• / 36

网络安全培训.ppt.ppt

资源描述:
《网络安全培训.ppt.ppt》由本站会员分享,支持在线阅读,更多《网络安全培训.ppt整理版.ppt》相关的内容可在三九文库网上搜索。

网络安全培训,目录,计算机安全与网络安全的意义,威胁安全的几个方面,如何保障计算机及网络安全,技防系统与人防系统,计算机网络安全及目的,计算机网络安全:是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害。目的:保护计算机、网络系统的硬件、软件及其系统中的数据,使之不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。网络安全的五要素包括:机密性:确保信息不暴露给未授权的实体或进程。完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。

即服务不中断。可控性:可以控制授权范围内的信息流向及行为方式。可审查性:对出现的网络安全问题提供调查的依据和手段。,网络安全的分层防护体系,计算机的不安全因素,计算机信息系统并不安全,其不安全因素有计算机信息系统自身的、自然的,也有人为的。可以导致计算机信息系统不安全的因素包括软件系统、硬件系统、环境因素和人为因素等几方面。1.软件系统:软件系统一般包括系统软件、应用软件和数据库部分。所谓软件就是用程序设计语言写成的机器能处理的程序,这种程序可能会被篡改或盗窃,一旦软件被修改或破坏,就会损害系统功能,以至整个系统瘫痪。而数据库存有大量的各种数据,有的数据资料价值连城,如果遭破坏,损失是难以估价的。

2.硬件系统:硬件即除软件以外的所有硬设备,这些电子设备最容易被破坏或盗窃,其安全存取控制功能还比较弱。而信息或数据要通过通信线路在主机间或主机与终端及网络之间传送,在传送过程中也可能被截取。,3.环境因素:电磁波辐射:计算机设备本身就有电磁辐射问题,也怕外界电磁波的辐射和干扰,特别是自身辐射带有信息,容易被别人接收,造成信息泄漏。辅助保障系统:水、电、空调中断或不正常会影响系统运行。自然因素:火、电、水,静电、灰尘,有害气体,地震、雷电,强磁场和电磁脉冲等危害。这些危害有的会损害系统设备,有的则会破坏数据,甚至毁掉整个系统和数据。4.人为因素:安全管理水平低,人员技术素质差、操作失误或错误,

违法犯罪行为。5.数据输入部分:数据通过输入设备输入系统进行处理,数据易被篡改或输入假数据。6.数据输出部分:经处理的数据转换为人能阅读的文件,并通过各种输出设备输出,在此过程中信息有可能被泄露或被窃取。,计算机的不安全因素,常见隐患有哪些方面,一、计算机病毒计算机病毒是指编制的或者在计算机程序中插入的,能够破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。主要目的是为了使计算机无法正常使用。二、计算机木马计算机木马是指隐藏在计算机后台运行的程序,主要目的不是使计算机无法正常运行,而是窃取各种用户信息,发送给木马制作者,比如盗取QQ和各种游戏帐号。三、恶意软件恶意软件也就是我们常说的流氓软件。

“流氓软件”是介于病毒和正规软件之间的软件。主要特征有自动弹出广告、浏览器劫持、收集用户信息等。四、系统漏洞系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏整个系统。五、网络攻击等其他方式,病毒的分类,根据不同的规则,病毒有不同的分类,本处介绍根据存在的媒介、破坏性及特有算法的不同分类:1.根据存在的媒介文件病毒:感染计算机中的文件(如:COM,EXE,DOC等)。引导型病毒:感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。这两种情况的混合型。

2.根据破坏性无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型:这类病毒会在计算机系统操作中造成严重影响。非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息,造成灾难性后果。,病毒的分类,3.根据特有算法伴随型病毒:此类病毒不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名。“蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台计算机的内存传播到其它计算机的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播。练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,利用了比较高级的技术。变型病毒(又称幽灵病毒):这一类病毒使用复算法,使自己每传播一份都具有不同内容和长度。它们一般是一段混有无关指令的解码算法和被变化过的病毒体组成。已知的病毒已超过了20,000种。,CodeRed扩散速度(7.197.20),2001年7月19日1点05分,2001年7月19日20点15分。

CodeRed扩散速度(7.197.20),木马软件,木马(Trojan)这个名字来源于古希腊传说,它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。木马软件运行后,会监控你对计算机的操作,比较常见的有记录QQ密码以及各种网游帐号密码等,有针对性的记录下来,然后后台发送给木马使用者。,恶意软件的主要特征,恶意软件可能造成电脑运行变慢、浏览器异常等。

多数流氓软件具有以下特征:强迫性安装:不经用户许可自动安装(常见为网页方式)不给出明显提示,欺骗用户安装(常见为软件方式)反复提示用户安装,使用户不胜其烦而不得不安装无法卸载:正常手段无法卸载无法完全卸载频繁弹出广告窗口,干扰正常使用,2003年CERT报告了3784个漏洞,日常工作中安全威胁举例,没有及时更新安全补丁没有安装杀毒软件或者没有及时升级病毒库代码打开可疑的邮件和可疑的网站用户名密码过于简单薄弱把机密数据(如财务数据)带回家办公任意将自己笔记本电脑带入公司使用随便把自己的用户名密码告诉他人.,如何保障计算机及网络安全,保障计算机安全之系统补丁保障计算机安全之计算机病毒保障计算机安全之木马与恶意软件保障计算机安全之防火墙保障计算机安全之信息备份人。

