书签 分享 收藏 举报 版权申诉 / 307
上传文档赚钱

类型网络安全技术全套课程教学课件.ppt

  • 上传人(卖家):金钥匙文档
  • 文档编号:757060
  • 上传时间:2020-09-22
  • 格式:PPT
  • 页数:307
  • 大小:9.05MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《网络安全技术全套课程教学课件.ppt》由用户(金钥匙文档)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    网络 安全技术 全套 课程 教学 课件
    资源描述:

    1、网络安全技术 模块模块1: 懂一点网络安全知识懂一点网络安全知识 项目背景 邹先生在淘宝上看中一款大幅优惠三星手机广告,就主动与卖家 联系。卖家在阿里旺旺聊天信息里发来一个二维码说:“用手机微信 扫一下,就可以看到该款手机更详细资料”。邹先生拿出手机扫描二 维码,出现一个带有链接信息,却没看到什么商品信息,于是发消息 询问,对方继续引导他:“你下载安装后,直接点开就可以看到。” 邹先生没有想到的是,他的随手一点,却让自己损失惨重。 在邹先生安装完二维码软件后,对方以“方便联系”为由,索要 他的手机号码,然后借口吃饭离开。邹先生本来也没在意,但一个小 时后,他忽然发现自己的阿里旺旺账号密码被人修

    2、改。再查看自己支 付宝账户,发现不光余额3000元被盗;而且他的账户已被关联到另 外一个陌生手机号注册的支付宝账户上。 任务一:了解计算机网络信息安全任务一:了解计算机网络信息安全 任务二:理解网络信息安全规范任务二:理解网络信息安全规范 项目组成 项目分解 任务一:了解计算机网络信息安全任务一:了解计算机网络信息安全 任务描述 2012年10月17日,家住重庆市永川区女市民陈洁(化名)来到 永川区公安局中山路派出所报案:10月16日上午9时许,陈洁在单位 与在美国定居的哥哥陈钢(化名)视频聊天。哥哥称一位朋友在国内 经商,急需资金周转,叫陈洁想办法帮他借200万元,并称将在短期 内归还。陈洁

    3、随后在10月16日10时至14时30分之间,分四次向哥哥 陈钢提供的朋友的农行账户转入200万元。 16日晚上,陈洁与哥哥陈钢再次QQ聊天确认打款时,发现被骗。 白天聊天的“哥哥”非自己真正的哥哥,犹如五雷轰顶,陈洁马上向 警方报案。 本任务通过介绍发生在生活中众多常见的网络安全事件,了解日 常生活如何防范网络安全知识,了解常见网络安全威胁以及造成网络 的危害后果,通过阅读以下一些发生在生活中的安全事件,注意安全 防范,避免类似情况发生。 任务分析 随着互联网的普及,网上购物以及电子支付等都成为 人们日常消费购物的主要生活方式。不法分子利用网络 聊天工具、购物平台以及电子支付进行诈骗,手段层次

    4、 不穷。 但无论哪种网络诈骗方式的发生,只要当事人有客观 地分析,冷静地思考,准确地确认,安全地支付都是可 以避免此类安全诈骗事件发生。 知识准备 1.1.1 什么是计算机网络安全什么是计算机网络安全 计算机网络安全就是为了阻止未授权者的入侵、偷窃或对资产的破坏, 不过这里资产不是财务,而是大家存放在计算机以及网络中指数据信息, 如QQ密码、银行账户、支付宝账户信息等。 知识准备 1.1.2 网络安全危害网络安全危害 近年来,大规模的网络 安全事件接连发生,互联网 上蠕虫、拒绝服务攻击、网 络欺诈等新的攻击手段层出 不穷,导致泄密、数据破坏、 业务无法正常进行等事件屡 屡发生;甚至还导致世界性

    5、 的互联网瘫痪,造成的经济 损失无法估计。 知识准备 1.1.3 计算机网络不安全因素计算机网络不安全因素 依据国家计算机应急响应中心发布的数据,在所有的计算机安全事件 中,约有52%是人为因素造成的,25%由火灾、水灾等自然灾害引起, 技术错误占10%,组织内部人员作案占10%,仅有3%左右是由外部不法 人员的攻击造成。 知识准备 1.1.4 计算机网络安全技术计算机网络安全技术 1) 实体安全技术实体安全技术 实体安全主要指保证计算机设备、通信线路,以及相关设施的安全 而采取的技术和方法。主要涉及计算机系统的环境安全技术、故障诊断 技术、抗电磁干扰技术、防电磁泄漏技术、实体的访问控制技术、

    6、媒体 的存放与管理技术等。 2) 数据安全技术数据安全技术 数据安全技术指为保证计算机系统中数据库或数据文件免遭破坏、 修改、窃取而采用的技术方法,主要包括用户识别技术、口令验证技术、 存取控制技术和数据加密技术,以及建立备份、异地存放、妥善保管等 技术和方法,如图1-1-6所示。 知识准备 1.1.4 计算机网络安全技术计算机网络安全技术 3) 软件安全技术软件安全技术 软件安全技术主要指为保证计算机系统中的软件,如操作系统、数 据库系统或应用程序等免遭破坏、非法复制、非法使用或者避免软件本 身存在缺陷而采用的技术和方法,包括各种口令的控制与鉴别技术、软 件加密技术、软件防复制技术、防动态跟

