资源简介 (共42张PPT)项目9网络维护与安全技能目标掌握网络维护的分类理解网络安全基础知识掌握病毒防范方法掌握常用的杀毒软件的使用方法学会防范黑客入侵掌握防火墙的应用了解常用的防火墙情景引入面对互联网上海量的信息,怎样才能找到对自己有用的信息呢?搜索引擎是必不可少的工具,这也让人们越来越依赖搜索引擎不是每个人身边都有一个“万能”的老师“传道授业解惑”。搜索引擎的出现解决了这个问题。它像老师一样,耐心地解答你的问题,你可以24h不间断地向它提问,它都能在一定程度上帮你排忧解难。正所谓:敏而好学,有问常搜。互联网的发展改变着我们的生活,像搜索引擎等各类Internet应用渗透到社会的各个方面。本项目通过介绍典型的Internet应用,帮助大家为东方电子商务有限公司选择合适的Internet应用,从而提升公司的办公效率。情景引入东方电子商务有限公司通过网络的应用,提升了办公效率,但是随着网络接入点的增加及网络应用的增多,对网络的速度、稳定性及安全性也提出了更高的要求。老张和小王被分配了网络维护、网络管理及网络安全防护等工作,而如何更有效地开展工作,需要他们根据公司实际制定公司的网络管理规章制度。任务9.1 网络维护项目九建设新的网络并不困难,重要的是怎样使网络少出故障、正常运行。减少网络故障的关键在于对网络进行保养,即网络维护。网络维护的内容主要包括硬件设备维护和软件维护两个方面。9.1 网络维护9.1.1 硬件设备维护1.环境计算机是具有高科技含量的电子产品,它对周围的环境有很高的要求,如温度和湿度要控制在适宜的范围内。灰尘的堆积是影响计算机正常运行的因素之一,如果空气中存在过量的灰尘,计算机内部吸附这些灰尘,就会影响计算机的运行,所以要定期打开机箱清理内部。2.放置方式和位置在组建局域网时,一定要规划好各计算机的布局,在做到整齐有序的同时,应将主机放置到用户的脚或膝盖不易碰到的地方。在计算机运行或关闭过程中,在主轴电机尚未停机时,不要移动主机箱。在平时的维护中,对各硬件设备也要注意轻拿轻放,尽量减轻它们的震动。9.1.1 硬件设备维护3.电源电源是计算机正常运行的重要因素,在突然断电时,计算机没有正常退出操作系统就关机,所以很可能导致系统瘫痪,或者由于高速转动的硬盘因突然失去动力而导致盘片损伤,从而造成硬盘坏道或报废。当电源的电压过高时,计算机的其他硬件会被烧坏,如显示器、主板等。所以一旦电源出现故障,其造成的损失将会相当大。目前计算机中常用的电源是UPS。计算机在使用的过程中,当遇到意外停电等情况时,UPS能够提供正常的电源,以确保计算机正常运行。另外,UPS还可以调节异常的电压、过滤电源中的杂波,以抵抗较强的电压等。9.1.2 软件维护计算机网络除了网络操作系统和通信协议外,还应包括各种应用软件。下面是软件维护方面的建议。1.加装硬盘保护卡2.由系统添加硬件驱动程序3.不要使用过多的通信协议。4.合理应用组策略。5.使用合适的系统优化软件或网络管理软件任务9.2 网络安全概论项目九(1)保密性:是指信息应保密,确保信息不被泄露给非授权的用户实体,并被其利用。(2)完整性:是指信息在存储或传输的过程中应确保不被修改、损坏和丢失。(3)可用性:是指网络中主机存放的静态信息应具有可用性和可操作性,即用户可以在需要时存取所需的信息。(4)实用性:是指应保证信息实用,如信息加密的密钥不可丢失或泄露,否则就失去了其实用性。(5)真实性:是指应保证信息的可信程度,即信息应具有完整、准确、在传递和存储的过程中不被篡改等特性,以及对信息内容具有控制权。(6)占用性:是指应确保用于存储信息的主机、磁盘和信息载体等不被盗用,并使其具有对信息的占有权。9.2.1 网络安全的含义与特征9.2.2 网络安全措施1.实行最小授权(1)对系统管理员的最小授权原则(2)对系统的最小授权原则2.全面防御全面防御是指系统应当使用多种安全防御措施,而不能只依赖一种安全防御措施3.设立阻塞点阻塞点是指可以对攻击者进行监视的一个狭小通道4.避免最薄弱连接在设计局域网时,应尽量避免最薄弱连接5.安全失效保护即使安全保护失败,也能保证系统的安全任务9.3 网络病毒防护项目九1.计算机病毒的定义计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用并能自我复制的一组计算机指令或者程序代码。