Internet技术与应用(第二版) 教学课件 ppt 作者 尚晓航主编 第11章

上传人:E**** 文档编号:89388385 上传时间:2019-05-24 格式:PPT 页数:33 大小:770.50KB
返回 下载 相关 举报
Internet技术与应用(第二版) 教学课件 ppt 作者 尚晓航主编 第11章_第1页
第1页 / 共33页
Internet技术与应用(第二版) 教学课件 ppt 作者 尚晓航主编 第11章_第2页
第2页 / 共33页
Internet技术与应用(第二版) 教学课件 ppt 作者 尚晓航主编 第11章_第3页
第3页 / 共33页
Internet技术与应用(第二版) 教学课件 ppt 作者 尚晓航主编 第11章_第4页
第4页 / 共33页
Internet技术与应用(第二版) 教学课件 ppt 作者 尚晓航主编 第11章_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《Internet技术与应用(第二版) 教学课件 ppt 作者 尚晓航主编 第11章》由会员分享,可在线阅读,更多相关《Internet技术与应用(第二版) 教学课件 ppt 作者 尚晓航主编 第11章(33页珍藏版)》请在金锄头文库上搜索。

1、1,第11章 安全技术,Internet技术与应用 (第二版) 尚晓航 主编 张姝 陈明坤 编著,2,本章学习目标:,1.了解网络安全的基本知识、常见保护方法和基本技术 2.掌握杀毒软件的使用方法 3.掌握简单防火墙,以及黑客防范工具的使用,3,11.1 网络安全,11.1.1网络安全概述 网络安全从本质上讲就是网络上信息的安全,凡是涉及到网络上信息的保密性、完整性、可用性和可控性等技术和理论,都是网络安全所考虑的范围。网络安全是保证信息只能够被授权的用户访问,不授权的用户是不能访问的。 网络安全的通用定义为:计算机网络系统的硬件、软件以及数据要受到保护,不会因为偶然的或者恶意的原因而遭到破坏

2、、更改和泄露,从而保证系统连续可靠的运行,网络服务不发生中断。,4,11.1 网络安全,网络安全的主要内容包括: 为用户提供可靠的保密通道。 设计安全的通道协议。 对用户使用网络的权限加以限制,避免任何人均可使用网络信息的现象发生。 网络安全层次划分 物理安全 逻辑完全 操作系统安全 联网安全,5,11.1 网络安全,网络安全的研究内容主要包括两个体系: 攻击体系 网络安全的攻击体系主要包括:网络监听、网络扫描、网络入侵、网络后门、网络隐身等。 防御体系 网络安全的防御体系主要包括:物理安全保护、安全操作系统的配置、加密技术、防火墙技术、入侵检测技术、网络安全协议等。 网络安全层次划分 物理安

3、全 逻辑完全 操作系统安全 联网安全,6,11.1 网络安全,11.1.2网络安全的防范措施 利用网络安全技术,可以采用多种方法防范网络的安全威胁。这些防范措施可以独立工作,也可以相互作用,保证网络的安全。常见的安全防范方法如下: 物理安全保护 加密 备份和镜像 访问控制 入侵检测 防治病毒 修复系统的安全漏洞 构筑防火墙 制定详细的安全保护制度,7,11.2 病毒,11.2.1恶意代码概述 恶意代码的定义 恶意代码是由计算机黑客编写的,这些人想证明他们能编写出可以干扰和摧毁计算机系统,同时能够将破坏传播到其他系统的程序。 恶意代码从发展至今体现出以下主要特征: 恶意代码日趋复杂和完善 恶意代

4、码编制方法和发布速度更快 恶意代码已经从早期的感染文件进行攻击,转变为利用系统的漏洞和网络的脆弱性进行传播和感染,8,11.2 病毒,11.2.1恶意代码概述 恶意代码的攻击步骤: 侵入系统 获取管理系统权限 网络隐蔽 潜伏 破坏系统 重复-对新目标进行攻击 恶意代码的防范方法 : 基于主机的恶意代码防范方法 基于主机的恶意代码防范方法包括:基于特征的扫描技术、校验赫、沙箱技术和安全操作系统对恶意代码的防范。 基于网络的恶意代码防范方法 基于网络的恶意代码防范方法包括:恶意代码检测防御、恶意代码警告,9,11.2 病毒,11.2.2 病毒的特征和分类 计算机病毒的主要特征为: 传染性和自我复制

5、性 未授权而执行 隐蔽性 潜伏性 破坏性 不可预见性,10,11.2 病毒,常见的病毒类型有: 按照传染方式分类 按照连接方式分类 按照程序的运行平台分类 按照计算机病毒的激活时间分类 按照病毒的传播媒介分类 新型病毒 这类病毒一般出现比较晚,特性独特,例如宏病毒、电子邮件病毒、黑客软件等。,11,11.2 病毒,11.2.3 病毒的表现症状 计算机和网络是否感染上病毒可以通过防毒软件检查,同时,也可以通过观测系统的运行状态进行判断。计算机感染病毒之后,系统内部发生了一定的变化,并在一定条件下表现出来,如果系统出现以下一些异常现象,就需要对计算机系统进行检测。 系统引导时出现的异常现象: 磁盘

