計算機網(wǎng)絡基礎(項目四)課件_第1頁
計算機網(wǎng)絡基礎(項目四)課件_第2頁
計算機網(wǎng)絡基礎(項目四)課件_第3頁
計算機網(wǎng)絡基礎(項目四)課件_第4頁
計算機網(wǎng)絡基礎(項目四)課件_第5頁
已閱讀5頁,還剩38頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

1、項目四 保障網(wǎng)絡安全項目導入任務1 認識加密與誰認證技術(shù)任務2 防治計算機病毒任務3 使用防火墻2022/7/173知識與技能目標了解常用的加密技術(shù)掌握數(shù)據(jù)加密的概念了解常用認證技術(shù)的概念掌握防火墻的概念及使用掌握病毒的定義、特點及分類了解防病毒軟件的安裝及使用了解木馬及常用的木馬查殺工具掌握常用防病毒軟件的安裝及使用了解木馬的定義、特點掌握常用的木馬查殺工具2022/7/174知識重點及難點數(shù)據(jù)加密的概念防火墻的概念及使用病毒的定義、特點及分類常用的木馬查殺工具任務1 認識加密與認證技術(shù)任務介紹在網(wǎng)絡環(huán)境,數(shù)據(jù)的傳輸必須有足夠的措施才能保障數(shù)據(jù)的安全。一般情況下,通過數(shù)據(jù)加密和認證技術(shù)來保障

2、數(shù)據(jù)的安全。為了幫助理解數(shù)據(jù)加密與認證技術(shù),本任務通過一個游戲和填寫調(diào)查表來完成。任務1 認識加密與認證技術(shù)預備知識 一、數(shù)據(jù)加密數(shù)據(jù)加密是將一個信息(明文)經(jīng)過加密密鑰及加密函數(shù)轉(zhuǎn)換為沒有意義的另一個信息(密文)的過程。該過程的逆過程稱為解密,即接受方將此密文還原成明文的過程。密碼技術(shù)是解決信息安全的最有效手段,是解決信息安全的核心技術(shù)。數(shù)據(jù)加密的基本思想是通過變換信息的表示形式來偽裝需要保護的敏感信息,使非授權(quán)者不能了解被保護信息的內(nèi)容。使用密碼技術(shù)的目的是為了保護信息的保密性、完整性和可用性。密碼體制是指一個系統(tǒng)所采用的基本工作方式及其兩個基本要求,即加密/解密算法和密鑰。明文加密密文解

3、密明文任務1 認識加密與認證技術(shù)預備知識 二、加密技術(shù)加密技術(shù)根據(jù)其運算機制的不同,主要有對稱加密算法、非對稱加密算法和單向散列算法。1.對稱密碼算法:對稱密碼體制是一種傳統(tǒng)的密碼體制,也稱私鑰密碼體制。在對稱加密系統(tǒng)中,加密和解密使用的是同一個密鑰。即發(fā)送者用一個密碼將明文轉(zhuǎn)化為密文;接收者用同一個密碼將密文轉(zhuǎn)化為明文。對稱密碼算法可分為兩類:(1)序列算法:是對明文中的單個位(或字節(jié))運算的算法。古老而簡單的密碼技術(shù)凱撒密碼就屬于序列算法,它是將明文中的每個字母,用字母表中該字母后的第n個字母來替換,達到加密的目的。(2)分組算法:是把明文信息分割成塊結(jié)構(gòu)(也稱分組),逐塊予以加密和解密。

4、分組算法的一個典型代表是DES(Data Encryption Standard,數(shù)據(jù)加密標準)算法,它是美國政府機關為了保護信息處理中的計算機數(shù)據(jù)而使用的一種加密方式,它也是對稱密碼算法中最具有代表性的算法,目前已廣泛使用。此外,還有3DES和AES等算法。對稱加密系統(tǒng)具有運算、加密效率高、使用方便等優(yōu)點,但由于密鑰要求通信的雙方使用同樣的密鑰,這導致了對稱加密系統(tǒng)存在密鑰分發(fā)管理的問題。明文加密密文解密明文密鑰密鑰任務1 認識加密與認證技術(shù)預備知識 二、加密技術(shù)2.非對稱密碼算法:針對對稱密碼系統(tǒng)的缺點,1976年斯坦福大學的Diffe和Hellman提出了公開密鑰系統(tǒng)(公鑰密碼體制)。與

5、對稱密碼體制不同,它需要兩個不同的密鑰:公開密鑰(PublicKey)和私有密鑰(PrivateKey),如果用公開密鑰對數(shù)據(jù)進行加密,只有用對應的私有密鑰才能解密;如果用私有密鑰對數(shù)據(jù)進行加密,那么只有用對應的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這各算法稱為非對稱密碼算法,這種體制也稱非對稱密碼體制。在非對稱密碼算法中,最有影響、最具有代表性的算法是1979年公布的RSA。RSA幾乎成為了公鑰密碼體制的代名詞。它是一個既能用于數(shù)據(jù)加密,也能用于數(shù)字簽名的公開密鑰密碼算法。RSA公鑰密碼體制所依據(jù)的數(shù)據(jù)原理是:尋求兩個大的素數(shù)容易,但將它們的乘積分解開則極其困難。它易于

