(中职)Internet应用第7章教学课件.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《(中职)Internet应用第7章教学课件.ppt》由会员分享,可在线阅读,更多相关《(中职)Internet应用第7章教学课件.ppt(80页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、Y CF正版可修改PPT(中职)Internet 应用第7 章教学课件第7章网络安全和网络管理 7.1网络安全的概述 7.2计算机病毒与防范 7.3防止黑客攻击 7.4防火墙 7.5网络管理 7.6计算机职业道德规范7.1网络安全的概述 7.1.1网络安全概念 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不被偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及网络上信
2、息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。一个安全的计算机网络应该具有如下几个方面的特征。下一页 返回7.1网络安全的概述(1)网络系统的可靠性是指保证网络系统不因各种因素的影响而中断正常工作。(2)软件和数据的完整性是指保护网络系统中存储和传输的软件(程序)与数据不被非法操作,即保证数据不被插入、替换和删除,数据分组不丢失、乱序,数据库中的数据或系统中的程序不被破坏等。(3)软件和数据的可用性是指在保证软件和数据完整的同时,还要能使其被正常利用和操作。(4)软件和数据的保密性主要是利用密码技术对软件和数据进行加密处理,保证在系统中存储和网络上传输的软件
3、和数据不被无关人员识别。上一页 下一页 返回7.1网络安全的概述 7.1.2网络安全威胁介类 计算机网络面临的安全威胁如图7-1 所示,主要有截获、中断、篡改和伪造4种。(1)截获从网络上窃听他人的通信内容。(2)中断有意中断他人在网络上的通信。(3)篡改故意篡改网络上传送的报文。(4)伪造伪造信息在网络上传送。上述四种威胁可划分为两大类,即主动攻击和被动攻击。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。在被动攻击中,攻击者只是观察和分析某一个PDU 而不干扰信息流。主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。上一页 下一页 返回7.1网络安全的概
4、述 对于主动攻击,可以采取适当措施加以检测。但是,对于被动攻击,通常是检测不出来的。对付被动攻击可以采用各种数据加密技术,而对付主动攻击,则需将加密技术与适当的鉴别技术相结合。还有一种特殊的主动攻击,即恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下4种。(1)计算机病毒:一种会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。(2)计算机蠕虫:通过网络的通信功能将自身从一个节点发送到另一个节点并启动运行的程序。(3)特洛伊木马:一种程序,它执行的功能超出所声称的功能。(4)逻辑炸弹:一种当运行环境满足某种特定条件时执行其他特殊功能的程序。上一页
5、 下一页 返回7.1网络安全的概述 7.1.3计算机网络安全的内容 从技术角度看,网络安全的内容大体包括4个方面。1.网络实体安全 如机房的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等。2.软件安全 如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改,不受病毒的侵害等。3.网络数据安全 如保护网络信息的数据安全不被非法存取,保护其完整一致等。上一页 下一页 返回7.1网络安全的概述 4.网络安全管理 如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。7.1.4网络安全的关键技术 1.防
6、火墙技术“防火墙”是一种形象的说法,它其实是一种计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。所谓防火墙,就是一个把互联网与内部网隔开的屏障。上一页 下一页 返回7.1网络安全的概述 目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问对专用网络的非法访问。一般来说,这种防火墙是最不容易被破坏的。2.数据加密技术 与防火墙配合使用的安全技术还有数据加密技术。它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破坏所
