《信息安全与多媒体技术.ppt》由会员分享,可在线阅读,更多相关《信息安全与多媒体技术.ppt(65页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、安徽科技学院计算机公共教学部1第第8章章 信息安全与多媒体技术信息安全与多媒体技术l理解信息安全的概念。理解信息安全的概念。l掌握计算机网络安全的相关知识掌握计算机网络安全的相关知识l学会数据备份及恢复的方法。学会数据备份及恢复的方法。l了解计算机病毒的基本知识。了解计算机病毒的基本知识。l掌握防火墙的概念类型和体系结构掌握防火墙的概念类型和体系结构l理解多媒体技术的概念及特性理解多媒体技术的概念及特性l掌握多媒体计算机系统的组成。掌握多媒体计算机系统的组成。第一页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部28.1 概述概述8.1.1引发安全问题的原因引发安全问题的原因1.物理
2、的原因物理的原因如供电故障、硬件损坏、火灾、水灾、雷电袭如供电故障、硬件损坏、火灾、水灾、雷电袭击及其他自然灾害。击及其他自然灾害。2.人为的原因人为的原因 如粗心大意的误操作、计算机病毒的破坏、黑如粗心大意的误操作、计算机病毒的破坏、黑客的入侵及计算机犯罪等。客的入侵及计算机犯罪等。第二页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部38.1.2常见问题及基本对应方法常见问题及基本对应方法1.掉电、计算机误启动掉电、计算机误启动 所谓掉电,是指计算机整个系统完全停止供所谓掉电,是指计算机整个系统完全停止供电。为了避免这种情况的发生,最好为计算机配电。为了避免这种情况的发生,最好为
3、计算机配备备UPS。另一方面,由于有一些计算机设计不合理的另一方面,由于有一些计算机设计不合理的因素,用户容易碰到重启按钮,导致计算机重启。因素,用户容易碰到重启按钮,导致计算机重启。第三页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部42.硬件失效硬件失效 计算机上使用的任何一个硬件都是有使用期限的,它们迟计算机上使用的任何一个硬件都是有使用期限的,它们迟早会出现故障,也就是所谓的硬件失效。最严重的问题是硬盘早会出现故障,也就是所谓的硬件失效。最严重的问题是硬盘故障,对保存有重要数据的电脑,应当经常对重要的数据备份,故障,对保存有重要数据的电脑,应当经常对重要的数据备份,条件许可
4、时,最好通过磁盘镜像等手段确保数据的安全。条件许可时,最好通过磁盘镜像等手段确保数据的安全。3.火灾、水灾及其他的自然灾害火灾、水灾及其他的自然灾害 常见的烟、火、水以及其他自然灾害等非人为因素对计常见的烟、火、水以及其他自然灾害等非人为因素对计算机同样产生安全问题。算机同样产生安全问题。第四页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部54.操作失误操作失误 操作失误是指用户在操作计算机过程中所出现操作失误是指用户在操作计算机过程中所出现的错误,这些失误可能导致数据的丢失。的错误,这些失误可能导致数据的丢失。5.计算机病毒计算机病毒 在人为因素引起的数据安全问题中,计算机病在人
5、为因素引起的数据安全问题中,计算机病毒所占的比例相当大。毒所占的比例相当大。6.非法访问和攻击非法访问和攻击 主要来自计算机网络的安全威胁。主要来自计算机网络的安全威胁。第五页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部68.2 计算机网络安全计算机网络安全 本节所说的计算机网络安全,有两个方面的本节所说的计算机网络安全,有两个方面的含义:网络环境下计算机数据的安全及网络本身含义:网络环境下计算机数据的安全及网络本身的安全。的安全。就网络通信安全而言,存在着人为因素和非人就网络通信安全而言,存在着人为因素和非人为因素造成的对通信安全的威胁,其中,以人为攻为因素造成的对通信安全的威
6、胁,其中,以人为攻击所造的威胁为最大。击所造的威胁为最大。“攻击攻击”分为被动攻击和主分为被动攻击和主动攻击两类。动攻击两类。第六页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部78.2.1 网络安全问题的种类网络安全问题的种类1.网络入侵网络入侵 网络入侵的主要目的有:取得使用系统的存网络入侵的主要目的有:取得使用系统的存储能力、处理能力以及访问其存储的内容的权利;储能力、处理能力以及访问其存储的内容的权利;或者是进入其他系统的跳板;或者是想破坏这个或者是进入其他系统的跳板;或者是想破坏这个系统。系统。2.拒绝服务攻击拒绝服务攻击 有三个方面的含义:临时降低系统性能、系统崩有三个