6、理解和操作,是目前仍然安全并且逐步廣泛應用的一種體制。在Internet所采用的PGP(郵件加密軟件)中將RSA作為傳送會話密鑰和數(shù)字簽名的標準算法。明文加密密文解密明文加密密鑰解密密鑰任務1 認識加密與認證技術(shù)預備知識 二、加密技術(shù)3.單向散列算法對稱加密算法和非對稱算法加密算法有效地解決了機密性、不可否認性等功能,單向散列算法則有效地解決了完整性的問題。單向散列算法又稱HASH(哈希)算法,用HASH函數(shù)對一段數(shù)據(jù)進行運算,得到一段固定長度的報文摘要,任意兩個不同數(shù)據(jù)得到兩個不同的摘要,這樣就可以達到確認數(shù)據(jù)完整性的作用。HASH函數(shù)被廣泛用于認證技術(shù)。常見的單向散列函數(shù)有:MD5SHAM

7、ACCRC任務1 認識加密與認證技術(shù)預備知識 三、認證技術(shù)在信息安全領域中,一方面是保證信息的保密性,防止通信中的機密信息被竊取和破譯,防止對系統(tǒng)進行的被動攻擊;另一方面是保證信息完整性、有效性,即要摘清楚通信對象的身份是否真實,證實信息在通信過程中是否被篡改、偽裝、竄擾和否認,防止對系統(tǒng)進行的主動攻擊。認證(Authentication)是指核實真實身份的過程,是防止主動攻擊的重要技術(shù)。1.消息認證消息認證是一個過程,它使得通信的接收方能夠驗證所收到的報文在傳輸過程中是否被假冒、偽造和篡改,即保證信息的完整性和有效性。它也可驗證消息的順序和及時性,即消息是否有順序的修改,消息是否延時或重放。

8、消息認證可以使用不同方法來實現(xiàn)。(1)使用MAC(消息認證碼)的消息認證,如基于DES的消息認證碼,它是使用最廣泛的MAC之一。MAC并不提供數(shù)字簽名,因為收發(fā)雙方共享相同的密鑰。(2)使用HASH(哈希)算法的消息誰,如MD5、MD(Message Digest,消息摘要),是當前最為普遍的哈希算法,MD5是第5個版本。除此之外還有SHA-1(安全哈希算法)等。2.數(shù)字簽名消息認證可以保證通信雙方不受第三方的攻擊,但是它不能處理通信雙方自身發(fā)生的爭議。在收發(fā)雙方不能完全信任的情況下,就需要其他方法來解決這些問題。數(shù)字簽名是解決這個問題的最好方法,它的作用相當于手寫簽名。數(shù)字簽名(Digita

9、l Signature),是利用數(shù)據(jù)加密技術(shù),根據(jù)某種協(xié)議產(chǎn)生一個反映被簽署文件的特征和簽署人的特征,以保證文件的真實性和有效性。數(shù)字簽名普遍應用于銀行、電子商務等領域。數(shù)字簽名的方法有多種,這些方法可分為三種:(1)基于公鑰的數(shù)字簽名基于公鑰的數(shù)字簽名是通信雙方在網(wǎng)上交換信息用公鑰密碼防止偽造和欺騙的一種簽名。將數(shù)字簽名和公開密鑰相結(jié)合,可以提供安全的通信服務,但公鑰體制的一個缺點是運算速度比較慢,用這種方式對較大的消息進行簽名,效率會較低。2.數(shù)字簽名消息認證可以保證通信雙方不受第三方的攻擊,但是它不能處理通信雙方自身發(fā)生的爭議。在收發(fā)雙方不能完全信任的情況下,就需要其他方法來解決這些問題

10、。數(shù)字簽名是解決這個問題的最好方法,它的作用相當于手寫簽名。數(shù)字簽名(Digital Signature),是利用數(shù)據(jù)加密技術(shù),根據(jù)某種協(xié)議產(chǎn)生一個反映被簽署文件的特征和簽署人的特征,以保證文件的真實性和有效性。數(shù)字簽名普遍應用于銀行、電子商務等領域。數(shù)字簽名的方法有多種,這些方法可分為三種:(2)使用消息摘要的數(shù)字簽名它是用哈希算法產(chǎn)生消息的報文摘要,用公開密鑰算法對報文摘要進行加密,形成數(shù)字簽名。由于發(fā)送方的私鑰只有他自己知道,因而私鑰加密形成的簽名是別人無法偽造的。接收方只有使用發(fā)送方的公鑰才能解密,因而接收方可以確信消息的來源為某發(fā)送方,且發(fā)送方無法否認自己的簽名。2.數(shù)字簽名消息認證

11、可以保證通信雙方不受第三方的攻擊,但是它不能處理通信雙方自身發(fā)生的爭議。在收發(fā)雙方不能完全信任的情況下,就需要其他方法來解決這些問題。數(shù)字簽名是解決這個問題的最好方法,它的作用相當于手寫簽名。數(shù)字簽名(Digital Signature),是利用數(shù)據(jù)加密技術(shù),根據(jù)某種協(xié)議產(chǎn)生一個反映被簽署文件的特征和簽署人的特征,以保證文件的真實性和有效性。數(shù)字簽名普遍應用于銀行、電子商務等領域。數(shù)字簽名的方法有多種,這些方法可分為三種:(3)基于私鑰的數(shù)字簽名這種數(shù)字簽名是依賴于第三方的。理論上講,它能非常可靠地保證報文的安全性,實現(xiàn)報文的認證,但是對第三方的可靠性、安全性和公正性提出了較高的要求。基于公鑰

