常所说的备份:即针对数据进行的备份,直接复制所要存储的数据,或者将数据转换为镜像保存在计算机中。 原理是直接对磁盘的磁轨进行扫描,并记录下磁轨的变化安徽科技学院计算机公共教学部19数据备份方式数据备份方式 o 完全备份完全备份 o 差异备份差异备份o 增量备份增量备份o 累加备份累加备份安徽科技学
18、院计算机公共教学部208.3 8.3 计算机病毒计算机病毒8.3.1计算机病毒的定义和特征计算机病毒的定义和特征1.计算机病毒的定义计算机病毒的定义 计算机病毒,是指编制或者在计算计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。制的一组计算机指令或程序代码。安徽科技学院计算机公共教学部212.计算机病毒的主要特征计算机病毒的主要特征 (1)传染性传染性 传染性是计算机病毒最重要的特征。计算传染性是计算机病毒最重要的特征。计算机病毒的传染性是指病毒具
19、有把自身复制到其机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。他程序中的特性。(2)隐蔽性隐蔽性 病毒一般是具有很高编程技巧、短小精悍病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。是不让用户发现它的存在。安徽科技学院计算机公共教学部22(3)潜伏性潜伏性 大部分的病毒感染系统之后一般不会马上大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏于系统之中,在用户不察发作,它可长期隐藏于系统之中,在用户不察觉的情况
20、下进行传染。觉的情况下进行传染。安徽科技学院计算机公共教学部23(4)破坏性破坏性 无论何种病毒程序一旦侵入系统都会对操无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。而绝大多数的病毒程序要显统运行时间等)。而绝大多数的病毒程序要显示一些文字或图像,影响系统的正常运行,或示一些文字或图像,影响系统的正常运行,或者删除、修改计算机中的文件,加密磁盘中的者删
21、除、修改计算机中的文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢数据,甚至摧毁整个系统和数据,使之无法恢复,造成不可挽回的损失。复,造成不可挽回的损失。安徽科技学院计算机公共教学部24(5)可触发性可触发性 大部分的病毒感染系统之后一般不会马上大部分的病毒感染系统之后一般不会马上发作,只有当一定的条件得到满足时它才发作。发作,只有当一定的条件得到满足时它才发作。安徽科技学院计算机公共教学部258.3.2病毒的危害病毒的危害 计算机病毒的危害大致可以分为两个方面:计算机病毒的危害大致可以分为两个方面:对计算机网络系统的危害和对微机系统的危害。对计算机网络系统的危害和对微机系统的危害。
22、1.破坏你的系统破坏你的系统2.暴露你的隐私暴露你的隐私 很多网络病毒会在你的电脑中潜伏下来,很多网络病毒会在你的电脑中潜伏下来,然后会按指定的路径搜索不同类型的文件,比然后会按指定的路径搜索不同类型的文件,比如如.DOC,.XLS,.ZIP,.EXE,找到匹配的,找到匹配的文件后将添加蠕虫,新文件将作为邮件附件发文件后将添加蠕虫,新文件将作为邮件附件发送给其他人。送给其他人。安徽科技学院计算机公共教学部263.破坏网络的正常运行破坏网络的正常运行 4.导致计算机控制的目标失灵导致计算机控制的目标失灵 病毒程序可导致计算机控制的目标,如空病毒程序可导致计算机控制的目标,如空中交通指挥系统失灵、
