计算机网络技术教学课件作者邓建辉7

上传人:w****i 文档编号:102879375 上传时间:2019-10-05 格式:PPT 页数:56 大小:925KB
返回 下载 相关 举报
计算机网络技术教学课件作者邓建辉7_第1页
第1页 / 共56页
计算机网络技术教学课件作者邓建辉7_第2页
第2页 / 共56页
计算机网络技术教学课件作者邓建辉7_第3页
第3页 / 共56页
计算机网络技术教学课件作者邓建辉7_第4页
第4页 / 共56页
计算机网络技术教学课件作者邓建辉7_第5页
第5页 / 共56页
点击查看更多>>
资源描述

《计算机网络技术教学课件作者邓建辉7》由会员分享,可在线阅读,更多相关《计算机网络技术教学课件作者邓建辉7(56页珍藏版)》请在金锄头文库上搜索。

1、模块7 网络安全与管理,任务1 网络安全的概述 任务2 计算机病毒的防治 任务3 防火墙的概念 7.3.1 防火墙的作用 7.3.2 防火墙的安全控制管理 7.3.3 防火墙的主要技术 7.3.4 常见的防火墙设计方案 7.3.5 典型的Internet防火墙 7.3.6 分布式防火墙,下一页,模块7 网络安全与管理,任务4 数据加密 任务5 网络安全认证技术,上一页,任务1 网络安全的概述,计算机网络的广泛应用已经对经济、文化、教育与科学的发展产生了重要的影响,同时也不可避免地带来了一些新的社会、道德、政治与法律问题。 计算机犯罪正在引起社会的普遍关注,对社会也构成了很大的威胁。目前计算机犯

2、罪和黑客攻击事件高速增长,计算机病毒的增长速度更加迅速,它们都给计算机网络带来了很大的威胁。 1.网络安全的概念与特征 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。,下一页,返回,任务1 网络安全的概述,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。一个安全的计算机网络

3、应该具有以下几个方面的特征。 (1)网络系统的可靠性指保证网络系统不因各种因素的影响而中断正常工作。(2)软件和数据的完整性指保护网络系统中存储和传输的软件(程序)与数据不被非法操作,即保证数据不被插入、替换和删除,数据分组不丢失、乱序,数据库中的数据或系统中的程序不被破坏等。 (3)软件和数据的可用性指在保证软件和数据完整的同时,还要能使其被正常利用和操作。,下一页,返回,上一页,任务1 网络安全的概述,(4)软件和数据的保密性主要是利用密码技术对软件和数据进行加密处理,保证在系统中存储和网络上传输的软件和数据不被无关人员识别。 2.威胁网络安全的原因 网络设备、软件、协议等网络自身的安全缺

4、陷,网络的开放性以及黑客恶意的攻击是威胁网络安全的根本原因。而网络管理手段、技术、观念的相对滞后也是导致安全隐患的一个重要因素。 1)黑客攻击 黑客(Hacker)是指网络的非法入侵者,其起源可追溯到20世纪60年代,目前已经成为一个人数众多的特殊群体。 通常黑客是为了获得非法的经济利益或达到某种政治目的对网络进行入侵的,也有单纯出于个人兴趣对网络进行非法入侵,而前者的危害性往往更大。,下一页,返回,上一页,任务1 网络安全的概述,近几年随着网络应用的日益普及,全社会对网络的依赖程度不断提高,网络的入侵者已经不仅仅局限于单个黑客或黑客团体,一些政府或军事集团出于信息战的需要,也开始通过入侵对手

5、网络来收集信息,甚至通过入侵对手网络来直接打击对手。 2)自然灾难 计算机信息系统仅仅是一个智能的机器,易受自然灾难及环境(温度、湿度、振动、冲击、污染)的影响。目前,不少计算机房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等安全防护措施,接地系统也疏于周到考虑,抵御自然灾难和意外事故的能力较差。 3)人为的无意失误 如操作员安全配置不当造成的安全漏洞、用户安全意识不强、用户口令选择不慎、用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。,下一页,返回,上一页,任务1 网络安全的概述,4)网络软件的漏洞和“后门” 网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺

6、陷恰恰是黑客进行攻击的首选目标,曾经出现的黑客攻入网络内部的事件,大部分就是因为安全措施不完善所招致的。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置 的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。 5)计算机病毒 20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,造成的损失难以估计。它像灰色的幽灵一样将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。,下一页,返回,上一页,任务1 网络安全的

7、概述,3.网络安全威胁介类 计算机网络面临的安全威胁如图7-1所示,主要有截获、中断、篡改和伪造4种。 (1)截获从网络上窃听他人的通信内容。 (2)中断有意中断他人在网络上的通信。 (3)篡改故意篡改网络上传送的报文。 (4)伪造伪造信息在网络上传送。 上述四种威胁可划分为两大类,即主动攻击和被动攻击。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU ( Protocol Data Unit,协议数据单元)而不干扰信息流。主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。,下一页,返回,上一页,任务1

8、 网络安全的概述,对于主动攻击,可以采取适当措施加以检测。但是,对于被动攻击,通常是检测不出来的。对付被动攻击可以采用各种数据加密技术,而对付主动攻击,则需将加密技术与适当的鉴别技术相结合。 还有一种特殊的主动攻击,即恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下4种。 (1)计算机病毒:一种会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。 (2)计算机蠕虫:通过网络的通信功能将自身从一个节点发送到另一个节点并启动运行的程序。 (3)特洛伊木马:一种程序,它执行的功能超出所声称的功能。 (4)逻辑炸弹:一种当运行环境满足某种特定条件时执行其

9、特殊功能的程序。,下一页,返回,上一页,任务1 网络安全的概述,4.计算机网络安全的内容 从技术角度看,网络安全的内容大体包括四个方面。 1)网络实体安全 如机房的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等。 2)软件安全 如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改,不受病毒的侵害等。 3)网络数据安全 如保护网络信息的数据安全不被非法存取,保护其完整一致等。 4)网络安全管理 如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。,返回,上一页,任务2计算机病毒的防治,近几年来

10、,计算机病毒的种类越来越多,危害越来越大,因此了解一些关于计算机病毒的知识,随时预防,查杀计算机病毒是十分必要的。 1.计算机病毒概述 1)什么是计算机病毒 计算机病毒是一种程序,并非是医学上所称的病毒,这里只是借用了“病毒”的名称,对人体本身并没有任何作用,它们所危害的是计算机系统。这些病毒程序往往都不大,并且大部分是有害的,有些破坏性极大。它们的一个共同特征是可以自行复制,就像病毒那样有很强的传染性,一旦感染会很快扩散,这些特点都很像医学上的病毒,所以把它们称为计算机病毒。计算机病毒是人为编写的有害程序,因此它是一种计算机犯罪现象。,下一页,返回,任务2计算机病毒的防治,2)计算机病毒的危

11、害 计算机病毒按照种类不同,对计算机系统的危害也不同。有些病毒只是占用系统的资源,干扰用户的工作,例如在屏幕上显示一些莫名其妙的图案等。有些病毒却破坏系统的资源,造成用户文件的损坏或丢失,甚至使计算机系统瘫痪,这类病毒称为恶性病毒。近几年来,恶性病毒的种类越来越多,通过互联网、电子邮件等方式进行广泛传播,危害也越来越大。 例如1998年开始出现的CIH病毒,可以摧毁主板BIOS程序。CIH病毒曾使全球众多的计算机系统发生瘫痪。我国的许多计算机也曾遭受过重大的损失。 3)计算机病毒的特点 一般说来,计算机病毒具有以下特点。 (1)破坏性:这是计算机病毒的主要特点,也是计算机病毒的目的。如上所述,

12、轻则干扰用户的工作,重则破坏计算机系统。,下一页,返回,上一页,任务2计算机病毒的防治,(2)传染性:计算机病毒都具有自我复制能力,它能够在计算机系统中进行传播和扩散。运行被计算机病毒感染的程序以后,可以很快地感染计算机中的其他程序,继而扩散到整个计算机系统。特别是在计算机网络中,传染的速度更快,危害的程度也更大。 (3)潜伏性:有些计算机病毒在侵入计算机系统后,立即发作,但有许多计算机病毒潜伏在正常的程序之中,不是立即发作,而是等待一定的激发条件,如日期、时间、文件运行的次数等。这些激发条件是病毒设计者预先设定的,它们病毒就像定时炸弹一样,一旦激发条件出现,便立即发作危害计算机系统。例如前面

