第七章---安全管理.pptVIP

  1. 1、本文档共103页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第七章安全管理;学习目标;学习重点、难点;主要内容;7.1网络安全概述;7.1网络安全概述;7.1.1网络安全的定义和评估;7.1.1网络安全的定义和评估;7.1.2网络安全的主要威胁;7.1.2网络安全的主要威胁;7.1.3网络安全保障体系;7.1.3网络安全保障体系;7.1.4我国网络安全的主要问题;7.1.4我国网络安全的主要问题;7.1.5网络安全策略;7.1.5网络安全策略;7.2Win2000的安全管理;7.2.1win2000的安全性设计;7.2.2win2000的安全特性;7.2.3win2000的组策略;加强内置帐户的安全;加强内置帐户的安全;加强内置帐户的安全;审计和入侵检测;审计和入侵检测;审计和入侵检测;7.3病毒防治;7.3.1病毒的概念、分类及传播途径;7.3.2病毒的防治;7.3.3防杀网络病毒的软件;7.4防火墙技术;7.5自我安全测试;7.5自我安全测试;7.5自我安全测试;本章习题;安全手段;安全手段;系统数据安全;安全环境;安全机制;C级安全标准;网络安全的定义;网络安全的评估;网络安全的评估;不可否认性;保密性;完整性;身份验证/授权;机密性;可用性;ActiveDirectory服务的安装过程;52;53;54;55;56;57;win2000的正确安装;设置目录和文件的访问权限;更改管理员账号、登录密码复杂化

;组策略的实现;62;63;64;65;66;67;68;69;70;71;策略

;策略

;策略

;计算机病毒概念;计算机病毒程序一般分为两个部分:传染部和行动部。传染部的基本功能是传染,它包括传染条件判断程序和传染程序。行动部则是计算机病毒的危害主体,它决定了病毒的危害程度。

;

计算机病毒是美国加利福尼亚大学的FredCohen博士于1983年11月3日在美国计算机安全学术会议上首次提出的。在此之后,有一些别有用心的人,故意制造了形形色色的计算机病毒。以往的计算机病毒仅侵入DOS等单机操作系统,但现在的病毒制作者已经将“魔爪”伸向了计算机网络的服务器。在网络环境下,计算机病毒可以按指数增长模式进行再生。计算机病毒一旦侵入到计算机网络中,则可以导致计算机效率急剧下降,系统资源遭到严重破坏,在短时间内便可能造成整个网络系统的瘫痪。;

良性病毒

这类病毒一般不破坏操作系统或程序文件,可能只是简单地显示一个消息,一些图形等。如有一年圣诞节受感染的IBM的主要计算机系统显示节日问候这样的病毒程序。但它仍然会影响机器的运行速度或死锁,这样有时也会间接地破坏一些数据。由此可见,这类病毒并非真正的良性,只是危害程度相对较轻而已。

恶性病毒

恶性病毒设计用于破坏系统,它们一般破坏硬盘的引导扇区文件、修改硬盘分区表和文件分配表,甚至格式化硬盘使机器完全瘫痪。每年4月26日发作的CIH病毒即使典型的恶性病毒,它不仅对软件造成破坏,还直接损坏主板和BIOS芯片。;

外壳病毒

外壳病毒将它们自己包裹在主程序的四周,对原来程序不作修改。外壳病毒相对容易编写,因此,约半数病毒程序属于这种类型。

入侵病毒

入侵病毒侵入到现有的程序中。一般很难编写。

外壳病毒和入侵病毒通常都是攻击可执行程序文件带有.COM或者.EXE扩展名的文件,即使是数据文件也有受攻击的危险。

操作系统病毒

操作系统病毒工作时把它们自己的逻辑代替部分操作系统。编写极为困难,但一旦得手就有能力控制整个系统。

源码病毒

源码病毒是入侵程序,它们在程序编译之前插入到源程序中。是最少见的病毒程序,因为它们不仅编写困难,而且可以被它们感染的主程序也是很有限的。;计算机病毒的传播途径;病毒预防;病毒检测;病毒消除;;防火墙的概念及功能;更为专业一点的描述防火墙,它就是一个或一组网络设备(如计算机或路由器),可用来在网上或多个网络之间加强访问控制。

第一代防火墙几乎与路由器同时出现,采用包过滤技术实现网络隔离。1989年,贝尔实验室推出了第二代防火墙,即电路层防火墙。并同时提出了第三代防火墙的雏形。1992年,基于动态包过滤技术的第四代防火墙出现。1998年,NAI公司推出了一种自适应代理技术,并在产品中实现。这种防火墙可以称为第五代防火墙。;防火墙发展到今天,从本质上来讲,可以大致将它实现的功能分为以下几项:

防火墙能用来隔开网络中的各个网段,这样就能防止影响一个网段的问题通过整个网络传播。从技术角度来讲,就是形成了所谓的停火区。

防火墙可以起到交通警察的作用,仅仅允许网络中的合法用户访问网络资源。

防火墙能够有效地审计和记录Internet上的活动,非常适用于收集关于系统和网络使用和误用的信息。方便地监视网络的安全性,并及时报

您可能关注的文档

文档评论(0)

185****6315 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档