天才教育网合作机构 > 培训机构 >

天才领路者

欢迎您!
朋友圈

400-850-8622

全国统一学习专线 9:00-21:00

位置:培训资讯 > 总算知道计算机网络安全知识

总算知道计算机网络安全知识

日期:2019-09-30 15:29:10     浏览:258    来源:天才领路者
核心提示:计算机网络安全知识 以下就是计算机网络安全知识等等的介绍,希望为您带来帮助。  1、病毒的危害 计算机病毒对计算机的危害形式主要有以下几种: (1)减少存储器的可用空间; (2)使用无效的指令串与正常运行程序争夺CPU时间; (3)破坏存储

计算机网络安全知识  

以下就是计算机网络安全知识等等的介绍,希望为您带来帮助。  

计算机网络安全知识

 

1、病毒的危害  

计算机病毒对计算机的危害形式主要有以下几种:  

(1) 减少存储器的可用空间;  

(2)使用无效的指令串与正常运行程序争夺CPU时间;  

(3)破坏存储器中的数据信息;  

(4)破坏相连网络中的各项资源;  

(5)构成系统死循环;  

(6)肆意更改、破坏各类文件和数据;  

(7)破坏系统I/O功能;  

(8)彻底毁灭软件系统。  

(9)用借读数据更改主板上可檫写型BIOS芯片,造成系统崩溃或主板损坏;  

(10)造成磁头在硬盘某些点上死读,从而破坏硬盘。计算机病毒通过这几种危害形式,给计算机造成的灾害是巨大的。这方面的事例数不胜数。  

2、病毒的防治  

由于病毒对微机资源造成严重的破坏,所以必须从管理和技术两方面采取有效措施,以防止病毒的入侵。在日常工作中,防止病毒感染的主要措施有:  

(1) 首先,也是最重要的一点是选择并安装一个反病毒软件,由于新的病毒不断出现,没有一台计算机能在如今高度共享、高度网络化的世界里在不装反病毒软件的情况下躲过病毒的攻击。定期对所用微机进行检查,包括所使用的U盘和硬盘,以便及时发现病毒,防患于未然。  

(2)减少服务器中用户写的权力。把服务器中写的权力控制在尽量少的人手中,能避免不必要的麻烦和损失。  

(3)防范来历不明U盘和盗版光盘。应对来历不明的U盘和盗版光盘保持高度警惕,在把它塞进驱动器前要考虑清楚,如果你不得不这样做,请先用反病毒软件进行检查,扫描盘中的每一个文件(不仅仅是可执行文件),包括压缩文件。  

(4)在阅读电子邮件的附件前进行扫描。有些邮件接收软件在用户打开一封邮件后会自动打开附件,请千万关闭这个功能。  

(5)下载的时候要小心。下载文件是病毒来源之一。  

(6)把文件存为RTF或ASCII格式。如果你想在网络服务器上与别人共享一些数据,但又不愿了解更多的病毒知识,那你*把文件存为RTF或ASCII格式,因为这两种文件格式都能避免宏病毒的攻击。  

(7)合理设置硬盘分区,预留补救措施。  

(8)用Ghost(克隆)软件、备份硬盘,快速恢复系统。  

(9)及时升级杀毒软件、提高防范能力。  

(10)重要数据和重要文件一定要做备份。  

3、常见防病毒软件  

目前最简单、最常用和最有效的方法是使用清病毒软件来消除微机病毒,现在流行的检查微机病毒的软件较多,这些杀毒软件除了能查、除病毒外,也能清查BO等黑客程序。  

4、网络安全  

网络安全,是计算机信息系统安全的一个重要方面。如同打开了的潘多拉魔盒,计算机系统的互联,在大大扩展信息资源的共享空间的同时,也将其本身暴露在更多恶意攻击之下。如何保证网络信息存储、处理的安全和信息传输的安全的问题,就是我们所谓的计算机网络安全。信息安全是指防止信息财产被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辩识、控制;确保信息的保密性、完整性、可用性、可控性。信息安全包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密和鉴别七个方面。 设计一个安全网络系统,必须做到既能有效地防止对网络系统的各种各样的攻击,保证系统的安全,同时又要有较高的成本效益,操作的简易性,以及对用户的透明性和界面的友好性。  

5、访问控制  

访问控制是指拒绝非法用户使用系统资源和防止非法用户窃取,破坏系统资源。它是网络安全的一项实用技术,主要通过如下方式:  

(1)身份验证:身份验证是指对用户身份的识别和验证,例如利用口令或密码进行验证,利用信物进行验证(如IC卡),利用人类生物特征进行验证(如指纹识别,声音识别等)。  