12、的數(shù)字簽名和使用消息摘要的數(shù)字簽名也稱直接數(shù)字簽名,基于私鑰的數(shù)字簽名也稱仲裁數(shù)字簽名。3.身份認證信息系統(tǒng)的安全性還取決于能否正確驗證用戶個人身份。身份認證技術(shù)是指計算機及網(wǎng)絡系統(tǒng)確認操作者身份的過程所應用的技術(shù)手段。驗證一個人的身份主要通過三種方式判定,一是根據(jù)個人所知道的信息(所知),如用戶名、密碼等;二是根據(jù)個人所擁有的東西(所有),如身份證、工作證等;三是直接根據(jù)個人獨一無二的身體特征(個人特征),如指紋、視網(wǎng)膜等。常用的身份認證技術(shù)有:(1)密碼認證這是最簡單、也是最常用的身份認證的方法。每個用戶的密碼是由這個用戶自己設定的,只有他自己才知道,因此只要能夠正確輸入密碼,計算機就認為

13、他就是這個用戶。密碼在驗證過程中需要在計算機內(nèi)存中和網(wǎng)絡中傳輸,很容易被駐留在計算機內(nèi)存中的木馬程序或網(wǎng)絡中的監(jiān)聽設備截獲,因此密碼認證是一種不安全的身份認證方式。對于這種方式,可以采取限定密碼次數(shù)、設定密碼有效期和限制最小長度等措施對密碼進行加固。3.身份認證信息系統(tǒng)的安全性還取決于能否正確驗證用戶個人身份。身份認證技術(shù)是指計算機及網(wǎng)絡系統(tǒng)確認操作者身份的過程所應用的技術(shù)手段。驗證一個人的身份主要通過三種方式判定,一是根據(jù)個人所知道的信息(所知),如用戶名、密碼等;二是根據(jù)個人所擁有的東西(所有),如身份證、工作證等;三是直接根據(jù)個人獨一無二的身體特征(個人特征),如指紋、視網(wǎng)膜等。常用的身

14、份認證技術(shù)有:(2)IC卡認證IC卡是一種內(nèi)置集成電路的卡片,卡片中存有與用戶身份相關的數(shù)據(jù),它是基于所有的一種認證。IC卡由合法用戶隨身攜帶,登錄時必須將IC卡插入專用的讀卡器讀取其中的信息,以驗證用戶的身份。然而由于每次從IC卡中讀取的數(shù)據(jù)還是靜態(tài)的,通過內(nèi)存掃描或網(wǎng)絡監(jiān)聽等技術(shù)還是很容易截取到用戶的身份驗證信息,因此該方式還是存在安全隱患的。3.身份認證信息系統(tǒng)的安全性還取決于能否正確驗證用戶個人身份。身份認證技術(shù)是指計算機及網(wǎng)絡系統(tǒng)確認操作者身份的過程所應用的技術(shù)手段。驗證一個人的身份主要通過三種方式判定,一是根據(jù)個人所知道的信息(所知),如用戶名、密碼等;二是根據(jù)個人所擁有的東西(所

15、有),如身份證、工作證等;三是直接根據(jù)個人獨一無二的身體特征(個人特征),如指紋、視網(wǎng)膜等。常用的身份認證技術(shù)有:(3)個人特征認證個人特征認證是指采用人的唯一(或相同概率極?。┑纳锾卣鱽眚炞C用戶身份的技術(shù)。從理論上說,生物特征認證是最可靠的身份認證方式。目前已經(jīng)開發(fā)出計算機的指紋識別系統(tǒng),可以比較精確地進行指紋的自動識別。除指紋識別外,還有視網(wǎng)膜識別、唇紋識別、聲音識別、面部識別、DNA識別等都可以用于身份認證。任務1 認識加密與認證技術(shù)任務實施 一、加密與認證游戲(紙條游戲)員工自由組合,分組制定紙條規(guī)則、書寫祝福語、識別紙條,認識并理解加密與認證技術(shù)(建議用各個環(huán)節(jié)評分并匯總評定名次的

16、競賽方法實施)。(1)公司員工自由組合,按510人分成人數(shù)相等的35組,每人手中持有一張完全一樣的白紙條。主管宣布游戲內(nèi)容及評分規(guī)則。(2)每個小組需自行約定一個紙條規(guī)則,規(guī)則要滿足以下要求:A.保證規(guī)則不能與其他組相同;B.通過紙條上的信息能識別本組組員;C.紙條上的信息只能本組組員能識別理解。(3)各組組員按照本組規(guī)則獨立書寫一句祝福本組組員的話后將紙條傳遞給主管。書寫紙條時不得互相商量、互相查看、互相告知。(4)隨機抽出紙條請成員識別并朗讀出來。游戲總結(jié):信息只能本組組員能識別理解加密;信息能識別本組組員認證;規(guī)則與其他組不相同不同的加密、認證技術(shù)任務1 認識加密與認證技術(shù)任務實施 二、

