章网络安全.ppt

上传人:本田雅阁 文档编号:2752038 上传时间:2019-05-11 格式:PPT 页数:21 大小:986.02KB
返回 下载 相关 举报
章网络安全.ppt_第1页
第1页 / 共21页
章网络安全.ppt_第2页
第2页 / 共21页
章网络安全.ppt_第3页
第3页 / 共21页
章网络安全.ppt_第4页
第4页 / 共21页
章网络安全.ppt_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《章网络安全.ppt》由会员分享,可在线阅读,更多相关《章网络安全.ppt(21页珍藏版)》请在三一文库上搜索。

1、2019/5/11,第11章 网络安全,2019/5/11,存在网络安全问题的主要原因是操作系统总会有一些漏洞(考虑不周或设计不合理等原因所致),从而被不法分子用来搞破坏。,2019/5/11,本章内容,11.1 网络安全基础知识 11.2 信息安全 11.3 使用Ghost软件保护系统,2019/5/11,网络安全主要包括系统安全和数据安全,包括物理安全、本地安全和远程安全三层含义。 1. 计算机病毒的定义 计算机病毒(Computer Virus)指编制或在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用并且能够自我复制的一组计算机指令或程序代码。 计算机病毒是人为的特制程序,

2、具有自我复制能力,具有很强的感染性、一定的潜伏性、特定的触发性和很大的破坏性。,11.1 网络安全基础知识,2019/5/11,2. 病毒的种类 按存在的媒体分类 网络病毒:通过计算机网络传播感染网络中的可执行文件。 文件病毒:感染计算机中文件(如:.com、.exe、.doc等)。 引导型病毒:感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。 3种情况的混合型:通常具有复杂的算法,使用非常规的办法侵入系统,同时使用了加密和变形算法。,11.1 网络安全基础知识,2019/5/11,按传染的方法分类 驻留型病毒:感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系

3、统调用并且合并到操作系统中去,处于激活状态,直到关机或重新启动。 非驻留型病毒:在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但并不通过这一部分进行传染。 按破坏的能力分类 无害型:无危险性,仅仅是减少内存、显示图像、发出声音等。 危险型:在计算机系统操作中造成严重的错误。 非常危险型:删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。,11.1 网络安全基础知识,2019/5/11,按特有算法分类 伴随型病毒:不改变文件本身,根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM)。 “蠕虫”型病毒:通过计算机网络传播,只占用内存资源,不改变文件和资料

4、信息。蠕虫病毒不断进行自我复制,使得占用的资源越来越多,最终导致系统瘫痪。 寄生型病毒:除了伴随型和“蠕虫”型病毒,其他病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播。,11.1 网络安全基础知识,2019/5/11,3. 黑客及骇客 “黑客”一词,源于英文Hacker,原指热心于计算机技术、水平高超的计算机专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用计算机搞破坏或恶作剧的家伙,对这些人的正确英文叫法是Cracker,翻译成“骇客”。,11.1 网络安全基础知识,2019/5/11,4. 防火墙 防火墙是指一种将内部网和公众访问网(如

5、:Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通信时执行的一种访问尺度,它能允许用户“同意”的人和数据进入用户的网络,同时将用户“不同意”的人和数据拒之门外。,11.1 网络安全基础知识,2019/5/11,防火墙可以是硬件也可以是软件。 防火墙软件既可以针对整个系统,也可以针对个别程序、项目。 个人防火墙是防止计算机中的信息被外部侵袭的一项技术,在系统中监控、阻止任何未经授权允许的数据进入或发送到网络系统。,11.1 网络安全基础知识,2019/5/11,个人防火墙产品: 国外有: Symantec公司的诺顿 Network Ice公司的BlackIce Defe

6、nder McAfee公司的Personal Firewall Zone Lab的Free ZoneAlarm等 国内有: 360安全卫士 天网防火墙 瑞星个人防火墙等,11.1 网络安全基础知识,2019/5/11,1. 文件加密 在公钥密码体制中,加密是通过用户的密钥对公钥(Public Key)和私钥(Private Key)来实现的。若加密时用某用户的公钥,那么解密时就必须用其私钥,反之若加密时用的是某人的私钥,那么解密时必须用其公钥来解。公钥可以公开,但私钥却一般不能告诉别人,除非授权。,11.2 信息安全,2019/5/11,举例:假设有用户A和B,B想把机密文件T发给A,可以采用

7、以下步骤 (1)A把自己的公钥通过网络传给B。 (2)B用A的公钥给文件T加密。 (3)B把经过加密的文件传给A。 (4)A收到B传来的文件后再用自己的私钥来解密。,11.2 信息安全,2019/5/11,2. 数字签名 数字签名主要是为了证明发件人身份,采取的是数字的方式,它可以防止别人仿签。 举例:假设有用户A和B,A想把文件T发给B,并证明T是经过A签名圈阅的,可以采用以下步骤: (1)A把自己的公钥通过网络传给B。 (2)A用自己的私钥对文件T签名加密。 (3)A把加密后的文件发给B。 (4)B收到加密文件后用A的公钥进行解密。,11.2 信息安全,2019/5/11,Ghost是一款

8、优秀的系统备份与恢复软件,它的启动需要系统引导盘,可以用DOS引导或WinPE微型系统引导,然后运行Ghost。,11.3 使用Ghost软件保护系统,2019/5/11,1. 系统备份 Ghost启动后: 第一步:单击“Local”“Partion”“To Image”,然后选择需要备份的系统磁盘,单击“OK”按钮。此项操作的目的是将分区数据备份到映像文件。当系统有多个硬盘时,一定要选择正确的型号。,11.3 使用Ghost软件保护系统,2019/5/11,第二步:选择要备份的盘符或分区,应选择安装有操作系统的盘符,单击“OK”按钮。,11.3 使用Ghost软件保护系统,2019/5/11

9、,第三步:选择一个存放映像文件的目的地,选择好后输入文件名,单击“Save”按钮。,11.3 使用Ghost软件保护系统,2019/5/11,第四步:进入保存界面。由于映像文件比较大,所以Ghost设置了三种压缩模式:不压缩“No”、高度压缩“High”和介于二者之间的“Fast”。选择了压缩模式后,按照提示保存即可。,11.3 使用Ghost软件保护系统,注:当系统发生变化后,如安装了软件,应把系统重新备份。,2019/5/11,2. 系统恢复 系统恢复方法:从映像文件恢复分区数据,单击“Local”“Partion”“From Image”,然后找到以前备份的系统文件(后缀为.gho),根据提示按默认单击即可,最后重启系统。 使用Ghost时注意:恢复前确保备份系统分区里的有用数据。系统重新恢复后,以前的系统分区数据将丢失。,11.3 使用Ghost软件保护系统,THE End,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1