    7、踪技术。 4) 网络安全技术网络安全技术 网络安全技术指为保证网络安全而采用的技术和方法。主要包括报 文鉴别技术、数字签名技术、访问控制技术、数据加密技术、密钥管理 技术、安全传翰介质技术、网络监测跟踪及隔离技术、路由控制和流量 分析控制技术、网络管理技术、网络防火墙技术等。 的数据恢复技术,以及消除病毒技术等。 知识准备 1.1.4 计算机网络安全技术计算机网络安全技术 5) 运行安全技术运行安全技术 运行安全技术包括安全运行与管理技术;系统的使用与维护技术;随 机故障维修技术;软件故障诊断技术、软件可靠性技术、软件维护技术; 操作系统的故障分析与处理技术;机房环境的监测技术、设备维护技术、

    8、 电源监控技术;系统运行状态的记录及统计分析技术等。 6) 防病毒技术防病毒技术 为使计算机系统免进病毒的侵害,除建立完善的管理措施外,还要 掌握病毒扫描、检测和分析技术,软件自身的防病毒技术,系统防病毒 技术,在系统遭受病毒破坏后的数据恢复技术,以及消除病毒技术等。 知识准备 1.1.5 了解网络安全威胁了解网络安全威胁 近些年来,用户的信息安全意识已经普遍得到提高,已开始广泛部署各 种网络安全技术和产品。然而,目前的安全形势依然不容乐观,病毒、木马、 钓鱼攻击、垃圾邮件、僵尸网络、间谍软件、恶意软件、针对漏洞的攻击等 依然会以各种不同的面貌出现,新的攻击形式也层出不穷。 知识准备 常见病毒

    9、的破坏常见病毒的破坏 蠕虫病毒侵入蠕虫病毒侵入 知识准备 木马病毒攻击木马病毒攻击 广告软件骚扰广告软件骚扰 知识准备 间谍软件间谍软件 玩笑程序玩笑程序 黑客工具攻击黑客工具攻击 在线安全威胁在线安全威胁 垃圾邮件垃圾邮件 其它危险程序其它危险程序 任务实施:发生在身边网络安全事件 【阅读材料阅读材料】 1: QQ诈骗安全事件诈骗安全事件 QQ诈骗安全防范措施诈骗安全防范措施 2:网上购物诈骗安全事件:网上购物诈骗安全事件 3:网上中奖诈骗安全事件:网上中奖诈骗安全事件 网上购物安全防范措施网上购物安全防范措施 4:网上银行钓鱼诈骗安全事件:网上银行钓鱼诈骗安全事件 网上银行诈骗安全防范措施

    10、网上银行诈骗安全防范措施 项目分解 任务任务1.2 1.2 理解网络信息安全规范理解网络信息安全规范 任务描述 某学校王老师参加一次学术交流会议,参加会议期间,希望把大 会发言资料拷贝一份带回学校。就和参加会议的代表一起,把U盘插 入大会电脑拷贝自己需要资料。 王老师回家后,在自己的电脑中打开U盘查看拷贝回来的会议资 料,然后又登录QQ和朋友进行聊天。第二天,王老师再次打开电脑 登录QQ时,就发现QQ提示自己异常登录,提醒密码不对,发现自己 QQ被盗号了。 本任务主要通过介绍生活中场景的U盘复制资料安全事件,了解 日常生活场景的信息复制造成的病毒传播的安全事件。通过本任务的 学习,阅读相关的资

    11、料,了解常见的密码以及账号被盗窃的安全事件 发生过程,注意安全防范,避免类似事件发生。 任务分析 日常生活中,为避免网络安全事件发生,遵守网络安 全信息规范,按照正确的网络安全实施规则执行,能大 大减少网络安全事件发生。从公用的计算机上使用U盘 拷贝资料时,必须在第一时间对拷贝资料的U盘进行杀 毒处理,并避免执行U盘的“自动打开”功能,可以让 王老师避免自己计算机被病毒感染风险,从而避免QQ丢 失安全时间发生。 知识准备 1.2.1 什么是网络信息安全规范什么是网络信息安全规范 网络信息安全规范是指对国家、法人、其他组织和公民,使用网络信 息,保障信息安全的规则和标准,用科学规范的管理来配合先