23、卫星、导弹失控,银行中交通指挥系统失灵、卫星、导弹失控,银行金融系统瘫痪,自动生产线控制紊乱等。金融系统瘫痪,自动生产线控制紊乱等。安徽科技学院计算机公共教学部278.3.3病毒的种类及典型病毒病毒的种类及典型病毒o 引导型病毒引导型病毒 o 文件型病毒文件型病毒 o 宏病毒宏病毒 o 百变型病毒百变型病毒o 特洛伊木马、蠕虫病毒与黑客型病毒特洛伊木马、蠕虫病毒与黑客型病毒o 网络病毒网络病毒o 混和型病毒混和型病毒o 2012年我国十大计算机病毒年我国十大计算机病毒 安徽科技学院计算机公共教学部288.3.4病毒的检测与防治病毒的检测与防治1.病毒的一般表现病毒的一般表现o 平时正常运行的平
24、时正常运行的计算机经常性无缘无故死机计算机经常性无缘无故死机或出现非法错误或出现非法错误o 操作系统无法正常启动操作系统无法正常启动o 运行运行速度明显变慢速度明显变慢o 以前能正常运行的软件经常发生内存不足的以前能正常运行的软件经常发生内存不足的错误错误o 打印和通信发生异常打印和通信发生异常o 无故要求对软盘进行写操作无故要求对软盘进行写操作安徽科技学院计算机公共教学部29o 文件的时间、日期、大小无故发生变化文件的时间、日期、大小无故发生变化o 运行运行Word,打开,打开Word文档后,该文件另存时文档后,该文件另存时只能以模板方式保存只能以模板方式保存o 磁盘空间迅速减少磁盘空间迅速
25、减少o 网络驱动器卷或共享目录无法调用网络驱动器卷或共享目录无法调用o 基本内存发生变化基本内存发生变化o 经常受到陌生人发来的电子函件或自动连接到一经常受到陌生人发来的电子函件或自动连接到一些陌生的网站些陌生的网站安徽科技学院计算机公共教学部302.病毒的检测与防治病毒的检测与防治(1)防杀计算机病毒软件的选择)防杀计算机病毒软件的选择一个功能较好的单机防杀计算机病毒软件一个功能较好的单机防杀计算机病毒软件应能满足下面的要求:应能满足下面的要求:拥有计算机病毒检测扫描器拥有计算机病毒检测扫描器 实时监控程序实时监控程序安徽科技学院计算机公共教学部31未知计算机病毒的检测未知计算机病毒的检测压
26、缩文件内部检测压缩文件内部检测文件下载监测文件下载监测计算机病毒清除能力计算机病毒清除能力计算机病毒特征代码库升级计算机病毒特征代码库升级重要数据备份定时扫描设定重要数据备份定时扫描设定支持支持FAT32和和NTFS等多种分区格式等多种分区格式还必须注重计算机病毒的检测率还必须注重计算机病毒的检测率安徽科技学院计算机公共教学部32(2)主要的防护工作)主要的防护工作关闭关闭BIOS中的软件升级支持,如果是主板上有中的软件升级支持,如果是主板上有跳线或开关的,应该设置为不允许更新跳线或开关的,应该设置为不允许更新BIOS。安装较新的正式版本的防杀计算机病毒的软件,安装较新的正式版本的防杀计算机病
27、毒的软件,并经常升级。并经常升级。备份系统中重要的数据和文件备份系统中重要的数据和文件在在Word中将中将“宏病毒防护宏病毒防护”选项打开,并打开选项打开,并打开“提示保存提示保存Normal模板模板”,退出,退出Word,然后将,然后将Normal.dot文件的属性改成只读。文件的属性改成只读。安徽科技学院计算机公共教学部33在在Excel和和PowerPoint中将中将“宏病毒防护宏病毒防护”选项打开。选项打开。若要使用若要使用Outlook/Outlook express收发电收发电子函件,应关闭信件预览功能。子函件,应关闭信件预览功能。在在IE或或Netscape等浏览器中设置合适的因
