计算机应用基础案例教程 教学课件 ppt 作者 许勇第 10 章 计算机维护与网络安全

上传人:w****i 文档编号:94405265 上传时间:2019-08-06 格式:PPT 页数:35 大小:502.50KB
返回 下载 相关 举报
计算机应用基础案例教程 教学课件 ppt 作者 许勇第 10 章 计算机维护与网络安全_第1页
第1页 / 共35页
计算机应用基础案例教程 教学课件 ppt 作者 许勇第 10 章 计算机维护与网络安全_第2页
第2页 / 共35页
计算机应用基础案例教程 教学课件 ppt 作者 许勇第 10 章 计算机维护与网络安全_第3页
第3页 / 共35页
计算机应用基础案例教程 教学课件 ppt 作者 许勇第 10 章 计算机维护与网络安全_第4页
第4页 / 共35页
计算机应用基础案例教程 教学课件 ppt 作者 许勇第 10 章 计算机维护与网络安全_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《计算机应用基础案例教程 教学课件 ppt 作者 许勇第 10 章 计算机维护与网络安全》由会员分享,可在线阅读,更多相关《计算机应用基础案例教程 教学课件 ppt 作者 许勇第 10 章 计算机维护与网络安全(35页珍藏版)》请在金锄头文库上搜索。

1、2019/8/6,1,第十章 计算机维护与网络安全,2019/8/6,2,本章主要内容,10.1 计算机维护,10.2 网 络 安 全,10.3 数据加密技术,10.4 防火墙技术,2019/8/6,3,10.1 计算机维护,2019/8/6,4,硬件维护体现在如下几个方面。 计算机应放置于整洁的房间内。 计算机应摆放在宽敞的空间内,周围要保留散热空间,不要与其他杂物混放。 计算机周围严禁磁场。 不要在电脑桌上放置茶杯,更不能将其置于主机、显示器、键盘之上,一旦水洒了,后果严重。,10.1.1 硬件维护,2019/8/6,5,对所有的系统软件要做备份。 对重要的应用程序和数据也应该备份。 注意

2、清理磁盘上无用的文件,以有效地利用磁盘空间。 避免进行非法的软件复制。 经常检测,防止计算机传染上病毒。 为保证计算机正常工作,在必要时利用软件工具对系统进行保护。,10.1.2 软件维护,2019/8/6,6,1.计算机病毒概述 1) 计算机病毒的定义 什么是计算机病毒?概括来讲指的就是具有破坏作用的程序或指令集合。在中华人民共和国计算机信息系统安全保护条例中的定义是:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,10.1.3 计算机病毒防治,2019/8/6,7,2) 计算机病毒的特点 (1)破坏性。破坏

3、是广义的,不仅破坏计算机软件系统,还能破坏计算机硬件系统。 (2)传染性。计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。 (3)隐蔽性。当运行受感染的程序时,病毒程序能首先获得计算机系统的监控权,进而能监视计算机的运行,并传染其他程序,但不到发作时机,整个计算机系统一切正常。 (4)潜伏性。它是指计算机病毒具有依附其他媒体而寄生的能力。 (5)寄生性。计算机病毒程序是一段精心编制的可执行代码,一般不独立存在。它的载体通常是磁盘系统区或程序文件,此即病毒的寄生性。,2019/8/6,8,3) 计算机病毒的危害 (1)破坏硬盘的主引导扇区,使计算机无法启动。 (2)破坏文件中的数据,

4、删除文件。 (3)对磁盘或磁盘特定扇区进行格式化,使磁盘中信息丢失。 (4)产生垃圾文件,占据磁盘空间,使磁盘空间逐个减少。 (5)占用CPU运行时间,使运行效率降低。 (6)破坏屏幕正常显示,破坏键盘输入程序,干扰用户操作。 (7)破坏计算机网络中的资源,使网络系统瘫痪。 (8)破坏系统设置或对系统信息加密,使用户系统紊乱。,2019/8/6,9,2.计算机病毒的分类 1)按病毒攻击的操作系统来分类 (1)攻击DOS系统的病毒。 (2)攻击Windows系统的病毒。 (3)攻击UNIX系统的病毒。 (4)攻击OS/2系统的病毒。 2)按病毒攻击的机型来分类 (1)攻击微型计算机的病毒,这是世

