[计算机]安全技术

上传人:豆浆 文档编号:49471414 上传时间:2018-07-28 格式:PPT 页数:36 大小:1.31MB
返回 下载 相关 举报
[计算机]安全技术_第1页
第1页 / 共36页
[计算机]安全技术_第2页
第2页 / 共36页
[计算机]安全技术_第3页
第3页 / 共36页
[计算机]安全技术_第4页
第4页 / 共36页
[计算机]安全技术_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《[计算机]安全技术》由会员分享,可在线阅读,更多相关《[计算机]安全技术(36页珍藏版)》请在金锄头文库上搜索。

1、安 全 技 术本章学习目标了解:安全技术包括的主要内容掌握:操作系统平台加固的方法掌握:反病毒、反木马的原理及主要产品掌握:系统备份及快速恢复方法掌握:Windows防火墙及IE安全配置的主要方法掌握:数字证书的保护方法1 安全技术概述安全技术主要包括四方面内容2 系统平台安全2.1 系统平台的安全加固系统平台的安全加固是指根据对操作系统安全进行评估的 结果,针对目前操作系统平台所存在的安全问题和安全隐 患进行有针对性的补丁加固,并在不影响系统正常工作的 前提下,对系统性能进行优化。安装系统补丁、进行系统升级Service Pack是一系列系 统漏洞的补丁程序包,最 新版本的Service P

2、ack包 括了以前发布的所有的 Hotfix。Hotfix通常用于 修补某个特定的安全问题 ,一般比Service Pack发 布更为频繁。系统登陆帐户安全加固主要包括以下一些系统 帐号的加固操作:设置 用户登录密码、重命名 admininstrator账号、 禁用或删除不必要的账 号、关闭账号的空连接 等等。2.2 反病毒病毒“病毒”一词来源于生物学,因为计算机病毒与生 物病毒在很多方面有着相似之处,由此得名“病毒 ”。关于病毒的定义,目前最流行的定义是:计算机病 毒,是一段附着在其他程序上的可以实现自我繁殖 的程序代码。病毒的分类引导区病毒文件型电脑病毒复合型电脑病毒宏病毒蠕虫反病毒技术(

3、1)病毒预防技术(2)病毒检测技术(3)病毒清除技术反病毒软件分类扫描型完整性检查型行为封锁型反病毒软件选购指标(1)检测速度(2)识别率(3)清除效果反病毒软件的工作方式(1)实时监视(2)自动解压缩(3)病毒隔离区(4)升级防毒建议(1)建立良好的安全习惯,不打开可疑邮件和可疑网站; (2)很多病毒利用漏洞传播,一定要及时给系统打补丁; (3)安装专业的防毒软件升级到最新版本,并打开实时监 控程序; (4)为本机管理员账号设置较为复杂的密码,预防病毒通 过密码猜测进行传播。【课堂示例1】:典型反病毒产品的使用(金山 毒霸)2.3 反木马木马我们通常所说的木马,即特洛伊木马(Trojan),

4、是恶意 代码的一种。“特洛伊木马”特指那些内部包含有为完成特殊任务而编 制的代码的程序,这些特殊代码一般处于隐蔽状态,运行 时轻易发觉不了,其产生的结果不仅完全与程序所公开宣 示的无关,而且带有极强的进攻性。例如一些QQ截获器, 盗号木马等。木马的类型(1)远程控制型(2)信息窃取型木马的传播方式手工放置电子邮件传播利用系统漏洞安装木马的特点木马要工作,其被控端程序必须在目标上运行。木马一般会在以下三个地方安营扎寨:注册表、win.ini、system.ini。木马的服务器程序文件一般位置是在c:windows和c:windowssystem 中。木马的文件名尽量和windows的系统文件接近

5、。木马程序使用相对固定的端口。木马有很强的隐蔽性。木马有很强的潜伏性。【课堂示例2】:典型反木马产品的使用(木马剑客)2.4 系统备份与快速恢复如今的操作系统变得越来越庞大,安装时间也越来越长,一旦遭遇了病 毒或者是系统崩溃,重装系统实在是件费心费力的事情。Ghost的出现 为我们解决了快速备份与恢复系统这一棘手的问题。它能在短短的几分 钟里恢复原有备份的系统,还电脑以本来面目。Ghost自面世以来已成 为个人计算机用户及机房管理人员不可缺少的一款软件,是一般用户的 一门必修课。GHOST 是 Symantec(赛门铁克)公司出品的系统备份软件,GHOST 就 是“General Hardwa