7、方面的含义:临时降低系统性能、系统崩溃而需要人工重新启动或因数据永久性的丢失而导溃而需要人工重新启动或因数据永久性的丢失而导致较大范围的服务瘫痪。致较大范围的服务瘫痪。第七页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部83.分布式拒绝服务攻击分布式拒绝服务攻击 Ddos攻击手段是在传统的攻击手段是在传统的Dos攻击基础之攻击基础之上产生的一类攻击方式。上产生的一类攻击方式。Ddos就是利用更多的就是利用更多的傀儡机来发起攻击,以比从前更大的规模来攻击傀儡机来发起攻击,以比从前更大的规模来攻击受害者。受害者。4.ARP欺骗攻击欺骗攻击 第一种第一种ARP欺骗的原理是截取网关数据。第
8、欺骗的原理是截取网关数据。第二种二种ARP欺骗的原理是伪造网关。欺骗的原理是伪造网关。第八页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部95.信息窃取攻击信息窃取攻击 表示攻击者获取不应该获取的信息,如系统表示攻击者获取不应该获取的信息,如系统的用户名、密码等,这也是一种独立的攻击方式,的用户名、密码等,这也是一种独立的攻击方式,同时信息窃取也可以作为网络入侵的前奏。同时信息窃取也可以作为网络入侵的前奏。6.来自内部的危害来自内部的危害 内部人员对本单位计算机网络中各个组成部内部人员对本单位计算机网络中各个组成部分的熟悉使得网络变得极为脆弱。发达国家的经分的熟悉使得网络变得极为脆
9、弱。发达国家的经验表明,内部人员最终可能是本单位计算机网络验表明,内部人员最终可能是本单位计算机网络的最大威胁。的最大威胁。第九页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部108.2.2几种常见的网络安全防范措施几种常见的网络安全防范措施1.堵住操作系统本身的安全漏洞堵住操作系统本身的安全漏洞 操作系统有很多种,每种操作系统或多或操作系统有很多种,每种操作系统或多或少都会存在安全漏洞,堵住少都会存在安全漏洞,堵住Windows操作系操作系统的安全漏洞的方法很简单,打开统的安全漏洞的方法很简单,打开IE,在菜单,在菜单中选择中选择“工具工具”“Windows Update”,然,
10、然后按照操作提示一步一步完成就行了。后按照操作提示一步一步完成就行了。第十页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部112.使用使用IE应该注意的细节与应该注意的细节与IE设置的恢复设置的恢复 使用使用IE的时候主要的应该注意的是菜单中的时候主要的应该注意的是菜单中的的“工具工具”“Internet选项选项”。在这个选。在这个选项里,其中安全、隐私、高级等选项都是一些项里,其中安全、隐私、高级等选项都是一些跟安全有关的设置。跟安全有关的设置。3.使用使用E-mail应注意的问题应注意的问题 E-mail是病毒传播的重要途径。只要收是病毒传播的重要途径。只要收到来自不认识的发件
11、人,或者一看标题就是广到来自不认识的发件人,或者一看标题就是广告或者标题不明确的,特别是带有附件的邮件,告或者标题不明确的,特别是带有附件的邮件,千万不要随意打开它看千万不要随意打开它看。第十一页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部124.密码的设置密码的设置5.使用网络安全软件使用网络安全软件 网络安全软件主要有网络防火墙和病毒防网络安全软件主要有网络防火墙和病毒防火墙等。网络防火墙主要对网络连接进行监控,火墙等。网络防火墙主要对网络连接进行监控,从而达到防止非法入侵的目的。病毒防火墙就从而达到防止非法入侵的目的。病毒防火墙就是通过在网络数据的传输中对数据进行实时扫是通
12、过在网络数据的传输中对数据进行实时扫描监控,达到截获大多数已知病毒的目的。描监控,达到截获大多数已知病毒的目的。第十二页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部138.2.3信息安全信息安全 信息安全是指信息系统(包括硬件、软件、信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、不受偶然的或者恶意的原因而遭到破坏、更改、泄露、系统连续可靠正常的运行,信息服务不中泄露、系统连续可靠正常的运行,信息服务不中断、最终实现业务连续性。断、最终实现业务连续性。信息安全主要包