    12、进的技术, 保障网络安全运行。通过这些标准和规范,对通过网络中存储、传输、 处理的专有信息以及公开信息分等级实行安全保护,实行按等级管理, 对发生的信息安全事件分等级响应、处置,真正保证网络安全。 知识准备 1.2.2 网上银行安全规范网上银行安全规范 随着我国互联网技术日臻成熟,越来越多商业银行纷纷开通网上银行, 使得网银用户量及交易量高速增长。中国互联网络信息中心(CNNIC) 报告显示,2012年企业网银交易规模占80%,个人网银交易规模占 20.0%,未来个人网银交易规模仍将缓慢增长。 2012年中国个人网银用户规模为2.1亿户,增长率为18.7% ;2012年 中国企业网银账户规模为

    13、1012.5万户,同比增长26.0% 。很多银行的网 银业务已经占到传统柜台业务的50%以上,由此可见,网上银行对于传 统柜台业务的替代性正日益提升。 知识准备 1.2.3 日常使用网络信息安全准则日常使用网络信息安全准则 在日常使用电子商务交易以及网上银行交易的过程中,可能已经相当 熟悉安全,使用网络的规范。阅读以下日常使用网络信息安全准则,更 能增进网上个人交易和支付的安全性。 选择长而好记密码:密码尽量长,并且应包含符号或数字。选择长而好记密码:密码尽量长,并且应包含符号或数字。 有这么多的组合方式,应该选择一个简单好记,但别人却无法想到的 密码。如:不要选用身分证字号、家里电话等容易猜

    14、想到的数字,且不 要与其它人共享。 知名网站不会主动在知名网站不会主动在E-mail或电话中询问个人密码。或电话中询问个人密码。 在日常使用电子商务交易以及网上银行交易过程中,知名网站不会主 动在E-mail或电话中,询问个人用户的密码这样状况,如果遇到这种情况, 请首先假设它是诈骗行为,并且不要回复。 知识准备 1.2.3 日常使用网络信息安全准则日常使用网络信息安全准则 诈骗的方式很容易取得个人数据。诈骗的方式很容易取得个人数据。 最常发生的诈骗行为就是:假的登入页面或者以E-mail询问密码、信 用卡号码或其它较敏感的数据。请不要理会这些E-mail。 保护好密码。保护好密码。 无论任何

    15、原因,千万不要将密码与他人共享或告知他人。账号就是代 表个人用户本人,一旦个人用户将密码告知他人,等于给他人顶替你的 虚拟身分一个绝佳机会。 了解交易以及支付的软件。了解交易以及支付的软件。 恶意的软件(如:病毒、木马程序或蠕虫以及间谍软件)经常伪装成合 法的软件。在下载或使用新的软件时请考虑清楚,尤其是主动要求用户 下载或使用的软件。 知识准备 1.2.3 日常使用网络信息安全准则日常使用网络信息安全准则 使用防毒软件。使用防毒软件。 防毒软件可在计算机受影响之前,防止大部分的恶意软件。 经常更新最新的软件版本。经常更新最新的软件版本。 经常检查操作系统、浏览器、实时通讯软件或其它程序的更新

    16、情况, 或者设定自动更新软件。因为大部分的木马等恶意程序,都是由操作系 统或应用程序的弱点加以攻击。 使用共享计算机后请清除纪录。使用共享计算机后请清除纪录。 个人用户与他人使用同一部计算机,不论是共享计算机或者个人设定 分享使用,注意不要勾选“记住我的账号”,并且记得使用后一定要注 销。 与账号安全客服人员联络。与账号安全客服人员联络。 如果认为个人用户的账号被盗用,或者有其它人知道注册账号所填写 的相关数据,请尽快联系客服。 维护网络安全人人有责。维护网络安全人人有责。 一起身体力行,了解各项风险及保护自己的方法,每一个人更能享受 上网的乐趣并且减少发生问题的机会。 任务实施:懂得网络安全

    17、信息规范,避免网络诈骗 【阅读材料阅读材料】 1、重装系统后,立即打补丁、重装系统后,立即打补丁 2、良好的软件安装习惯、良好的软件安装习惯 3、好奇心不要太重,防诈防骗很重要、好奇心不要太重,防诈防骗很重要 4、不要打开来历不明文件、不要打开来历不明文件 5、避免、避免U盘病毒盘病毒 任务实施:懂得网络安全信息规范,避免网络诈骗 【阅读材料阅读材料】 6、设置账号、密码学问大、设置账号、密码学问大 7、注意个人隐私安全、注意个人隐私安全 8、使用比较安全的支付宝、使用比较安全的支付宝、U盾等支付工具。盾等支付工具。 9、安装安全软件,采取各种防御措施、安装安全软件,采取各种防御措施 10、提

    18、高自我保护意识、提高自我保护意识 网络安全技术 网络安全技术 模块模块2: 网络病毒防范安全网络病毒防范安全 项目背景 小王最近很烦,自己U盘在使用的过程中,不知道怎么就打不开 了,每次插入计算机,系统都显示驱动器为空。 U盘上保存了很多的作业以及课程设计,现在看来这些资料都找 不回来了。 小明也不知道U盘在哪儿感染了病毒,仔细地想了下,最近也只 从学校的机房是的计算机上拷贝过部分文件,就插一下U盘,怎么就 感染上病毒了? 任务一:防范计算机病毒安全任务一:防范计算机病毒安全 任务二:使用杀病毒软件防范计算机安全任务二:使用杀病毒软件防范计算机安全 项目组成 项目分解 任务一:防范计算机病毒安