28、特等浏览器中设置合适的因特网安全级别,防范来自网安全级别,防范来自ActiveX和和Java Applet的恶意代码。的恶意代码。对外来的软盘、光盘和网上下载的软件都应该先对外来的软盘、光盘和网上下载的软件都应该先进行计算机病毒查杀,确定没有问题然后再使用。进行计算机病毒查杀,确定没有问题然后再使用。安徽科技学院计算机公共教学部34经常备份用户数据经常备份用户数据启用防杀计算机病毒软件的实时监控功能启用防杀计算机病毒软件的实时监控功能 相关的规章制度是必不可少的相关的规章制度是必不可少的安徽科技学院计算机公共教学部358.4.1安全教育与立法安全教育与立法 在数据安全问题中,有两个方面在数据安
29、全问题中,有两个方面是必须要重视培养的:安全意识及网是必须要重视培养的:安全意识及网络行为文明规范。络行为文明规范。 为了适应信息安全和网络安全的为了适应信息安全和网络安全的发展形势,我国政府制定了一系列基发展形势,我国政府制定了一系列基本的管理条例、规定和办法。本的管理条例、规定和办法。8.4安全对策安全对策安徽科技学院计算机公共教学部36首先,从制度上我们要做到两点:首先,从制度上我们要做到两点:(1 1)有专门的安全防范机构和安全员。)有专门的安全防范机构和安全员。(2 2)有完善的安全管理规章制度,并落实)有完善的安全管理规章制度,并落实到实处。到实处。其次,要采取必要的措施,保障及有
30、关设备其次,要采取必要的措施,保障及有关设备的安全,它们是软件和数据安全的基础。的安全,它们是软件和数据安全的基础。8.4.28.4.2制度管理制度管理安徽科技学院计算机公共教学部37第三,要保障系统有一个良好的运行环境,这主要第三,要保障系统有一个良好的运行环境,这主要指网络通信的安全性。如计算机网络通信的保密性指网络通信的安全性。如计算机网络通信的保密性、完整性和可用性。、完整性和可用性。安徽科技学院计算机公共教学部38 为确保计算机系统的安全,常用的技术为确保计算机系统的安全,常用的技术措施包括杀毒软件、防火墙、隐患扫描、入措施包括杀毒软件、防火墙、隐患扫描、入侵检测、认证授权、加密技术
31、等。侵检测、认证授权、加密技术等。具体可采取如下一些措施:具体可采取如下一些措施:加密技术加密技术网络运行要有安全审计跟踪措施网络运行要有安全审计跟踪措施8.4.38.4.3技术措施技术措施安徽科技学院计算机公共教学部39采取访问控制、身份识别等措施采取访问控制、身份识别等措施隔离技术隔离技术完善的备份管理完善的备份管理有灾难恢复的技术措施有灾难恢复的技术措施有防病毒的措施有防病毒的措施口令保护口令保护防火墙防火墙安徽科技学院计算机公共教学部408.5防火墙防火墙8.5.18.5.1防火墙的基本概念防火墙的基本概念 在网络中,所谓在网络中,所谓“防火墙防火墙”,是内部网和,是内部网和外部网之间
32、的安全防范系统,它实际上是一种外部网之间的安全防范系统,它实际上是一种隔离技术。隔离技术。 概括地说,防火墙是位于两个(或多个)概括地说,防火墙是位于两个(或多个)网络间用于实施网络间访问控制的一组组件的网络间用于实施网络间访问控制的一组组件的集合。集合。安徽科技学院计算机公共教学部41 防火墙主要由服务访问规则、验证工具、防火墙主要由服务访问规则、验证工具、包过滤和应用网关包过滤和应用网关4个部分组成,计算机流入个部分组成,计算机流入流出的所有网络通信和数据包均要经过防火墙。流出的所有网络通信和数据包均要经过防火墙。防火墙通过将网络划分为不同的区域,制定出防火墙通过将网络划分为不同的区域,制
33、定出不同区域之间的访问控制策略:不同区域之间的访问控制策略:o 限制未授权用户进入网络内部,过滤掉不安限制未授权用户进入网络内部,过滤掉不安全服务和非法用户。全服务和非法用户。o 防止入侵者接近内部网络的防御措施,对网防止入侵者接近内部网络的防御措施,对网络攻击进行检测和告警。络攻击进行检测和告警。安徽科技学院计算机公共教学部42o 限制内部用户访问特殊站点。限制内部用户访问特殊站点。o 记录通过防火墙的信息内容和活动,监视记录通过防火墙的信息内容和活动,监视Internet安全提供方便。安全提供方便。安徽科技学院计算机公共教学部438.5.2防火墙的类型防火墙的类型1.从形式上分从形式上分:
34、 从软硬件形式上分为软件防火墙和硬件防从软硬件形式上分为软件防火墙和硬件防火墙以及芯片级防火墙。火墙以及芯片级防火墙。(1)软件防火墙)软件防火墙 软件防火墙运行于特定的计算机上,需要软件防火墙运行于特定的计算机上,需要客户预先安装好的计算机操作系统的支持,一客户预先安装好的计算机操作系统的支持,一般来说这台计算机就是整个网络的网关。俗称般来说这台计算机就是整个网络的网关。俗称“个人防火墙个人防火墙”。安徽科技学院计算机公共教学部44(2)硬件防火墙)硬件防火墙 这里所说的硬件防火墙是指这里所说的硬件防火墙是指“所谓的硬件所谓的硬件防火墙防火墙”,基于,基于PC构架。此类防火墙采用的构架。此类
35、防火墙采用的依然是别人的内核,因此依然会受到操作系统依然是别人的内核,因此依然会受到操作系统本身的安全性的影响。本身的安全性的影响。 传统的硬件防火墙一般至少具备三个端口,传统的硬件防火墙一般至少具备三个端口,分别接内网、外网和分别接内网、外网和DMZ区,现在新的硬件区,现在新的硬件防火墙往往扩展了端口,一般将第四个端口作防火墙往往扩展了端口,一般将第四个端口作为配置口,管理端口。为配置口,管理端口。安徽科技学院计算机公共教学部45(3)芯片级防火墙)芯片级防火墙 芯片级防火墙基于专门的硬件平台,没有芯片级防火墙基于专门的硬件平台,没有操作系统。操作系统。2.从技术上分从技术上分(1)包过滤型
36、防火墙)包过滤型防火墙包过滤型防火墙工作在包过滤型防火墙工作在OSI网络参考模型的网网络参考模型的网络层和传输层,它根据数据包头源地址、目的络层和传输层,它根据数据包头源地址、目的地址、端口号和协议类型等标志确定是否允许地址、端口号和协议类型等标志确定是否允许通过。通过。安徽科技学院计算机公共教学部46(2)应用代理型防火墙)应用代理型防火墙 应用代理型防火墙工作在应用代理型防火墙工作在OSI的最高层,的最高层,即应用层。其特点是完全即应用层。其特点是完全“阻隔阻隔”了网络通信了网络通信流,通过对每种应用服务编制专门的代理程序,流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信
37、流的作用。实现监视和控制应用层通信流的作用。 代理型防火墙的最突出的优点就是安全。代理型防火墙的最突出的优点就是安全。另外代理型防火墙采取的是一种代理机制,它另外代理型防火墙采取的是一种代理机制,它可以为每一种应用服务建立一个专门的代理,可以为每一种应用服务建立一个专门的代理,所以内外部网络的通信不是直接的。代理型防所以内外部网络的通信不是直接的。代理型防火墙最大的缺点就是速度相对比较慢。火墙最大的缺点就是速度相对比较慢。安徽科技学院计算机公共教学部473.从结构上分从结构上分(1)单一主机防火墙)单一主机防火墙 单一主机防火墙是最为传统的防火墙,独单一主机防火墙是最为传统的防火墙,独立于其他
38、网络设备,它位于网络的边界。与一立于其他网络设备,它位于网络的边界。与一般计算机的最主要的区别就是单一主机防火墙般计算机的最主要的区别就是单一主机防火墙集成了两个以上的以太网卡,因为它需要连接集成了两个以上的以太网卡,因为它需要连接一个以上的内外部网络。一个以上的内外部网络。安徽科技学院计算机公共教学部48(2)路由集成式防火墙)路由集成式防火墙 路由集成式防火墙降低了企业的网络设备路由集成式防火墙降低了企业的网络设备购买成本,是较低级的包过滤型防火墙。购买成本,是较低级的包过滤型防火墙。(3)分布式防火墙)分布式防火墙 分布式防火墙不是一个独立的硬件实体,分布式防火墙不是一个独立的硬件实体,
