《(中职)第十章 互联网安全与技术应用ppt课件.pptx》由会员分享,可在线阅读,更多相关《(中职)第十章 互联网安全与技术应用ppt课件.pptx(38页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、(中职)第十章 互联网安全与技术应用ppt课件互联网第十章第十章 互联网安全与技术应用互联网安全与技术应用10.1互联网安全现状的分析 10.1.1计算机系统的安全隐患 计算机软件系统(1)操作系统模型本身存在缺陷。这是操作系统设计初期就存在的问题,无法通过修改操作系统程序的源代码来弥补。(2)操作系统程序的源代码设计存在缺陷。操作系统也是一个计算机程序,任何程序都会有缺陷,操作系统自然也不例外。(3)操作系统程序的配置不正确。许多操作系统的默认配置安全性很差,而进行较为安全的配置相对复杂,对人员要求较高,如果没有进行正确配置,操作系统的安全性将会大大降低。 计算机硬件系统计算机硬件系统也存在
2、安全隐患,网络硬件设备(路由器、交换机等)在设计上存在功能缺陷,容易导致网络运行的安全隐患。另外,计算机硬件系统本身某部分功能的失效也会产生一些不安全因素。10.1.2计算机网络的安全隐患 数据包被窃取和欺骗数据信息在互联网上传输时,需要经过很多结点进行存储和转发,如果在发送数据时不采取加密措施,就等于把数据拱手送给窃听者,如网上银行使用的数字证书或者U盾技术就是把通信数据加密以保证数据的安全性。 TCP/IP的漏洞网络传输离不开网络协议,而这些协议也存在不同层次、不同方面的漏洞,尤其针对TCP/IP的攻击非常多,这是因为多数网络服务是基于TCP/IP协议的。最常见的攻击有针对WWW、DNS、
3、FTP、RPC和NFS等,这就需要我们做好日常防护工作。10.1.3数据库管理系统的安全隐患 数据库管理系统的安全性主要通过用户的登录验证、用户的权限设置以及安全审计功能来实现。 目前流行的基于浏览器、服务器、数据库三层结构设计,提高了系统的安全性。如果所使用的数据库系统的安全性与操作系统的安全等级不匹配,数据库系统将成为整个计算机系统的薄弱环节。 另外,系统管理员对系统和数据库的绝对控制权也存在数据安全方面的隐患,所以需要在数据库管理中实行系统管理员、安全员、审计员三权分立、互相制约的机制。10.1.4计算机病毒带来的安全隐患 计算机病毒已经成为危害计算机系统和网络安全的最大隐患。 计算机病
4、毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 它有独特的自我复制或者传染的能力,轻则破坏计算机系统,重则破坏硬盘数据,导致重大经济损失。安全管理疏忽和使用不当存在的隐患 在大多数情况下,安全漏洞可能出现在企业内部,人们经常在无意中就泄漏了重要的信息,如用户名、密码、操作行为等。 另外,有些机构缺少经过正规培训的网络管理员,缺少网络安全检查管理的技术规范,更有甚者,系统管理员登录名和口令还处于缺省状态,这些都成为网络安全隐患。10.2互联网安全防范的技术应用 10.2.1防火墙技术 防火墙是指一种高级访问控制设备,是置于
5、不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,并能够根据企业有关安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为。 防火墙有6种基本类型,分别是:包过滤型防火墙、代理型防火墙、电路级防火墙、混合型防火墙、应用层网关、自适应代理技术。10.2.2数据加密技术 由于网络系统的庞大与复杂,使得在信息传递的过程中很有可能会经过不可信的网络,导致信息发生泄露。10.2.3网络访问控制技术 计算机网络系统在提供远程登录、文件传输等功能的同时,也为黑客等不法分子闯入系统留下了漏洞。 可以使用路由器对外界的访问进行控制,将路由器设置为局域网的网关,通过路由器控制外网访问内网
6、的权限。 可以通过对系统文件权限的设置来确认访问是否合法,以此来保证计算机网络信息的安全。10.2.4计算机病毒的防范技术 计算机病毒是威胁网络安全的重要因素。 对于计算机病毒的防范可以采用加密执行程序、引导区保护、系统监控和读写控制等手段,对系统中是否有病毒进行监控,进而阻止病毒的侵入。10.2.5漏洞扫描及修复技术 定期利用相关软件对计算机进行全方位的系统漏洞扫描,以确认是否存在系统漏洞。10.2.6备份和镜像技术 保障计算机网络信息的安全,不仅要有防范技术,还需要做好数据备份工作,以确保在计算机系统发生故障时能迅速启动镜像系统进行恢复操作。10.3浏览器安全防护 10.3.1安全区域与安
7、全级别设置浏览器安全级别,可以禁止在不安全或者不信任的站点或区域上做一系列不安全的操作,如下载、运行程序、访问脚本等,具体操作步骤如下:1.启动IE浏览器2.区域方式设置3.安全级别10.3.2Cookies隐私 Cookies是一种脚本,通过它可以为用户定制个人信息,一个Cookies就是一个数据元素,由站点将其发送到用户的浏览器中,并存储在系统里面,同时也会存储个人的识别信息。10.3.3分级审查 网络是一个信息仓库,提供各种各样的信息,其中也包括部分不安全信息。为了过滤这些信息,IE浏览器提供了“分级审查”这一功能。10.4金山防病毒软件 日常生活中,互联网的应用非常广泛,因此安全防护工
8、作应该得到足够的重视。目前,常用的病毒防杀软件有金山毒霸、360杀毒等,下面以金山毒霸软件为例介绍安全防护的基本方法。10.4.1软件的安装与卸载 登录金山毒霸官方网站首页,下载并安装金山毒霸和金山卫士。10.4.2软件升级 软件升级不仅仅是为了升级软件版本增加新的功能,更重要的是及时升级软件的病毒库,只有病毒库及时更新了,才可能实时发现和处理一些新的病毒。具体操作步骤如下:10.4.3查杀病毒 及时发现并处理病毒可以为系统的安全防护赢得时间,金山毒霸提供实时的病毒监控处理和手动扫描处理功能,具体操作如下:10.4.4修补漏洞 为了确保系统的安全性,应该及时地修复操作系统的漏洞,具体操作步骤如下:10.4.5浏览器防护 通过金山毒霸软件进行浏览器防护的设置如下:10.4.6查杀木马