    19、全任务一:防范计算机病毒安全 任务描述 张明从学校毕业后,因为学的专业是计算机网络技术, 分配至顶新广告公司网络中心,承担公司网络管理员工作, 维护和管理公司中所有的网络设备。 张明上班后发现公司内的员工,普遍对使用计算机以 及网络的安全意识淡薄,不知道、不了解、也不防范计算 机安全,很多计算机上连最基本的杀病毒软件都没有安装。 因此张明希望整理些计算机病毒安全的资料,发放给公司 的员工阅读,增加公司员工对计算机病毒的安全防范意识。 任务分析 针对层出不穷的病毒感染事件,用户在日常使用计算 机过程中,需要首先需要有良好的病毒防范意识。 通过日常生活中对染毒计算机的分析,发现被感染病 毒的主要原

    20、因在于对计算机的防护意识不强,防护措施 不到位造成。因此做好个人计算机的防病毒工作,首先 必须加强宣传,增强计算机病毒安全防范意识。 知识准备 2.1.1 计算机病毒基础知识计算机病毒基础知识 计算机病毒是一段由程序员编制的、恶意的、具有破坏性的计算 机程序。与其他正常程序不同,病毒程序具有破坏性和感染功能。当 计算机病毒通过某种途径进人计算机后,便会自动进人有关的程序, 破坏已有的信息,进行自我复制,破坏程序的正常运转。 由于病毒程序在计算机系统运行的过程中,像微生物一样,既有 繁殖力,又具有破坏性,能实施隐藏、寄生、侵害和传染的功能,因 此人们形象地称之为“计算机病毒”。 知识准备 1)、

    21、隐藏、隐藏 计算机病毒一般具有隐截性,不被计算机使用者察觉,只在某种特定 的条件下才突然发作,破坏计算机中的信息,如图2-1-1所示。 知识准备 2)、寄生、寄生 计算机病毒通常不单独存在,而是“粘” (寄生) 在一些正常的程序 体内,使人无法设别,将其“一刀切除”,如图2-1-2所示。 知识准备 3)、侵害、侵害 指病毒对计算机中的有用信息进行增加、删除、修改,破坏正常程序 运行。 另外被病毒感染过的计算机,病毒还占有存储空间、争夺运行控制权, 造成计算机运行速度缓慢,甚至造成系统瘫痪。 4)、传染、传染 病毒的传染特性是指病毒通过自我复制,从一个程序体进人另一个程 序体的过程。复制的版本传

    22、 知识准备 2.1.2 了解计算机病毒分类了解计算机病毒分类 1、病毒存在的媒体、病毒存在的媒体 2、病毒破坏的能力、病毒破坏的能力 3、病毒特有的算法、病毒特有的算法 知识准备 2.1.3 了解计算机病毒危害了解计算机病毒危害 1) 破坏程序和数据安全破坏程序和数据安全 感染病毒的计算机会受到计算机病毒程序破坏。计算机病 毒主要破坏计算机内部存储的程序或数据,扰乱计算机系 统正常工作的特性。 知识准备 2) 大范围的传播,影响面广大范围的传播,影响面广 感染病毒的计算机经常在不知觉得的情况下,把病毒传播给 网络上众多的计算机,造成病毒在网络内部无法清除干净。 传染性是指计算机病毒具有把自身的

    23、拷贝传染给其他程序的 特性。传染性是计算机病毒最重要的特征,是判断一段程序 代码是否为计算机病毒的依据 知识准备 3) 潜伏计算机,随时展开攻击潜伏计算机,随时展开攻击 计算机病毒具有依附于其他媒体而寄生的能力。依靠病毒的 寄生能力,病毒传染给合法的程序和系统后,可能很长一段 时问都不会发作,往往有一段潜伏期,病毒的这种特性称作 潜伏性。病毒的这种特性是为了隐蔽自己,然后在用户没有 察觉的情况下进行传染。 4) 隐蔽程序中,无法直接清除,干扰正常程序运行隐蔽程序中,无法直接清除,干扰正常程序运行 这是计算机病毒的又一特点。计算机病毒是一段短小的可执 行程序,但一般都不独立存在,而是使用嵌入的方

    24、法寄生在 一个合法的程序中。 知识准备 5) 多变种,多变异,抗删除、抗打击多变种,多变异,抗删除、抗打击 计算机病毒在发展、演变过程中可以产生变种。有些病毒能 产生几十种变种;有变形能力的病毒在传播过程中隐蔽自己, 使之不易被反病毒程序发现及清除,如图2-1-6所示国家计算 机病毒中心监控发现的木马病毒的新变种 知识准备 6) 随机触发,侵害系统和程序随机触发,侵害系统和程序 计算机病毒一般都由一个或者几个触发条件,一旦满足触发 条件,便能激活病毒的传染机制,或者激活病毒表现部分(强 行显示一些文字或图像),或破坏部分发起攻击。触发的实质 是一种条件控制,病毒程序可以依据设计者的要求,在条件