计算机病毒通常将自身具有的破坏性的代码复制到其他有用代码上,以计算机系统的运行及读写磁盘为基础进行传播。它驻留在内存中,然后寻找并感染要攻击的对象。计算机病毒与医学上的“病毒”不同,计算机病毒不是天然存在的,是有人利用计算机软件和硬件固有的脆弱性特征编制的一组指令或程序代码。9.3.1 计算机病毒基本概念2.计算机病毒的特点计算机病毒具有以下主要特点。(1)繁殖性(2)破坏性(3)传染性(4)隐蔽性(5)可触发性每种病毒都有3个主要能力,即社会吸引力、复制能力及加载(或激活)能力,它们决定着病毒的传播力和覆盖面。其中社会吸引力是最重要的,病毒在发作前大多显示一段令人迷惑的内容(如一封情书)或漂亮的程序效果(如美丽的烟花9.3.1 计算机病毒基本概念3.计算机病毒的破坏行为(1)攻击目标① 系统数据区② 文件③ 内存(2)破坏目标① 干扰系统运行② 运行速度下降③ 攻击磁盘④ 扰乱屏幕显示⑤ 干扰键盘⑥ 喇叭发声⑦ 攻击互补金属氧化物半导体区⑧ 干扰打印机9.3.1 计算机病毒基本概念常见的病毒主要有宏病毒和蠕虫病毒。1.宏病毒宏病毒是一种寄存在文档或模板的宏中的计算机病毒。2.蠕虫病毒蠕虫病毒是一种常见的计算机病毒。它利用网络进行复制和传播,传播途径是网络和电子邮件。之所以称为蠕虫病毒,是因为在DOS环境下,病毒发作时在屏幕上会出现一条类似虫子的东西,胡乱“吞吃”屏幕上的字母并将其改形9.3.2 常见的病毒(1)不要使用来历不明的硬盘和光盘,以免被其中的病毒感染。(2)养成备份重要文件的习惯,万一感染病毒,可以用备份恢复文件数据。(3)不要打开来历不明的邮件,甚至不要将指针指向这些邮件,以防止邮件带有病毒而感染计算机。(4)使用杀毒软件定时查杀病毒(5)了解和掌握特定计算机病毒的发作时间或发作条件并事先采取措施。9.3.3 日常防病毒措施(6)如果主板上有控制BIOS写入的开关,则一定要将其设为disabled状态,事先要准备好BIOS升级程序。若有条件,(7)从网上下载软件时,要从正规的并有名气的下载站点下载,下载后及时用杀毒软件杀毒。(8)安装杀毒软件时,开启实时监控功能,随时监控病毒的入侵。(9)随时关注计算机报刊或其他媒体发布的新病毒信息及其防治方法。(10)如果要打开的文件中含有宏,则在无法确定来源是否可靠的情况下,不要轻易打开该文件。9.3.3 日常防病毒措施1.常用杀毒软件(1)360杀毒软件360杀毒软件是360安全中心出品的一款免费的云安全杀毒软件。360杀毒软件的主界面如图9-1所示。(2)诺顿杀毒软件诺顿杀毒软件是专业的计算机安全防护与维护软件,具有主动防御病毒、智能扫描文件、程序管理、电脑扫描等功能。诺顿杀毒软件的主界面如图9-2所示。9.3.4 常用的杀毒软件图9-1 360杀毒软件的主界面图9-2 诺顿杀毒软件的主界面2.360杀毒软件的使用(1)病毒查杀360杀毒软件具有实时病毒防护和手动扫描功能,能为用户的计算机提供全面的安全防护。360杀毒软件提供了4种病毒扫描方式,如图9-4所示9.3.4 常用的杀毒软件图9-3 病毒提示窗口图9-4 病毒扫描方式9.3.4 常用的杀毒软件① 快速扫描:扫描Windows系统目录及Program Files目录。② 全盘扫描:扫描所有磁盘。③ 自定义扫描:扫描用户指定的目录。④ 右键扫描:当用户在文件或文件夹上单击鼠标右键时,可以选择“使用360杀毒扫描”命令对文件或文件夹进行扫描。通过360杀毒软件的主界面可以直接使用快速扫描、全盘扫描和自定义扫描,其中自定义扫描还有以下几种预设扫描位置:桌面、我的文档、本地磁盘、DVD驱动器。在主界面上单击“功能大全”,可以显示360杀毒软件更多的功能,它们可以用于解决计算机的一些常见问题。(2)升级360杀毒软件的病毒库360杀毒软件具有自动升级功能,如果用户开启了自动升级功能,则360杀毒软件会在需要升级时自动下载并安装升级文件。如果用户想根据自己的需求来配置引擎,则可以单击主界面右上角的“设置”,打开设置界面后选择“多引擎设置”,然后选择常规的反病毒引擎。用户可根据需求选择引擎,选择好之后单击“确定”按钮,如图9-6所示。9.3.4 常用的杀毒软件图9-5 360杀毒软件“功能大全”界面图9-6 多引擎设置9.3.4 常用的杀毒软件图9-7 引擎的开启和关闭图9-8 软件升级在360杀毒软件中,用户也可以直接在主界面开启和关闭引擎,如图9-7所示。