7、采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密目益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外,还从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。上一页 下一页 返回7.1网络安全的概述 3.智能卡技术 与数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡,就是密钥的一种媒体,一般就像信用卡一样,由授权用户持有并由该用户赋予它一个口令或密码。该密码与内部网络服务器上注册的密码一致。当口令与身份特征共同使用时,智能卡的保密性能还是相当有效的。7.1.5网络安全级别的介类 在美国,国家计算机安全中心(NCSC)领导着计
8、算机和网络安全的研究工作,它在1983年提出了可信计算机系统评测准则(TCSEC),规定了安全计算机的基本准则。1987年又发布了可用网络说明,规定了一个安全网络的基本准则,还根据不同的安全强度要求,将网络分为四级安全模型。上一页 下一页 返回7.1网络安全的概述 在TCSEC 准则中将计算机系统的安全分为了四大类,依次为D,C,B,A,A 是最高的一类。每一类都代表一个保护敏感信息的评判准则,并且一类比一类严格。在C 和B 中又分若干个子类,我们称为级,下面分别进行介绍。(1)D 类:最小的保护。这是最低的一类,不再分级。这一类是那些通过评测但达不到较高级别安全要求的系统。早期商用系统属于这
9、一类,典型的就是MS一DOS。(2)C 类:无条件的保护。C 类提供的无条件的保护也就是“需要则知道”(need-toknow)的保护,又分两个子类。c1 无条件的安全保护。这是C 类中较低的一个子类,提供的安全策略是无条件的访问控制,具有识别与授权的责任。早期的UNIX 系统属于这一类。上一页 下一页 返回7.1网络安全的概述 C2 有控制的存取保护。这是C 类中较高的一个子类,除了提供C1 中的策略与责任外,还有访问保护和审计跟踪功能,Windows 2000 和Linux 系统的某些执行方法符合C2 级别。(3)B 类:属强制保护。要求系统在其生成的数据结构中带有标记,并要求提供对数据流
10、的监视,B 类又分三个子类。B1 标记安全保护,是B 类中的最低子类,除满足c 类要求外,要求提供数据标记,AT&T System V 就是一个例子,它是Solaris 系统的前身。B2 结构安全保护,是B 类中的中间子类,除满足Bl 要求外,要实行强制性的控制并进行严格的保护,例如可信任的Xenix系统,这个级别支持硬件保护。上一页 下一页 返回7.1网络安全的概述 B3 安全域保护,是B 类中的最高子类,提供可信设备的管理和恢复,即使计算机崩溃,也不会泄露系统信息。(4)A 类:经过验证的保护,是安全系统等级的最高类。这类系统可建立在具有结构、规范和信息流密闭的形式模型基础之上。上一页 返
11、回7.2计算机病毒与防范 1985年世界上首次出现了以软盘传播为主的计算机病毒,1989年起计算机病毒开始在我国出现并广泛传播。由于计算机系统自身的脆弱性,无论是硬件系统还是软件系统,关键部位稍受损伤就会使得整台计算机瘫痪。因此计算机病毒为何物、从何而来、有何危害、怎样防治等等,已成为每个计算机用户所必须了解和掌握的基本知识。防治病毒的传播、消除病毒、保护计算机系统的安全可靠是每个用户长期面临的共同问题。7.2.1计算机病毒的定义 计算机病毒是一组通过复制自身实现感染其它软件为目的的程序。当程序运行时,嵌入的病毒也随之运行并感染其他程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦
12、被事先设定好的环境激发,即可感染和破坏。下一页 返回7.2计算机病毒与防范 在中华人民共和国计算机信息系统安全保护条例中明确将计算机病毒定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒与医学上的“病毒”是不同的,它不是一种生物而是一种人为的特制程序,可以自我复制,具有很强的感染性,一定的潜伏性,特定的触发性,严重的破坏性。由于病毒的入侵,必然会干扰和破坏计算机的正常运行,从而产生种种外部现象。计算机系统被感染病毒后常见的症状如下。屏幕出现异常现象或显示特殊信息。喇叭发出怪音、蜂鸣声或演奏音乐。上一页 下
