第11章网络安全课件.ppt

上传人(卖家):三亚风情 文档编号:3407434 上传时间:2022-08-28 格式:PPT 页数:21 大小:618.50KB
下载 相关 举报
第11章网络安全课件.ppt_第1页
第1页 / 共21页
第11章网络安全课件.ppt_第2页
第2页 / 共21页
第11章网络安全课件.ppt_第3页
第3页 / 共21页
第11章网络安全课件.ppt_第4页
第4页 / 共21页
第11章网络安全课件.ppt_第5页
第5页 / 共21页
点击查看更多>>
资源描述

1、12022-8-5第第11章章 网络安全网络安全22022-8-5 存在网络安全问题的主要原因是操作系统总会存在网络安全问题的主要原因是操作系统总会有一些漏洞有一些漏洞(考虑不周或设计不合理等原因所致考虑不周或设计不合理等原因所致),从而被不法分子用来搞破坏。从而被不法分子用来搞破坏。32022-8-5本章内容本章内容11.1 网络安全基础知识网络安全基础知识11.2 信息安全信息安全11.3 使用使用Ghost软件保护系统软件保护系统42022-8-5u网络安全主要包括系统安全和数据安全,包括物网络安全主要包括系统安全和数据安全,包括物理安全、本地安全和远程安全三层含义。理安全、本地安全和远

2、程安全三层含义。1.计算机病毒的定义计算机病毒的定义u计算机病毒计算机病毒(Computer Virus)指编制或在计算机指编制或在计算机程序中插入的破坏计算机功能或者破坏数据、影程序中插入的破坏计算机功能或者破坏数据、影响计算机使用并且能够自我复制的一组计算机指响计算机使用并且能够自我复制的一组计算机指令或程序代码。令或程序代码。u计算机病毒是人为的特制程序,具有自我复制能计算机病毒是人为的特制程序,具有自我复制能力,具有很强的感染性、一定的潜伏性、特定的力,具有很强的感染性、一定的潜伏性、特定的触发性和很大的破坏性。触发性和很大的破坏性。11.1 网络安全基础知识网络安全基础知识52022

3、-8-52.病毒的种类病毒的种类u按存在的媒体分类按存在的媒体分类 网络病毒:通过计算机网络传播感染网络中的可执行文件。网络病毒:通过计算机网络传播感染网络中的可执行文件。文件病毒:感染计算机中文件文件病毒:感染计算机中文件(如:、如:、.exe、.doc等等)。引导型病毒:感染启动扇区引导型病毒:感染启动扇区(Boot)和硬盘的系统引导扇区和硬盘的系统引导扇区(MBR)。3种情况的混合型:通常具有复杂的算法,使用非常规的办种情况的混合型:通常具有复杂的算法,使用非常规的办法侵入系统,同时使用了加密和变形算法。法侵入系统,同时使用了加密和变形算法。11.1 网络安全基础知识网络安全基础知识62

4、022-8-5u按传染的方法分类按传染的方法分类 驻留型病毒:感染计算机后,把自身的内存驻留部分放驻留型病毒:感染计算机后,把自身的内存驻留部分放在内存在内存(RAM)中,这一部分程序挂接系统调用并且合并中,这一部分程序挂接系统调用并且合并到操作系统中去,处于激活状态,直到关机或重新启动。到操作系统中去,处于激活状态,直到关机或重新启动。非驻留型病毒:在得到机会激活时并不感染计算机内存,非驻留型病毒:在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但并不通过这一部分进一些病毒在内存中留有小部分,但并不通过这一部分进行传染。行传染。u按破坏的能力分类按破坏的能力分类 无害型:无危

5、险性,仅仅是减少内存、显示图像、发出无害型:无危险性,仅仅是减少内存、显示图像、发出声音等。声音等。危险型:在计算机系统操作中造成严重的错误。危险型:在计算机系统操作中造成严重的错误。非常危险型:删除程序、破坏数据、清除系统内存区和非常危险型:删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。操作系统中重要的信息。11.1 网络安全基础知识网络安全基础知识72022-8-5u按特有算法分类按特有算法分类 伴随型病毒:不改变文件本身,根据算法产生伴随型病毒:不改变文件本身,根据算法产生EXE文文件的伴随体,具有同样的名字和不同的扩展名件的伴随体,具有同样的名字和不同的扩展名(COM)。“