13、提到的CIH病毒,发作时间是4月26日,还有一种CIH病毒的变种,发作日期是每月的26日。 (4)隐蔽性:这是计算机病毒的又一特点。病毒程序在发作以前不容易被用户发现,它们有的隐藏在计算机操作系统的引导扇区中,有的隐藏在硬盘分区表中,有的隐藏在可执行文件或用户的数据文件中以及其他介质之中。,下一页,返回,上一页,任务2计算机病毒的防治,2.计算机病毒的检侧 如何知道计算机是否感染了病毒呢?当发生了下列现象时,应该想到计算机有可能感染了病毒。 (1)显示器上出现了莫名其妙的数据或图案。 (2)数据或文件发生丢失。 (3)程序的长度发生了改变。 (4)程序运行发生异常。 (5)磁盘的空间发生了改变

14、,明显缩小。 (6)系统运行速度明显减慢。 (7)经常发生死机现象。 (8)访问外设时发生异常,例如不能正确打印等。 如果发现有计算机病毒感染的迹象,应及时用反病毒软件进行检测,及时清除病毒。,下一页,返回,上一页,任务2计算机病毒的防治,3.计算机病毒的预防 采取以下措施,可以有效地预防计算机感染病毒。 (1)应准备一种或几种反病毒软件,经常或定期检测计算机,以便病毒感染后能及时发现,及时清除。 (2)安装具有实时监测功能的反病毒软件或防病毒卡,防止计算机病毒的侵袭。 (3)一定要及时对硬盘的分区表及重要的文件做备份,一旦系统遭到破坏,可以及时恢复。分区表是用来管理、记忆文件在磁盘空间存储位

15、置的,有些反病毒软件具有备份分区表的功能。 (4)不要使用盗版软件及来路不明的软盘或光盘。 (5)需要使用外来的软盘或光盘时,应先进行检查,确保没有病毒时再使用。 (6)对不需写入数据的磁盘进行写保护处理。,下一页,返回,上一页,任务2计算机病毒的防治,(7)定期对文件做备份,培养随时进行备份的良好习惯。 (8)有些计算机病毒有特定的发作日期,例如CIH病毒是每月26日发作。当某种病毒流行的时候,应尽量避免在病毒发作的日期开机,或事先调整系统日期,避开病毒发作的日期。 4.病毒的消除 一旦发现病毒,用户就应该立即着手进行消除,但并不只是对发现病毒的文件进行病毒消除,还要对那些可疑的或者无法确认

16、安全的内容进行检测。 如果发现机器感染了病毒,假若连接在网上,则应立即使机器脱离网络,以防扩大传染范围,对已经感染的软件应进行隔离,在消除病毒之前不要使用。 发现病毒后,应使用未被感染过的备份软件重新启动机器,如果感染特别严重,可以考虑将其低级格式化,再做分区和高级格式化,以彻底清除病毒,,下一页,返回,上一页,任务2计算机病毒的防治,然后运行DOS中的SYS命令,重新写入BOOT区。如果CMOS内存区被感染,则应该将主板上的电池取下,以清除此区域中的病毒。 目前最方便、最理想的方法是利用市场上数量众多的查杀病毒软件进行杀毒。如KV3000、瑞星杀毒软件、金山毒霸等。,返回,上一页,任务3防火墙的概念,目前保护网络安全最主要的手段之一是构筑防火墙,防火墙(Firewall)是一种特殊编程的路由器,实施访问控制策略来保护内部的网络不受来自外界的侵害,是近年来日趋成熟的保护计算机网络安全的重要措施。防火墙是一种隔离控制技术,它的作用是在某个机构的网络和不安全的网络(如Internet)之间设置屏障,阻止对信息资源的非法访问,防火墙也可以被用来阻止保密信息从企业的网络上被非法

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号