八计算机网络安全重点.ppt

  1. 1、本文档共51页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
二、常见的网络安全威胁 1、软件漏洞 每一个操作系统或网络软件的出现都不可能是无缺陷和无漏洞的,这就使我们的计算机处于危险的境地,一旦连接入网,就有可能成为被攻击的目标。 三、网络安全对策 1、杀毒软件 杀毒软件也称反病毒软件或防毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件的一类软件。是计算机防御系统的重要组成部分。 2、防火墙技术 “防火墙”是计算机硬件和软件的组合,是在互联网与内部网之间建立的一个安全网关,从而保护内部网免受非法用户的入侵,它其实就是一个把互联网与内部网隔开的屏障。 3、加密技术 与防火墙配合使用的安全技术,它是提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。 4、数字签名技术 “数字签名”是目前电子商务、电子政务中应用最普遍、技术最成熟、可操作性最强的一种电子签名方法。“数字签名”通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章。 三、网络安全对策 5、访问控制技术 它的任务是保证网络资源不被非法使用和访问,是保证网络安全最重要的核心策略之一。 入网访问控制:为网络访问提供了第一层访问控制,它控制哪些用户能登录服务器并获取网络资源,控制准许用户入网的时间以及在哪台工作站入网。 权限控制:是针对网络非法操作所提供的一种安全保护措施。 目录级安全控制:网络应允许控制用户对目录、文件、设备的访问,用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步对目录下的子目录和文件的权限。 属性安全控制:当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性,属性安全在权限安全的基础上提供更进一步的安全性。 四、使用Windows内置的备份工具 四、使用Windows内置的备份工具 四、使用Windows内置的备份工具 四、使用Windows内置的备份工具 四、使用Windows内置的备份工具 四、使用Windows内置的备份工具 四、使用Windows内置的备份工具 四、使用Windows内置的备份工具 四、使用Windows内置的备份工具 一、认识防火墙 防火墙是一种获取安全性方法的形象说法,它是一类防范措施的总称,它使得内部网络与Internet或者与其他外部网络互相隔离、限制网络互访用来保护内部网络,是在内部网络和外部网之间构造的保护屏障。 功能:检查所有从外部网络进入内部网络的数据包;检查所有从内部网络流出到外部网络的数据报;执行安全策略,限制所有不符合安全策略要求的分组通过;具有防攻击能力,保证自身的安全性。 软件防火墙:天网防火墙、Norton防火墙、金山系列 1、启动/停止防火墙 网络连接——右击要保护的连接——属性——高级 1、启动/停止防火墙 设置 2、防火墙服务设置 1)高级 2、防火墙服务设置 2)网络连接设置——设置——Web服务器(HTTP) 3、防火墙安全日志设置 1) 1、软件防火墙 软件防火墙都是以服务器或个电脑为载体,运行稳定性和效率较硬件防火墙有一定的差距,但价格低廉,配置简单,能提供针对单机的保护功能。 市场上的软件防火墙产品: 国外的:诺顿、Black Ice Defender、ZoneAlarm 国内的:天网、瑞星、金山 2、硬件防火墙 硬件防火墙在性能和处理能力等方面比软件防火墙有很大的提升。所谓硬件防火墙就是指把防火墙程序做到芯片里面,由硬件执行这些功能,在处理并必数和连接比较多的情况下优势更加明显,出现稳定性问题的机率也比较低,更适合应用于大型网络环境中。 国内厂商:天融信、安氏、联想、东软等 病毒基本概念 1 病毒的本质 计算机病毒定义:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用且能自我复制的一组计算机指令或者程序代码。 病毒传播载体:网络、电磁性介质和光学介质 病毒传染的基本条件:计算机系统的运行、读写介质(磁盘)上的数据和程序 病毒的传播步骤:驻留内存、寻找传染的机会、进行传染。 病毒传染方式:引导扇区(包括硬盘的主引导扇区)传染类、文件型病毒 病毒的特点 隐蔽性:隐藏在操作系统的引导扇区、可执行文件、数据文件、标记的坏扇区。 传染性:自我复制 潜伏性:定期发作 可触发性:控制条件,日期、时间、标识、计数器 表现性或破坏性:干扰系统、破坏数据、占用资源 病毒的种类 按破坏性分类 良性病毒:是指那些只是为了表现自己而并不破坏系统数据,只占用系统CPU资源或干扰系统工作的一类计算机病毒。 恶性病毒:是指病毒制造者在主观上故意要对被感染的计算机实施破坏,这类病毒一旦发作就破坏系统的数据、删除文件、加密磁盘或格式化操作系统盘,使系统处于瘫痪状态。 病毒的种类 按寄生方式分类 系统引导型:系统引导时病毒装

文档评论(0)

三沙市的姑娘 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档