6、蠕虫蠕虫”型病毒:通过计算机网络传播,只占用内存型病毒:通过计算机网络传播,只占用内存资源,不改变文件和资料信息。蠕虫病毒不断进行自资源,不改变文件和资料信息。蠕虫病毒不断进行自我复制,使得占用的资源越来越多,最终导致系统瘫我复制,使得占用的资源越来越多,最终导致系统瘫痪。痪。寄生型病毒:除了伴随型和寄生型病毒:除了伴随型和“蠕虫蠕虫”型病毒,其他病型病毒,其他病毒均可称为寄生型病毒,它们依附在系统的引导扇区毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播。或文件中,通过系统的功能进行传播。11.1 网络安全基础知识网络安全基础知识82022-8-53.黑客及骇客

7、黑客及骇客u“黑客黑客”一词,源于英文一词,源于英文Hacker,原指热心于计,原指热心于计算机技术、水平高超的计算机专家,尤其是程序算机技术、水平高超的计算机专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指设计人员。但到了今天,黑客一词已被用于泛指那些专门利用计算机搞破坏或恶作剧的家伙,对那些专门利用计算机搞破坏或恶作剧的家伙,对这些人的正确英文叫法是这些人的正确英文叫法是Cracker,翻译成,翻译成“骇骇客客”。11.1 网络安全基础知识网络安全基础知识92022-8-54.防火墙防火墙u防火墙是指一种将内部网和公众访问网防火墙是指一种将内部网和公众访问网(如:如:Intern

8、et)分开的方法,它实际上是一种隔离技术。分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通信时执行的一种访问尺度,防火墙是在两个网络通信时执行的一种访问尺度,它能允许用户它能允许用户“同意同意”的人和数据进入用户的网的人和数据进入用户的网络,同时将用户络,同时将用户“不同意不同意”的人和数据拒之门外。的人和数据拒之门外。11.1 网络安全基础知识网络安全基础知识102022-8-5u防火墙可以是硬件也可以是软件。防火墙可以是硬件也可以是软件。u防火墙软件既可以针对整个系统,也可以针对个防火墙软件既可以针对整个系统,也可以针对个别程序、项目。别程序、项目。u个人防火墙是防止计算机中的信息

9、被外部侵袭的个人防火墙是防止计算机中的信息被外部侵袭的一项技术,在系统中监控、阻止任何未经授权允一项技术,在系统中监控、阻止任何未经授权允许的数据进入或发送到网络系统。许的数据进入或发送到网络系统。11.1 网络安全基础知识网络安全基础知识112022-8-5u个人防火墙产品:个人防火墙产品:国外有:国外有:Symantec公司的诺顿公司的诺顿 Network Ice公司的公司的BlackIce Defender McAfee公司的公司的Personal Firewall Zone Lab的的Free ZoneAlarm等等 国内有:国内有:360安全卫士安全卫士 天网防火墙天网防火墙 瑞星个

10、人防火墙等瑞星个人防火墙等11.1 网络安全基础知识网络安全基础知识122022-8-51.文件加密文件加密u在公钥密码体制中,加密是通过用户的密钥对在公钥密码体制中,加密是通过用户的密钥对公钥公钥(Public Key)和私钥和私钥(Private Key)来来实现的。若加密时用某用户的公钥,那么解密时实现的。若加密时用某用户的公钥,那么解密时就必须用其私钥,反之若加密时用的是某人的私就必须用其私钥,反之若加密时用的是某人的私钥,那么解密时必须用其公钥来解。公钥可以公钥,那么解密时必须用其公钥来解。公钥可以公开,但私钥却一般不能告诉别人,除非授权。开,但私钥却一般不能告诉别人,除非授权。11

