电子商务安全教学资料-第4章 用户终端安全设置.pptVIP

电子商务安全教学资料-第4章 用户终端安全设置.ppt

  1. 1、本文档共37页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
3.木马的特性 (1)隐蔽性 (2)自动运行性 (3)功能的特殊性 (4)自动恢复功能 (5)能自动打开特别的端口 4.黑客的攻击手段 黑客对网络的攻击方式多种多样,一般来讲,攻击总是利用“系统配置的缺陷”、“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。攻击手段大概划分为以下6类。 (1)拒绝服务攻击。 (2)非授权访问尝试。 (3)预探测攻击。 (4)可疑活动。 (5)协议解码。 (6)系统代理攻击。 5.木马的防范准则 使用计算机时应遵循下列安全准则: (1)密码安全准则 (2)电子邮件安全准则 (3)IE的安全准则 (4)聊天软件的安全准则 (5)防止特洛伊木马安全准则 (6)定期升级系统 (7)安装防火墙 (8)禁止文件共享 【案例】杀毒软件的的应用 1.实训目的 通过本次实训,让学生掌握瑞星杀毒软件的设置及使用,保护计算机系统免受病毒感染。 2.实训内容 (1)查杀病毒 (2)实时监控与主动防御 (3)瑞星杀毒软件的其他功能 【案例】安全防范工具的应用 1.实训目的 通过本次实训,让学生掌握360安全卫士的设置及使用,全面消除计算机网络安全隐患。 2.实训内容 (1)计算机体验检测 (2)木马查杀 (3)清理插件 (4)木马防火墙 (5)流量防火墙 (6)360网盾锁定IE主页 【案例】木马专杀工具的应用 1.实训目的 通过本次实训,让学生掌握木马克星的设置及使用,防护计算机免受木马侵害。 2.实训内容 (1)木马克星扫描内存 (2)木马克星扫描硬盘 (3)木马克星扫描游戏木马 【案例】数据的恢复 1.实训目的 通过本次实训,让学生掌握EasyRecovery恢复被误删除的数据、恢复感染病毒造成的数据损坏和丢失、恢复其他非人为原因的数据损坏和丢失的方法。 2.实训内容 (1)恢复被误删除的数据 (2)恢复被格式化的数据 (3)修复Office文档 第4章 用户终端安全设置 终端环境安全 4.1 计算机病毒防范 4.2 黑客及木马的防范 4.3 4.1 终端环境安全 4.1.1 用户上网环境的安全威胁 4.1.2 用户上网环境安全维护 4.1.3 数据备份 4.1.4 口令管理 4.1.1 用户上网环境的安全威胁 网络安全问题自有网络就存在。随着计算机网络技术的迅猛发展和网络应用的日益广泛,计算机系统的安全问题也日益复杂、突出。 一方面,计算机网络提供了资源共享性,提高了系统的可靠性,通过分散工作负荷提高了工作效率,并且还具有可扩充性。 另一方面,也正是这些特点,增加了网络的脆弱性和复杂性,资源共享和分散增加了网络威胁和攻击的可能性。 1.用户上网面临的主要威胁 (1)自然灾害、意外事故 (2)硬件因素 (3)软件因素 (4)人为因素 1).操作系统存在的安全威胁 (1)操作系统结构体系的缺陷。 (2)操作系统支持在网络上传送文件、加载或安装程序。 (3)操作系统的进程管理功能。 (4)操作系统的远程调用功能。 (5)操作系统的后门和漏洞。 2).应用系统的安全威胁 (1)Web浏览器 (2)下载软件 (3)即时通讯软件 (4)网络游戏 (5)网上银行和网上证券 (6)电子邮箱 4.1.2 用户上网环境安全维护 网络环境安全是一个相对概念,不存在绝对安全,所以必须未雨绸缪、居安思危。安全威胁是一个动态过程,不可能根除威胁,所以只能积极防御、有效应对。 1.加强操作系统安全性 (1)隔离控制 物理隔离、时间隔离、加密隔离、逻辑隔离。 (2)访问控制 访问控制是确定谁能访问系统,能访问系统的哪些资源,以及在什么程度上使用这些资源。 2.系统补丁程序的安装 系统漏洞不断地被曝光,不断地被黑客利用,因此堵住漏洞要比与安全相关的其它任何策略更有助于确保网络安全,及时地安装补丁程序是很好的维护网络安全的方法。 3. 主动防御技术防范病毒入侵 主动防御对付未知病毒新病毒是必然的。实际上,当病毒侵入系统后,总是使用各种手段对系统进行渗透和破坏操作,所以对病毒的行为进行准确判断,并抢在其行为发生之前就对其进行拦截,对于病毒的防御就显得很重要,这就是病毒的主动防御技术。 4. 防火墙和免疫墙的应用 防火墙和免疫墙同属于保护网络本身不被侵入和破坏的安全设备,但二者所起作用却是不同的。防火墙的作用是通过在内网和外网之间、专网与公网之间的边界上构造一个保护屏障,保护内部网免受非法用户的侵入。免疫墙则是由网关、服务器、电脑终端和免疫协议一整套的硬软件组成,对内网进行安全防范和管理的方案,承担来自内部攻击的防御和保护。 5. 加强安全防范意识和责任观念 安全隐患是个社会问题,不仅仅是安全人员、技术人员和管理人员的问题,同时也是每个用户的问题。但是只要提高安全意识和责任观念,很多网络安全问题也是可以防范的。 网络

文档评论(0)

1243595614 + 关注
实名认证
文档贡献者

文档有任何问题,请私信留言,会第一时间解决。

版权声明书
用户编号:7043023136000000

1亿VIP精品文档

相关文档