13、括以下五方面的内容,即需信息安全主要包括以下五方面的内容,即需要保证信息的保密性、真实性、完整性、未授权要保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。拷贝和所寄生系统的安全性。目前常用的信息安全技术主要有以下一些:目前常用的信息安全技术主要有以下一些:第十三页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部141.信息加密技术信息加密技术 信息加密技术是利用数学或物理手段,对信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,电子信息在传输过程中和存储体内进行保护,以防止泄露的技术。保密通信、计算机密钥,以防止泄露的技术。保密通信、计算机
14、密钥,防复制软盘都属于信息加密技术。防复制软盘都属于信息加密技术。信息加密技术是保障信息安全最基本、最信息加密技术是保障信息安全最基本、最重要的技术。在多数情况下,信息加密被认为重要的技术。在多数情况下,信息加密被认为是保证信息机密性的唯一方法。它的特点是用是保证信息机密性的唯一方法。它的特点是用最小的代价来获得最大的安全保护。最小的代价来获得最大的安全保护。第十四页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部152.信息确认技术信息确认技术一个安全的信息确认方案应该能使:一个安全的信息确认方案应该能使:(1)合法的接受者能够验证他收到的消息是否真实;合法的接受者能够验证他收到的
15、消息是否真实;(2)发信者无法抵赖自己发出的信息;发信者无法抵赖自己发出的信息;(3)除合法发信者外,别人无法伪造消息;除合法发信者外,别人无法伪造消息;(4)发生争执时可由第三人仲裁。发生争执时可由第三人仲裁。按其具体的目的,信息确认系统可以分为消息确按其具体的目的,信息确认系统可以分为消息确认、身份确认和数字签名。认、身份确认和数字签名。第十五页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部163.网络控制技术网络控制技术 常见的网络控制技术包括防火墙技术、审计技常见的网络控制技术包括防火墙技术、审计技术、访问控制技术和安全协议等。术、访问控制技术和安全协议等。防火墙技术是一种
16、允许获得授权的外部人员访问网防火墙技术是一种允许获得授权的外部人员访问网络,而又能够识别和抵制非授权者访问网络的安全技术。络,而又能够识别和抵制非授权者访问网络的安全技术。审计技术能自动记录网络中机器的使用时间、敏审计技术能自动记录网络中机器的使用时间、敏感操作和违纪操作等,它是对系统事故分析的主要依感操作和违纪操作等,它是对系统事故分析的主要依据之一。据之一。第十六页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部17 访问控制技术是能识别用户对其信息库有无访访问控制技术是能识别用户对其信息库有无访问的权利,并对不同的用户赋予不同的网络访问权问的权利,并对不同的用户赋予不同的网络访
17、问权利的一种技术。利的一种技术。安全协议则是实现身份鉴别、密钥分配、数据安全协议则是实现身份鉴别、密钥分配、数据加密等的安全机制。整个网络系统的安全强度实际加密等的安全机制。整个网络系统的安全强度实际上取决于所使用的安全协议的安全性。上取决于所使用的安全协议的安全性。第十七页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部18数据备份技术数据备份技术o数据备份就是将数据以某种方式加以保留,数据备份就是将数据以某种方式加以保留,防止系统出现操作失误或系统故障导致数据防止系统出现操作失误或系统故障导致数据丢失。丢失。o数据备份的根本目的就是重新利用,也就是数据备份的根本目的就是重新利用,
18、也就是说,备份工作的核心是恢复,一个无法恢复说,备份工作的核心是恢复,一个无法恢复的备份,对任何系统来说都是毫无意义的。的备份,对任何系统来说都是毫无意义的。o当前主流的备份技术主要有两种:当前主流的备份技术主要有两种:数据备份数据备份 和和磁轨备份磁轨备份(物理备份物理备份)。通常所说的备份:即针对数据进行的备份,直接复制所要存储的数据,或者将数据转换为镜像保存在计算机中。原理是直接对磁盘的磁轨进行扫描,并记录下磁轨的变化第十八页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部19数据备份方式数据备份方式 o完全备份完全备份 o差异备份差异备份o增量备份增量备份o累加备份累加备份第
