计算机系统的安全与保护.
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
7.3.4防火墙技术
1.防火墙原理
防火墙(FireWall)是一种隔离控制技术,在某个
机构的网络和不安全的网络(如Internet)之间设 置屏障,阻止对信息资源的非法访问,也可以使用 防火墙阻止重要信息从企业的网络上被非法输出。
7.3.4防火墙技术
2.防火墙的种类 防火墙的技术包括四大类:
(1)网络级防火墙
7.3.5其他安全技术
3.认证和识别
认证是指用户必须提供用户的证明。如:系统
7.2.2计算机病毒的种类
根据病毒存在的媒体,计算机病毒可以划分为网络 病毒、文件病毒、引导型病毒和混合型病毒。 根据病毒的破坏能力,可以将计算机病毒划分为良 性病毒和恶性病毒。 根据病毒特有的算法,可以将计算机病毒划分为伴 随型病毒、蠕虫型病毒、寄生型病毒和变型病毒 (又称幽灵病毒)。 按链接方式,将病毒分为源码型病毒、入侵型病毒、 操作系统型病毒、外壳型病毒等。
结合了包过滤防火墙、电路级网关和应用级网关的特点。
7.3.4防火墙技术
3.使用防火墙 注意: (1)防火墙是不能防病毒的。
(2)数据在防火墙之间的更新是一个难题。
7.3.5其他安全技术
1. 口令安全的基本守则
①采用不易猜测、无规律的口令,字符数不能少于6个。
②不同的系统采用不同的口令。 ③定期更换口令,最长不超过半年。
(5)磁盘文件变长、文件属性、日期、时间等发生改变。
(8)平时能运行的文件无法正常运行。
(9)经常出现死机现象。 (10)显示器出现一些莫名其妙的信息和异常现象。
(11)系统自动生成一些特殊文件。
(12)正常的外部设备无法使用。
7.2.5计算机病毒的防范与消除
1.计算机病毒的防范
(1)重要文件经常备份。 (2) 有硬盘的机器最好是专机专用或专人专机。
计算机病毒消除常用下面两种方法。 (1)软件方法。 金山毒霸、瑞星杀毒软件、诺顿防毒软件、江民杀毒软件。 (2)硬件方法。
源自文库
7.3网络安全
7.3.1网络安全的定义和目标
网络安全就是网络上信息的安全,是指网络系统的
硬件、软件及其系统中的数据受到保护,不受偶然 的或者恶意的破坏、更改、泄露,系统连续可靠正 常地运行,网络服务不中断。 网络安全的目标:系统的可靠性、可用性、保密性、 完整性、真实性、可控性等方面。
第7章 计算机系统的安全与保护
7.1计算机系统的安全 7.1.1计算机安全的定义 国务院发布《计算机信息系统安全保护条例》指 出:“计算机信息系统的安全保护,应当保障计算机 及其相关的和配套的设备、设施(含网络)的安全, 运行环境的安全,保障信息的安全,保障计算机功 能的正常发挥,以维护计算机信息系统的安全运 行”。 国际标准化组织曾建议计算机安全定义为:“计算 机系统有保护,计算机系统硬件、软件和数据不被 偶然或故意地泄露、更改和破坏。”
基于源地址和目的地址、应用、协议以及每个IP包的端口来作出判断。
(2)应用级网关
能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和 客户机与不受信任的主机间直接建立联系。
(3)电路级网关
用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息,以此 来决定该会话是否合法。
(4)规则检查防火墙
7.3网络安全
7.3.2网络病毒与防治
1.网络病毒
网络病毒的来源主要有两种: (1)文件下载 (2)电子邮件 2.网络病毒的防治 网络病毒防治必须安装病毒防治软件
7.3.3网络黑客与防范措施
1.网络黑客
黑客是那些检查网络系统完整性和安全性的人。 他们具有硬件和软件的高级知识,并有能力通过创 新的方法剖析系统,以保护网络为目的,而以不正 当侵入为手段找出网络漏洞。
7.1.2计算机系统的危害来源
1.人为的无意失误 2.人为的恶意攻击 3.计算机硬件系统的缺陷 4.计算机软件的漏洞和“后门”
7.2计算机病毒
7.2.1计算机病毒的定义
计算机病毒就是隐藏在计算机系统的数据资源 中,利用系统数据资源进行生存并繁殖,能影响甚 至破坏计算机系统正常运行或数据资源的正常使用, 并通过系统数据共享途径进行传染的程序。也可以 说“计算机病毒是指编制或者在计算机程序中插入 的破坏计算机功能或者毁坏数据,影响计算机使用, 并能自我复制的一组计算机指令或者程序代码”。
7.2.3计算机病毒的特点
1.隐蔽性 2.传染性 3.潜伏性 4.破坏性 5.寄生性 6.针对性 7.衍生性
7.2.4计算机病毒的组成及识别方法
1.计算机病毒的组成
计算机病毒程序由引导模块、传染模块、干扰或破坏模块组成。
2.计算机病毒识别方法
(1)引导时出现死机现象。 (3)计算机运行速度变慢。 (6)文件装入时间变长。 (7)磁盘文件数目无故增多。 (2)引导时间变长。 (4)文件莫名其妙地丢失。
④采用加密的方式保存和传输口令。
⑤对每次登录失败做记录并认真查找原因。 ⑥系统管理员经常检查系统的登录文件及登录日志。 ⑦系统中不能存在无口令的用户。 ⑧不能在别人面前输入重要的口令。
⑨保持与厂商的联系,经常对系统进行升级,堵住安全漏洞。
7.3.5其他安全技术
2.加密 从技术上分为2种: 软件加密 硬件加密 按作用上分为4种: 数据传输 数据存储 数据完整性的鉴别 密钥管理技术
(3)不使用来历不明的软件、非法复制或解密的软件、不接收来历不明的邮件。
(4) 外来的软件或数据文件要进行病毒检测,在确认无毒的情况下方可使用。 重要的.COM和.EXE文件赋予“只读”属性。 (5) 对系统以及相关的信息载体(磁盘等)定期进行病毒检测。 (6) 安装病毒防护卡,或病毒防火墙。
2.计算机病毒消除
入侵者是指那些利用网络漏洞破坏网络的人,他 们也具备广泛的电脑知识,但与黑客不同的是他们 以破坏为目的。这些群体成为“骇客 (Cracker)”。
7.3.3网络黑客与防范措施
2.网络黑客攻击方法 (1)获取口令 (2)放置特洛伊木马程序 (3)WWW欺骗技术 (4)电子邮件攻击 (5)通过一个节点来攻击其他节点 (6)网络监听 (7)寻找系统漏洞 (8)利用账号进行攻击 (9)偷取特权