您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 网络安全知识讲座(Gong)
网络安全技术基础NetworkSecurityTechnologyEssentialsTrainingCourse龚建新(博士)江苏环网信息安全研究院第一章网络安全的概述21世纪全世界的计算机都将通过Internet联到一起,随着Internet的发展,网络丰富的信息资源给用户带来了极大的方便,但同时也给上网用户带来了安全问题。由于Internet的开放性和超越组织与国界等特点,使它在安全性上存在一些隐患。网络安全的概念国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。第二章个人计算机的管理一硬盘合理的使用二软件的安装和使用三硬件设备的合理使用第二章个人计算机的管理一硬盘的合理使用1合理分配分区大小2文件合理归类3定期磁盘碎片整理合理分配分区大小若使用Windows98/Me操作系统,则硬盘最大分区不能超过20GB,超过20GB则由于使用的簇太大容易造成空间浪费;若使用Windows2000/XP/2003操作系统,则最大分区容量不能超过137GB,否则极易出现容量无法识别的问题。在分区文件模式的选择上应根据需要合理选用FAT32或NTFS格式。选用FAT32分区格式,可以用Ghost来为此分区做备份,但若是用FAT32格式分出较大的单个分区,则备份后的文件体积也相应较大;NTFS格式的簇比较合理,能有效地利用磁盘空间,不容易产生碎片,还对单个的大文件读写有优化功能,是值得大硬盘用户使用的分区格式。因此,建议在分区时两种分区格式结合使用。文件合理归类将硬盘按系统、软件、资料和备份四大类进行分区。以80GB硬盘为例,每个操作系统各占用一个约5GB左右的分区、个人文档区占10GB左右、软件存放区20GB、娱乐区30GB,资料备份区10GB,这样累计只用六七个左右的存储区即可将硬盘划分完毕。操作系统所占分区无须太大,有5GB左右足以安装系统及应用软件;个人文档区则可用来存放“我的文档”、“IE临时文件夹”、“TEMP(系统临时文件夹)”以及虚拟内存文件。虚拟内存文件、TEMP、IE文件夹都可以两个系统共用。此外,像QQ、Foxmail、优化大师等应用软件也可安装在此分区中,只需在一个系统中安装一次即可实现共用,减少了垃圾文件的产生。操作系统及个人文档分区均采用FAT32模式,这样可以用Ghost来为它们做备份。定期磁盘碎片整理在Windows里,用户可以从“开始”菜单中选择“程序/附件/系统工具/磁盘碎片整理程序”,弹出选择驱动器窗口,选择要整理的分区,然后点击[确定]即可开始整理,但此方法碎片整理过程非常耗时,一般2GB左右的分区需要1个小时以上,所以建议读者:1、整理磁盘碎片的时候,要关闭其他所有的应用程序,包括屏幕保护程序,最好将虚拟内存的大小设置为固定值。不要对磁盘进行读写操作,一旦DiskDefragment发现磁盘的文件有改变,它将重新开始整理。2、整理磁盘碎片的频率要控制合适,过于频繁的整理也会缩短磁盘的寿命。一般经常读写的磁盘分区一周整理一次.磁盘碎片整理第二章个人计算机的管理二软件的合理安装和使用合理安装软件对节约磁盘空间,提升系统运行速度有很大的帮助,合理安装软件要注意以下几个方面:1不要安装很多功能相同的软件,如音乐播放软件,只需要WINAMP就可以了,不需要再安装其它的媒体播放器,遇到不能播放的文件,首先去更新已有的软件,而不需要直接安装新的软件。2软件的卸载,处理不想再使用的软件,应该用卸载的方法来删除,而不是直接把文件夹删除,因为这样会在系统注册表里留下很多垃圾数据。软件卸载第二章个人计算机的管理三移动存储设备的合理使用1存有重要资料的移动存储设备不能随意外借。