(2)报文验证:报文验证是指在两个通信实体之间建立了通信联系后,对每个通信实体接收到的信息进行验证以保证所收到的信息是真实的。  

6、防火墙技术  

伴随着的国际互联网的迅速普及和发展,诞生了一个崭新的名词-"防火墙"技术。所谓防火墙技术,就是象征性地比喻将危害信息系统安全的"火"阻挡在网络之外,为网络建一道安全的屏障。它可能由一个硬件和软件组成,也可以是一组硬件和软件构成的保护屏障。它是阻止国际互联网络"黑客"攻击的一种有效手段。简单地讲,它的作用就是在可信网络(用户的内部网络)和非可信网络(国际互联网、外部网)之间建立和实施特定的访问控制策略。所有进出的信息包都必须通过这层屏障,而只有授权的信息包(由网络的访问控制策略决定)才能通过。  

7、其他防范技术  

防火墙技术是国际互联网安全技术的一个重要手段,但也不是万能的,对一些重要的网络,根据需要采用其他加密技术、网络安全检测技术和防病毒技术等等。  

8、我国负责计算机信息系统安全工作的主要*  

目前我国有三个*负责计算机信息网络安全的工作,一个是公安部,负责计算机网络安全;第二是*保密局,负责计算机网络系统的信息保密;第三是*密码委员会,负责密码的研制、管理和使用。  

计算机网络安全知识介绍  

一、计算机网络面临的安全性威胁  

计算机网络上的通信面临以下的四种威胁:  

截获——从网络上窃听他人的通信内容。  

中断——有意中断他人在网络上的通信。  

篡改——故意篡改网络上传送的报文。  

伪造——伪造信息在网络上传送。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。  

二、被动攻击和主动攻击  

被动攻击  

攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。  

主动攻击  

指攻击者对某个连接中通过的 PDU 进行各种处理,如:  

更改报文流  

拒绝报文服务  

伪造连接初始化  

三、计算机网络通信安全的目标  

(1) 防止析出报文内容;  

(2) 防止通信量分析;  

(3) 检测更改报文流;  

(4) 检测拒绝报文服务;  

(5) 检测伪造初始化连接。  

四、恶意程序(rogue program)  

计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。  

计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。  

特洛伊木马——一种程序,它执行的功能超出所声称的功能。  

逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。  

五、计算机网络安全的内容  

保密性  

安全协议的设计  

访问控制  

六、公钥密码体制  

公钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。  

1、公钥和私钥:  

在公钥密码体制中,加密密钥(即公钥) PK(Public Key) 是公开信息,而解密密钥(即私钥或秘钥) SK(Secret Key) 是需要保密的。  

加密算法 E(Encrypt) 和解密算法 D 也都是公开的。  

虽然秘钥 SK 是由公钥 PK 决定的,但却不能根据 PK 计算出 SK。  

计算机网络的不安全因素  

计算机网络本身不能向用户提供安全保密功能,在网络上传输的信息、入网的计算机及其所存储的信息会被窃取、篡改和破坏,网络也会遭到攻击,其硬件、软件、线路、文件系统和信息发送或接收的确认等会被破坏,无法正常工作,甚至瘫痪;其不安全因素主要表现在 5 个方面:  

(一)计算机病毒。计算机病毒会给计算机系统造成危害:网上传输或存在计算机系统中的信息被篡改、假信息被传播、信息完整性、可*性和可用性遭到破坏。目前看,病毒传播的主要途径有:一是利用软盘和光盘传播;二是通过软件传播;三是通过因特网,如电子邮件传播;四是*计算机硬件(带病毒的芯片)或通过镶嵌在计算机硬件上的无线接收器件等途径传播。  

 

(二)网络通信隐患。网络通信的核心是网络协议。创建这些协议的主要目的是为了实现网络互联和用户之间的可*的通信。但在实际网络通信中存在三大安全隐患:一是结构上的缺陷。协议创建初期,对网络通信安全保密问题考虑不足,这些协议结构上或多或少地存在信息安全保密的隐患。二是漏洞。包括无意漏洞和故意留下的“后门”。前者通常是程序员编程过程中的失误造成的。后者是指协议开发者为了调试方便,在协议中留下的“后门”。协议“后门”是一种非常严重的安全隐患,通过“后门”,可绕开正常的监控防护,直接进入系统。三是配置上的隐患。主要是不当的网络结构和配置造成信息传输故障等。  

(三)黑客入侵。“黑客”的主要含义是非法入侵者。黑客攻击网络的方法主要有: IP 地址欺骗、发送邮件攻击、网络文件系统攻击、网络信息服务攻击、扫描器攻击、口令攻击、嗅探攻击、病毒和破坏性攻击等。黑客通过寻找并利用网络系统的脆弱性和软件的漏洞,刺探窃取计算机口令、身份标识码或绕过计算机安全控制机制,非法进入计算机网络或数据库系统,窃取信息。现在全球每 20 秒钟就有一起黑客事件发生。按黑客的动机和造成的危害,目前黑客分为恶作剧、盗窃诈骗、蓄意破坏、控制占有、窃取情报等类型。其中,西方一些*的情报*秘密招聘黑客“高手”,编制专门的黑客程序,用于窃取别国(集团)因特网或内部网上的涉密信息和敏感信息。对此,尤须引起我们高度注意。  