17、閱讀預備知識和查閱資料,填表序號題文回答1為什么要使用加密技術(shù)?2哪些情況要使用加密技術(shù)?3使用過哪些加密技術(shù)?4還了解哪些加密技術(shù)?5為什么要使用認證技術(shù)?6哪些情況要使用認證技術(shù)?7使用過哪些認證技術(shù)?8還了解哪些認證技術(shù)?9使用加密認證技術(shù)時應該注意些什么?任務1 認識加密與認證技術(shù)知識拓展 密碼發(fā)展歷史階段(1)第一階段是原始 密碼階段:數(shù)據(jù)加密起源于公元前2000年。埃及人是最先使用特別的象形文字作為信息編碼的人。隨著時間推移,巴比倫、美索不達米亞和希臘都開始使用一些方法來保護他們的書面信息。(2)第二階段是本世紀20年代以前的古典密碼階段:包含移動加密、代替加密、代數(shù)加密。古典密碼

18、的特點:使用有限的密鑰量、一份報文加密重復周期不夠長,容易被統(tǒng)計方法破譯。(3)第三階段是隨著電報、電話、有線和無線通信誕生而發(fā)展起來的近代密碼學。特點:要求密鑰和報文一樣長,構(gòu)成密鑰不重復的一次一密的隨機密碼。(4)第四階段則是以計算機網(wǎng)絡數(shù)據(jù)庫的數(shù)據(jù)加密為中心的現(xiàn)代密碼學。任務一 書面作業(yè)P141-143:一、二、三要求依次抄題并在相應題處作答,不能夠只寫答案,否則此作業(yè)不予批改,并作0分記。任務2 防治計算機病毒任務介紹使用的計算機出現(xiàn)如下現(xiàn)象之一:(1)在特定情況下屏幕上出現(xiàn)某些異常字符或特定畫面;(2)文件長度異常增減或莫名產(chǎn)生新文件;(3)一些文件打開異?;蛲蝗粊G失;(4)系統(tǒng)無故

19、進行大量磁盤讀寫或未經(jīng)用戶允許進行格式化操作;(5)系統(tǒng)出現(xiàn)異常的重啟現(xiàn)象,經(jīng)常死機,或者藍屏無法進入系統(tǒng);(6)可用的內(nèi)存或硬盤空間變小;(7)打印機等外部設備出現(xiàn)工作異常;(8)在漢字庫正常的情況下,無法調(diào)用和打印漢字或漢字庫無故損壞;(9)磁盤上無故出現(xiàn)扇區(qū)損壞;(10)程序或數(shù)據(jù)神秘地消失了,文件名不能辨認;那么計算機就可能是中病毒了!計算機中病毒了怎辦?安裝殺毒軟件進行病毒查殺是最常用的處理方法。任務2 防治計算機病毒預備知識 一、計算機病毒的定義國務院頒布的中華人民共和國計算機信息系統(tǒng)安全保護條例,以及公安部出臺的計算機病毒防治管理辦法將計算機病毒均定義如下:計算機病毒,是指編制者

20、在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。這是目前官方最權(quán)威的關于計算機病毒的定義,此定義也被通行的計算機病毒防治產(chǎn)品評級準則的國家標準所采納。任務2 防治計算機病毒預備知識 二、計算機病毒的特征1.繁殖性計算機病毒可以像生物病毒一樣進行繁殖,當正常程序運行的時候,它也進行運行自身復制。是否具有繁殖、感染的特征是判斷某段程序為計算機病毒的首要條件。2.傳染性與生物病毒一樣,計算機病毒能傳染,即計算機病毒在一定條件下可以自我復制,能對其他文件或系統(tǒng)進行傳播,并使之成為一個新的傳染源。這是病毒的最基本特征,是否具有傳染性是判別一個程序

21、代碼是否是計算機病毒的最重要的依據(jù)。3.隱蔽性計算機病毒的隱蔽性是指不經(jīng)過程序代碼分析或掃描,病毒程序與正常程序是不容易區(qū)別開來的。計算機病毒通常是矮小精悍,占用空間很小的可執(zhí)行程序,它通常依附在正常程序之中或磁盤引導扇區(qū)中,或者磁盤上標為壞簇的扇區(qū)中,以及一些空閑概率較大的扇區(qū)中。病毒想方設法隱藏自身,就是為了防止用戶察覺。4.破壞性計算機中毒后,可能會導致正常的程序無法運行,把計算機內(nèi)的文件刪除或受到不同程序的損壞。通常表現(xiàn)為:增、刪、改、移。5.潛伏性計算機病毒具有依附于其他媒體而寄生的能力,這種媒體稱為計算機病毒的宿主。依靠病毒的寄生能力,病毒傳染合法的程序和系統(tǒng)后,不立即發(fā)作,而是悄