2移动存储设备中的数据要定期及时的备份。3对使用过后的涉密光盘要做粉碎处理。第三章网络及个人计算机安全一共享文件夹的使用二帐户的安全第三章网络及个人计算机安全一共享文件夹的使用为了工作的方便,我们经常会使用共享文件夹来传递文件。可共享文件夹的设置不当也可能带来安全问题。使用共享文件夹要注意三个问题:1删除默认共享。2合理设置权限,一般情况只要给予只读权限就够了。3共享文件夹使用过后要及时的删除。以免让其他人利用。计算机的默认共享共享权限的设置第三章网络及个人计算机安全二帐户的安全常用的windows2000,xp系统中的管理员为administrator,为了方便我经常把密码设为空,或是想123,123456之类的密码.这就个给系统的安全带来了很大的隐患。因为windows2000,xp都属于网络操作系统,一但得到管理员的帐号和密码就可以对系统进行远程的操作,包括上传下载文件,执行程序等等。所以在设置帐户时我们应做到:1设置尽可能复杂的密码。2不要轻易把密码告诉别人。3操作系统中尽量不要出现超过一的管理员帐号。计算机帐户管理密码安全准则不要使用简单的密码不要简单地用生日、单词或电话号码作为密码,密码的长度至少要8个字符以上,包含数字、大、小写字母和键盘上的其他字符混合。对于不同的网站和程序,要使用不同口令,以防止被黑客破译。要记录好你的ID和密码以免忘记,但不要将记录存放在上网的电脑里。不要为了下次登录方便而保存密码。要经常更改密码和不要向任何人透露您的密码。计算机病毒的危害计算机病毒的概念计算机病毒的特征计算机病毒的种类网络病毒网络病毒的特点及危害性常见的网络病毒病毒——网络攻击的有效载体本部分主要讨论以下几内容:计算机病毒的概念计算机病毒是指一段具有自我复制和传播功能的计算机代码,这段代码通常能影响计算机的正常运行,甚至破坏计算机功能和毁坏数据。计算机病毒的特征病毒是一段可执行的程序病毒具有广泛的传染性病毒具有很强的隐蔽性病毒具有潜伏性病毒具有可触发性病毒具有破坏性计算机病毒的种类启动型病毒文件型病毒宏病毒Script病毒JAVA病毒Shockwave病毒网络病毒的概念利用网络协议及网络的体系结构作为传播的途径或传播机制,并对网络或联网计算机造成破坏的计算机病毒称为网络病毒。网络病毒的特点及危害破坏性强传播性强针对性强扩散面广传染方式多消除难度大常见的网络病毒蠕虫病毒多态病毒伙伴病毒梅利莎病毒BO病毒隐藏病毒JAVA病毒病毒——网络攻击的有效载体网络攻击的程序可以通过病毒经由多种渠道广泛传播攻击程序可以利用病毒的隐蔽性来逃避检测程序的搜查病毒的潜伏性和可触发性使网络攻击防不胜防许多病毒程序可以直接发起网络攻击植入攻击对象内部的病毒与外部攻击里应外合,破坏目标系统网络病毒同黑客攻击技术的融合为网络带来了新的威胁。攻击者可以用病毒作为网络攻击的有效载体,呈几何级地扩大破坏能力。病毒——网络攻击的有效载体网络的新威胁——病毒+网络攻击病毒带来的威胁近年来全球重大电脑病毒疫情及损失的统计图:实例:2003蠕虫王病毒的防治反病毒的基本原则1、不存在这样一种反病毒软硬件,能够防治未来产生的所有病毒。2、不存在这样的病毒软件,能够让未来的所有反病毒软硬件都无法检测。3、目前的反病毒软件和硬件以及安全产品是易耗品,必须经常进行更新、升级。4、病毒产生在前,反病毒手段滞后将是长期的过程。用户病毒防治实用方法学习电脑知识,增强安全意识。经常对电脑内容进行备份。安装正版的反病毒软件。经常对操作系统打补丁,对反病毒软件进行升级。一旦病毒破坏导致数据丢失,通过备份进行修复或者通过专业公司进行灾难恢复。