19、十九页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部208.3 8.3 计算机病毒计算机病毒8.3.1计算机病毒的定义和特征计算机病毒的定义和特征1.计算机病毒的定义计算机病毒的定义 计计算算机机病病毒毒,是是指指编编制制或或者者在在计计算算机机程程序序中中插插入入的的破破坏坏计计算算机机功功能能或或者者毁毁坏坏数数据据,影影响响计计算算机机使使用用,并并能能自自我我复复制制的的一一组计算机指令或程序代码。组计算机指令或程序代码。第二十页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部212.计算机病毒的主要特征计算机病毒的主要特征(1)传染性传染性 传染性是计算机病毒最
20、重要的特征。计算传染性是计算机病毒最重要的特征。计算机病毒的传染性是指病毒具有把自身复制到其机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。他程序中的特性。(2)隐蔽性隐蔽性 病毒一般是具有很高编程技巧、短小精悍病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。是不让用户发现它的存在。第二十一页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部22(3)潜伏性潜伏性 大部分的病毒感染系统之后一般不会马上大部分的
21、病毒感染系统之后一般不会马上发作,它可长期隐藏于系统之中,在用户不察发作,它可长期隐藏于系统之中,在用户不察觉的情况下进行传染。觉的情况下进行传染。第二十二页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部23(4)破坏性破坏性 无论何种病毒程序一旦侵入系统都会对操无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。而绝大多数的病毒程序要显统运行时
22、间等)。而绝大多数的病毒程序要显示一些文字或图像,影响系统的正常运行,或示一些文字或图像,影响系统的正常运行,或者删除、修改计算机中的文件,加密磁盘中的者删除、修改计算机中的文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢数据,甚至摧毁整个系统和数据,使之无法恢复,造成不可挽回的损失。复,造成不可挽回的损失。第二十三页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部24(5)可触发性可触发性 大部分的病毒感染系统之后一般不会马上大部分的病毒感染系统之后一般不会马上发作,只有当一定的条件得到满足时它才发作。发作,只有当一定的条件得到满足时它才发作。第二十四页,编辑于星期五:二
23、点 十六分。安徽科技学院计算机公共教学部258.3.2病毒的危害病毒的危害 计算机病毒的危害大致可以分为两个方面:计算机病毒的危害大致可以分为两个方面:对计算机网络系统的危害和对微机系统的危害。对计算机网络系统的危害和对微机系统的危害。1.破坏你的系统破坏你的系统2.暴露你的隐私暴露你的隐私 很多网络病毒会在你的电脑中潜伏下来,很多网络病毒会在你的电脑中潜伏下来,然后会按指定的路径搜索不同类型的文件,比然后会按指定的路径搜索不同类型的文件,比如如.DOC,.XLS,.ZIP,.EXE,找到匹配的,找到匹配的文件后将添加蠕虫,新文件将作为邮件附件发文件后将添加蠕虫,新文件将作为邮件附件发送给其他
24、人。送给其他人。第二十五页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部263.破坏网络的正常运行破坏网络的正常运行 4.导致计算机控制的目标失灵导致计算机控制的目标失灵 病毒程序可导致计算机控制的目标,如空病毒程序可导致计算机控制的目标,如空中交通指挥系统失灵、卫星、导弹失控,银行中交通指挥系统失灵、卫星、导弹失控,银行金融系统瘫痪,自动生产线控制紊乱等。金融系统瘫痪,自动生产线控制紊乱等。第二十六页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部278.3.3病毒的种类及典型病毒病毒的种类及典型病毒o引导型病毒引导型病毒 o文件型病毒文件型病毒 o宏病毒宏病毒 o百变
25、型病毒百变型病毒o特洛伊木马、蠕虫病毒与黑客型病毒特洛伊木马、蠕虫病毒与黑客型病毒o网络病毒网络病毒o混和型病毒混和型病毒o2012年我国十大计算机病毒年我国十大计算机病毒 第二十七页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部288.3.4病毒的检测与防治病毒的检测与防治1.病毒的一般表现病毒的一般表现o平时正常运行的计算机经常性无缘无故死机平时正常运行的计算机经常性无缘无故死机或出现非法错误或出现非法错误o操作系统无法正常启动操作系统无法正常启动o运行速度明显变慢运行速度明显变慢o以前能正常运行的软件经常发生内存不足的错误以前能正常运行的软件经常发生内存不足的错误o打印和通信
