第9章:网络安全与管理要点分析.pptVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第九章 网络安全与管理 主要内容 教学目标 主要内容 9.1 网络安全 网络安全问题已经成为信息化社会的一个焦点问题; 每个国家只能立足于本国,研究自己的网络安全技术,培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网络与信息安全防范体系; 9.1.1 网络安全的基本概念 9.1.2 网络安全的现状及对策 网络防攻击 网络安全漏洞与对策 网络中的信息安全 防抵赖问题 网络内部安全防范 网络防病毒 垃圾邮件与灰色软件 网络数据备份与恢复、灾难恢复 1. 主要的网络安全问题 2. 网络安全攻防体系 2.信息传输安全问题的四种基本类型 3.常见的网络攻击类型 数据报嗅探 IP脆弱性 口令攻击 “拒绝服务”攻击 “中间人”攻击 应用层的攻击 信任机制的利用 端口重定向 病毒 木马 Layer2 攻击 ……. 4.网络安全策略 访问控制策略 网络的权限控制 目录级安全控制 属性安全控制 网络服务安全控制 网络监测和锁定控制 网络端口和节点的安全控制 防火墙控制 信息加密策略 有效备份策略 9.1.3 网络中的信息安全问题 信息存储安全与信息传输安全 信息存储安全 如何保证静态存储在连网计算机中的信息不会被未授权的网络用户非法使用; 信息传输安全 如何保证信息在网络传输的过程中不被泄露与不被攻击; 主要内容 9.2 病毒及防范措施 “计算机病毒”最早是由美国计算机病毒研究专家F.Cohen博士提出的。“病毒”一词来源于生物学,因为通过分析研究,人们发现计算机病毒在很多方面与生物病毒有着相似之处。 9.2.1 什么是计算机病毒 国外最流行的定义为:计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码 “编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 9.2.2 病毒的主要特征 可执行性 传染性 破坏性 潜伏性 隐蔽性 自我复制能力 9.2.3 病毒的分类 1、按病毒存在的媒体分类 网络病毒 计算机网络传播感染网络中的可执行文件 文件病毒 感染计算机中的文件 引导型病毒 感染启动扇区(Boot)和硬盘的系统引导扇区 9.2.3 病毒的分类 2、按病毒的传染分类 驻留型病毒 驻留内存,并一直处于激活状态 非驻留型病毒 在得到机会激活时并不感染计算机内存 9.2.3 病毒的分类 3、按病毒存在的危害分类 无害型 减少磁盘的可用空间 ,不影响系统 无危险型 减少内存、显示图像、发出声音等 危险型 造成严重的错误 非常危险型 删除程序、破坏数据、清除系统内存区和操作系统中重要的信息 9.2.3 病毒的运行机制(1) 病毒的主要隐藏之处如下: 可执行文件。 引导扇区。 表格和文档 Java小程序和ActiveX控件 9.2.3 病毒的运行机制(2) 典型的病毒运行机制可以分为 感染、潜伏、繁殖和发作四个阶段。 9.2.3 病毒的运行机制(2) 感染是指病毒自我复制并传播给其他程序; 潜伏是指病毒等非法程序为了逃避用户和防病毒软件的监视而隐藏自身行踪的行为; 繁殖是病毒程序不断地由一部计算机向其他计算机进行传播的状态; 发作是非法程序所实施的各种恶意行动。 9.2.3 病毒的运行机制(3) 病毒的破坏行为、主 要破坏目标和破坏程 度取决于病毒制作者 的主观愿望和其技术能力 9.2.3 病毒的运行机制(3) 攻击系统数据区 攻击文件 攻击内存 干扰系统运行,使运行速度下降 干扰键盘、喇叭或屏幕 攻击CMOS 干扰打印机 网络病毒破坏网络系统 9.2.4 网络病毒 网络计算机病毒实际上是一个笼统的概念 一种情况是,网络计算机病毒专指在网络 上传播、并对网络进行破坏的病毒;另一 种情况是指HTML病毒、E-mail病毒、Java 病毒等与Internet有关的病毒。 1.网络病毒的特点 感染方式多 感染速度快 清除难度大 破坏性强 可激发性 潜在性 2.网络病毒的传播方式 9.2.4 病毒的传播途径 电子邮件 移动存储设备 网络共享 网页 9.2.5 中毒的表现现象 屏幕出现异常图形或画面 提示硬盘空间不够 硬盘不能引导系统 磁盘上的文件或程序丢失 扬声器发出与正常操作无关的声音 磁盘读/写文件明显变慢,访问时间加长 9.2.5 中毒的表现现象 系统引导变慢或出现问题 系统经常死机或出现异常的重启动现象 原来运行的程序突然不能运行,总是出现出错提示 经常报告内存不够 打印机不能正常启动 9.2.5 防病毒策略 病毒的侵入必将对系统资源构成威胁,即 使是良性病毒,至少也要占用少量的系统空 间影响系统的正常运行,特别是通过网络传 播的计算机病毒,能在很短

文档评论(0)

挺进公司 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档