设置完毕,回到主界面,单击“检查更新”按钮进行更新。升级软件时会连接服务器检查是否有可用更新,如果有,就会下载并安装升级文件,如图9-8所示。9.3.4 常用的杀毒软件升级完成后,会弹出升级成功提示框,如图9-9所示图9-9 软件升级成功(3)处理扫描出的病毒360杀毒软件扫描到病毒后,首先尝试清除病毒,如果无法清除,则提示用户删除感染病毒的文件。任务9.4 防范黑客入侵项目九黑客的攻击手段可分为非破坏性攻击和破坏性攻击两类。9.4.1 黑客的攻击手段1.后门程序由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个程序分割为多个功能模块,分别进行设计、调试,这时的后门就是模块的秘密入口。2.信息炸弹信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。3.拒绝服务拒绝服务又叫DoS(Denial of Service)攻击,它是使用超出被攻击目标处理能力的大量数据包消耗可用系统、带宽资源,最后致使网络服务瘫痪的一种攻击手段。4.网络监听网络监听是一种监视网络状态、数据流,以及网络上传输信息的管理工具。它可以将网络接口设置在监听模式,并且可以截获网上传输的信息。5.密码破解密码破解也是黑客常用的攻击手段之一。9.4.2 受到黑客攻击后采取的应对措施受到黑客攻击后采取的应对措施是:选择“计算机”→“管理”→“计算机管理”→“本地用户和组”→“用户”。首先,把超级管理员密码更改成10位以上,然后新建一个用户,把它的密码也设置成10位以上,并将其提升为超级管理员。接着添加两个用户,比如用户名分别为user1、user2,并指定它们属于user组。以后除了必要的计算机维护外,就不登录超级管理员和user2了,只登录user1就可以了。之后上网时,将鼠标指针指向“开始”→“所有程序”→“Internet Explorer”,按住Shift键,用鼠标右键单击“Internet Explorer”,选择“以其他用户身份运行”命令,打开“Windows安全”对话框。输入user2的用户名和密码,单击“确定”按钮,现在上网使用的就是user2的身份了。1.删掉不必要的协议用鼠标右键单击“网上邻居”,选择“属性”命令,然后用鼠标右键单击“本地连接”图标,选择“属性”命令,打开“本地连接 属性”对话框,卸载不必要的协议。2.关闭文件和打印机共享鼠标右键单击“网上邻居”,在弹出的快捷菜单中选择“属性”命令,打开“网络和共享中心”窗口,选择“更改高级共享设置”命令,打开“高级共享设置”窗口,在文件和打印机共享部分选中“关闭文件和打印机共享”。3.禁用Guest账户打开控制面板,选择“用户账户和家庭安全”→“用户账户”→“管理其他账户”→“Guest账户”,打开“更改来宾选项”窗口,选择“关闭来宾账户”9.4.3 防范黑客的措施4.禁止建立空连接打开注册表“HKEY_LOCAL_MACHINE\System\ CurrentControlSet\Control\LSA”,将DWORD值RestrictAnonymous的键值改为1即可。5.关闭不必要的端口“Norton Internet Security”关闭提供网页服务的80端口和443端口,其他一些不常用的端口也可关闭。9.4.3 防范黑客的措施6.更换管理员账户首先是为管理员账户设置一个强大、复杂的密码,然后重命名管理员账户,再创建一个没有管理员权限的管理员账户欺骗入侵者。7.安装必要的安全软件在计算机中,杀毒软件和防火墙都是必备的。9.4.3 防范黑客的措施任务9.5 防火墙的应用 项目九防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,它们构成一道屏障,以防止发生对被保护网络的不可预测的、潜在的侵扰。防火墙是一种特殊的访问控制设施,它能够检查来自Internet或网络的信息,然后根据设置阻止或允许这些信息通过计算机。它可以有效地隔开内部网络与Internet之间的通道。在计算机中安装防火墙是防止网络黑客攻击的有效手段。充当防火墙的计算机既可以直接访问被保护的网络,又可以直接访问Internet。而被保护的网络不能直接访问Internet,同时Internet也不能直接访问被保护的网络。