22、悄隱藏起來,然后在用戶不察覺的情況下進行傳染。這樣,病毒的潛伏性越好,它在系統(tǒng)中存在的時間也就越長,病毒傳染的范圍也越廣,其危害性也越大。6.觸發(fā)性計算機病毒一般都有一個或者幾個觸發(fā)條件。滿足其觸發(fā)條件或者激活病毒的傳染機制,使之進行值當或者激活病毒的表現(xiàn)部分或破壞部分。觸發(fā)的實質(zhì)是一種條件的控制,病毒程序可以依附設計者的要求,在一定條件下實施攻擊。這個條件可以是敲入特定的字符,使用特定文件,某個特定日期或者是病毒內(nèi)置的計數(shù)器達到一定次數(shù)等。任務2 防治計算機病毒預備知識 三、計算機病毒的分類計算機病毒種類很多,分類依據(jù)不同,其類型也不同。根據(jù)多年對計算機病毒的研究,按照科學的、系統(tǒng)的、嚴密的

23、方法,計算機病毒可以根據(jù)下面的屬性進行分類。1.存在媒體根據(jù)病毒存在的媒體,病毒可以劃分為網(wǎng)絡病毒、文件病毒和引導型病毒。網(wǎng)絡病毒通過計算機網(wǎng)絡傳播感染網(wǎng)絡中的可執(zhí)行文件,文件病毒感染計算機中的文件(如COM,EXE,DOC等),引導型病毒感染啟動扇區(qū)(Boot)和硬盤的系統(tǒng)引導扇區(qū)(MBR),還有這三種情況的混合型,例如:多型病毒(文件和引導型)感染文件和引導扇區(qū)兩種目標,這樣的病毒通常都具有復雜的算法,它們使用非常規(guī)的辦法侵入系統(tǒng),同時使用了加密和變形算法。2.傳染渠道根據(jù)病毒傳染的方法可分為駐留型病毒和非駐留型病毒,駐留型病毒感染計算機后,把自身的內(nèi)存駐留部分放在內(nèi)存(RAM)中,這一部

24、分程序掛接系統(tǒng)調(diào)用并合并到操作系統(tǒng)中去,它處于激活狀態(tài),一直到關機或重新啟動。非駐留型病毒在得到機會激活時并不感染計算機內(nèi)存,一些病毒在內(nèi)存中留有小部分,但是并不通過這一部分進行感染,這類病毒也被劃分為非駐留型病毒。3.破壞能力無害型:除了感染時減少磁盤的可用空間處,對系統(tǒng)沒有其他影響。無危險型:這類病毒僅僅是減少內(nèi)存、顯示圖像、發(fā)出聲音及同類音響。危險型:這類病毒在計算機系統(tǒng)操作中造成嚴重的錯誤。非常危險型:這類病毒刪除程序、破壞數(shù)據(jù)、清除系統(tǒng)內(nèi)存區(qū)和操作系統(tǒng)中重要的信息。這些病毒對系統(tǒng)造成的危害,并不是本身的算法中存在危險的調(diào)用,而是當它們傳染時會引起無法預料的和災難性的破壞。由病毒引起其

25、他的程序產(chǎn)生的錯誤也會破壞文件和扇區(qū),這些病毒也按照他們引起的破壞能力劃分。4.算法伴隨型病毒:這一類病毒并不改變文件本身,它們根據(jù)算法產(chǎn)生EXE文件的伴隨體,具有同樣的名字和不同的擴展名(COM),例如:XCOPY.EXE的伴隨體是XCOPYCOM。病毒把自身寫入COM文件并不改變EXE文件,當DOS加載文件時,伴隨體優(yōu)先被執(zhí)行到,再由伴隨體加載執(zhí)行原來的EXE文件?!叭湎x”型病毒:通過計算機網(wǎng)絡傳播,不改變文件和資料信息,利用網(wǎng)絡從一臺機器的內(nèi)存?zhèn)鞑サ狡渌麢C器的內(nèi)存,計算網(wǎng)絡地址,將自身的病毒通過網(wǎng)絡發(fā)送。有時它們在系統(tǒng)存在,一般除了內(nèi)存不占用其他資源。寄生型病毒:除了伴隨和“蠕蟲”型,其

26、他病毒均可稱為寄生型病毒,它們依附在系統(tǒng)的引導扇區(qū)或文件中,通過系統(tǒng)的功能進行傳播,按其算法不同可分為:練習型病毒,病毒自身包含錯誤,不能進行很好的傳播,如一些病毒僅在調(diào)試階段。詭秘型病毒:它們一般不直接修改DOS中斷和扇區(qū)數(shù)據(jù),而是通過設備技術(shù)和文件緩沖區(qū)等DOS內(nèi)部修改,不易看到資源,使用比較高級的技術(shù)。利用DOS空閑的數(shù)據(jù)區(qū)進行工作。變型病毒(又稱幽靈病毒):這一類病毒使用一個復雜的算法,使自己每傳播一份都具有不同的內(nèi)容和長度。它們一般作法是一段混有無關指令的解碼算法和被變化過的病毒體組成。任務2 防治計算機病毒任務實施 一、殺毒軟件的安裝(1)從/網(wǎng)站下載360殺毒軟件安裝程序;(2)