39、而是由多个软硬件组成的系统。分布式防火墙而是由多个软硬件组成的系统。分布式防火墙不止位于网络的边界,而是渗透于网络的每一不止位于网络的边界,而是渗透于网络的每一台主机,对整个内部网络的主机实施保护。台主机,对整个内部网络的主机实施保护。安徽科技学院计算机公共教学部494.按应用部署位置分按应用部署位置分 按防火墙的应用部署位置分为边界防火墙、按防火墙的应用部署位置分为边界防火墙、个人防火墙和混合防火墙三大类。个人防火墙和混合防火墙三大类。(1)边界防火墙)边界防火墙 边界防火墙是最为传统的那种,他们位于内边界防火墙是最为传统的那种,他们位于内外网络的边界,所起的作用是对内外网络实施外网络的边界
40、,所起的作用是对内外网络实施隔离,保护边界内部网络。这类防火墙一般都隔离,保护边界内部网络。这类防火墙一般都是硬件型的,价格较贵,性能较好。是硬件型的,价格较贵,性能较好。安徽科技学院计算机公共教学部50(2)个人防火墙)个人防火墙 个人防火墙安装于单台主机中,防护的也只是单个人防火墙安装于单台主机中,防护的也只是单台主机。这类防火墙应用于广大的个人用户,通常成台主机。这类防火墙应用于广大的个人用户,通常成为软件防火墙,价格最便宜,性能也最差。为软件防火墙,价格最便宜,性能也最差。(3)混合防火墙)混合防火墙 混合防火墙可以说是混合防火墙可以说是“分布式防火墙分布式防火墙”或者或者“嵌嵌入式防
41、火墙入式防火墙”,它是一整套防火墙系统,由若干个软、,它是一整套防火墙系统,由若干个软、硬件组件组成,分布于内外部网络边界和内部各主机硬件组件组成,分布于内外部网络边界和内部各主机之间,既对内外部网络之间通信进行过滤,又对网络之间,既对内外部网络之间通信进行过滤,又对网络内部各主机间的通信进行过滤。它属于最新的防火墙内部各主机间的通信进行过滤。它属于最新的防火墙技术之一,性能最好,价格也最贵。技术之一,性能最好,价格也最贵。安徽科技学院计算机公共教学部515.按性能分按性能分 按防火墙性能分为百兆级防火墙和千兆级按防火墙性能分为百兆级防火墙和千兆级防火墙两类。防火墙两类。 防火墙通常位于网络边
42、界,防火墙的通道防火墙通常位于网络边界,防火墙的通道带宽越宽,性能越高,因包过滤或应用代理所带宽越宽,性能越高,因包过滤或应用代理所产生的延时也越小,对整个网络通信性能的影产生的延时也越小,对整个网络通信性能的影响也就越小。响也就越小。安徽科技学院计算机公共教学部528.5.3防火墙的体系结构防火墙的体系结构 1.双重宿主主机体系结构双重宿主主机体系结构 双重宿主主机至少有两个网络接口,位双重宿主主机至少有两个网络接口,位于内部网络和外部网络之间。内外部网络不于内部网络和外部网络之间。内外部网络不能直接通信,它们之间的通信必须经过双重能直接通信,它们之间的通信必须经过双重宿主主机的过滤和控制。
43、宿主主机的过滤和控制。2.被屏蔽主机体系结构被屏蔽主机体系结构 被屏蔽主机体系结构防火墙使用一个路被屏蔽主机体系结构防火墙使用一个路由器把内外部网络隔离开。在这种体系结构由器把内外部网络隔离开。在这种体系结构中,主要的安全由数据包过滤提供。中,主要的安全由数据包过滤提供。安徽科技学院计算机公共教学部53 在屏蔽的路由器中数据包过滤配置可以按在屏蔽的路由器中数据包过滤配置可以按下列方案之一执行:下列方案之一执行:o允许其他的内部主机为了某些服务开放到允许其他的内部主机为了某些服务开放到Internet上的主机连接(允许那些经由数据上的主机连接(允许那些经由数据包过滤的服务)。包过滤的服务)。o不