13、一页 返回7.2计算机病毒与防范 计算机运行速度明显减慢。这是病毒在不断传播、复制,消耗系统资源所致。系统无法从硬盘启动,但软盘启动正常。系统运行时经常发生死机和重启动现象。读写磁盘时嘎嘎作响并且读写时间变长,有时还出现“写保护”的提示。内存空间变小,原来可运行的文件无法装入内存。磁盘上的可执行文件变长或变短,甚至消失。某些设备无法正常使用。键盘输入的字符与屏幕反射显示的字符不同。文件中无故多了一些重复或奇怪的文件。上一页 下一页 返回7.2计算机病毒与防范 网络速度变慢或者出现一些莫名其妙的连接。电子邮箱中有不明来路的信件。这是电子邮件病毒的症状。7.2.2计算机病毒的介类 计算机上的病毒种
14、类不计其数,而且每天都有新的病毒产生。根据计算机病毒的特点,分类方法有许多种,因此,同一种病毒可能有多种不同的分法,即它有可能同属于几种不同的类别。目前对计算机病毒的分类方式主要有以下几种。1.按照病毒文件的传染方式分类 按照病毒文件的传染方式可将病毒分成引导区型病毒、文件型病毒、混合型病毒(既感染引导区又感染文件)和网络型病毒。上一页 下一页 返回7.2计算机病毒与防范 这种划分方法对于检测、清除和预防病毒工作是有指导意义的,也是一种比较公认的划分。它不仅指明了不同种类病毒各自在计算机内的寄生部位,而且也指明了病毒的攻击对象,有利于采取相应的措施保护易受病毒攻击的部位,并进而找到综合有效清除
15、病毒的方法。引导型病毒是一种在ROM BIOS 之后,系统引导时出现的病毒,它先于操作系统,依托的环境是BIOS 中断服务程序。引导型病毒利用引导模块放在某个固定位置并且控制权转交方式是以物理地址为依据的特点,通过占据该物理位置获取控制权,将真正主引导区域的引导区内容转移或替换,待病毒程序被执行后,再将控制权交付给真正主引导区域的引导区内容,使得这个带病毒的系统看似正常运行,实际上病毒已隐藏在系统中伺机传染、发作。上一页 下一页 返回7.2计算机病毒与防范 文件型病毒有广义和狭义之分。广义的可执行文件病毒包括通常所说的可执行文件病毒、源码病毒、BAT 病毒和宏病毒;狭义的可执行文件病毒主要以感
16、染文件扩展名COM,EXE 和OVL 等可执行程序为主,它的安装必须借助于病毒的载体程序,方能把文件型病毒引入内存。已感染病毒的文件执行速度会减慢,甚至可能完全无法执行。大多数文件型病毒都会把它们自己的程序码复制到其宿主的开头或者结尾处,这会造成已感染病毒的文件长度变长;也有部分病毒是直接改写宿主文件得到自己的程序码,因此感染病毒后文件的长度仍然保持不变。感染病毒的文件执行后,病毒通常会趁机再对下一个文件进行感染。上一页 下一页 返回7.2计算机病毒与防范 大多数文件型病毒都是常驻内存的,它们分属于源码型、嵌入型和外壳型三类。目前流行的文件型病毒几乎都是外壳型病毒,这类病毒寄生在宿主程序的前面
17、或者后面,并修改程序的第一条执行指令,使病毒先于宿主程序被执行,这样随着宿主程序的使用就会传染扩散开。网络型病毒是网络高速发展的产物,感染的对象不再局限于单一的模式和单一的可执行文件,而是更加综合、隐蔽。其攻击方式也有转变,从原始的删除、修改文件到文件加密、窃取用户有用信息等。传播的途径也发生了质的飞跃,不再局限于磁盘,而是通过更加隐蔽的网络进行。所以网络型病毒的传染能力更强、破坏力更大。上一页 下一页 返回7.2计算机病毒与防范 2.按照计算机病毒链接方式分类 按照计算机病毒链接方式的不同,可将病毒分为源码型病毒、嵌入型病毒、外壳型病毒和操作系统型病毒。源码型病毒是攻击高级语言编写的程序,这
18、类病毒在高级语言所编写的程序被编译前插入到源程序中,然后被编译成为合法程序的一部分,是以合法身份存在的非法程序。由于编写源码型病毒程序难度较大,其感染的程序对象又有一定限制,故目前较少见。嵌入型病毒是将其自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接起来的一类病毒。这类病毒难以编写,一旦侵入到一个程序后也较难消除。上一页 下一页 返回7.2计算机病毒与防范 外壳型病毒是将其自身包围在主程序的周围,对原程序不作修改的一类病毒。外壳型病毒容易编写,最为常见,也容易被检测和清除,一般只要测试文件的大小即可查出该类病毒。典型的如“黑色星期五”病毒等。操作系统型病毒是用自身的
19、逻辑部分意图加入或者取代部分操作系统的合法程序模块来进行工作的一类病毒。它根据病毒自身的特点和被替代的操作系统中的合法程序模块在操作系统中运行的地位与作用,以病毒取代操作系统的方式等来对操作系统进行破坏,具有极强的破坏性,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统病毒。上一页 下一页 返回7.2计算机病毒与防范 3.按照破坏性分类 按照破坏性可分为良性病毒、恶性病毒、极恶性病毒、灾难性病毒等。良性病毒入侵的目的不是破坏系统,只是发出某种声音或出现一些提示,除了占用一定的硬盘空间和CPU 处理时间外无其它坏处。恶性病毒是只对软件系统造成干扰、窃取信息、修改系统信息,不会造成硬件
