工信版(中职)Internet应用第7章教学课件.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《工信版(中职)Internet应用第7章教学课件.ppt》由会员分享,可在线阅读,更多相关《工信版(中职)Internet应用第7章教学课件.ppt(80页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、YCF(中职)Internet应用第7章教学课件第第7章网络安全和网络管理章网络安全和网络管理7.1网络安全的概述网络安全的概述7.2计算机病毒与防范计算机病毒与防范7.3防止黑客攻击防止黑客攻击7.4防火墙防火墙7.5网络管理网络管理7.6计算机职业道德规范计算机职业道德规范7.1网络安全的概述网络安全的概述7.1.1网络安全概念网络安全概念网络安全是一门涉及计算机科学、网络技术、通信技术、密网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。科的综合性学科。网络安全是指网
2、络系统的硬件、软件及其系统中的数据受到网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不被偶然的或者恶意的攻击而遭到破坏、更改、泄露,保护,不被偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及本质上来讲就是网络上的信息安全。从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。一个安全的计算相关技术和理论都是网络安全的研究领域。
3、一个安全的计算机网络应该具有如下几个方面的特征。机网络应该具有如下几个方面的特征。下一页 返回7.1网络安全的概述网络安全的概述 (1)网络系统的可靠性网络系统的可靠性是指保证网络系统不因各种因素的是指保证网络系统不因各种因素的影响而中断正常工作。影响而中断正常工作。(2)软件和数据的完整性软件和数据的完整性是指保护网络系统中存储和传输是指保护网络系统中存储和传输的软件的软件(程序程序)与数据不被非法操作,即保证数据不被插入、与数据不被非法操作,即保证数据不被插入、替换和删除,数据分组不丢失、乱序,数据库中的数据或系替换和删除,数据分组不丢失、乱序,数据库中的数据或系统中的程序不被破坏等。统中
4、的程序不被破坏等。(3)软件和数据的可用性软件和数据的可用性是指在保证软件和数据完整的同是指在保证软件和数据完整的同时,还要能使其被正常利用和操作。时,还要能使其被正常利用和操作。(4)软件和数据的保密性软件和数据的保密性主要是利用密码技术对软件和数主要是利用密码技术对软件和数据进行加密处理,保证在系统中存储和网络上传输的软件和据进行加密处理,保证在系统中存储和网络上传输的软件和数据不被无关人员识别。数据不被无关人员识别。上一页 下一页 返回7.1网络安全的概述网络安全的概述7.1.2网络安全威胁介类网络安全威胁介类计算机网络面临的安全威胁如计算机网络面临的安全威胁如图图7-1所示,主要有截获
5、、中断、所示,主要有截获、中断、篡改和伪造篡改和伪造4种。种。(1)截获截获从网络上窃听他人的通信内容。从网络上窃听他人的通信内容。(2)中断中断有意中断他人在网络上的通信。有意中断他人在网络上的通信。(3)篡改篡改故意篡改网络上传送的报文。故意篡改网络上传送的报文。(4)伪造伪造伪造信息在网络上传送。伪造信息在网络上传送。上述四种威胁可划分为两大类,即主动攻击和被动攻击。截上述四种威胁可划分为两大类,即主动攻击和被动攻击。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。在被动攻击中,攻击者只是观察和源的攻击称为主
6、动攻击。在被动攻击中,攻击者只是观察和分析某一个分析某一个PDU而不干扰信息流。主动攻击是指攻击者对某而不干扰信息流。主动攻击是指攻击者对某个连接中通过的个连接中通过的PDU进行各种处理。进行各种处理。上一页 下一页 返回7.1网络安全的概述网络安全的概述对于主动攻击,可以采取适当措施加以检测。但是,对于被对于主动攻击,可以采取适当措施加以检测。但是,对于被动攻击,通常是检测不出来的。对付被动攻击可以采用各种动攻击,通常是检测不出来的。对付被动攻击可以采用各种数据加密技术,而对付主动攻击,则需将加密技术与适当的数据加密技术,而对付主动攻击,则需将加密技术与适当的鉴别技术相结合。鉴别技术相结合。