6、re Oriented Software Transfer”英文的缩写, 意思是“面向通用型硬件传送软件”。由于 GHOST 是英文“鬼、精灵 ”的意思,大家都把它叫做“恢复精灵”。它的最大作用就是可以轻松 的让你把磁盘上的内容备份到镜像文件中去,也可以快速的把镜像文件 恢复到磁盘,还你一个干净的操作系统!【课堂示例3】:一键恢复Ghost的安装与使用3 网络安全3.1 防火墙技术防火墙有助于提高计算机的安全性。Windows 防火墙将限 制从其他计算机发送到你的计算机上的信息,这使你可以 更好地控制计算机上的数据,并针对那些未经邀请而尝试 连接到你的计算机的用户或程序(包括病毒和蠕虫)提供

7、了一条防御线。 【课堂示例4】:windows防火墙的基本配置3.2 IE的安全设置浏览器是上网浏览网站的必备工具,目前用的最多的还是 微软公司的IE浏览器。首先我们建议将IE升级到最新版本 ,以防范许多新漏洞。在IE中有不少容易被我们忽视安全 设置,通过这些设置我们能够在很大程度上避免网络攻击 。【课堂示例5】:几个有用的IE安全设置清除自动完成表单和Web地址功能Cookie安全分级审查IE的安全区域设置3.3 密码的保护安装防病毒软件和防火墙,并保持日常更新和定时的病毒查杀。使用 Microsoft Update 更新 Windows 操作系统,确保系统安全。不要随意下载。建议去正规的网

8、站下载,在网上随意搜索的资源可能暗藏病毒 。下载后也要记得先查毒。不要打开陌生的网址,即使是您QQ/Popo/MSN上很熟的好友发送给您的,也要千 万小心,因为很多病毒会伪装成您的好友给您发送消息。不要把您的帐号和密码明文保存在文档中,那样也是很危险的。不要使用外挂,事实上很多外挂本身就是盗号的病毒。定期更换密码,并且密码的长度要至少在6位数以上,使用数字和字母组合。虽然家庭的电脑相对安全,但是我们建议您绑定一款密码保护产品(例如:奇 虎360保险箱、金山密保、瑞星帐号保险柜、江民密保等),那样可以让你上网 更加安全,以备不测。4 电子商务安全4.1 数据证书的保护什么是数字证书数字证书是网络

9、用户的身份证明,相当于现实生活在中的个人身份证。现实生活中,两个不相识的人见面,互相自我介绍,“我是张三。”“我是李四。 ”如果没有身份证,两人也许会相互信任,也许就不会相互信任。而有了身份证, 双方彼此出示身份证,因为身份证上有照片、姓名等信息,还有发证机构的印章,这个 身份证是双方公认的可信第三方公安部门发放的,可以证明身份的真实性,证明“你确 实是张三”,“他确实是李四”。数字证书在网上正起着这个作用:用户B声称自己具有 公钥Kpkb,A可以要求B出示数字证书,以证明B的公钥确实是Kpkb,因为B的数字证书有 Kpkb的信息。数字证书由一个值得信赖的权威机构(证书颁发机构,简称CA)发行

10、,人们可以在交往 中用它来鉴别对方的身份和表明自身的身份。数字证书的格式一般采用X.509国际标准。数字证书的内容数字证书一般包括下列内容:证书公钥,用户信息,公钥有效期限,发证机构 的名称,数字证书的序列号,发证机构的数字签名。数字证书的作用与数字证书相对应有一个私钥,用数字证书中公钥加密的数据只有私钥 能够解密,用私钥加密的数据只有公钥能解密。运用上述原理使用数字 证书,可以建立一套严密的身份认证系统,从而保证:信息除发送方和接收方外不被其它人窃取 信息在传输过程中不被篡改 发送方能够通过数字证书来确认接收方的身份 发送方对于自己的信息不能抵赖【课堂示例6】:数据证书的导出和转移4.2 网上支付目前在保障网络购物安全方面,一些电子商务网站采用的货到付款方式 是一种落后、效率也很低的办法,网络购物还是应该通过网上支付,而“支付宝”、“电子签名”等措施已经在保障安全方面起到了作用。支付安全是消费者非常担心的问题,怕钱付出去了,对方没有收到,甚 至帐号、密码被盗了。随着网上支付的发展,支付的安全问题变得越来 越重要,这些都需要网上支付平台和银行的密切合作。只有解决了服务 质量,安全、降低成本的问题,电子商务才能更好地发展。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号