26、发生异常打印和通信发生异常o无故要求对软盘进行写操作无故要求对软盘进行写操作第二十八页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部29o文件的时间、日期、大小无故发生变化文件的时间、日期、大小无故发生变化o运行运行Word,打开,打开Word文档后,该文件另存时文档后,该文件另存时只能以模板方式保存只能以模板方式保存o磁盘空间迅速减少磁盘空间迅速减少o网络驱动器卷或共享目录无法调用网络驱动器卷或共享目录无法调用o基本内存发生变化基本内存发生变化o经常受到陌生人发来的电子函件或自动连接到一经常受到陌生人发来的电子函件或自动连接到一些陌生的网站些陌生的网站第二十九页,编辑于星期五:二
27、点 十六分。安徽科技学院计算机公共教学部302.病毒的检测与防治病毒的检测与防治(1)防杀计算机病毒软件的选择)防杀计算机病毒软件的选择一个功能较好的单机防杀计算机病毒软件一个功能较好的单机防杀计算机病毒软件应能满足下面的要求:应能满足下面的要求:拥有计算机病毒检测扫描器拥有计算机病毒检测扫描器 实时监控程序实时监控程序第三十页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部31未知计算机病毒的检测未知计算机病毒的检测压缩文件内部检测压缩文件内部检测文件下载监测文件下载监测计算机病毒清除能力计算机病毒清除能力计算机病毒特征代码库升级计算机病毒特征代码库升级重要数据备份重要数据备份定时
28、扫描设定定时扫描设定支持支持FAT32和和NTFS等多种分区格式等多种分区格式还必须注重计算机病毒的检测率还必须注重计算机病毒的检测率第三十一页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部32(2)主要的防护工作)主要的防护工作关闭关闭BIOS中的软件升级支持,如果是主板上有中的软件升级支持,如果是主板上有跳线或开关的,应该设置为不允许更新跳线或开关的,应该设置为不允许更新BIOS。安装较新的正式版本的防杀计算机病毒的软件,安装较新的正式版本的防杀计算机病毒的软件,并经常升级。并经常升级。备份系统中重要的数据和文件备份系统中重要的数据和文件在在Word中将中将“宏病毒防护宏病毒防
29、护”选项打开,并打开选项打开,并打开“提示保存提示保存Normal模板模板”,退出,退出Word,然后将,然后将Normal.dot文件的属性改成只读。文件的属性改成只读。第三十二页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部33在在Excel和和PowerPoint中将中将“宏病毒防护宏病毒防护”选选项打开。项打开。若要使用若要使用Outlook/Outlook express收发电收发电子函件,应关闭信件预览功能。子函件,应关闭信件预览功能。在在IE或或Netscape等浏览器中设置合适的因特网等浏览器中设置合适的因特网安全级别,防范来自安全级别,防范来自ActiveX和和J
30、ava Applet的的恶意代码。恶意代码。对外来的软盘、光盘和网上下载的软件都应该先对外来的软盘、光盘和网上下载的软件都应该先进行计算机病毒查杀,确定没有问题然后再使用。进行计算机病毒查杀,确定没有问题然后再使用。第三十三页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部34经常备份用户数据经常备份用户数据启用防杀计算机病毒软件的实时监控功能启用防杀计算机病毒软件的实时监控功能 相关的规章制度是必不可少的相关的规章制度是必不可少的第三十四页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部358.4.1安全教育与立法安全教育与立法 在数据安全问题中,有两个方面在数据安全问题
31、中,有两个方面是必须要重视培养的:安全意识及网是必须要重视培养的:安全意识及网络行为文明规范。络行为文明规范。为了适应信息安全和网络安全的为了适应信息安全和网络安全的发展形势,我国政府制定了一系列基发展形势,我国政府制定了一系列基本的管理条例、规定和办法。本的管理条例、规定和办法。8.4安全对策安全对策第三十五页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部36首先,从制度上我们要做到两点:首先,从制度上我们要做到两点:(1 1)有专门的安全防范机构和安全员。)有专门的安全防范机构和安全员。(2 2)有完善的安全管理规章制度,并落实到)有完善的安全管理规章制度,并落实到实处。实处。