5、界上传播最为广泛的一种病毒。 (2)攻击小型机的计算机病毒。 (3)攻击工作站的计算机病毒。,2019/8/6,10,3)按病毒的破坏情况分类 (1)良性计算机病毒。(2)恶性计算机病毒。 4)按病毒的寄生方式和传染对象来分类 (1)引导型病毒。 (2)文件型病毒。 (3)混合型病毒。 (4)宏病毒。 5)网络病毒 随着计算机网络的发展和应用,尤其是Internet的广泛应用,通过网络来传播病毒已经是当前病毒发展的主要趋势,影响最大的病毒当属计算机蠕虫。,2019/8/6,11,3.计算机病毒的防治 1)计算机病毒的预防 计算机病毒防治的关键是做好预防工作,首先在思想上给予足够的重视,采取“预

6、防为主,防治结合”的方针;其次是尽可能切断病毒的传播途径,经常做病毒检测工作,最好在计算机中装入具有动态检测病毒入侵功能的软件。 2)计算机病毒的检测 计算机病毒的检测技术是指通过一定的技术手段判定出计算机病毒的一种技术。计算机病毒的检测技术已从早期的人工观察发展到自动检测某一类病毒,今天又发展到能自动对多个驱动器、上千种病毒自动扫描检测。,2019/8/6,12,3)计算机病毒的清除 目前市场上的查杀毒软件有许多种,可以根据需要选购合适的杀毒软件。 (1)金山毒霸 (2)瑞星杀毒软件 (3)诺顿防毒软件 (4)江民杀毒软件 (5)Microsoft Security Essentials (

7、6)360杀毒软件,2019/8/6,13,10.2 网 络 安 全,2019/8/6,14,10.2.1 网络安全的概念,1网络安全的定义 计算机网络安全可以理解为:通过采取各种技术和管理措施使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性,其目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等问题。 2影响网络安全的因素 网络硬件设备和线路的安全问题。 网络系统和软件的安全问题。 网络管理人员的安全意识问题。 环境的安全因素。,2019/8/6,15,3Internet安全缺陷 安全缺陷主要表现在如下几个方面。 薄弱的认证环节。 系统的易被监视性。 网络系统易被欺

8、骗性。 有缺陷的局域网服务和相互信任的主机。 复杂的设备和控制。 无法估计主机的安全性。,2019/8/6,16,10.2.2 网络安全体系结构,网络安全系统的功能包括:身份识别、存取权限控制、数字签名、保护数据完整性、审计追踪、密钥管理。OSI层次模型中各层次如下。 物理层。 链路层。 网络层。 操作系统。 应用平台。 应用系统。,2019/8/6,17,10.2.3 黑客及防范,网络黑客(Hacker)一般指的是计算机网络的非法入侵者。 1黑客的攻击步骤 一般黑客的攻击分为以下3个步骤。 1)信息收集 2)探测分析系统的安全弱点 3)实施攻击,2019/8/6,18,2黑客的攻击方式 1)

9、密码破解 通常采用的攻击方式有字典攻击、假登录程序、密码探测程序等,主要是获取系统或用户的口令文件。 2)IP嗅探与欺骗 (1)嗅探(Sniffing)。这是一种被动式的攻击,又叫网络监听,就是通过改变网卡的操作模式让它接受流经该计算机的所有信息包。 (2)欺骗(Spoofing)。这是一种主动式的攻击,即将网络上的某台计算机伪装成另一台不同的主机。,2019/8/6,19,3)系统漏洞 漏洞是指程序在设计、实现和操作上存在的错误。 4)端口扫描 由于计算机与外界通信都必须通过某个端口才能进行,黑客可以利用一些端口扫描软件,如SATAN、IP Hacker等对被攻击的目标计算机进行端口扫描。,

10、2019/8/6,20,3防止黑客攻击的策略 1)数据加密 2)身份认证 3)建立完善的访问控制策略 4)审计 5)其他安全防护措施,2019/8/6,21,10.3 数据加密技术,2019/8/6,22,所谓数据加密就是将被传输的数据转换成表面上杂乱无章的数据,只有合法的接收者才能恢复数据的本来面目,而对于非法窃取者来说,转换后的数据是读不懂的、毫无意义的数据。 人们把没有加密的原始数据称为明文,将加密以后的数据称为密文,把明文变换成密文的过程叫加密,而把密文还原成明文的过程叫解密。加密和解密都需要有密钥和相应的算法,密钥一般是一串数字,而加密、解密算法是作用于明文或密文以及对应密钥的一个数

