第七章计算机网络安全培训课件
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
4、病毒的种类
(1)计算机蠕虫(这种程序将自身通过网络从一台计算机 传输到另一台计算机并启动执行)
(2)特洛伊木马(是一种计算机程序,它驻留在目标计算 机里。在目标计算机系统启动的时候,自然启动,在某一 端口进行侦听。
)
(3)逻辑炸弹(这种程序当环境条件符合特定条件时会执 行其他的特殊功能。)
5、病毒的防治措施:(1)不使用来历不明的磁盘,如果一定 要用,最好先用查毒软件扫描一遍,确认无毒后再使用。
明文P
发送端
偷听者
接收端
加密算法E
解密算法D
密文C=E(K,P)
密钥Ke
密钥Kd
2.对称密钥密码体制
❖ DES加密算法 ❖ 对称密码体制的不足
明文P
四、数字签名和数字认证
1、数字签名:是一种验证信息内容和发件人身份的数学 方法。
签名算法要满足以下条件:
(1)接收者能够验证发送者在报文上的签名,他不能伪 造发送者的签名;
7.2常用的安全技术
一、病毒防治
1、定义:计算机病毒是人为编写的恶意程序。
2、特性:寄生性、隐蔽性、潜伏性、传染性、破坏性
3、计算机感染病毒的症状:(1)装入程序的时间比平时长, 运行异常;(2)磁盘可用间突然变小,或系统不能识别磁 盘设备;(3)有异常动作,如突然死机又自动启动等;(4) 访问设备时有异常现象,如显示器显示乱字符,打印机乱动 作或打印乱字符;(5)程序或数据无缘无故地丢失,找不 到文件等。(6)可执行文件、覆盖文件或一此数据文件长 度发生变化;(7)发现来历不明的隐含文件;(8)访问设 备的时间比平时长,如长时间访问磁盘等现象;(9)上网 的计算机发生不能控制的自动操作现象;(10)机器发出怪 声。
三、加密 加密是实现信息保密的重要手段 1、分类:(1)早期:替代密码和置换密码 (2)按密文的结构分:有序列密码和分组密码
Βιβλιοθήκη Baidu 加密:把明文变换成密文的过程。 ❖ 解密:把密文还原成明文的过程。 ❖ 认证:识别个人、网络上的机器或机构。 ❖ 数字签名:将发送文件与特定的密钥捆在一起。 ❖ 签名识别:数字签名的反过程,它证明签名有效。
C、防止计算机感染病毒D、阻止他人窃取计算机文件
4、为了防止信息被别人窃取,王榕为自己使用的计算机设置了 开机密码,在下列选项中,最安全的密码是( )
A、1234 B、X9#op65 C、cg78
D、aaa
5、下列符合网络道德规范的是( )
A、聊天时对网友反唇相讥,任意谩骂
(2)发送者事后不能否认他的签名; (3)当双方因一个签名发生争执时,第三方能够解决这 种争执。
2、认证是报文的鉴别,以防报文在传输过程中被篡改或 伪造。
数字签名是数字认证的主要方法
7.3 网络文明道德
1、要增强安全意识,提高自我保护能力 2、要增强对不良信息的抵抗力和免疫力 3、要增强自我约束的能力
1. 防火墙的功能
(1) 所有进出网络的通信流都应该通过防火墙; (2) 所有穿过防火墙的通信流都必须有安全策略和计划的 确认和授权; (3) 理论上说,防火墙是穿不透的。 防火墙既阴止外部对内部资源的非法访问,也阻止内部资 源非法地向外传送
2. 防火墙的技术分类 (1)分组过滤技术(包过滤路由器) (2)应用网关 (3)代理服务
计算机网络的安全性问题包括两方面的内容:
系统安全 信息安全
一个安全的计算机网络应该具有以下几个特点:
可靠性 可用性 保密性 完整性 不可抵赖性
二、安全隐患
1、计算机网络的安全问题的三种类型: (1)系统自身的原因引起 (2)自然环境的原因引起 (3)人为的原因引起 2、来自内部的安全问题主要有以下几种: (1)误操作 (2)好奇性的驱动,对新的软件或刚学到的操作总是 想尝试下,没有考虑或不知道可能造成的后果 (3)无意泄露了特权口令或重要资料,被他人利用 (4)特权用户有意或无意滥用权力
3、人为的攻击主要有: (1)中断:攻击者有意中断网络上的通信。 (2)截获:攻击者从网络上窃听信息。(被动攻击) (3)篡改:攻击者有意更改网络上的信息。 (4)伪造:攻击者使假的信息在网络上传输。 (5)拒绝服务: (6)抵赖: (7)恶意程序:
三、安全的网络 安全隐患的防范措施(P133) (1)对于系统本身 保证它是质量高的、可靠的、强壮的。为了防范可能的硬件 故障,通常采用冗余技术,即配备比实际需要多的部件。 (2)对于自然灾害 一方面如机房选址、机房所在建筑的质量、配置备用电源等。 另一方面设置备用中心。 (3)对于人为因素 从技术方面:防止电磁波泄露,通常采用金属屏蔽系统。 从管理方面:应该区分种类用户,严格控制各类用户的权限。
(2)使用合法软件
(3)确定没有病毒的软盘最好随时保持写保护状态,以避免 不小心被染上计算机病毒。
(4)在电脑中安装防毒软件
(5)定期扫描硬盘资料,将重要的资料备份起来,以防不测。
(6)不随意从网络中下载来历不明的信息
(7)在使用电子邮件时,对于不明身份的邮件资料,尤其是 有附件的信件要小心读取.
二、防火墙
1、下列哪项不属于常用的网络安全技术( )
A、防火墙
B、病毒防治
C、给计算机除尘 D、数字签名和数字验证
2、在网络中使用数字验证的目的在于( )
A、防止硬件损坏
B、加快网络传输速度
C、截取计算机病毒
D、加强网络管理和网络安全
3、在计算机中安装查、杀病毒软件的目的是( )
A、防止他人拷贝软件B、阻止他人使用计算机
第七章 计算机网络安全
7.1、计算机网络的安全问题 7.2、常用的安全技术 7.3、网络文明道德
7.1计算机网络的安全问题
网络安全从其本质上来讲就是网络上的信息安全, 是指网络系统的硬件、软件及其系统中的数据受到保 护,不受偶然的或者恶意的原因而遭到破坏、更改、 泄露,系统连续可靠正常地运行,网络服务不中断。
防火墙是一个或一组在两个网络之间执行访问控制策略的 系统,包括硬件和软件,目的是保护网络不被可疑人侵扰。本 质上,它遵从的是一种允许或阻止业务来往的网络通信安全机 制,也就是提供可控的过滤网络通信,只允许授权的通信。
通常,防火墙就是位于内部网或Web站点与Internet之间 的一个路由器或一台计算机,又称为堡垒主机。