44、允许来自内部主机的所有连接(强迫那些不允许来自内部主机的所有连接(强迫那些主机经由堡垒主机使用代理服务)。主机经由堡垒主机使用代理服务)。安徽科技学院计算机公共教学部543.被屏蔽的子网体系结构被屏蔽的子网体系结构 被屏蔽的子网体系结构添加额外的安全层被屏蔽的子网体系结构添加额外的安全层到被屏蔽主机体系结构,即通过添加周边网络到被屏蔽主机体系结构,即通过添加周边网络更进一步的把内外部网络隔离开。更进一步的把内外部网络隔离开。安徽科技学院计算机公共教学部558.6多媒体技术多媒体技术1.媒体的概念媒体的概念o 媒体媒体媒体是信息表示和传播的载体。媒体在媒体是信息表示和传播的载体。媒体在计算机领域
45、有两种含义:一种是指媒质,即存储计算机领域有两种含义:一种是指媒质,即存储信息的实体,如磁盘、光盘、磁带、半导体存储信息的实体,如磁盘、光盘、磁带、半导体存储器等;另一种是指传递信息的载体,如数字、文器等;另一种是指传递信息的载体,如数字、文字、声音、图形和图像等。字、声音、图形和图像等。8.6.1媒体媒体安徽科技学院计算机公共教学部562.媒体的分类媒体的分类 p 感觉媒体感觉媒体 直接作用于人体的感觉器官的媒体,直接作用于人体的感觉器官的媒体,如计算机系统中的文字、数据和文件等。如计算机系统中的文字、数据和文件等。p 表示媒体表示媒体 传输感觉媒体的中介媒体,指用于传输感觉媒体的中介媒体,
46、指用于数据交换的编码如语音编码、图像编码、文本数据交换的编码如语音编码、图像编码、文本编码等。编码等。p 表现媒体表现媒体 又称为显示媒体,是感觉媒体和电又称为显示媒体,是感觉媒体和电信号间相互转换用的一类媒体。信号间相互转换用的一类媒体。安徽科技学院计算机公共教学部57p 存储媒体存储媒体 存储表示媒体的物理介质,如硬盘、存储表示媒体的物理介质,如硬盘、软盘、光盘等。软盘、光盘等。 p 传输媒体传输媒体 传输表示媒体的物理介质,如双绞传输表示媒体的物理介质,如双绞线、同轴电缆、光纤等。线、同轴电缆、光纤等。 安徽科技学院计算机公共教学部588.6.2多媒体技术多媒体技术 1.多媒体技术的概念多媒体技术的概念 多媒体技术是指能够同时获取、存储、编辑和多媒体技术是指能够同时获取、存储、编辑和展示两种以上不同类型信息媒体的技术,这里的展示两种以上不同类型信息媒体的技术,这里的媒体是指信息的表现形式,如数字、文字、声音、媒体是指信息的表现
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 电磁干扰防护技术在光电子系统中的应用考核试卷
- 邀请信+求助信+投诉信(测试)解析版-2025年高考英语二轮复习
- JB-LG-YS4800C、JB-LT-YS4800C、JB-LB-YS4800C火灾报警控制器说明书-营口赛福德
- 河南省安阳市林州市2024-2025学年八年级(下)期末物理试卷(含解析)
- 工程项目验收时辨析工作的开展
- 质量管理体系改进决策导则
- 2024-2025学年广东省深圳市龙岗区北师大版三年级下册期末学业评价数学试卷(含答案)
- 参加科技活动时企业如何通过AI+数智应用精准找到合适的技术成果和专家资源
- 山东省安全员B证试题及答案
- 四川省自贡市某中学2024-2025学年七年级下学期期中考试数学试卷(含解析)
- 紫薇苗木整形修剪技术规范
- 现代自动化仪表与控制工程课件资料
- 2025年中州水务控股有限公司招聘笔试参考题库含答案解析
- 光伏电站项目施工进度及工期保证措施
- 施工挂靠协议(2025版)
- 检验科2025年度生物安全培训计划
- 《青山处处埋忠骨》公开课一等奖创新教案
- 史宁中:义务教育数学课标(2022年版)解读
- 三年级上册口算题(1000道打印版)
- 美术编辑岗位招聘笔试题与参考答案2024年
- 2024-秋季新版人教版三年级上册英语单词
评论
0/150
提交评论