32、其次,要采取必要的措施,保障及有关设备的其次,要采取必要的措施,保障及有关设备的安全,它们是软件和数据安全的基础。安全,它们是软件和数据安全的基础。8.4.28.4.2制度管理制度管理第三十六页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部37第三,要保障系统有一个良好的运行环境,这主要第三,要保障系统有一个良好的运行环境,这主要指网络通信的安全性。如计算机网络通信的保密性、指网络通信的安全性。如计算机网络通信的保密性、完整性和可用性。完整性和可用性。第三十七页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部38 为确保计算机系统的安全,常用的技术措为确保计算机系统的安全
33、,常用的技术措施包括杀毒软件、防火墙、隐患扫描、入侵检施包括杀毒软件、防火墙、隐患扫描、入侵检测、认证授权、加密技术等。测、认证授权、加密技术等。具体可采取如下一些措施:具体可采取如下一些措施:加密技术加密技术网络运行要有安全审计跟踪措施网络运行要有安全审计跟踪措施8.4.38.4.3技术措施技术措施第三十八页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部39o采取访问控制、身份识别等措施采取访问控制、身份识别等措施o隔离技术隔离技术o完善的备份管理完善的备份管理o有灾难恢复的技术措施有灾难恢复的技术措施o有防病毒的措施有防病毒的措施o口令保护口令保护o防火墙防火墙第三十九页,编辑
34、于星期五:二点 十六分。安徽科技学院计算机公共教学部408.5防火墙防火墙8.5.18.5.1防火墙的基本概念防火墙的基本概念 在网络中,所谓在网络中,所谓“防火墙防火墙”,是内部网和,是内部网和外部网之间的安全防范系统,它实际上是一种外部网之间的安全防范系统,它实际上是一种隔离技术。隔离技术。概括地说,防火墙是位于两个(或多个)概括地说,防火墙是位于两个(或多个)网络间用于实施网络间访问控制的一组组件的网络间用于实施网络间访问控制的一组组件的集合。集合。第四十页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部41 防火墙主要由服务访问规则、验证工具、防火墙主要由服务访问规则、验证工
35、具、包过滤和应用网关包过滤和应用网关4个部分组成,计算机流入流出个部分组成,计算机流入流出的所有网络通信和数据包均要经过防火墙。防火墙的所有网络通信和数据包均要经过防火墙。防火墙通过将网络划分为不同的区域,制定出不同区域之通过将网络划分为不同的区域,制定出不同区域之间的访问控制策略:间的访问控制策略:o限制未授权用户进入网络内部,过滤掉不安全服限制未授权用户进入网络内部,过滤掉不安全服务和非法用户。务和非法用户。o防止入侵者接近内部网络的防御措施,对网络攻防止入侵者接近内部网络的防御措施,对网络攻击进行检测和告警。击进行检测和告警。第四十一页,编辑于星期五:二点 十六分。安徽科技学院计算机公共
36、教学部42o限制内部用户访问特殊站点。限制内部用户访问特殊站点。o记录通过防火墙的信息内容和活动,监视记录通过防火墙的信息内容和活动,监视Internet安全提供方便。安全提供方便。第四十二页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部438.5.2防火墙的类型防火墙的类型1.从形式上分从形式上分:从软硬件形式上分为软件防火墙和硬件防从软硬件形式上分为软件防火墙和硬件防火墙以及芯片级防火墙。火墙以及芯片级防火墙。(1)软件防火墙)软件防火墙 软件防火墙运行于特定的计算机上,需要软件防火墙运行于特定的计算机上,需要客户预先安装好的计算机操作系统的支持,一客户预先安装好的计算机操作系
37、统的支持,一般来说这台计算机就是整个网络的网关。俗称般来说这台计算机就是整个网络的网关。俗称“个人防火墙个人防火墙”。第四十三页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部44(2)硬件防火墙)硬件防火墙 这里所说的硬件防火墙是指这里所说的硬件防火墙是指“所谓的硬件所谓的硬件防火墙防火墙”,基于,基于PC构架。此类防火墙采用的依构架。此类防火墙采用的依然是别人的内核,因此依然会受到操作系统本然是别人的内核,因此依然会受到操作系统本身的安全性的影响。身的安全性的影响。传统的硬件防火墙一般至少具备三个端口,传统的硬件防火墙一般至少具备三个端口,分别接内网、外网和分别接内网、外网和DM