9.5.1 防火墙的概念可以将防火墙分为软件防火墙和硬件防火墙。可以将防火墙分为三大类:网络层防火墙、应用网关防火墙、复合型防火墙。1.网络层防火墙网络层防火墙又称包过滤防火墙,如图9-12所示。2.应用网关防火墙应用网关防火墙又称代理防火墙,如图9-13所示,它工作在OSI参考模型的最高层,即应用层。9.5.2 防火墙的基本类型图9-12 网络层防火墙图9-13 应用网关防火墙9.5.2 防火墙的基本类型代理服务器是一台通过安装特殊的服务软件来实现传输作用的主机。应用网关防火墙经历了两个版本:第一代应用网关防火墙和第二代自适应应用网关防火墙。应用网关防火墙的缺点:缺乏一定的透明度,速度相对比较慢。3.复合型防火墙复合型防火墙将包过滤路由器和应用网关结合起来。复合型防火墙一般分为以下两种。(1)主机屏蔽防火墙主机屏蔽防火墙由一个单个网络端口的应用网关防火墙和一个包过滤路由器组成,如图9-14所示。图9-14 主机屏蔽防火墙9.5.2 防火墙的基本类型(2)子网屏蔽防火墙子网屏蔽防火墙在主机屏蔽防火墙的基础上加上一个路由器,它在内部网络和外部网络之间建立一个被隔离的子网,用两台分组包过滤路由器将这一子网分别与内部网络和外部网络分开,如图9-15所示。图9-15 子网屏蔽防火墙9.5.3 防火墙的功能防火墙的主要功能如下(1)过滤出入网络的数据。(2)强化网络安全策略。(3)对网络存取和访问进行监控审计。(4)控制不安全的服务。(5)对站点的访问进行控制。9.5.3 防火墙的功能除了可以起到安全保护作用,防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。可通过VPN将企事业单位分布在世界各地的局域网或专用子网有机地连成一个整体。这样不仅省去了专用通信线路,而且为信息共享提供了技术保障。但是,由于Internet的开放性,有许多防范功能的防火墙也有防范不到的地方。(1)防火墙不能防范不经由防火墙的攻击。(2)防火墙不能防止感染了病毒的软件或者文件的传输,只能在每台主机上安装反病毒软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看起来无害的数据被邮寄或者被复制到Internet主机上,再被执行而发起攻击时,数据就会发动驱动式攻击。9.5.4 常用防火墙1.腾讯电脑管家腾讯电脑管家开发的全景网络安全防御系统,由全新自主研发的鹰眼杀毒引擎、QQ全景防卫系统和风险网址数据库——安全云库,以及全新全网安全预警系统构成,可展开互联网全景安全防护,为用户打造安全的互联网环境。2.360流量防火墙360流量防火墙具有保护计算机系统的信息安全、智能防御木马、抵御各类网络攻击等多项功能,用户可以在产品的界面自主选择各项功能,如图9-17所示。360流量防火墙是从360安全卫士中分离出来的一个独立程序,如图9-18所示。图9-17 360安全防护图9-18 360流量防火墙任务9.6 网络加密 项目九加密技术可以分为3类,即对称加密、非对称加密和不可逆加密。(1)对称加密如果发送方使用的加密密钥和接收方使用的解密密钥相同,则根据其中一个密钥易于推出另一个密钥,这样的系统叫作对称加密系统。(2)非对称加密如果发送方使用的加密密钥和接收方使用的解密密钥不相同,则根据其中一个密钥难以推出另一个密钥,这样的系统叫作非对称加密系统。(3)不可逆加密不可逆加密的特征是加密过程不需要密钥,并且经过加密的数据无法解密,只有同样输入的数据经过同样的不可逆加密算法才能得到同样的加密数据。9.6.1 加密技术1.身份认证身份认证大致分为以下3类。(1)个人知道的某种事物。(2)个人持证,如图章、标志、钥匙、护照等。(3)个人特征,如指纹、声纹、手形、视网膜、血型、基因、笔迹、习惯性签字等。2.数字签名数字签名是用于确认发送方身份和消息完整性的加密的消息摘要,其应该满足以下要求。(1)接收方能够确认发送方的签名,但不能伪造。(2)发送方发出签名的消息后,就不能再否认他所签名的消息。(3)接收方对已经收到的签名消息不能否认,即有收报认证。(4)第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。9.6.2 认证技术 展开更多...... 收起↑ 资源预览