27、雙擊安裝程序,啟動安裝。在軟件安裝過程中,可以通過安裝界面,瀏覽360殺毒軟件的新版特性;(3)安裝完成后,360殺毒軟件會自動啟動,打開殺毒軟件主界面。任務2 防治計算機病毒任務實施 二、殺毒軟件的使用(1)在360殺毒軟件主界面,單擊“一鍵開啟”開啟360殺毒軟件的防護功能;單擊“全面掃描”對計算機硬盤進行一次“全身體檢”;單擊“快速掃描”對系統(tǒng)區(qū)域來次“重要部位”體檢;(2)在360殺毒軟件主界面,單擊“功能大全”,可以添加360的系統(tǒng)安全、系統(tǒng)優(yōu)化、系統(tǒng)急救組件,對系統(tǒng)進行全方位保護;(3)在使用過程中,通過“設置”對話框,可以對360殺毒軟件進行全方位設置,讓360殺毒軟件工作在最佳

28、狀態(tài)。任務2 防治計算機病毒任務實施 三、閱讀預備知識、拓展知識或查閱資料計算機病毒知識調(diào)查表序號題義回答1計算機病毒是什么?2計算機病毒有什么特點?3計算機中病毒后一般有些什么現(xiàn)象?4殺毒軟件有哪些?(至少列舉三個)5手機或計算機如何防范計算機病毒?任務2 防治計算機病毒知識拓展 一、計算機病毒的產(chǎn)生計算機的先驅(qū)馮諾依曼在他的一篇論文復雜自動裝置的理論及組織的進行里,勾勒出病毒程序的藍圖。1977年夏天,托馬斯捷瑞安(Thomas.J.Ryan)的科幻小說P1的春天,書中描寫了一種可以在計算機中互相傳染的病毒。而差不多在同一時間,美國著名的AT&T貝爾實驗室中,“磁芯大戰(zhàn)”(core war

29、)游戲,進一步將計算機病毒感染性的概念體現(xiàn)出來。1983年11月3日,一位南加州大學的學生弗雷德科恩(Fred Cohen)在UNIX系統(tǒng)下,寫了一個會引起系統(tǒng)死機的程序,并將這些程序以論文發(fā)表,讓計算機病毒具備破壞性的概念具體成形。在兩年后的一本科學美國人的月刊中,專欄作家杜特尼(A.K.Dewdney)在討論磁芯大戰(zhàn)與蘋果二型計算機時,開始把這種程序稱為病毒。任務2 防治計算機病毒知識拓展 二、計算機病毒的發(fā)展在病毒的發(fā)展史上,病毒的出現(xiàn)是有規(guī)律的,一般情況下一種新的病毒技術(shù)出現(xiàn)后,病毒迅速發(fā)展,接著反病毒技術(shù)的發(fā)展會抑制其流傳。操作系統(tǒng)升級后,病毒也會調(diào)整為新的方式,產(chǎn)生新的病毒技術(shù)。它

30、可劃分為:1.DOS引導階段1987年,計算機病毒主要是引導型病毒,具有代表性的是“小球”和“石頭”病毒。1989年,引導型病毒發(fā)展為可以感染硬盤,典型的代表有“石頭2”。我國最早出現(xiàn)的計算機病毒是1988年在財政部的計算機上發(fā)現(xiàn)的。2.DOS可執(zhí)行階段1989年,可執(zhí)行文件型病毒出現(xiàn),代表為“耶路撒冷”、“星期天”病毒。病毒代碼在系統(tǒng)執(zhí)行文件時取得控制權(quán),修改DOS中斷,在系統(tǒng)調(diào)用時進行傳染,并將自己附加在可執(zhí)行文件中,使文件長度增加。1990年,發(fā)展為復合型病毒,可感染COM和EXE文件。3.伴隨批次階段1992年,伴隨型病毒出現(xiàn),具有代表性的是“金蟬”病毒,它感染EXE文件時生成一個和E

31、XE同名但擴展名為COM的伴隨體;它感染文件時,改原來的COM文件為同名的EXE文件,再產(chǎn)生一個原名的伴隨體,文件擴展名為COM。任務2 防治計算機病毒知識拓展 三、防治病毒主要措施注意對系統(tǒng)文件、重要可執(zhí)行文件和數(shù)據(jù)進行備份;不使用來歷不明的程序或數(shù)據(jù);不輕易打開來歷不明的電子郵件;使用新的計算機系統(tǒng)或軟件時,要先殺毒后使用;備份系統(tǒng)和參數(shù),建立系統(tǒng)的應急計劃等;專機專用;安裝殺毒軟件;分類管理數(shù)據(jù);任務2 防治計算機病毒知識拓展 四、木馬的來歷及概念木馬這個詞來源一個古老的希臘戰(zhàn)爭故事。木馬,英文單詞“Troj”,直譯為“特洛伊”,利用計算機程序漏洞侵入他人計算機后破壞或竊取他人文件、財產(chǎn)