    25、 满足时实施攻击。 知识准备 2.1.4 恶意病毒“四大家族”恶意病毒“四大家族” 1、宏病毒、宏病毒 由于微软的Office系列办公软件和Windows系统占了绝大 多数的PC软件市场,加上Windows和Office提供了宏病毒 编制和运行所必需的库(以 VB库为主)支持和传播机会, 所以宏病毒是最容易编制和流传的病毒之一,很有代表性。 知识准备 2.1.4 恶意病毒“四大家族”恶意病毒“四大家族” 2、CIH病毒病毒 CIH是本世纪最著名和最有破坏力的病毒之一,它是第一 个能破坏硬件的病毒。 CIH病毒发作破坏方式:主要是通过篡改主板BIOS里的 数据,造成电脑开机就黑屏,从而让用户无法

    26、进行任何 数据抢救和杀毒的操作。CIH的变种能在网络上通过捆绑 其他程序或是邮件附件传播,并且常常删除硬盘上的文 件及破坏硬盘的分区表。所以CIH 发作以后,即使换了 主板或其他电脑引导系统,如果没有正确的分区表备份, 染毒的硬盘上特别是其C分区的数据挽回的机会很少。 知识准备 2.1.4 恶意病毒“四大家族”恶意病毒“四大家族” 3、蠕虫病毒、蠕虫病毒 蠕虫病毒以尽量多复制自身(像虫子一样大量繁殖)而 得名,多感染电脑和占用系统、网络资源,造成PC和服 务器负荷过重而死机,并以使系统内数据混乱为主要的 破坏方式。它不一定马上删除你的数据让你发现,比如 著名的爱虫病毒和尼姆达病毒。 知识准备

    27、2.1.4 恶意病毒“四大家族”恶意病毒“四大家族” 4、木马病毒、木马病毒 木马病毒源自古希腊特洛伊战争中著名的“木马计”而 得名,顾名思义就是一种伪装潜伏的网络病毒,等待时 机成熟就出来害人。 木马病毒传染方式:通过电子邮件附件发出;捆绑在其 他的程序中。 木马病毒病毒特性:会修改注册表、驻留内存、在系统 中安装后门程序、开机加载附带的木马。 任务实施:历史上著名计算机病毒安全事件 【阅读材料阅读材料】 7、“黑色星期五”病毒、“黑色星期五”病毒 8、Nimda病毒病毒 9、冲击波病毒、冲击波病毒 10、熊猫烧香病毒、熊猫烧香病毒 任务实施:历史上著名计算机病毒安全事件 【阅读材料阅读材料

    28、】 1、计算机病毒由来、计算机病毒由来 2、第一个单机版本的计算机病毒、第一个单机版本的计算机病毒 3、第一个利用互联网传播的莫里斯蠕虫病毒、第一个利用互联网传播的莫里斯蠕虫病毒 4、第一个利用互联网传播全球的病毒、第一个利用互联网传播全球的病毒 5、破坏最为严重的病毒、破坏最为严重的病毒 6、通过电子邮件传播的“爱虫病毒”、通过电子邮件传播的“爱虫病毒” 项目分解 任务二:杀病毒软件保护计算机安全任务二:杀病毒软件保护计算机安全 任务描述 张明在顶新广告公司的网络中心承担网络管理员工作, 维护和管理公司中所有的网络设备。张明上班后,就发现 公司中很多员工的计算机都没有安装客户端杀病毒,造成

    29、了公司办公网中的计算机经常感染病毒,给整个网络的网 络都带来非常不安全风险。 张明决定从360官网上帮助不熟悉的同事,下载360防 病毒软件,在公司内所有计算机上安装360防病毒软件, 通过360防病毒软件保护办公网计算机设备安全,从而实 现办公网安全。 任务分析 随着互联网的广泛应用,各种类型的网络病毒类型也 不断涌现,严重地影响了网络中的计算机安全使用,阻 碍了信息化的进程。针对层出不穷的病毒感染事件,用 户在日常使用计算机过程中,需要首先需要有良好的病 毒防范意识,通过在计算机上安装360防病毒软件,是保 护计算机终端设备首要安全保障。 知识准备 2.2.1 杀毒软件常识介绍杀毒软件常识

    30、介绍 “杀毒软件”也称为“反病毒软件”、“安全防护软件”或 “安全软件”。注意“杀毒软件”是指电脑在上网过程,被恶 意程序将系统文件篡改,导致电脑系统无法正常运作中毒,然 后要用一些杀毒的程序,来杀掉病毒。 知识准备 2.2.2 杀毒软件特征杀毒软件特征 杀病毒软件具有如下特征: 1)、杀毒软件不可能查杀所有病毒; 2)、杀毒软件能查到的病毒,不一定能杀掉; 3)、一台电脑每个操作系统下不能同时安装两套或两套以上的 杀毒软件(除非有兼容或绿色版,其实很多杀软兼容性很好, 国产杀软几乎不用担心兼容性问题),另外建议查看不兼容的 程序列表: 4)、杀毒软件对被感染的文件杀毒有多种方式, 。 知识准