7、还有一种特殊的主动攻击,即恶意程序的攻击。恶意程序种还有一种特殊的主动攻击,即恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下类繁多,对网络安全威胁较大的主要有以下4种。种。(1)计算机病毒计算机病毒:一种会一种会“传染传染”其他程序的程序,其他程序的程序,“传染传染”是通过修改其他程序来把自身或其变种复制进去完成的。是通过修改其他程序来把自身或其变种复制进去完成的。(2)计算机蠕虫计算机蠕虫:通过网络的通信功能将自身从一个节点发送通过网络的通信功能将自身从一个节点发送到另一个节点并启动运行的程序。到另一个节点并启动运行的程序。(3)特洛伊木马特洛伊木马:一种程序,它执行的功能
8、超出所声称的功能。一种程序,它执行的功能超出所声称的功能。(4)逻辑炸弹逻辑炸弹:一种当运行环境满足某种特定条件时执行其他一种当运行环境满足某种特定条件时执行其他特殊功能的程序。特殊功能的程序。上一页 下一页 返回7.1网络安全的概述网络安全的概述7.1.3计算机网络安全的内容计算机网络安全的内容从技术角度看,网络安全的内容大体包括从技术角度看,网络安全的内容大体包括4个方面。个方面。1.网络实体安全网络实体安全如机房的物理条件、物理环境及设施的安全标准,计算机硬如机房的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等。件、附属设备及网络传输线路的安装及配置
9、等。2.软件安全软件安全如保护网络系统不被非法侵入,系统软件与应用软件不被非如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改,不受病毒的侵害等。法复制、篡改,不受病毒的侵害等。3.网络数据安全网络数据安全如保护网络信息的数据安全不被非法存取,保护其完整一致如保护网络信息的数据安全不被非法存取,保护其完整一致等。等。上一页 下一页 返回7.1网络安全的概述网络安全的概述4.网络安全管理网络安全管理如运行时突发事件的安全处理等,包括采取计算机安全技术,如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。建立安全管理制度,开展安全
10、审计,进行风险分析等内容。7.1.4网络安全的关键技术网络安全的关键技术1.防火墙技术防火墙技术“防火墙防火墙”是一种形象的说法,它其实是一种计算机硬件和是一种形象的说法,它其实是一种计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关,软件的组合,使互联网与内部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。所谓防火墙,就是一从而保护内部网免受非法用户的侵入。所谓防火墙,就是一个把互联网与内部网隔开的屏障。个把互联网与内部网隔开的屏障。上一页 下一页 返回7.1网络安全的概述网络安全的概述目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网目前技术最为复杂而且安全级别最
11、高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问对专用网络的非法访问。一般来说,这止了外部未授权访问对专用网络的非法访问。一般来说,这种防火墙是最不容易被破坏的。种防火墙是最不容易被破坏的。2.数据加密技术数据加密技术与防火墙配合使用的安全技术还有数据加密技术。它是为提与防火墙配合使用的安全技术还有数据加密技术。它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部高信息系统及数据的安全性和
12、保密性,防止秘密数据被外部破坏所采用的主要技术手段之一。随着信息技术的发展,网破坏所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密目益引起人们的关注。目前各国除了从法络安全与信息保密目益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外,还从技术上分别在软律上、管理上加强数据的安全保护外,还从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。技术的不断发展。上一页 下一页 返回7.1网络安全的概述网络安全的概述3.智能卡技术智能卡技术与数据加密技术紧密相关的另一项技术则是智能卡技术