32、與隱私的程序。木馬程序不會自我繁殖,也并不“刻意”地去感染其他文件,它的主要作用是向施種木馬者打開被種者計算機的門戶,使對方可以任意毀壞、竊取文件,甚至遠程操作用戶計算機。木馬在計算機領域是一種客戶/服務器程序(C/S)或郵件客戶端程序(如阿里巴巴QQ大盜),是黑客最常用的基于遠程控制的工具。目前,比較有名的國產(chǎn)木馬有:“熊貓燒香(武漢男孩)”、“冰河”、“廣外女生”、“黑洞”、“黑冰”等;國外有名的木馬則有:“SubSeven”、“Bo2000(Back Orifice)”、“NetSpy”、“Asylum”等。木馬與計算機網(wǎng)絡中常常要用到的遠程控制軟件的區(qū)別是:功能上都可以實現(xiàn)遠程控制;遠

33、程控制軟件是“善意”的控制,通常不具有隱蔽性;木馬有很強的隱蔽性。因此,判別木馬與遠程控制的兩個重要標準是使用目的和隱蔽性。任務2 防治計算機病毒知識拓展 五、木馬的傳播途徑木馬的傳播途徑很多,常見的有如下幾類:通過電子郵件的附件傳播這是最常見,也是最有效的一種方式,大部分(特別是蠕蟲病毒)都用此方式傳播。通過下載文件傳播從網(wǎng)上下載的文件,即使大的門戶網(wǎng)站也不有保證任何時候其文件都安全,一些個人主頁、小網(wǎng)站等就更不用說了。通過網(wǎng)頁傳播大家都知識很多VBS腳本病毒(著名的vbs病毒是暴風一號)就是通過網(wǎng)頁傳播的,木馬也不例外。通過聊天工具傳播目前,QQ、ICQ、MSN等網(wǎng)絡聊天工具盛行,而這些工

34、具都具備文件傳輸功能,不懷好意者很容易利用對方的信任傳播木馬和病毒文件。任務2 防治計算機病毒知識拓展 六、防治木馬的主要措施安裝殺毒軟件和個人防火墻,并及時升級;把個人防火墻設置好安全等級,防止未知程序向外傳送數(shù)據(jù);可以考慮使用安全性比較好的瀏覽器和電子郵件客戶端工具;如果使用IE瀏覽器,應該安裝QQ安全助手或360安全瀏覽器,防止惡意網(wǎng)站在自己計算機上安裝不明軟件和瀏覽器插件,以免被木馬趁機侵入;及時為操作系統(tǒng)打上最新的安全補丁。任務二 書面作業(yè)P151-154:一、二、三、四要求依次抄題并在相應題處作答,不能夠只寫答案,否則此作業(yè)不予批改,并作0分記。任務3 使用防火墻任務介紹連上Int

35、ernet的計算機出現(xiàn)如下情況:莫名其妙地頻繁死機或重啟;固定在一個地方計算機上登錄的賬號卻提示其他地方登錄的信息;硬盤在無操作的情況下頻繁被訪問;系統(tǒng)、網(wǎng)絡間隙性速度異常緩慢,系統(tǒng)資源占用率過高;計算機彈出一些莫名其妙的信息;這些時候,要小心了!計算機可能被人攻擊了!怎么辦?是時候在計算機和Internet之間構(gòu)筑一道安全屏障防火墻了。本任務通過COMODO(科摩多)防火墻軟件的安裝使用為例進行介紹。任務3 使用防火墻預備知識 一、防火墻一種位于內(nèi)部網(wǎng)絡與外部網(wǎng)絡之間的網(wǎng)絡安全系統(tǒng)。防火墻(Firewall)是用于兩個或多個網(wǎng)絡間加強訪問控制的一個或一組設備(計算機系統(tǒng)或路由器等)。作為網(wǎng)絡

36、安全技術(shù)中的防火墻技術(shù),是目前最為成熟的技術(shù)。設置防火墻的目的是保護內(nèi)部網(wǎng)絡資源不被外部非授權(quán)用戶使用,防止內(nèi)部受到外部非法用戶的攻擊。從邏輯上講,防火墻是一個分離器、限制器、也是一個分析器。它可以安裝在路由器上保護一個子網(wǎng),也可以安裝在一臺主機上保護該主機不受侵犯。外部網(wǎng)絡防火墻內(nèi)部網(wǎng)絡任務3 使用防火墻預備知識 二、防火墻的功能作為網(wǎng)絡安全的屏障。一個防火墻(作為阻塞點、控制點)能極大地提高內(nèi)部網(wǎng)絡的安全性,并通過過濾不安全的服務而降低風險;強化網(wǎng)絡安全策略。通過以防火墻為中心的安全方案配置,可以將所有安全(如口令、身份認證、審計等)都配置在防火墻上,進行集中管理;有效記錄Internet

37、上的活動。如果所有的訪問都經(jīng)過防火墻,那么防火墻就能記錄下這些訪問并作出日志記錄,同時也能提供網(wǎng)絡使用情況的統(tǒng)計數(shù)據(jù);防止內(nèi)部信息的泄漏。利用防火墻對內(nèi)部網(wǎng)絡的劃分,可實現(xiàn)對內(nèi)部重點網(wǎng)段的隔離,同時防火墻可以對那些透漏內(nèi)部細節(jié)的服務(如Finger、DNS等)進行隱蔽,以防止內(nèi)部信息泄露。任務3 使用防火墻預備知識 三、防火墻的局限性不能完全防范外部刻意的人為攻擊;不能防范來自內(nèi)部的攻擊;不能防止內(nèi)部用戶因誤操作帶來的威脅;很難防止已感染病毒的文件的傳輸,不能取代殺毒軟件。任務3 使用防火墻任務實施 一、COMODO防火墻的安裝(1)從http:/product/comodo-firewall