20、损坏、数据丢失等严重后果的病毒。该类病毒入侵后系统除了不能正常使用之外,无其它损失。系统损坏后一般只需要重装系统的某个部分文件后即可恢复。上一页 下一页 返回7.2计算机病毒与防范 极恶性病毒的损坏程度要大一些,感染后系统就要彻底崩溃,根本无法正常启动,硬盘中的有用数据可能不能获取。灾难性病毒一般是破坏磁盘的引导扇区、修改文件分配表和硬盘分区表,造成系统根本无法启动,甚至会格式化或锁死硬盘,使人们无法使用硬盘,系统很难恢复,保留在硬盘中的数据也就很难获取了。7.2.3计算机病毒的特征 计算机病毒具有破坏性、传染性、寄生性、潜伏性和激发性等特征 1.破坏性 2.传染性上一页 下一页 返回7.2计
21、算机病毒与防范 传染性是计算机病毒最基本的特性,是衡量一个程序是否是计算机病毒的首要条件。通常,计算机病毒具有很强的再生机制,一旦进入计算机并得以执行,就与系统中的程序连接在一起,并将自身代码强行传染(连接或覆盖)到一切符合其传染条件的未受传染的其他程序上,迅速地将病毒扩散到磁盘存储器和整个计算机系统上。3.寄生性 病毒程序一般不独立存在,而是寄生在磁盘系统区或文件中。4.潜伏性 与隐蔽性关联的是计算机病毒的潜伏性。计算机病毒程序被感染和进行破坏活动一般在时间上是分开的。上一页 下一页 返回7.2计算机病毒与防范 大部分的病毒感染系统之后一般不会马上发作,它可长期隐蔽在系统中,只有在满足特定的
22、触发条件时才启动其表现(破坏)模块,显示病毒程序的存在,而这时病毒往往已经感染相当严重了。计算机病毒的潜伏性与传染性相辅相成,潜伏性越好,其在系统中存在的时间就会越长,病毒传染范围也就会越大。5.激发性 计算机病毒一般都有一个激发条件,或者激活一个病毒的传染机制使之进行传染,或者激活计算机病毒的表现部分或破坏部分。上一页 下一页 返回7.2计算机病毒与防范 7.2.4计算机病毒的传播途径 计算机病毒是一种特殊形式的计算机软件,与其他正常软件一样,在未被激活,即未被运行时,均存放在磁记录设备或其他存储设备中才得以被长期保留,一旦被激活又能四处传染。软盘、硬盘、磁带、光盘、ROM 芯片等存储设备都
23、可能因载有计算机病毒而成为病毒的载体,像硬盘这种使用频率很高的存储设备,被病毒感染成为带毒硬盘的概率是很高的。虽然在绝大多数情况下没有必要为杀毒而进行低级格式化,但低级格式化却因清理了所有扇区,可彻底清除掉硬盘上隐藏的所有计算机病毒。计算机病毒的传播首先要有病毒的载体,病毒通过载体进行传播。上一页 下一页 返回7.2计算机病毒与防范 病毒是软件程序,是具有自我复制功能的计算机指令代码,编制计算机病毒的计算机是该病毒的第一个传染载体。由这台计算机作为传染源,该病毒通过各种渠道传播开去。计算机病毒的各种传染途径主要有以下几种。1.非移动介质 是指通过通常不可移动的计算机硬件设备进行传染,这些设备有
24、装在计算机内的ROM 芯片、专用的ASIC 芯片、硬盘等。2.可移动介质 这种渠道是通过可移动式存储设备,使病毒能够进行传染。可移动式存储设备包括软盘、光盘、可移动式硬盘,USB 等。上一页 下一页 返回7.2计算机病毒与防范 3.计算机网络 人们通过计算机网络传递文件、电子邮件。计算机病毒可以附着在正常文件中,当用户从网络另一端得到一个被感染的程序并在其计算机上未加任何防护措施的情况下运行时,病毒就传染开了。7.2.5计算机病毒的清除与预防 1.计算机病毒的清除 通常情况下,电脑异常并不一定就是感染了病毒引起的,如果在检测出系统染上了病毒或确定了病毒种类之后,就必须设法消除病毒。清除病毒的方
25、法通常有两种:人工消除和利用反病毒软件。上一页 下一页 返回7.2计算机病毒与防范 1)人工消除病毒法 硬盘引导区型病毒可以用两种手工操作的方法来清除:一种是找回被病毒移动了的原引导扇区,或用原来保存好的主引导扇区备份,直接覆盖回引导扇区,病毒就被清除掉了;另一种方法是从病毒占据的主引导扇区内提取出分区表信息,再与正常主引导扇区的引导程序结合在一起,形成完好的主引导扇区内容,再写回去覆盖掉病毒。无论是修复主引导扇区还是引导扇区,在实施回写步骤之前,一定要仔细检查待回写内容是否正确。在通常的情况下,应将原引导扇区内容备份,以备在修复不成功时使用。手工清除文件型病毒最可靠的方法是用好的备份去覆盖染
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Internet 应用 教学 课件
![提示](https://www.deliwenku.com/images/bang_tan.gif)
限制150内