13、。所与数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡,就是密钥的一种媒体,一般就像信用卡一样,由谓智能卡,就是密钥的一种媒体,一般就像信用卡一样,由授权用户持有并由该用户赋予它一个口令或密码。该密码与授权用户持有并由该用户赋予它一个口令或密码。该密码与内部网络服务器上注册的密码一致。当口令与身份特征共同内部网络服务器上注册的密码一致。当口令与身份特征共同使用时,智能卡的保密性能还是相当有效的。使用时,智能卡的保密性能还是相当有效的。7.1.5网络安全级别的介类网络安全级别的介类在美国,国家计算机安全中心在美国,国家计算机安全中心(NCSC)领导着计算机和网络安领导着计算机和网络安全
14、的研究工作,它在全的研究工作,它在1983年提出了可信计算机系统评测准年提出了可信计算机系统评测准则则(TCSEC),规定了安全计算机的基本准则。,规定了安全计算机的基本准则。1987年又发布年又发布了可用网络说明,规定了一个安全网络的基本准则,还了可用网络说明,规定了一个安全网络的基本准则,还根据不同的安全强度要求,将网络分为四级安全模型。根据不同的安全强度要求,将网络分为四级安全模型。上一页 下一页 返回7.1网络安全的概述网络安全的概述在在TCSEC准则中将计算机系统的安全分为了四大类,依次为准则中将计算机系统的安全分为了四大类,依次为D,C,B,A,A是最高的一类。每一类都代表一个保护
15、敏感信息的是最高的一类。每一类都代表一个保护敏感信息的评判准则,并且一类比一类严格。在评判准则,并且一类比一类严格。在C和和B中又分若干个子类,中又分若干个子类,我们称为级,下面分别进行介绍。我们称为级,下面分别进行介绍。(1)D类类:最小的保护。这是最低的一类,不再分级。这一类是最小的保护。这是最低的一类,不再分级。这一类是那些通过评测但达不到较高级别安全要求的系统。早期商用那些通过评测但达不到较高级别安全要求的系统。早期商用系统属于这一类,典型的就是系统属于这一类,典型的就是MS一一DOS。(2)C类类:无条件的保护。无条件的保护。C类提供的无条件的保护也就是类提供的无条件的保护也就是“需
16、需要则知道要则知道”(need-toknow)的保护,又分两个子类。的保护,又分两个子类。c1无条件的安全保护。这是无条件的安全保护。这是C类中较低的一个子类,提类中较低的一个子类,提供的安全策略是无条件的访问控制,具有识别与授权的责任。供的安全策略是无条件的访问控制,具有识别与授权的责任。早期的早期的UNIX系统属于这一类。系统属于这一类。上一页 下一页 返回7.1网络安全的概述网络安全的概述C2有控制的存取保护。这是有控制的存取保护。这是C类中较高的一个子类,除类中较高的一个子类,除了提供了提供C1中的策略与责任外,还有访问保护和审计跟踪功能,中的策略与责任外,还有访问保护和审计跟踪功能,
17、Windows 2000和和Linux系统的某些执行方法符合系统的某些执行方法符合C2级别。级别。(3)B类类:属强制保护。要求系统在其生成的数据结构中带有属强制保护。要求系统在其生成的数据结构中带有标记,并要求提供对数据流的监视,标记,并要求提供对数据流的监视,B类又分三个子类。类又分三个子类。B1标记安全保护,是标记安全保护,是B类中的最低子类,除满足类中的最低子类,除满足c类要类要求外,要求提供数据标记,求外,要求提供数据标记,AT&T System V就是一个例子,就是一个例子,它是它是Solaris系统的前身。系统的前身。B2结构安全保护,是结构安全保护,是B类中的中间子类,除满足类
18、中的中间子类,除满足Bl要要求外,要实行强制性的控制并进行严格的保护,例如可信任求外,要实行强制性的控制并进行严格的保护,例如可信任的的Xenix系统,这个级别支持硬件保护。系统,这个级别支持硬件保护。上一页 下一页 返回7.1网络安全的概述网络安全的概述B3安全域保护,是安全域保护,是B类中的最高子类,提供可信设备的类中的最高子类,提供可信设备的管理和恢复,即使计算机崩溃,也不会泄露系统信息。管理和恢复,即使计算机崩溃,也不会泄露系统信息。(4)A类类:经过验证的保护,是安全系统等级的最高类。这类系经过验证的保护,是安全系统等级的最高类。这类系统可建立在具有结构、规范和信息流密闭的形式模型基
19、础之统可建立在具有结构、规范和信息流密闭的形式模型基础之上。上。上一页 返回7.2计算机病毒与防范计算机病毒与防范1985年世界上首次出现了以软盘传播为主的计算机病毒,年世界上首次出现了以软盘传播为主的计算机病毒,1989年起计算机病毒开始在我国出现并广泛传播。由于计算年起计算机病毒开始在我国出现并广泛传播。由于计算机系统自身的脆弱性,无论是硬件系统还是软件系统,关键机系统自身的脆弱性,无论是硬件系统还是软件系统,关键部位稍受损伤就会使得整台计算机瘫痪。因此计算机病毒为部位稍受损伤就会使得整台计算机瘫痪。因此计算机病毒为何物、从何而来、有何危害、怎样防治等等,已成为每个计何物、从何而来、有何危