是最重要的!,保障计算机安全之系统补丁,计算机软件总是存在漏洞,而漏洞往往为病毒木马提供了传播的途径。实际上漏洞被发现后,软件公司会制作补丁程序把漏洞修补好。在“我的电脑”图标上点击鼠标右键,“属性”,来看我们系统的当前版本。系统与应用程序补丁,补丁的安装方法:1Windows在线的update网站更新(需要是正版)2微软提供的自动更新服务(速度慢)3各类安全软件智能更新(推荐使用)4手动下载补丁程序安装(不推荐)需要提醒的时除了系统补丁外,很多应用软件也需要安装补丁程序,如(office、IE、OUTLOOK等)保证安装所有的补丁程序,这是计算机安全的基础。盗版XP系统,请不要使用WindowsUpdate更新。

后面将提供使用360安全卫士和瑞星更新的方法,系统补丁之360人工更新,系统补丁之瑞星人工更新,保障计算机安全之计算机病毒,计算机病毒的预防。一般应注意以下几点:安装实时监控的杀毒软件或防毒卡,定期更新病毒库。不要在微机上玩盗版游戏,因为盗版游戏光盘是病毒的主要载体。及时升级杀毒软件,安装操作系统的补丁程序。不要随意打开来历不明的电子邮件及附件。不要随意打开陌生人传来的页面链接,谨防其中隐藏的木马病毒。安装防火墙工具,过滤不安全的站点访问。对重要数据进行备份。防病毒软件的误区,大部分用户知道安装防病毒软件的重要性,但往往忽略了以下问题:1、防病毒软件不是正版,安装后没有效果2、一套正版防病毒软件安装若干台机器。

结果因为软件升级次数限制,大部分机器不能更新病毒库3、安装防病毒软件后,从不升级病毒库防病毒软件需要最新的病毒库支持,才能有效的保护你的计算机!,反病毒必须正视如下现实,目前的防病毒软硬件不可能自动防今后一切病毒目前的查解病毒软硬件不可能自动查解今后一切病毒而又能正确自动恢复被这些新病毒感染的文件目前的防、查、解病毒软件和硬件,如果其对付的病毒种类越多,越会有误查误报现象,也不排除有误解或解坏现象。杀毒编程太费事、太累、还要冒风险,后来国外有的软件干脆只杀除其已知病毒的70,复杂病毒只查不杀了。所以,杀病毒时,用户应遵循一查找、二备份、三解除的原则。目前的防、查、解病毒软件和硬件是易耗品,必须经常更新、升级或自我升级。

保障计算机安全之计算机病毒,保障计算机安全之木马与恶意软件,保障计算机安全之防火墙,防火墙的选用Winxp或者Win2003自带的防火墙(推荐使用)Windows自身的组策略安全规则(配置复杂)第三方的防火墙(如天网个人防火墙、norton提供的防火墙、瑞星杀毒软件提供的防火墙、趋势防火墙)防火墙是必须的,硬件防火墙与软件防火墙,保障计算机安全之信息备份,为了更好、更快地运用各种克隆软件进行系统软件的备份和快速恢复,还有一些事项需要提醒用户注意:首先,要确保硬盘上的操作系统、各种硬件的驱动程序、常用软件安装正确,最好能够试用一下Office、AutoCAD、Protel99、CorelDRAW等软件。

确保全部正确无误。其次,在安装软件时,由于可能要上网下载软件,因此建议用户在克隆系统之前彻底查毒,以防有病毒残留在系统中。第三,对于Windows系统中的临时文件,比如Windows目录下的Temp文件夹、“*.bak”文件,以及IE浏览器的缓存文件都要进行清理,以减少镜像文件的大小。第四,克隆系统之前最好对需要备份的分区或者硬盘进行磁盘碎片整理,使得镜像文件更为整洁。对于硬盘对拷来说,要确定源盘与目标盘,千万不能选错,否则源盘上的有用数据将全部损失。而且要保证两个硬盘的FAT分区结构一致,保证目标盘上有足够的空间,即容量不能小于源盘。在恢复镜像文件时要保证电源不能断电,否则轻则造成系统恢复失败。

重则导致硬盘分区表损坏,甚至数据丢失。,保障计算机安全之信息备份,第三,对于Windows系统中的临时文件,比如Windows目录下的Temp文件夹、“*.bak”文件,以及IE浏览器的缓存文件都要进行清理,以减少镜像文件的大小。第四,克隆系统之前最好对需要备份的分区或者硬盘进行磁盘碎片整理,使得镜像文件更为整洁。对于硬盘对拷来说,要确定源盘与目标盘,千万不能选错,否则源盘上的有用数据将全部损失。而且要保证两个硬盘的FAT分区结构一致,保证目标盘上有足够的空间,即容量不能小于源盘。在恢复镜像文件时要保证电源不能断电,否则轻则造成系统恢复失败,重则导致硬盘分区表损坏,甚至数据丢失。,信息备份之Ghost系统克隆与恢复。

展开阅读全文
 温馨提示:
下载提示
关于本文
本文标题:网络安全培训.ppt.ppt
链接地址:https://www.999doc.com/425464.html
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright © 2016-2021  999doc三九文库网 版权所有

经营许可证编号:苏ICP备2020069977号  网站客服QQ:772773258  联系电话:0518-83073133