38、Z区,现在新的硬件防区,现在新的硬件防火墙往往扩展了端口,一般将第四个端口作为火墙往往扩展了端口,一般将第四个端口作为配置口,管理端口。配置口,管理端口。第四十四页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部45(3)芯片级防火墙)芯片级防火墙 芯片级防火墙基于专门的硬件平台,没有芯片级防火墙基于专门的硬件平台,没有操作系统。操作系统。2.从技术上分从技术上分(1)包过滤型防火墙)包过滤型防火墙包过滤型防火墙工作在包过滤型防火墙工作在OSI网络参考模型的网网络参考模型的网络层和传输层,它根据数据包头源地址、目的络层和传输层,它根据数据包头源地址、目的地址、端口号和协议类型等标志确
39、定是否允许地址、端口号和协议类型等标志确定是否允许通过。通过。第四十五页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部46(2)应用代理型防火墙)应用代理型防火墙 应用代理型防火墙工作在应用代理型防火墙工作在OSI的最高层,的最高层,即应用层。其特点是完全即应用层。其特点是完全“阻隔阻隔”了网络通信了网络通信流,通过对每种应用服务编制专门的代理程序,流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实现监视和控制应用层通信流的作用。代理型防火墙的最突出的优点就是安全。代理型防火墙的最突出的优点就是安全。另外代理型防火墙采取的是一种代理机制,它另外代理型防火
40、墙采取的是一种代理机制,它可以为每一种应用服务建立一个专门的代理,可以为每一种应用服务建立一个专门的代理,所以内外部网络的通信不是直接的。代理型防所以内外部网络的通信不是直接的。代理型防火墙最大的缺点就是速度相对比较慢。火墙最大的缺点就是速度相对比较慢。第四十六页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部473.从结构上分从结构上分(1)单一主机防火墙)单一主机防火墙 单一主机防火墙是最为传统的防火墙,独单一主机防火墙是最为传统的防火墙,独立于其他网络设备,它位于网络的边界。与一立于其他网络设备,它位于网络的边界。与一般计算机的最主要的区别就是单一主机防火墙般计算机的最主要的区
41、别就是单一主机防火墙集成了两个以上的以太网卡,因为它需要连接集成了两个以上的以太网卡,因为它需要连接一个以上的内外部网络。一个以上的内外部网络。第四十七页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部48(2)路由集成式防火墙)路由集成式防火墙 路由集成式防火墙降低了企业的网络设备路由集成式防火墙降低了企业的网络设备购买成本,是较低级的包过滤型防火墙。购买成本,是较低级的包过滤型防火墙。(3)分布式防火墙)分布式防火墙 分布式防火墙不是一个独立的硬件实体,分布式防火墙不是一个独立的硬件实体,而是由多个软硬件组成的系统。分布式防火墙而是由多个软硬件组成的系统。分布式防火墙不止位于网络
42、的边界,而是渗透于网络的每一不止位于网络的边界,而是渗透于网络的每一台主机,对整个内部网络的主机实施保护。台主机,对整个内部网络的主机实施保护。第四十八页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部494.按应用部署位置分按应用部署位置分 按防火墙的应用部署位置分为边界防火墙、按防火墙的应用部署位置分为边界防火墙、个人防火墙和混合防火墙三大类。个人防火墙和混合防火墙三大类。(1)边界防火墙)边界防火墙 边界防火墙是最为传统的那种,他们位于内边界防火墙是最为传统的那种,他们位于内外网络的边界,所起的作用是对内外网络实施外网络的边界,所起的作用是对内外网络实施隔离,保护边界内部网络。
43、这类防火墙一般都隔离,保护边界内部网络。这类防火墙一般都是硬件型的,价格较贵,性能较好。是硬件型的,价格较贵,性能较好。第四十九页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部50(2)个人防火墙)个人防火墙 个人防火墙安装于单台主机中,防护的也只是单台个人防火墙安装于单台主机中,防护的也只是单台主机。这类防火墙应用于广大的个人用户,通常成为主机。这类防火墙应用于广大的个人用户,通常成为软件防火墙,价格最便宜,性能也最差。软件防火墙,价格最便宜,性能也最差。(3)混合防火墙)混合防火墙 混合防火墙可以说是混合防火墙可以说是“分布式防火墙分布式防火墙”或者或者“嵌入嵌入式防火墙式防火
44、墙”,它是一整套防火墙系统,由若干个软、硬,它是一整套防火墙系统,由若干个软、硬件组件组成,分布于内外部网络边界和内部各主机之间,件组件组成,分布于内外部网络边界和内部各主机之间,既对内外部网络之间通信进行过滤,又对网络内部各主既对内外部网络之间通信进行过滤,又对网络内部各主机间的通信进行过滤。它属于最新的防火墙技术之一,机间的通信进行过滤。它属于最新的防火墙技术之一,性能最好,价格也最贵。性能最好,价格也最贵。第五十页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部515.按性能分按性能分 按防火墙性能分为百兆级防火墙和千兆级按防火墙性能分为百兆级防火墙和千兆级防火墙两类。防火墙两