    31、备 2.2.3 杀毒软件类型介绍杀毒软件类型介绍 1、360杀毒软件杀毒软件 知识准备 2.2.3 杀毒软件类型介绍杀毒软件类型介绍 2、金山毒霸、金山毒霸 知识准备 2.2.3 杀毒软件类型介绍杀毒软件类型介绍 3、瑞星杀毒软件、瑞星杀毒软件 任务实施:安装360,保护终端设备安全 【实施过程实施过程】 1、从、从360的官方网站下载安装包的官方网站下载安装包 2、使用、使用360杀毒软件检测本机安全杀毒软件检测本机安全 3、使用、使用360安全卫士保护本机安全安全卫士保护本机安全 网络安全技术 网络安全技术 模块模块3: 保护信息密码安全保护信息密码安全 (1) 项目背景 邹先生有份合同资

    32、料,想通过网络方式传输给客户。 制作完成的word电子文档合同,邹先生不希望文件已明文的形成 传输,希望以加密文件的方式传输,这样可以保证这份合同文件在不 小心丢失、泄露的情况下,合同文件也打不开。有什么样网络安全技 术,可以帮助邹先生保护这份电子合同文件的安全呢? 任务一:设置任务一:设置OFFICE文档密码,保护文件安全文档密码,保护文件安全 任务二:设置压缩文件密码,保护文件安全任务二:设置压缩文件密码,保护文件安全 任务三:使用小工具软件,保护文件夹安全任务三:使用小工具软件,保护文件夹安全 任务四:使用任务四:使用EFS技术保护多用户文件安全技术保护多用户文件安全 项目组成 项目分解

    33、 任务一:设置任务一:设置OFFICEOFFICE文档密码文档密码 任务描述 某学校办公室发布一份职称评定公告,为避免该公文 在阅读过程中被误修改、删除,造成歧义,引起文件发布 安全事故,学校希望制作完成的Word文档,只能打开阅 读,具有禁止修改功能;只有拥有修改密码权限的人,才 可以修改文档内容。 本任务通过对日常办公软件Word软件生成的DOC文档 增加“只读”属性,保护Office文档禁止被修改的安全。 任务分析 日常生活中,为避免传播造成的歧义,禁止文档修改, 在word中编辑完成文档,多使用Adobe公司出品的工具 软件ACROBAT软件包,把文档转换成PDF格式。 但由于ACRO

    34、BAT软件的版权的限制,以及日常使用 的范围较小,且应用不方便等麻烦,普通用户可以直接 通过Office软件自身具有文档“只读”属性,实现文档禁 止修改功能。 知识准备 3.1.1 Office文档“只读”安全文档“只读”安全 日常工作或学习过程中,使用Office或者WPS办公软件系统处理文 档的时候,有些重要的文件,不希望被别人修订;希望这些公开发布 的文档,能像PDF文档一样,具有“禁止修改”和“编辑”功能,以 便有效保护文档的完整性。 知识准备 3.1.2 Office文档密码保护安全 经常接触Office文档的人多会遇到,有些重要的、保存有私人信息的 文件,不希望被别人打开,希望给这

    35、些文档增加密码,以保护文档安全。 微软的Office文档办公系统中,提供禁止打开文档安全功能,分别是:标 记为最终状态、用密码进行加密、限制编辑、按人员限制权限、添加数 字签名,保护文档的安全。 在Office办公软件中,如图3-1-1所示,点击“Office按钮”,选择 “准备”,即可打开“加密文档”功能。通过给文档增加密码,禁止非 授权用户打开文档,保护文档安全。 此外,选择“保存”或者“另存为”菜单,打开“保存”对话框; 选择对话框右下角的“工具”选项,打开下拉菜单中的“常规选项”选 项卡 ,给文档增加“打开文件时的密码”功能,可以禁止文档被非法打 开,如图3-1-2所示。 应该注明名称

    36、的类别。像“选项卡”、“单选 钮”、“复选框”之类。 任务实施:查看本机的IP地址 【任务实施任务实施】 日常工作中,单位经常需要颁布“通知”、“报告”等公文,这些公文性 质的文档由于带有行政命令功能,为避免公文在传输过程中引起歧义,需 要针对该类文档实施 “可阅读”,但“禁止修订”功能。 通过如下步骤,实现以上功能。 1、打开文档“保存”菜单、打开文档“保存”菜单 首先,使用微软的Word办公软件打开指定文档;点击左上角“Office”按 钮 ,即可打开“保存”或者“另存为”菜单。 任务实施:查看本机的IP地址 【任务实施任务实施】 2、设置文档保存“常规选项”、设置文档保存“常规选项” 选

