internet项目八网络安全

上传人:tian****1990 文档编号:81509023 上传时间:2019-02-21 格式:PPT 页数:73 大小:1.59MB
返回 下载 相关 举报
internet项目八网络安全_第1页
第1页 / 共73页
internet项目八网络安全_第2页
第2页 / 共73页
internet项目八网络安全_第3页
第3页 / 共73页
internet项目八网络安全_第4页
第4页 / 共73页
internet项目八网络安全_第5页
第5页 / 共73页
点击查看更多>>
资源描述

《internet项目八网络安全》由会员分享,可在线阅读,更多相关《internet项目八网络安全(73页珍藏版)》请在金锄头文库上搜索。

1、项目八 网络安全,项目要点 任务一 查杀病毒 任务二 防御黑客 任务三 安装防火墙 任务四 禁用服务与端口,【任务综述】 通过杀毒软件对系统进行扫描进而发现病毒,然后消除病毒来确保系统的稳定与个人信息的安全,防止用户的重要信息:包括商业资料、银行账号、个人隐私等由于病毒的原因导致泄漏。,任务一 查杀病毒,【任务内容及要求】 通过该任务的学习和实践,使学生了解什么是查杀病毒,如何熟练使用这一确保电脑安全的工具。,任务一 查杀病毒,1.运行360杀毒软件,点击“快速扫描”按钮(此模式只会扫描内存以及C盘),任务一 查杀病毒,【实施步骤】 (一)开始快速扫描,2.360杀毒软件会进行简单且迅速的扫描

2、工作。,任务一 查杀病毒,3.扫描完成后,杀毒软件会显示扫描情况。,任务一 查杀病毒,(二)进行全盘扫描 1.如果你认为全盘都可能存在病毒,请点击“全盘扫描”按钮。,任务一 查杀病毒,2.这时杀毒软件会对整个硬盘进行详细且全面的扫描。,任务一 查杀病毒,(三)指定位置查杀 1.现如今U盘是我们随身携带数据资料的常见物品,同时也是病毒传播的最佳载体,当U盘连接电脑时,病毒就有可能进入U盘或从U盘进入电脑,破坏数据,泄漏个人资料,所以我们要经常对U盘进行扫描。,任务一 查杀病毒,任务一 查杀病毒,2.连接U盘,选择U盘路径。,任务一 查杀病毒,3.扫描U盘文件。,4.扫描完成。,任务一 查杀病毒,

3、【知识点播】 1.病毒的概念 指一种恶意计算机代码,可以破坏系统程序,占用空间,盗取账号密码。严重可以导致网络、系统瘫痪。,任务一 查杀病毒,2.病毒的特点 (1)隐蔽性:指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现;寄生性,计算机病毒通常是依附于其它文件而存在的; (2)传染性:指计算机病毒在一定条件下可以自我复制,能对其它文件或系统进行一系列非法操作,并使之成为一个新的传染源。这是病毒的最基本特征;,任务一 查杀病毒,(3)触发性:指病毒的发作一般都需要一个激发条件,可以是日期、时间、特定程序的运行或程序的运行次数等等,如臭名昭著的CIH病毒就发作于每个月的26日; (4)

4、破坏性:指病毒在触发条件满足时,立即对计算机系统的文件、资源等运行进行干扰破坏; (5)不可预见性:指病毒相对于防毒软件永远是超前的,理论上讲,没有任何杀毒软件能将所有的病毒杀除。,任务一 查杀病毒,按照计算机病毒的链结方式分类 (1)源码型病毒 该病毒攻击高级语言编写的程序,在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。 (2)嵌入型病毒 这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。,任务一 查杀病毒,3.病毒的分类,(3)外壳型病毒 外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,

5、也易于发现,一般测试文件的大小即可知。 (4)操作系统型病毒 这种病毒用它自已的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统型病毒。,任务一 查杀病毒,按照计算机病毒的破坏情况分类 (1)良性计算机病毒 良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。 (2)恶性计算机病毒 恶性病毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。,任务一 查杀病毒,3)按照计算机病毒的寄生部位或传染对象分类 (1)磁盘引导区传染的计算机病毒 磁盘引导区传染的病毒主要是用病毒的全