常见的网络攻击手段主要网络攻击手段E-Mail炸弹(E-MailBombing)逻辑炸弹(LogicBombing)DDos攻击(DistributedDenialofService)特洛伊木马(TrojanHorseProgram)口令入侵(PasswordIntrusion)网络窃听(Eavesdropping)IP地址欺骗(IPSpoofing)病毒攻击(Viruses)常见的网络攻击手段E-Mail炸弹E-Mail炸弹是一种最常用的网络攻击手段,其实质是反复给目标接收者发送地址不详、内容庞大或相同的恶意信息,不但对个人邮箱构成威胁,而且对E-Mail服务器也会造成极大的威胁。常见的网络攻击手段逻辑炸弹在满足特定的逻辑条件时,按某种特定的方式运行,对目标系统进行破坏的计算机程序。与计算机病毒不同,逻辑炸弹体现在对目标系统的破坏作用,而非传播具有破坏作用的程序。常见的网络攻击手段DDos攻击DDos(DistributedDenialofService)主要针对Web服务器进行攻击,从而使服务器中的信息遭到破坏或不可用。常见的DDos攻击工具有:WinNukeBonkTearDropWinArpFluShotBlooPIMPJolt常见的网络攻击手段特洛伊木马特洛伊木马程序一旦被植入你的机器,它就能在系统启动时自动运行,主机联网时将主机的信息透露给攻击者。因此,攻击者就可以象操作自己的机器一样控制你的机器,甚至可以远程监控你的所有操作。常见的木马程序有:BO2000冰河NetSpyGlaicer通过命令查看网络情况Netstat–aNetuseNetuser查看本地进程常见的网络攻击手段口令入侵多数系统都是通过账号和口令来验证用户身份。网络攻击者往往把口令的破解作为对目标系统攻击的开始。主要的口令入侵手段有:通过网络监听利用专门软件进行口令破解利用系统的漏洞利用系统管理员的失误常见的网络攻击手段网络窃听如果相互通信的两台主机没有进行信息加密,攻击者只要使用某些网络监听工具(如NetX-RayforWindows95/98/NT、SnifferforLinux、Solaris等)就可轻而易举地截取包括口令和帐号在内的信息资料。网络窃听可以用来获得用户帐号、口令和系统通信的其他内容。常见的网络攻击手段IP地址欺骗IP地址欺骗是指伪造合法用户主机的IP地址与目标主机建立连接关系的一种攻击方式。常见的网络攻击手段病毒攻击程序中包含一种自动“病毒传染程序”,该程序的发作可能使整个系统崩溃。常见的网络攻击手段网络攻击技术的发展猜口令自我复制代码口令破解利用已知漏洞挫败审记入机盗窃后门劫持会话清扫器嗅探器包欺骗网络mgmt诊断GUI自动探测/扫描拒绝服务攻击面对进攻的应对策略电子邮件安全准则IE的安全准则聊天软件的安全准则防止特洛伊木马安全准则定期升级你的系统安装防火墙电子邮件安全准则不要轻易打开电子邮件中的附件,更不要轻易运行邮件附件中的程序,除非你知道信息的来源。要时刻保持警惕性,不要轻易相信熟人发来的E-mail就一定没有黑客程序,如Happy99就会自动加在E-mail附件当中。不要在网络上随意公布或者留下您的电子邮件地址,去转信站申请一个转信信箱,因为只有它是不怕炸的。在E-mail客户端软件中限制邮件大小和过滤垃圾邮件;使用远程登录的方式来预览邮件;最好申请数字签名;对于邮件附件要先用防病毒软件和专业清除木马的工具进行扫描后方可使用。IE的安全准则对于使用公共机器上网的网民,一定要注意IE的安全性。因为IE的自动完成功能在给用户填写表单和输入Web地址带来一定便利的同时,也给用户带来了潜在的泄密危险,最好禁用IE的自动完成功能。IE的历史记录中保存了用户已经访问过的所有页面的链接,在离开之前一定要清除历史记录。IE的临时文件夹(WindowsTemporaryInternetFiles)内保存了用户已经浏览过的网页,通过IE的脱机浏览特性或者是其他第三方的
本文标题:网络安全知识讲座(Gong)
链接地址:https://www.777doc.com/doc-1268357 .html