Internet应用基础 教学课件 ppt 作者 耿增民 第11章 网络安全

上传人:E**** 文档编号:89370629 上传时间:2019-05-24 格式:PPT 页数:17 大小:1.29MB
返回 下载 相关 举报
Internet应用基础 教学课件 ppt 作者  耿增民 第11章 网络安全_第1页
第1页 / 共17页
Internet应用基础 教学课件 ppt 作者  耿增民 第11章 网络安全_第2页
第2页 / 共17页
Internet应用基础 教学课件 ppt 作者  耿增民 第11章 网络安全_第3页
第3页 / 共17页
Internet应用基础 教学课件 ppt 作者  耿增民 第11章 网络安全_第4页
第4页 / 共17页
Internet应用基础 教学课件 ppt 作者  耿增民 第11章 网络安全_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《Internet应用基础 教学课件 ppt 作者 耿增民 第11章 网络安全》由会员分享,可在线阅读,更多相关《Internet应用基础 教学课件 ppt 作者 耿增民 第11章 网络安全(17页珍藏版)》请在金锄头文库上搜索。

1、,第11章 网络安全,主要内容,11.1 基础知识 11.2 预防病毒 11.3 出现病毒后的应对 11.4 信息安全 11.5 使用Ghost软件保护系统,11.1 基础知识,11.1.1 计算机病毒的定义 计算机病毒(Computer Virus)指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 计算机病毒是人为的特制程序,具有自我复制能力,具有很强的感染性、一定的潜伏性、特定的触发性和很大的破坏性。,11.1 基础知识,11.1.2 病毒的种类 1. 按存在的媒体分类 根据病毒存在的媒体,病毒可以划分为网络病毒、文件病

2、毒、引导型病毒。 2. 按传染的方法分类 根据病毒传染的方法可分为驻留型病毒和非驻留型病毒。,11.1 基础知识,11.1.2 病毒的种类 3. 按破坏的能力分类 分为无害型、危险型、非常危险型。 4. 按特有算法分类 分为伴随型病毒、“蠕虫”型病毒 、寄生型病毒 。,11.1 基础知识,11.1.3 黑客及骇客 “黑客”一词,源于英文Hacker,原指热心于计算机技术,水平高超的计算机专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用计算机搞破坏或恶作剧的家伙,对这些人的正确英文叫法是Cracker,翻译成“骇客”。,11.1 基础知识,11.1.4 防火墙 防火墙是指一

3、种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术 。防火墙可以是硬件也可以软件。个人防火墙产品国外有Symantec公司的诺顿、Network Ice公司的BlackIce Defender、McAfee公司的Personal Firewall及Zone Lab的Free ZoneAlarm等;国内有天网防火墙、瑞星个人防火墙等。,11.2 预防病毒,(1)不要轻易登录一些自己并不十分了解的站点。 (2)一些可疑的邮件不要下载,更不要单击打开。 (3)关闭所有驱动器的自动播放功能。运行gpedit.msc,在组策略对话框中,找到“计算机配置管理模板系统关闭自动播放

4、”项,设置成已启用。 (4)网上交易要慎重,确保网址正确,避免进入钓鱼网站(以假乱真的网站,进去后用户的重要信息被窃取)。 (5)禁止本机的guest帐号、尽量不用默认的administor帐号,并为它设置密码。 (6)设置屏幕保护密码,防止内部人员进行破坏。 (7)关闭默认共享文件夹,确保重要数据或隐私数据不存放在共享文件夹。 (8)使用安全密码,还要经常更改密码。,11.2 预防病毒,(9)备份注册表等系统重要数据。 (10)重要资料和数据要定时多处保存,确保“鸡蛋没有放在一个篮子里”。 (11)用户数据(如我的文档文件夹)不要存放在系统引导盘,对系统盘进行Ghost备份,确保系统不能正常

5、运行时,可以用Ghost恢复。 (12)经常下载安全及漏洞补丁到本机执行,若非正版操作系统,确保关闭自动更新,不在线升级,否则容易被微软黑屏警告或锁定。 (13)别人的U盘使用之前要进行杀毒,不要对U盘双击,在本地计算机安装U盘病毒免疫程序。 (14)杀毒软件定期更新升级,必要时卸载后重新安装杀毒软件,杀毒软件尽可能开启所有的系统监控功能。,11.3 出现病毒后的应对,出现病毒后,首先用最新的杀毒软件在安全模式下进行杀毒,甚至是手动杀掉某些顽疾病毒,然后看系统是否能正常运行。若不能的话,就采取恢复前面备份的注册表,重装浏览器等措施。若还是不行的话,就要重装系统了,参考后面的Ghost软件使用方

6、法,将以前备份的系统恢复过来。,11.4 信息安全,11.4.1 文件加密 加密是通过用户的公钥(Public Key)和私钥(Private Key)来实现的。加密、解密必须用同一个用户的一对公钥和私钥配对来使用,例如若加密时用的某用户的公钥,那么解密时就必须用其人的私钥来解,反之若加密时用的是某人的私钥,那么解密时必须用其人的公钥来解。公钥可以告诉别人,但私钥却一般不能告诉别人,除非授权。 举一个例子,现假设有用户A和B,若B想把机密文件T发给A,可以采用以下步骤: (1)首先A把自己的公钥通过网络传给B; (2)B用A的公钥文件T加密; (3)B把经过加密的文件传给A; (4)A收到B传

7、来的文件T后再用自己的私钥来解密。,11.4 信息安全,11.4.2 数字签名 数字签名主要是为了证明发件人身份,但采取的是数字的方式,它可以防止别人仿签。经过加密后的签名就变得面目全非,别人根本不可能看到真正的签名,它与前面所讲的文件加密原理是一样的,但方法不太一样。 举例说明,现假设有用户A和B,若A想把文件T发给B,并证明T是经过A签名圈阅的,可以采用以下步骤: (1)A首先把自己的公钥发给B; (2)A用自己的私钥对文件T签名加密; (3)A把加密后的T发给B; (4)B收到文件T后用A的公钥进行解密。,11.5 使用Ghost软件保护系统,11.5.1 系统备份 Ghost启动后,单

8、击“Local”“Partion”“To Image”,然后选择需要备份的系统磁盘。此项操作的意思是将分区数据备份到映像文件。当系统有多个硬盘时,一定要选择正确的型号。,11.5 使用Ghost软件保护系统,11.5.1 系统备份 选择了硬盘后,单击“OK”按钮,再选择要备份的盘符或分区,操作系统安装在哪个盘符就选择哪个盘符 。,11.5 使用Ghost软件保护系统,11.5.1 系统备份 选择完毕后,单击“OK”按钮,选择一个存放映像文件的目的地,选择好后输入文件名,单击“Save”按钮。,11.5 使用Ghost软件保护系统,11.5.1 系统备份 由于映像文件比较大,所以Ghost设置了三种压缩模式:不压缩“No”、高度压缩“High”和介于高度压缩和不压缩之间的“Fast”。选择了压缩模式后,进入保存界面,按照提示进行即可。,END,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号