11、学函数。,10.3.1 数据加密的概念,2019/8/6,23,1美国数据加密标准及其改进算法 对称密钥加密技术中最具有代表性的算法是IBM公司提出的DES算法,该算法于1977年被美国国家标准局NBS颁布为商用数据加密标准。 随机化数据加密标准(RDES)算法是日本密码学家Nakao Y.Kaneko T等人于1996年初提出的一种新的DES改进算法。它只是在每轮迭代前的右半部增加了一个随机置换,其他均与DES相同,目前看来它比DES安全性要好。,10.3.2 私钥密码技术,2019/8/6,24,2.美国新数据加密标准CLIPPER和CAPSTONE l984年,NSA所推出的加密芯片命名

12、为CLIPPER,其加密算法命名为SKIPJACK,属于64位分组编码的对称密钥体制。CLIPPER主要用于商用计算机网和通信网中对数据和语言进行加密,它被设计成允许法律监听的保密通信方式。 美国NSA在推出CLIPPER的同时,还推出了军事通信网中进行数据加密的密码芯片CAPSTONE,并着手对CAPSTONE进行改进,以作为继CLIPPER之后的下一代数据加密标准。CAPSTONE是在CLIPPER的基础上加入了数字签名算法、密钥交换及相关的数学函数。,2019/8/6,25,3新一代加密算法IDEA IDEA(International Data Encryption Algorithm

13、)是一种国际信息加密算法。它由瑞士的James Massey 和Xueiia Lai于1991年提出,1992年正式公开,是一个分组大小为64位,密钥为l28位,迭代轮数为八轮的迭代型密码体制。密钥主要是通过二元和,模216加及216+l乘三种运算来完成,IDEA另一特点是用户可以根据需求选用64位或128位密钥以满足所需的安全要求。,2019/8/6,26,l976年,Diffie和Hellman首次提出公开密钥加密体制,即每个人都有一对密钥,其中一个为公开的,一个为私有的。发送信息时用对方的公开密钥加密,收信者用自己的私用密钥进行解密。公开密钥加密算法的核心是运用一种特殊的数学函数单向陷门

14、函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可行的。 公开密钥算法有很多,一些算法如著名的背包算法和McELiece算法都被破译,目前公认比较安全的公开密钥算法主要就是RSA算法及其变种Rabin算法,离散对数算法等。,10.3.3 公钥密码技术,2019/8/6,27,数字签名(Digital Signature)是指对网上传输的电子报文进行签名确认的一种方式,这种签名方式不同于传统的手写签名。 数字签名必须满足以下3个条件。 (1)接收方能够核实发送方对报文的签名。 (2)发送方不能抵赖对报文的签名。 (3)接收方不能伪造对报文的签名。,10.3.4 数字签名,

15、2019/8/6,28,10.4 防火墙技术,2019/8/6,29,1防火墙的概念 防火墙(Firewall)是设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合,对内部网络和外部网络之间的通信进行控制,通过监测和限制跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的结构、信息和运行情况,用于防止发生不可预测的、潜在破坏性的入侵或攻击,这是一种行之有效的网络安全技术。下图是一个防火墙示意图。,10.4.1 防火墙的基本概念,2019/8/6,30,2防火墙的功能 防火墙的功能有以下几个方面。 1)防火墙是网络安全的屏障 2)防火墙可以强化网络安全策略 3)对网络存取和访问进行监控审计

16、4)防止内部信息的外泄,2019/8/6,31,3防火墙的分类 按照防火墙实现技术的不同,可以将防火墙分为以下几种主要的类型。 1)包过滤防火墙 数据包过滤是指在网络层对数据包进行分析、选择和过滤。 2)应用代理防火墙 应用代理防火墙能够将所有跨越防火墙的网络通信链路分为两段,使得网络内部的客户不直接与外部的服务器通信。 3)状态检测防火墙 状态检测防火墙又叫动态包过滤防火墙。状态检测防火墙在网络层由一个检查引擎截获数据包并抽取出与应用层状态有关的信息,以此作为依据来决定对该数据包是接受还是拒绝。,2019/8/6,32,先进的防火墙产品将网关与安全系统合二为一,具有以下技术。 1双端口或三端口的结构 2透明的访问方式 3灵活的代理系统 4多级的过滤技术 5网络地址转换技术(NAT) 6Internet网关技术 7安全服务器网络(SSN) 8用户鉴别与加密 9用户定制服务 10审计和报警,10.4.2 防火墙的主要技术,2019/8/6,33,1防火墙防外不防内 防火墙一般只能对外屏蔽内部网络的拓扑结构,封

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号