1、第七章 计算机网络安全,网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。,一、计算机网络安全的问题,1、计算机网络安全问题有三种类型:系统自身、自然环境、人为的原因,2、计算机网络安全的脆弱性:,(1)计算机系统的复杂性(硬件和操作系统); (2)网络的开放性、自由性、国际性。,安全隐患,3、自然环境:自然灾害、电力故障。,(1)误操作(特权用户); (2)好奇心的驱动,尝试新软件或刚学到的操作; (3)无意泄露了特权口令或重要资料,被他人利用; (4)特权用户有意或无意滥用权力; (5)出于各种原
2、因进行破坏、窃取重要资料。,安全隐患,4、来自内部的安全问题主要有以下几种:,(1)中断:有意中断网络上的通信。 (2)截获:从网络上窃听信息。(被动攻击) (3)篡改:有意更改网络上的信息。 (4)伪造:使假的信息在网络上传输。 (5)拒绝服务:在请求方和服务方删除、延迟通信。 (6)抵赖:否认发送和接收。 (7)恶意程序:计算机病毒 。,安全隐患,5、人为的攻击主要有:,常用的安全措施,二、常用的安全技术,病毒防治、防火墙、加密、数字签名和数字认证,编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。,1、计算机病毒?,2、网络
3、病毒的主要来源有哪些?,3、网络病毒的特点?,电子邮件,下载的文件,聊天工具,Web浏览器,寄生性,隐蔽性,潜伏性,传染性,破坏性,可触发性,感染速度快,扩散面广,难于彻底清除,计算机中毒一般症状,1、CPU占用率高,机子运行速度慢; 2、磁盘空间无故减少; 3、经常无故死机,自动重启、关机; 5、自动链接到陌生的网站,自动发送电子邮件;,CIH,CHI病毒是一种破坏计算机系统的硬件病毒,当计算机被重新启动后,用户会发现自己计算机硬盘上的数据被全部删除了,甚至某些计算机使用者主板上Flash ROM中的BIOS数据被清除 。,首度公布:1998年6月2日 感染对象:Win95/98下可执行文件
4、 病毒来源:台湾陈盈豪,熊猫烧香,熊猫烧香:06年底武汉李俊编写的一种蠕虫病毒;,传播途径:文件下载,能终止杀毒软件进程;,中毒特征:被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样;,别称:尼姆亚、武汉男孩、威金,后化身金猪报喜;,一些计算机病毒,1、蠕虫病毒:通过网络和电子邮件进行复制和传播;如:熊猫烧香,QQ群蠕虫病毒等,2、冲击波: 2003年7月公布,针对Win2000、 XP系统的RPC漏洞进行传播的蠕虫病毒;,3、木马、灰鸽子、网络神偷、僵尸网络、爱虫病毒、求职信病毒、震网病毒、APT攻击、钓鱼网站等,常用的杀毒软件,杀毒软件,也称反病毒软件或防毒软件,是用
5、于消除电脑病毒、特洛伊木马和恶意软件等计算机威胁的一类软件。,德国小红伞10,360杀毒08,腾讯电脑管家06,百度杀毒13,俄罗斯卡巴斯基97,金山毒霸99,瑞星杀毒11免费,(1)使用合法软件,安装杀毒软件; (2)将重要的资料备份起来,以防不测; (3)不随意从网络中下载来历不明的文件; (4)使用外来U盘前查杀病毒; (5)在使用电子邮件时,对于不明身份的邮件资料,尤其是有附件的信件要小心读取。,病毒的防治措施:,防火墙是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和软件,目的是保护内部网络不收外部侵害。,防火墙,防火墙,作用:加强控制,防止一个网络受到另一个网络的攻击。既
6、阴止外部对内部资源的非法访问,也阻止内部资源非法地向外传送。,类型:软件防火墙 硬件防火墙,1、分组过滤技术(包过滤路由器) 2、应用网关(应用层) 3、代理服务,防火墙技术,三、加密,1、明文:原来的信息,公开的; 2、加密:以某种特殊的算法改变原有的信息数据; 3、密文:经过加密之后信息; 4、解密:把密文变为明文的过程; 5、密钥:一种明文和密文之间转换的参数。,明文 加密(密匙) 密文 解密(密匙)明文,常见的加密方式,数字签名,数字签名:利用一套规则和一个参数对数据计算所得的结果,用此结果能够确认签名者的身份和数据的完整性。,数字签名是电子签名的主要技术,是电子商务的一种安全保证和防
7、抵赖措施;应用在网上证券交易系统、网上银行、企业网上报税系统等。,数字签名与数字认证,数字认证:报文的鉴别,以防报文在传输过程中被篡改或伪造。数字签名是数字认证的主要方法。,认证中心(CA):提供数字认证服务的机构或实体,利用证书技术实现各类实体在网上信息交流及政务、商务活动中的身份证明。,网络文明道德,要善于网上学习,不浏览不良信息。 要诚实友好交流,不辱骂欺诈他人。 要增强自护意识,不随意约会网友。 要维护网络安全,不破坏网络秩序。 要有益身心健康,不沉溺虚拟时空。,全国青少年网络文明公约,2、在网络中使用数字验证的目的在于( ) A、防止硬件损坏 B、加快网络传输速度 C、截取计算机病毒
8、 D、加强网络管理和网络安全,1、下列哪项不属于常用的网络安全技术( ) A、防火墙 B、病毒防治 C、给计算机除尘 D、数字签名和数字验证,课堂练习,C,D,3、在计算机中安装查、杀病毒软件的目的是( ) A、防止他人拷贝软件 B、阻止他人使用计算机 C、防止计算机感染病毒 D、阻止他人窃取计算机文件,课堂练习,4、小明的电脑感染了病毒,小王从小明的电脑中复制了一些文件到自己的电脑中,结果小王的电脑也染上了同种病毒,这说明病毒具有( ) A、破坏性 B、传染性 C、爆发性 D、寄生性,C,B,课堂练习,6、下列符合网络道德规范的是( ) A、聊天时对网友反唇相讥,任意谩骂 B、将病毒放在自己的网站上 C、帮助网友解密正版杀毒软件,延长使用期 D、对论坛上别人的合理求助,给予帮助,5、为了防止信息被别人窃取,王榕为自己使用的计算机设置了开机密码,在下列选项中,最安全的密码是( ) A、1234 B、X9#op65 C、cg78 D、aaa,B,D,信息安全怎么做,1、设置复杂的密码,文件加密; 2、不在公用电脑记住密码; 3、删除浏览记录;,网络安全会,祝大家生活愉快!,