45、类。防火墙通常位于网络边界,防火墙的通道防火墙通常位于网络边界,防火墙的通道带宽越宽,性能越高,因包过滤或应用代理所带宽越宽,性能越高,因包过滤或应用代理所产生的延时也越小,对整个网络通信性能的影产生的延时也越小,对整个网络通信性能的影响也就越小。响也就越小。第五十一页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部528.5.3防火墙的体系结构防火墙的体系结构 1.双重宿主主机体系结构双重宿主主机体系结构 双重宿主主机至少有两个网络接口,位双重宿主主机至少有两个网络接口,位于内部网络和外部网络之间。内外部网络不于内部网络和外部网络之间。内外部网络不能直接通信,它们之间的通信必须经过
46、双重能直接通信,它们之间的通信必须经过双重宿主主机的过滤和控制。宿主主机的过滤和控制。2.被屏蔽主机体系结构被屏蔽主机体系结构 被屏蔽主机体系结构防火墙使用一个路被屏蔽主机体系结构防火墙使用一个路由器把内外部网络隔离开。在这种体系结构由器把内外部网络隔离开。在这种体系结构中,主要的安全由数据包过滤提供。中,主要的安全由数据包过滤提供。第五十二页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部53 在屏蔽的路由器中数据包过滤配置可以按在屏蔽的路由器中数据包过滤配置可以按下列方案之一执行:下列方案之一执行:o允许其他的内部主机为了某些服务开放到允许其他的内部主机为了某些服务开放到Inte
47、rnet上的主机连接(允许那些经由数据上的主机连接(允许那些经由数据包过滤的服务)。包过滤的服务)。o不允许来自内部主机的所有连接(强迫那些不允许来自内部主机的所有连接(强迫那些主机经由堡垒主机使用代理服务)。主机经由堡垒主机使用代理服务)。第五十三页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部543.被屏蔽的子网体系结构被屏蔽的子网体系结构 被屏蔽的子网体系结构添加额外的安全层被屏蔽的子网体系结构添加额外的安全层到被屏蔽主机体系结构,即通过添加周边网络到被屏蔽主机体系结构,即通过添加周边网络更进一步的把内外部网络隔离开。更进一步的把内外部网络隔离开。第五十四页,编辑于星期五:二
48、点 十六分。安徽科技学院计算机公共教学部558.6多媒体技术多媒体技术1.媒体的概念媒体的概念o媒体媒体媒体是信息表示和传播的载体。媒体在计媒体是信息表示和传播的载体。媒体在计算机领域有两种含义:一种是指媒质,即存储信息算机领域有两种含义:一种是指媒质,即存储信息的实体,如磁盘、光盘、磁带、半导体存储器等;的实体,如磁盘、光盘、磁带、半导体存储器等;另一种是指传递信息的载体,如数字、文字、声音、另一种是指传递信息的载体,如数字、文字、声音、图形和图像等。图形和图像等。8.6.1媒体媒体第五十五页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部562.媒体的分类媒体的分类 p感觉媒体感
49、觉媒体 直接作用于人体的感觉器官的媒体,直接作用于人体的感觉器官的媒体,如计算机系统中的文字、数据和文件等。如计算机系统中的文字、数据和文件等。p表示媒体表示媒体 传输感觉媒体的中介媒体,指用于数传输感觉媒体的中介媒体,指用于数据交换的编码如语音编码、图像编码、文本编码据交换的编码如语音编码、图像编码、文本编码等。等。p表现媒体表现媒体 又称为显示媒体,是感觉媒体和电信又称为显示媒体,是感觉媒体和电信号间相互转换用的一类媒体。号间相互转换用的一类媒体。第五十六页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部57p存储媒体存储媒体 存储表示媒体的物理介质,如硬盘、软盘、存储表示媒体的
50、物理介质,如硬盘、软盘、光盘等。光盘等。p传输媒体传输媒体 传输表示媒体的物理介质,如双绞线、同传输表示媒体的物理介质,如双绞线、同轴电缆、光纤等。轴电缆、光纤等。第五十七页,编辑于星期五:二点 十六分。安徽科技学院计算机公共教学部588.6.2多媒体技术多媒体技术 1.多媒体技术的概念多媒体技术的概念 多媒体技术是指能够同时获取、存储、编辑和展多媒体技术是指能够同时获取、存储、编辑和展示两种以上不同类型信息媒体的技术,这里的媒体示两种以上不同类型信息媒体的技术,这里的媒体是指信息的表现形式,如数字、文字、声音、图形、是指信息的表现形式,如数字、文字、声音、图形、图像、动画、影像等。图像、动画