- 1、本文档共26页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全 网络安全问题已经从一个单纯的技术问题上升到关乎社会经济乃至国家安全的战略问题,上升到关乎人们的工作和生活的重要问题。 什么是网络安全? 网络安全:指为保护网络不受任何损害而采取的所有措施的综合,一般包含网络的保密性、完整性和可用性。 保密性:指网络能够阻止未经授权的用户读取保密信息; 完整性:包括资料的完整性和软件的完整性,资料的完整性是指在未经许可的情况下,确保资料不被删除或修改,软件的完整性是指确保软件程序不会被误操作、怀有恶意的人或病毒修改; 可用性:指网络在遭受攻击时确保得到授权的用户可以使用网络资源。 什么让网络不安全? 病毒:一种人为蓄意制造的、以破坏为目的的程序,它寄生于其他应用程序或系统的可执行部分,通过部分修改或移动程序,将自我复制加入其中或占据宿主程序的部分而隐藏起来,是计算机系统最直接的安全威胁。Internet是网络滋生和传播的温床。 木马(特洛伊木马):在执行某种功能的同时进行秘密破坏的一种程序。木马可以完成非授权用户无法完成的功能,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。 病毒与木马区别 “木马”程序是一种特殊的病毒,木马的作用是偷偷监视别人和盗窃别人密码,数据等。它的目标更加明确。 与一般的病毒不同,木马不会自我繁殖,也并不“刻意”地去感染其他文件。 木马的危害 盗取我们的网游账号,威胁我们的虚拟财产的安全 盗取我们的网银信息,威胁我们的真实财产的安全 利用即时通讯软件盗取我们的身份,传播木马病毒 给我们的电脑打开后门,使我们的电脑可能被黑客控制 黑客:指通过网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的计算机入侵者或入侵行为 系统的漏洞和后门:操作系统和网络软件不可能完全没有漏洞。软件的后门是编程人员为了自便而设置的,一般不为人知。 内部威胁和无意破坏:事实上,大部分威胁来自企业内部人员的蓄意攻击;另外,一些无意失误,如丢失密码、疏忽大意和非法操作等都可能对网络造成极大的破坏。这类所占比例高达70% 黑客与骇客 黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。 百度 2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。主要表现为跳转到一雅虎出错页面、伊朗网军图片,出现“天外符号”等这是自百度建立以来,所遭遇的持续时间最长、影响最严重的黑客攻击,网民访问百度时,会被定向到一个位于荷兰的IP地址,百度旗下所有子域名均无法正常访问。 韩国 2009年7月7日,韩国遭受有史以来最猛烈的一次攻击。韩国总统府、国会、国情院和国防部等国家机关,以及金融界、媒体和防火墙企业网站进行了攻击。9日韩国国家情报院和国民银行网站无法被访问。韩国国会、国防部、外交通商部等机构的网站一度无法打开!这是韩国遭遇的有史以来最强的一次黑客攻击 日本 2000年,日本右翼势力在大阪集会,称南京大屠杀是“20世纪最大谎言”,公然为南京大屠杀翻案,在中国政府和南京等地的人民抗议的同时,内地网虫和海外华人黑客也没有闲着,他们多次进攻日本网站,用实际行动回击日本右翼的丑行,据日本媒体报道,日本总务厅和科技厅的网站被迫关闭,日本政要对袭击浪潮表示遗憾。 网络安全小技巧 登陆你的Web服务器并在命令行下运行net stat -an。观察有多少IP地址正尝试和你的端口建立连接 管理用户账户;如果你已经安装IIS,你可能产生了一个TS Internet User账户。除非你真正需要这个账户,否则你应该禁用它。这个用户很容易被渗透,是黑客们的显著目标。为了帮助管理用户账户,确定你的本地安全策略没有问题。IUSR用户的权限也应该尽可能的小。 严格控制服务器的写访问权限:将这些信息共享或是传播出去的一个途径是安装第2个服务器以提供专门的共享和存储目的,然后配置你的Web服务器来指向共享服务器。这个步骤能让网络管理员将Web服务器本身的写权限仅仅限制给管理员组。 信息加密 信息加密是使用数学的方法来重新组织、变换数据,使除了合法的接受者之外,其他人都不能复原被加密的信息,从而达到信息隐藏的作用 加密系统 明文:加密前的信息 密文:加密后的信息 加密:将明文变成密文的过程 解密:将密文变成明文的过程 为了有效控制加密和解密过程的实现,又有了密钥(通信双方掌握的专门信息) 对称加密 在对称加密中,信息的加密和解密使用同一密钥。 优点:安全
您可能关注的文档
最近下载
- 2024江苏招生计划专刊(可搜索).pdf
- 高中体育与健康模块教学设计(足球18课时).doc
- 埃森哲-平安银行零售转型零售网点规划及转型、改造方案_201608.pdf VIP
- AP音乐理论 2022年真题 附答案和评分标准 AP Music Theory 2022 Real Exam with Answers and Scoring Guidelines.pdf VIP
- JT-T-1111-2017综合货运枢纽分类与基本要求.docx VIP
- 小学古诗词素养大赛试题及答案.doc
- 晋剧《清风亭》剧本.doc
- 弧微分曲率及其计算公式曲率圆与曲率半径.PPT
- 自建房安全隐患培训课件.pptx VIP
- 如何上好自习课,使晚自习更高效 主题班会课件(共15张ppt)七年级.ppt
文档评论(0)