11、.2 信息安全信息安全132022-8-5u举例:假设有用户举例:假设有用户A和和B,B想把机密文件想把机密文件T发给发给A,可以采用以下步骤,可以采用以下步骤 (1)A把自己的公钥通过网络传给把自己的公钥通过网络传给B。(2)B用用A的公钥给文件的公钥给文件T加密。加密。(3)B把经过加密的文件传给把经过加密的文件传给A。(4)A收到收到B传来的文件后再用自己的私钥来解密。传来的文件后再用自己的私钥来解密。11.2 信息安全信息安全142022-8-52.数字签名数字签名u数字签名主要是为了证明发件人身份,采取的是数字签名主要是为了证明发件人身份,采取的是数字的方式,它可以防止别人仿签。数字

12、的方式,它可以防止别人仿签。u举例:假设有用户举例:假设有用户A和和B,A想把文件想把文件T发给发给B,并证明并证明T是经过是经过A签名圈阅的,可以采用以下步骤:签名圈阅的,可以采用以下步骤:(1)A把自己的公钥通过网络传给把自己的公钥通过网络传给B。(2)A用自己的私钥对文件用自己的私钥对文件T签名加密。签名加密。(3)A把加密后的文件发给把加密后的文件发给B。(4)B收到加密文件后用收到加密文件后用A的公钥进行解密。的公钥进行解密。11.2 信息安全信息安全152022-8-5uGhost是一款优秀的系统备份与恢复软件,它的是一款优秀的系统备份与恢复软件,它的启动需要系统引导盘,可以用启动

13、需要系统引导盘,可以用DOS引导或引导或WinPE微型系统引导,然后运行微型系统引导,然后运行Ghost。11.3 使用使用Ghost软件保护系统软件保护系统162022-8-51.系统备份系统备份Ghost启动后:启动后:第一步:单击第一步:单击“Local”“Partion”“To Image”,然后选择需要备份的系统磁盘,单击然后选择需要备份的系统磁盘,单击“OK”按钮。按钮。此项操作的目的是将分区数据备份到映像文件。此项操作的目的是将分区数据备份到映像文件。当系统有多个硬盘时,一定要选择正确的型号。当系统有多个硬盘时,一定要选择正确的型号。11.3 使用使用Ghost软件保护系统软件保

14、护系统172022-8-5第二步:选择要备份的盘符或分区,应选择安装有第二步:选择要备份的盘符或分区,应选择安装有操作系统的盘符,单击操作系统的盘符,单击“OK”按钮。按钮。11.3 使用使用Ghost软件保护系统软件保护系统182022-8-5第三步:选择一个存放映像文件的目的地,选择好第三步:选择一个存放映像文件的目的地,选择好后输入文件名,单击后输入文件名,单击“Save”按钮。按钮。11.3 使用使用Ghost软件保护系统软件保护系统192022-8-5第四步:进入保存界面。由于映像文件比较大,所第四步:进入保存界面。由于映像文件比较大,所以以Ghost设置了三种压缩模式:不压缩设置了

15、三种压缩模式:不压缩“No”、高度压缩高度压缩“High”和介于二者之间的和介于二者之间的“Fast”。选择了压缩模式后,按照提示保存即可。选择了压缩模式后,按照提示保存即可。11.3 使用使用Ghost软件保护系统软件保护系统注:当系统发生变化后,如安装了软件,应把系统注:当系统发生变化后,如安装了软件,应把系统重新备份。重新备份。202022-8-52.系统恢复系统恢复u系统恢复方法:从映像文件恢复分区数据,单击系统恢复方法:从映像文件恢复分区数据,单击“Local”“Partion”“From Image”,然后找,然后找到以前备份的系统文件到以前备份的系统文件(后缀为后缀为.gho),根据提示,根据提示按默认单击即可,最后重启系统。按默认单击即可,最后重启系统。u使用使用Ghost时注意:恢复前确保备份系统分区里时注意:恢复前确保备份系统分区里的有用数据。系统重新恢复后,以前的系统分区的有用数据。系统重新恢复后,以前的系统分区数据将丢失。数据将丢失。11.3 使用使用Ghost软件保护系统软件保护系统THE End

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(第11章网络安全课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|