6、部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。 (2)操作系统传染的计算机病毒 操作系统传染的计算机病毒就是利用操作系统中所提供的一些程序及程序模块寄生并传染的。 (3)可执行程序传染的计算机病毒 可执行程序传染的病毒通常寄生在可执行程序中,一旦程序被执行,病毒也就被激活,病毒程序首先被执行,并将自身驻留内存,然后设置触发条件,进行传染。,任务一 查杀病毒,按照传播媒介分类 (1)单机病毒 单机病毒的载体是磁盘,常见的是病毒从软盘传入硬盘,感染系统,然后再传染其他软盘,软盘又传染其他系统。 (2)网络病毒 网络病毒的传播媒介不再是移动式载体,而是网络通道,这种病毒的传

7、染能力更强,破坏力更大。,任务一 查杀病毒,4.病毒的危害及防护措施. 危害:让你的重要文件消失,PC卡死,帐号被盗,资金的损失 防护:安装杀毒软件,任务一 查杀病毒,【总结与思考】 目前主要的杀毒软件有哪些? 是不是装了杀毒软件就一劳永逸了? 【实战演练】 1.在计算机上安装杀毒软件并运行。 2.尝试扫描计算机并查杀病毒,保留操作截图。,任务一 查杀病毒,【任务综述】 通过利用防火墙、端口监听软件来阻止黑客通过后台木马打开端口窃取电脑上的资料,从而保障个人信息的安全。,任务二 防御黑客,【任务内容及要求】 通过该任务的学习和实践,使学生了解什么是黑客,掌握防止被黑客入侵的各种防卫手段。,任务

8、二 防御黑客,任务二 防御黑客,【实施步骤】,案例:netspy.exe是一种典型的木马软件,如果不小心运行了netspy.exe,那么它就会告诉WINDOWS,以后每次开电脑的时候都要运行它,然后,netspy.exe又在电脑上开了一扇“门”,“门”的编号是7306端口,如果黑客知道你的7306端口是开放的话,就可以用软件偷偷进入到你的电脑中来了。 分析:许多病毒的运行和黑客的入侵一样,不会在电脑的屏幕上显示出任何痕迹。WINDOWS本身没有监视网络的软件,因此要借助软件,来发现病毒的存在和黑客的入侵。,首先打开“C:WINDOWSWINIPCFG.EXE”程序,找到自己的IP地址(比如你的

9、IP地址是10.10.10.10),然后打开浏览器,在浏览器的地址栏中输入 http:/10.10.10.10:7306/。 如果浏览器告诉你连接不上,说明你的电脑的7306端口没有开放;如果浏览器能连接上,并且在浏览器中跳出netspy.exe的版本信息,那么你的电脑中了netspy.exe木马了。 当确定电脑已经中招时,就必须用杀毒软件来进行清理了,但是对于那些已经确定木马种类的病毒,建议用专杀工具进行清理。,任务二 防御黑客,步骤一:发现病毒,步骤二:查杀木马 (我们以“灰鸽子”木马为例),任务二 防御黑客,任务二 防御黑客,1.下载“灰鸽子”木马专杀软件。,2.点击“开始扫描”按钮,任

10、务二 防御黑客,3.扫描完成,任务二 防御黑客,【知识点播】 “黑客”一词是由英语Hacker英译出来的,是指专门研究、发现计算机和网络漏洞的计算机爱好者。 黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。 黑客不干涉政治,不受政治利用,他们的出现推动了计算机和网络的发展与完善。黑客所做的不是恶意破坏,他们是一群纵横于网络上的大侠,追求共享、免费,提倡自由、平等。黑客的存在是由于计算机技术的不健全,从某中意义上来讲,计算机的安全需要更多黑客去维护。借用myhk的一

11、句话“黑客存在的意义就是使网络变的日益安全完善”。,任务二 防御黑客,但是到了今天,黑客一词已经被用于那些专门利用计算机进行破坏或入侵他人的代言词,对这些人正确的叫法应该是cracker,有人也翻译成“骇客”,也正是由于这些人的出现玷污了“黑客”一词,使人们把黑客和骇客混为一体,黑客被人们认为是在网络上进行破坏的人。,任务二 防御黑客,【总结与思考】 黑客的最初含义是什么? 【实战演练】 1.在计算机上安装防火墙、端口监听软件并运行。 2.尝试监听计算机开放的端口并从中找出木马,保留操作截图。,任务二 防御黑客,【任务介绍】 通过此任务的学习,学生可以完成Windows平台上瑞星防火墙的安装和

