- 1、本文档共46页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
[电脑基础知识]第9章 计算机安全
第9章 计算机网络安全 计算机网络技术及应用 Contents 9.1 网络安全概述 网络安全从其本质上来讲就是网络上的所有信息资源的安全。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术等多学科领域的一门学科。 9.1.1 网络安全的定义和目标 从广义来说,凡是涉及网络上信息的必威体育官网网址性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。从用户的角度而言,主要保证个人数据和信息在网络传输过程中的必威体育官网网址性、完整性和真实性,避免数据的丢失、破坏和泄露,防止自己的利益被侵犯。对网络管理者而言,保证网络的正常运行,对网络上的资源进行合理、有效的管理和控制。 9.1 网络安全概述 总之:网络安全是保护网络系统的硬件、软件及系统中的数据,防止因偶然或恶意的原因而遭到破坏、更改、泄露,保证网络系统的正常运行,服务不中断。 网络安全要达到的目标: 机密性:信息不泄露给非授权的用户,只向授权的用户提供信息,避免信息的泄露。 可用性:信息能被授权的用户访问并且能使用。 完整性:信息在传输过程中不能被有意或无意地更改,只能被授权的用户修改,保证数据的完整。 可控性:在授权范围内,能对传播的信息进行控制。 可审查性:对发生网络问题的事情可以提供记录,为调查提供依据。 5.1 局域网的基本概念 9.1.2 网络不安全因素 网络不安全的因素有很多种,有自然因素、环境因素、人为因素等。 (1)黑客的攻击。黑客在网上的攻击活动正以每年10倍的速度增长,黑客攻击涉及了所有的操作系统。黑客利用网上的任何漏洞和缺陷修改网页、非法进入主机、进入银行盗取和转移资金、窃取军事机密、发送假冒的电子邮件等,造成了无法挽回的政治损失、经济损失和其他方面的损失。 (2)计算机病毒。在网络环境下,计算机病毒可以按指数增长方式进行传染,其传播速度是非网络环境下的几十倍。一旦计算机网络染上病毒,远比一台单机染上病毒的危害性大,具有破坏性大、传播性强、扩散面广、针对性强、传染方式多、清除难度大等特点。 9.1 网络安全概述 目前对网络安全攻击主要有4种表现方式:中断、截获、篡改和伪造。 中断是以可用性作为攻击目标,非法用户破坏网络上的传输,使通信网络中断。 截获是以机密性作为攻击目标,不法用户从网络上非法窃取其他用户的信息。 篡改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。 伪造是以真实性作为攻击目标,非授权用户伪造一些信息发到网络上进行传播。 9.1 网络安全概述 9.1.3 网络安全措施 (1)提高自我意识。不要因为一时好奇心,随意执行网络上的一些可执行文件。 (2)对于硬件设备,避免非法操作。制定规章制度,设置用户的身份认证和使用权限,防止越权操作。 (3)安装杀毒软件。对使用的系统定时进行杀毒清理工作。 (4)设置防火墙。用来限制外部非法网络访问内部资源,是网络安全中使用最广泛的技术。 (5)设置访问控制。对用户访问网络资源的权限进行严格的认证和控制。 (6)对传输中的数据信息进行加密处理。加密处理由许多的加密算法来完成。 9.2 计算机病毒 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一种计算机指令或者程序代码。 9.2.1 计算机病毒的特点 (1)传染性 (2)潜伏性 (3)隐蔽性 (4)破坏性 (5)可触发性 9.2 计算机病毒 9.2.2 计算机病毒的分类 1.按照传染性质来分 (1)引导区病毒:引导区病毒感染硬盘或软盘的引导区。系统启动时,病毒就会驻留在内存中,会感染其他盘的引导区,影响到磁盘的主引导记录或者破坏磁盘上的文件分区表。 (2)文件型病毒:这类病毒一般寄生在文件中,特别是一些可执行文件,如.EXE、BIN或者SYS。病毒每激活一次,就会执行大量的操作,并进行自身的复制。 (3)宏病毒:这是一种特殊文件的病毒,主要针对一些文件操作,影响对文档的各项操作,如打开、存储等。宏病毒一旦触发,就开始破坏和传染文件。 9.2 计算机病毒 2.按照破坏能力来分 (1)无害型:这类病毒除了传染时减少磁盘的可用空间外,对系统没有其他影响。 (2)无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。 (3)危险型:这类病毒在计算机系统操作中造成严重的错误。 (4)非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中的重要信息。这些病毒对系统造成的
文档评论(0)