6、引导时死机; 引导时间比平时长,速度比平时慢; 磁盘上有特殊标记或引导扇区、卷标等信息被修 改; 系统文件不能引导;,12,11.2 病毒,执行文件时出现的异常现象: 计算机运行速度变慢,而且越来越慢; 磁盘文件长度、属性、日期、时间等发生改变; 文件丢失; 文件装入时间比平时长; 运行原来正常执行的文件时,系统发生莫名其妙的死机,死机次 数增多; 系统自动生成一些特殊的文件; 运行较大程序时,无法执行程序,但进行内存检查时,发现该程序应该可以正常运行; 内存空间减少,文件不能存盘; 注册表文件被病毒程序修改,,13,11.2 病毒,使用外部设备时出现的异常现象: 扬声器发出异常的声音和音乐;

7、 正常的设备无法使用,例如键盘输入的字符与屏幕显示的内容不一致; 显示器上出现一些不正常的画面和信息; 打印机、RS232接口、软驱、绘图仪、调制解调器等外设有异常现象,无法正常工作; 系统非法使用某些外部设备; 软盘或硬盘无法进行正常读写操作; 用工具软件检查硬盘,发现硬盘上出现很多坏簇或硬盘空间减少; 使用网络传输时出现的异常现象: 网络服务器拒绝网络服务; 网络瘫痪,无法实现网络的连通和数据传输。,14,11.2 病毒,11.2.4 病毒的防范方法 使用正版软件、硬件产品; 对新购置的计算机系统、硬盘、软盘进行软件和人工结合方法查毒; 安装实时检测、防毒软件,定期更新杀毒软件; 定期对系

8、统文件、分区表、引导区、数据文件进行备份,最好采用异地保存的方法进行备份; 尽量使用硬盘引导系统,而不要使用软盘引导,防止病毒通过软盘进入系统;,15,11.2 病毒,使用外来软盘、可移动硬盘等存储设备时,必须要先进行杀毒; 在别人计算机上打开自己的存储介质时,最好事先写上保护,同时,如果回到自己的系统中使用该存储介质,必须进行杀毒的操作; 在网络环境中,要建立登记制度,有病毒必须及时追查、清除。 下载文件时,要先放到系统的目录中,对下载的文件进行检查,然后再打开。同时,尽量到较大的网站上进行下载。 在网络中如果发现了感染病毒的主机,管理员应该马上隔离该计算机。,16,11.2 病毒,电子邮件

9、是病毒传播的重要途径之一,用户在阅读附有附件的邮件时,必须用杀毒软件检查该邮件的附件,没有病毒才将它下载到自己的计算机上。 安装、设置网络防火墙。 对共享的目录设置共享的权限。 管理员不断更新自己的口令,并严格管理。 任何情况下都应该保留一张无病毒的并带有启动命令的磁盘,用来清除病毒和维护系统。 实践表明,以上方法应该结合使用。每种措施虽然很简单,但却行之有效。,17,11.2 病毒,11.2.5 Internet上常见的病毒和防范方法 “尼姆达”病毒的防范方法: 可以利用病毒的专杀工具,一般的杀毒软件都具有该功能; 宏病毒的防范方法: 在Word中打开“选项”中的“宏病毒防护”(Word 9

10、7及以上版本才提供此功能)和“提示保存Normal模板”;清理“工具”菜单中“模板和加载项”中的“共用模板及加载项”中预先加载的文件,不必要的就不加载,必须加载的则要确保没有宏病毒的存在,并且确认没有选中“自动更新样式”选项;退出Word,此时会提示保存Normal.dot模板,按“是”按钮,保存并退出Word;找到Normal.dot文件,将文件属性改成“只读”。 做了防护工作后,对打开提示是否启用宏的文件,除非能够完全确信。,18,11.2 病毒,冲击波病毒的防范方法: 先安装微软补丁程序。 再安装“冲击波”蠕虫删除工具,一般的杀毒软件都提供了该工具,微软公司的网站也专门提供了该杀毒工具的

11、下载链接。 利用杀毒工具进行病毒的查找和清除。 电子邮件计算机病毒的防范方法: 不要轻易执行附件中的EXE和COM等可执行程序。 不要轻易打开附件中的文档文件。 对于文件扩展名很怪的附件,或者是带有脚本文件如*.VBS、*.SHS等的附件,千万不要直接打开,一般可以删除包含这些附件的电子邮件。,19,11.2 病毒,对于自己往外传送的附件,也一定要仔细检查,确 定无毒后, 才可发送。 对接受邮件的软件进行必要的设置。 在计算机上安装有电子邮件实时监控功能的防杀计 算机病毒软件。 黑客软件的防范方法: 利用查毒软件。 在注册表中查找黑客程序的键值,并删除。 删除黑客程序。,20,11.2 病毒,