12、配置方法。,任务三 安装防火墙,【任务实施】 步骤一:双击安装文件,安装程序显示语言选择框,选择用户需要安装的语言版本,单击“确定”。,任务三 安装防火墙,步骤二:进入安装欢迎界面,再选择【下一步】继续,任务三 安装防火墙,步骤三:阅读“最终用户许可协议”,选择“我接受”,单击“下一步”继续安装;如果不接受协议,选择“我不接受”退出安装程序。,任务三 安装防火墙,任务三 安装防火墙,步骤四:在“定制安装”窗口中,选择需要安装的组件。用户可以在下拉菜单中选择全部安装或最小安装(全部安装表示将安装瑞星个人防火墙的全部组件和工具程序;最小安装表示仅选择安装瑞星个人防火墙必需的组件,不包括更多工具程序

13、);也可以在列表中勾选需要安装的组件。单击“下一步”继续安装,也可以直接单击“完成”按钮,按照默认方式进行安装。,任务三 安装防火墙,任务三 安装防火墙,步骤五:在“选择目标文件夹”窗口中,用户可以指定瑞星个人防火墙的安装目录,单击“下一步”继续安装。,任务三 安装防火墙,步骤六:在“选择开始菜单文件夹”窗口中输入软件名称,单击“下一步”继续安装。,任务三 安装防火墙,步骤七:在“安装信息”窗口中,显示了安装路径和程序组名称的信息,用户可以勾选安装之前执行内存病毒扫描,确保在一个无毒的环境中安装瑞星个人防火墙。,任务三 安装防火墙,任务三 安装防火墙,步骤八:瑞星防火墙安装中,任务三 安装防火

14、墙,步骤九:用户可以根据自己应用需求选择是否开通下列应用程序,任务三 安装防火墙,【知识点播】 防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。 防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。 防火墙最基本的功能就是在计算机网络中,控制不同信任程度区域间传送的数据流。,任务三 安装防火墙,1.防火墙的定义 查阅历史书籍可知,古

15、代构筑和使用木制结构房屋的时候为防止火灾的发生和蔓延,人们将坚固的石块堆砌在房屋周围作为屏障,这种防护构筑物就被称为“防火墙”(FireWall)。时光飞梭,随着计算机和网络的发展,各种攻击入侵手段也相继出现了,为了保护计算机的安全,人们开发出一种能阻止计算机之间直接通信的技术,并沿用了古代类似这个功能的名字“防火墙”技术来源于此。用专业术语来说,防火墙是一种位于两个或多个网络间,实施网络之间访问控制的组件集合。对于普通用户来说,所谓“防火墙”,指的就是一种被放置在自己的计算机与外界网络之间的防御系统,从网络发往计算机的所有数据都要经过它的判断处理后,才会决定能不能把这些数据交给计算机,一旦发

16、现有害数据,防火墙就会拦截下来,实现了对计算机的保护功能。,任务三 安装防火墙,2、防火墙的类型 软件防火墙 硬件防火墙 芯片级防火墙,任务三 安装防火墙,任务三 安装防火墙,防火墙技术虽然出现了许多,但总体来讲可分为“包过滤型”和“应用代理型”两大类。前者以以色列的Checkpoint防火墙和美国Cisco公司的PIX防火墙为代表,后者以美国NAI公司的Gauntlet防火墙为代表。,第一代静态包过滤类型防火墙 这类防火墙几乎是与路由器同时产生的,它是根据定义好的过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。过滤规则基于数据包的报头信息进行制订。报头信息中包括IP源地址、IP目标地址、传输协议(TCP、UDP、ICMP等等)、TCP/UDP目标端口、ICMP消息类型等。,任务三 安装防火墙,从防火墙结构上分,防火墙主要有: 单一主机防火墙 路由器集成式防火墙 分布式防火墙三种。,任务三 安装防火墙,3、防火墙的功能 防火墙是网络安全的屏障: 一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号