20、害、怎样防治等等,已成为每个计算机用户所必须了解和掌握的基本知识。防治病毒的传播、算机用户所必须了解和掌握的基本知识。防治病毒的传播、消除病毒、保护计算机系统的安全可靠是每个用户长期面临消除病毒、保护计算机系统的安全可靠是每个用户长期面临的共同问题。的共同问题。7.2.1计算机病毒的定义计算机病毒的定义计算机病毒是一组通过复制自身实现感染其它软件为目的的计算机病毒是一组通过复制自身实现感染其它软件为目的的程序。当程序运行时,嵌入的病毒也随之运行并感染其他程程序。当程序运行时,嵌入的病毒也随之运行并感染其他程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒序。一些病毒不带有恶意攻击性编码,但
21、更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。码,一旦被事先设定好的环境激发,即可感染和破坏。下一页 返回7.2计算机病毒与防范计算机病毒与防范在中华人民共和国计算机信息系统安全保护条例中明确在中华人民共和国计算机信息系统安全保护条例中明确将计算机病毒定义为将计算机病毒定义为:“指编制或者在计算机程序中插入的破指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码复制的一组计算机指令或者程序代码”。计算机病毒与医学。计算机病毒与医学上的上的“病毒病毒”是不同的,它
22、不是一种生物而是一种人为的特是不同的,它不是一种生物而是一种人为的特制程序,可以自我复制,具有很强的感染性,一定的潜伏性,制程序,可以自我复制,具有很强的感染性,一定的潜伏性,特定的触发性,严重的破坏性。由于病毒的入侵,必然会干特定的触发性,严重的破坏性。由于病毒的入侵,必然会干扰和破坏计算机的正常运行,从而产生种种外部现象。计算扰和破坏计算机的正常运行,从而产生种种外部现象。计算机系统被感染病毒后常见的症状如下。机系统被感染病毒后常见的症状如下。屏幕出现异常现象或显示特殊信息。屏幕出现异常现象或显示特殊信息。喇叭发出怪音、蜂鸣声或演奏音乐。喇叭发出怪音、蜂鸣声或演奏音乐。上一页 下一页 返回
23、7.2计算机病毒与防范计算机病毒与防范计算机运行速度明显减慢。这是病毒在不断传播、复制,消计算机运行速度明显减慢。这是病毒在不断传播、复制,消耗系统资源所致。耗系统资源所致。系统无法从硬盘启动,但软盘启动正常。系统无法从硬盘启动,但软盘启动正常。系统运行时经常发生死机和重启动现象。系统运行时经常发生死机和重启动现象。读写磁盘时嘎嘎作响并且读写时间变长,有时还出现读写磁盘时嘎嘎作响并且读写时间变长,有时还出现“写保写保护护”的提示。的提示。内存空间变小,原来可运行的文件无法装入内存。内存空间变小,原来可运行的文件无法装入内存。磁盘上的可执行文件变长或变短,甚至消失。磁盘上的可执行文件变长或变短,
24、甚至消失。某些设备无法正常使用。某些设备无法正常使用。键盘输入的字符与屏幕反射显示的字符不同。键盘输入的字符与屏幕反射显示的字符不同。文件中无故多了一些重复或奇怪的文件。文件中无故多了一些重复或奇怪的文件。上一页 下一页 返回7.2计算机病毒与防范计算机病毒与防范网络速度变慢或者出现一些莫名其妙的连接。网络速度变慢或者出现一些莫名其妙的连接。电子邮箱中有不明来路的信件。这是电子邮件病毒的症状。电子邮箱中有不明来路的信件。这是电子邮件病毒的症状。7.2.2计算机病毒的介类计算机病毒的介类计算机上的病毒种类不计其数,而且每天都有新的病毒产生。计算机上的病毒种类不计其数,而且每天都有新的病毒产生。根
25、据计算机病毒的特点,分类方法有许多种,因此,同一种根据计算机病毒的特点,分类方法有许多种,因此,同一种病毒可能有多种不同的分法,即它有可能同属于几种不同的病毒可能有多种不同的分法,即它有可能同属于几种不同的类别。目前对计算机病毒的分类方式主要有以下几种。类别。目前对计算机病毒的分类方式主要有以下几种。1.按照病毒文件的传染方式分类按照病毒文件的传染方式分类按照病毒文件的传染方式可将病毒分成引导区型病毒、文件按照病毒文件的传染方式可将病毒分成引导区型病毒、文件型病毒、混合型病毒型病毒、混合型病毒(既感染引导区又感染文件既感染引导区又感染文件)和网络型病和网络型病毒。毒。上一页 下一页 返回7.2
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 工信版 Internet 应用 教学 课件
![提示](https://www.deliwenku.com/images/bang_tan.gif)
限制150内