12、新欢乐时光病毒的防范方法: 先安装微软补丁程序。 下载专杀工具。 利用杀毒工具进行病毒的查找和清除。 蠕虫王病毒的防范方法: 安装微软补丁程序 下载专杀工具,21,11.2 病毒,11.2.6 杀毒软件的使用 利用杀毒软件进行病毒的查杀 ,具体步骤为: 进入瑞星杀毒软件 , 在左侧的【查杀目录】中,选择需要进行查杀病毒的目录,如图11-1所示。 单击【查杀病毒】按钮,瑞星杀毒软件开始进行病毒的查找和清除,在杀毒结束后,给出信息提示。 图11-1选择查杀目录,22,11.2 病毒,查毒软件的工作进程的设置 ,具体步骤为: 在图11-1界面中单击【详细设置】按钮,得到【详细设置】对话框,如图11-

13、2所示。也可以通过单击【设置】菜单项,选择【详细设置】选项,得到该对话框。 用户在该对话框中,进行各项内容的设置。 图11-2 “详细设计”对话框,23,11.2 病毒,杀毒软件的升级 ,具体步骤为: 连入Internet,在11-1界面中单击【首页】按钮,在得到的界面中选择【软件升级】选项,完成在线升级的操作。 瑞星公司提供了在线杀毒方法,只要用户登录到瑞星公司的在线杀毒主页,输入自己的用户ID,就可以进行免费的在线杀毒。 杀毒软件的其他设置 , 用户可以在瑞星杀毒软件中自主地选择界面风格、网络设置、 用户ID、语言、密码等各项内容的设置,具体设置方法为: 在11-1界面中,单击【设置】菜单

14、项 ; 在【设置】菜单项中,选择用户需要设置的选项 。例如选择【网络设置】,用户可以进行与外网的连接方式和拨号网络的设置。,24,11.3 防火墙,11.3.1 防火墙概述 在Intranet网络中,很多企业将自己的专业网络联入到因特网中,以方便员工收集信息或发布信息。但是,由于网络的安全威胁日益严重,人们需要一种机制保证信息和网络的安全性,于是就产生了防火墙技术。 防火墙可以将内部网和外部网分开,保证内网的安全。防火墙在内网和外网之间构筑一个屏障,即在网络边界上建立网络通讯监控系统来隔离内网和外网,用来限制外部非法(未经许可)的用户访问内部网络资源,以及限制内部用户非法向外部传递消息,同时允

15、许授权的数据通过,以阻挡外部网络或黑客的攻击。 防火墙是一种软件或硬件或两者并用,本身具有较强的抗攻击能力,它有效地监控了网站和Internet之间的任何活动,保证了内部网络的安全。,25,11.3 防火墙,11.3.2 防火墙的类型 防火墙可分为三种类型:数据包过滤防火墙、应用层网关防火墙、电路层网关防火墙。 包过滤防火墙也叫分组过滤防火墙,设置在网络层,可以在路由器上实现包过滤。 应用层网关防火墙又称为代理防火墙,位于内部网络和外部网络之间,在很大程度上对用户来说是透明的 。 电路层网关防火墙是一个特殊的防火墙,该防火墙通过电路层网关实现。,26,11.3 防火墙,11.3.3 个人防火墙

16、的设置 防火墙的安装和使用 防火墙的运行 运行瑞*星杀毒软件光盘中的Autorun.exe文件,按照系统的提示完成安装。启动瑞星防火墙 。 监测网络活动 在防火墙运行的主界面中,单击【系统状态】选项卡,激活图11-3所示的界面,用户可以进行网络活动的监测。 图11-3网络活动监测界面,27,11.3 防火墙,访问规则的查看和编辑 在防火墙主界面中单击【访问规则】选项卡,可以查看已经设置的网络访问规则,如图11-4所示。双击已建立的规则,可以查看设定规则的内容,也可以单击【增加规则】、【删除规则】按钮,添加、删除规则。 图11-4查看和编辑访问规则窗口,28,11.3 防火墙,游戏保护 瑞星防火墙提供了游戏保护功能,能够在用户上网玩游戏时,自动阻止其他程序对网络的访问,从而保护用户的帐户信息,防止被恶意程序偷盗。在图11-3界面中单击【游戏保护】选项卡,可得到瑞星防火墙提供的游戏保护界面。 防火墙的参数设置 参数设置 在图11-3界面中单击【参数设置】按钮,激活参数设置对话框。在瑞星防火墙中可以设置多项安全保护参数,例如:安全级别、系统记录

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号