    37、择“保存”或者“另存为”菜单,在打开的“保存文件”对话框中,打 开该对话框右下角“工具”按钮的下拉列表,选择“常规选项”选项卡 , 如图3-1-3所示。 应该注明名称的类别。像“选项卡”、“单选钮”、 “复选框”之类。 任务实施:查看本机的IP地址 【任务实施任务实施】 4、打开“只读”属性文档、打开“只读”属性文档 同时,如果在“修改文件时的密码”文本框中输入密码。未来只有密码授 权的用户,才具有修订、复制、编辑文档权限。 “保存”文件即可生效。 任务实施:查看本机的IP地址 【任务实施任务实施2】 1、打开文档“准备”菜单、打开文档“准备”菜单 首先,使用微软的Word办公软件打开指定的文

    38、档;点击左上角“Office按 钮”图标: ,即可打开“准备”-“加密文档”选项卡,通过加密来增 加受保护文档的安全性,如图3-1-1所示。 2、设置“加密文档”功能、设置“加密文档”功能 点击“加密文档”选项后,即可打开加密文档对话框,输入受保护文档的 加密的密码,再进行确认后,即可加密该文档,如图3-1-8所示。保存文 件后,密码即可生效。 任务实施:查看本机的IP地址 【任务实施任务实施2】 3、打开“加密”文档、打开“加密”文档 再次打开该文件时,系统会提示该文档的“加密”属性,如图3-1-9所示, 只有正确输入密码后,才可以打开该文档。 项目分解 任务二:设置压缩文件密码保护任务二:

    39、设置压缩文件密码保护 任务描述 邹先生有份合同资料要通过网络传输给客户,邹先生 不希望文件以明文的形成传输。 为了安全起见,希望这份合同文件首先进行压缩,并 给该压缩文件增加密码,再通过网络传输,保证这份压缩 文件在不小心泄露的情况下,受密码保护,无法打开。 本任务通过对在互联网上传输的文件在实施压缩处理 的同时,为了安全的需要,还需要增加密码保护,实现压 缩文件的密码保护功能。 任务分析 由于互联网全球开放的特征,因此重要的文件信息在通 过互联网传播的过程中,一般都需要事先针对文档进行加密, 再把加密后的文件通过互联网进行传输,即使意外被捕获, 因为无法知道密码,而打不开。 Office软件

    40、针对制作完成的文档都具可以设置“加密”属 性,实现文档加密功能。但通过互联网传输的文件或文件夹, 多通过压缩文件的方式传输,这样传输效果更高。大部分的 压缩文件也都带有边压缩文件,边加密功能。通过双重密码 保护,文件会更加安全。 知识准备 3.2.1 什么是压缩文件什么是压缩文件 在很多场合,都会遇到文件压缩的问题。如为提高网络传输 速度而进行的文件压缩、为减少文件的占用空间而进行的压缩、 为文件的整理归档而进行的压缩等等。 特别是在需要通过网络传输文件的过程中,为了提高传输速 度和传输过程,经常需要使用专门的工具软件,把要传输的文件 打包、压缩以后再进行传输。一个较大的文件经压缩后,就产生

    41、了另一个较小容量的文件。而这个较小容量的文件,通常就叫它 是这些较大容量的(可能一个或一个以上的文件)的压缩文件。 知识准备 3.2.2 压缩文件类型有哪些压缩文件类型有哪些 目前网络上有三种常见压缩格式:一种是Zip,一种是Rar,还有一 种是自解压压缩文件(文件类型为.exe格式)。 知识准备 3.2.3 常见文件压缩工具软件常见文件压缩工具软件 WinRAR WinRAR 压缩工具软件界面友好,使用方便,在压缩率和速度方面都 非常优秀,如图3-2-1所示。它采用更先进的压缩算法,是压缩率较大、 压缩速度较快格式之一,且能支持RAR 和 ZIP 二种经典的压缩文件格 式,能解压多种文件格式

    42、。 知识准备 3.2.3 常见文件压缩工具软件常见文件压缩工具软件 WinZip WinZip压缩工具软件也是Windows系统中最受欢迎的压缩工具之一,可以 迅速压缩和解压任意档案,以节省磁盘空间,如图3-2-2所示。此外, WinZip压缩工具还支持128位和256位高级加密(AES加密)功能,在传递 具有高度机密性数据过程中,不易让其它人解档。 知识准备 3.2.4 压缩工具的安全功能压缩工具的安全功能 为保护压缩文件的安全,大部分压缩工具软件都带能密码保护功能, 能在文件压缩的过程中,边压缩文件,边给文件增加密码保护。 制作完成的带有压缩密码格式的压缩文件,和普通的压缩文件格式没 有任