38、.php下載COMODO防火墻軟件,雙擊啟動安裝,彈出選擇語言界面;(2)單擊“確定”按鈕,彈出安裝程序向?qū)Ы缑?,根?jù)需要進行選擇,然后單擊“下一步”按鈕,同意并安裝;如果單擊“自定義安裝”,可以對“安裝選項”、“配置選項”、“文件位置”分別進行選擇配置,完成后單擊“后退”返回,選擇“同意并安裝”;(3)安裝程序激活許可證并完成安裝,桌面出現(xiàn)COMODO的浮動工具條。任務3 使用防火墻任務實施 二、COMODO防火墻的使用(1)COMODO防火墻能自動檢測網(wǎng)絡,在界面上根據(jù)需要選擇;(2)單擊浮動工具條上的“需要注意”鏈接,彈出防火墻精簡視圖主界面;在防火墻精簡視圖主界面,可以單擊“高級視圖”

39、按鈕、“任務視圖”按鈕進入到不同的視圖,對防火墻進行操作;(3)在使用過程中,如果防火墻檢測到不符合規(guī)則的操作,會彈出提示窗口,根據(jù)具體情況做出選擇;(4)在使用過程中,通過“設置”打開“高級設置”對話框,對防火墻進行全面詳細的設置,讓防火墻工作在最佳狀態(tài)。任務3 使用防火墻任務實施 三、閱讀預備知識、拓展知識或查閱資料填表防火墻知識調(diào)查表序號題義回答1防火墻的作用是什么?2防火墻有什么局限?3常用的軟件防火墻有哪些?(至少列舉三個)4殺毒軟件與防火墻的區(qū)別是什么?5各種安全衛(wèi)士軟件等于防火墻嗎?為什么?6手機或計算機如何防范別人攻擊?任務3 使用防火墻知識拓展 一、防火墻的發(fā)展歷史1.第一代

40、防火墻第一代防火墻技術(shù)幾乎與路由器同時出現(xiàn),采用了包過濾(Packet Filter)技術(shù)。2.第二代防火墻第一代防火墻技術(shù)主要在路由器上實現(xiàn),后來將此安全功能獨立出來專門用來實現(xiàn)安全過濾功能。1989年,貝爾實驗室的Dave Presotto和Howard Trickey推出了第二代防火墻,即電路層防火墻,同時提出了第三代防火墻應用層防火墻(代理防火墻)的初步結(jié)構(gòu)。3.第三代防火墻代理防火墻出現(xiàn),原來從路由器上獨立出來的安全軟件迅速發(fā)展,并引發(fā)了對承載安全軟件本身的操作系統(tǒng)的安全需求。即對防火墻本身的安全問題的安全需求。4.第四代防火墻1992年,USC信息科學院的BobBraden開發(fā)出了

41、基于動態(tài)包過濾(Dynamic Packet Filter)技術(shù)的第四代防火墻,后來演變?yōu)樗f的狀態(tài)監(jiān)視(Stateful Inspection)技術(shù)。1994年,以色列的CheckPoint公司開發(fā)出了第一個采用這種技術(shù)的商業(yè)化產(chǎn)品。5.第五代防火墻1998年,NAI公司推出了一種自適應代理(Adaptive Proxy)技術(shù),并在其產(chǎn)品Gauntler Firewall for NT中得以實現(xiàn),給代理類型的防火墻賦予了全新的意義,可以稱之為第五代防火墻。6.一體化安全網(wǎng)關UTMUTM統(tǒng)一威脅管理,在防火墻基礎上發(fā)展起來的,具備防火墻、IPS、防病毒、防垃圾郵件等綜合功能的設備。由于同時開啟

42、多項功能會大大降低UTM的處理性能,因此主要用于對性能要求不高的中低端領域,UTM已經(jīng)出現(xiàn)了代替防火墻的趨勢,因為在不開啟附加功能的情況下,UTM本身就是一個防火墻,而附加功能又為用戶的應用提供了更多選擇,在高端應用領域,如電信、金融等行業(yè),仍然以專用的高性能防火墻、IPS為主流。任務3 使用防火墻知識拓展 二、防火墻設計策略防火墻一般執(zhí)行以下兩種基本設計策略中的一種:(1)除非明確不準許,否則準許某種服務;(2)除非明確準許,否則將禁止某種服務。執(zhí)行第一種策略的防火墻在默認情況下準許所有的服務。這種策略是不可取的,因為用戶(攻擊者)可以訪問沒有被策略所說明(禁止)的服務。第二種策略更加嚴格更加安全,但它更難于執(zhí)行,并對用戶的約束也存在重復。第一種是實施一種寬松的策略;第二種實施的是一種限制性的策略。防火墻是否適合取決于安全性和靈活性的要求,所以在實施防火墻之前,考慮一下策略是至關重要的。否則,會導致防火墻不能達到要求,或?qū)貌环奖?。任? 使用防火墻知識拓展 三、防火墻的類型(1)按技術(shù)可分為:包過濾型防

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論