    43、何区别,但在打开的过程中,必须输入正确的安全密码,才能把压缩 的文件解压、解密出来。 任务实施 【任务实施任务实施】 1、安装文件压缩工具软件、安装文件压缩工具软件 在互联网上搜索、下载共享版本的压缩工具软件,或者直接在“360安 全卫士”工具上的“软件管家”分栏中,直接下载共享版本的 “WinRAR”软件包,如图3-2-3所示。 任务实施 【任务实施任务实施】 1、安装文件压缩工具软件、安装文件压缩工具软件 在互联网上搜索、下载共享版本的压缩工具软件,或者直接在“360安 全卫士”工具上的“软件管家”分栏中,直接下载共享版本的 “WinRAR”软件包,如图3-2-3所示。 任务实施 【任务实

    44、施任务实施】 2、打开、打开WinRAR压缩软件压缩软件 选择需要压缩的文件或者文件夹,单击鼠标“右键”,启动“右键下拉 菜单”,选择“添加到压缩文件”选项,开启“WinRAR”软件界面, 如图3-2-4所示。 任务实施 【任务实施任务实施】 3、增加压缩文件密码保护、增加压缩文件密码保护 选择“高级”选项,单击“设置密码”按钮,设置压缩文件密码,如图 3-2-5所示。 任务实施 【任务实施任务实施】 4、解压缩文件、解压缩文件 选中压缩文件,按鼠标右键,选择快捷菜单“解压到当前文件夹”,压 缩工具软件弹出对话框,提示“输入密码”,如图3-2-7所示。只有输入 正确密码才可以解压还原文件。 网

    45、络安全技术 网络安全技术 模块模块3: 保护信息密码安全保护信息密码安全 (2) 项目分解 任务三:使用小工具软件,加密文件夹任务三:使用小工具软件,加密文件夹 任务描述 小明的宿舍中,只有小明一个人有一台笔记本电脑。 平时休息的时候,经常有宿舍的同学借小明的电脑查资料、 看电影、打游戏。 小明不想让自己的电脑中照的家人照片等私人信息, 被宿舍的同学翻阅,因此希望找一个文件夹的加密工具软 件,对电脑中保存有私人信息的文件夹进行加密处理,只 有知道密码的同学才能查看。 通过本任务的实施,使用小工具软件,加密私人文件 夹安全。 任务分析 日常生活中,针对文件夹进行加密,最简单的方式就 是对文件夹进

    46、行压缩,然后给压缩完成的文件设置密码。 但压缩文件使用起来很不方面,可以使用专门的文件 夹加密软件,对文件夹进行加密,互联网上有很多共享 版本的、第三方开发的文件夹加密软件。 知识准备 3.3.1 什么是加密工具软件什么是加密工具软件 针对文件的密码安全保护,除使用以上常见、易用的密码安全保护功 能之外,还可以使用第三方开发的文档或文件夹加密工具软件,加密文件 或者文件夹。 目前互联网上有很多面向个人用户,开发的文件或者文件夹加密软件, 具有加密速度快、安全性好等特点,也是个人用户,保护个人隐私的有效 利器。 知识准备 3.3.1 什么是加密工具软件什么是加密工具软件 U盘超级加密3000 U

    47、盘超级加密3000是专业的U盘加密软件,移动硬盘加密软件和共享 文件夹加密软件。可以几秒内加密U盘和加密移动硬盘,或者共享文件夹 里面的全部文件和文件夹,或者是指定的需要加密的文件和需要加密的文 件夹。解密时,也可以解密全部加密的文件和加密的文件夹,或只解密你 需要使用的加密文件和加密文件夹。 知识准备 3.3.1 什么是加密工具软件什么是加密工具软件 文件夹加密超级大师 文件夹加密超级大师加密软件也是一款免费下载加密工具软件,具有 强大的文件和文件夹加密功能,此外,还具有彻底隐藏磁盘,以及禁止使 用或只读使用USB存储设备、数据粉碎删除等功能。 Setong文件夹加密工具 Setong文件夹

    48、加密工具,也是一款专业的文件和文件夹加密软件,具 有人性化设计,界面友好,简单易用的特点。 在百度的搜索引擎中,输入相关“文件夹加密”、“文件加密”等关 键字,可以检索到很多常用的免费版本的加密工具小程序。 知识准备 3.3.2 Setong文件夹加密工具介绍文件夹加密工具介绍 Setong(高强度文件夹加密大师)文件夹加密工具软件是互联网上一 款共享版本的文件夹加密小工具软件,也是互联网上众多的文件夹加密软 件中一种,可以从互联网上直接下载该款软件,安装在本地机上,加密文 件或文件夹。 Setong文件夹加密工具软件使用界面友好、操作简便,它支持三种加 密方式:“本机加密”、“移动加密”和“隐藏加密”,用户可以在最短 时间内,完成文件或文件夹加密功能。 任务实施 【实施过程实施过程】 1、在网络上下载、在网络上下载Setong文件夹加密工具软件文件夹加密工具

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:网络安全技术全套课程教学课件.ppt
    链接地址:https://www.163wenku.com/p-757060.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库