(四)软件隐患。许多软件在设计时,为了方便用户的使用、开发和资源共享,总是留有许多“窗口”,加上在设计时不可避免地存在许多不完善或未发现的漏洞,用户在使用过程中,如果缺乏必要的安全鉴别和防护措施,就会使攻击者利用上述漏洞侵入信息系统破坏和窃取信息。目前,不少单位使用的软件是国外产品,这给信息安全保密带来很大困难。  

(五)设备隐患。主要指计算机信息系统中的硬件设备中存在的漏洞和缺陷:  

1 、电磁泄漏发射。电磁泄漏发射是指信息系统的设备在工作时向外辐射电磁波的现象。计算机的电磁辐射主要有两种途径:一是被处理的信息会通过计算机内部产生的电磁波向空中发射,称为辐射发射。二是这种含有信息的电磁波也可以经电源线、信号线、地线等异体传送和辐射出去,称为传导发射。这些电磁辐射包含数据信息和视频信息等内容。这些辐射出去的电磁波,任何人都可借助仪器设备在一定范围内收到它,尤其是利用高灵敏度的仪器可稳定清晰地获取计算机正在处理的信息。日本的一项试验结果表明:未加屏蔽的计算机启动后,用普通电脑可以在 80 米内接收其显示器上的内容。据报道,国际高灵敏度专用接收设备可在 1 公里外接收并还原计算机的辐射信息。早在 20 世纪 80 年代,国外情报*就把通过接收计算机电磁辐射信息作为窃密的重要手段之一。  

2 、磁介质的剩磁效应。存储介质中的信息被删除后,有时仍会留下可读痕迹;即使已多次格式化的磁介质(盘、带)仍会有剩磁,这些残留信息可通过“超导量子干涉器件”还原出来。在大多数的操作系统中,删除文件只是删除文件名,而原文件还原封不动地保留在存储介质中,从而留下泄密隐患。  

3 、预置陷阱。即人为地在计算机信息系统中预设一些陷阱,干扰和破坏计算机信息系统的正常运行。预置的陷阱一般分为硬件陷阱和软件陷阱两种。其中,硬件陷阱主要是“芯片捣鬼”,即蓄意更改集成电路芯片的内容设计和使用规程,以达到破坏计算机信息系统的目的。计算机信息系统中一个关键芯片的小小故障,就足以导致计算机以至整个信息网络停止运行。  

我国不少计算机硬件、软件,以及路由器、交换机等网络设备都依赖进口,给网络的安全保密留下了隐患。发达*利用对计算机核心技术的垄断,迫使别国依赖其现成技术,以达到控制别国计算机信息系统的目的。美国基本上掌握了网络地址资源的控制权。美国国内网事实上已成为全球因特网的骨干网。  

计算机网络相关知识  

一、 计算机网络的概念  

计算机网络是现代通信技术与计算机技术相结合的产物。计算机网络,是指把分布在不同地理区域的计算机,通过通信设备和线路连接,并配有相关的网络设备和软件,从而形成网络通信和资源共享的有机系统。  

一个计算机网络必须具备 3 个要素:一是至少有两台以上具有独立操作系统的计算机,且相互间有共享的硬件、软件和信息资源。二是连接计算机的通信介质或通信信道。三是规范信息传输的网络协议。  

二、计算机网络的分类  

1 、局域网、区域网、广域网  

局域网:也称局部网。用于有限距离内计算机之间数据的传递。距离一般在 10 公里范围内,属于单位专用网性质。局域网可连接到广域网或公用网上,使局域网用户享受外部网上提供的资源。  

区域网:又称城域网,比局域网大,通常覆盖一个地区或一个城市,地理范围从几十公里到上百公里,可以是专用的,也可以是公用的。  

广域网:是跨越较大地域的网络,通常覆盖一个*。  

2 、远程通信网  

用于两地计算机之间数据传输的网络,也称通信专网。  

3 、专用网和公用网  

专用网是由某个*或单位组建、使用的网络。公用网一般由电信*组建,并由其管理和控制,网络内的传输线路和交换装置可以对外出租使用。  

三、因特网概念和特点  

因特网是一个计算机网络的集合,也称为国际互联网( Internet )。它以 TCP/IP 网络协议为基础,把全世界众多不同类型的计算机网络和成千上万台计算机连接起来,使分散在各地的计算机网络和各台计算机上的硬件、软件和信息等资源得以方便地交流和共享。因特网具有以下特点:  

一是开放性强。只要遵循规定的网络协议,可以自由连接,没有时间、空间限制,没有地理上的距离概念,任何人可以随时随地加入和使用因特网。  

二是资源庞大。网上的信息几乎无所不包,是全球*“图书馆”和信息数据库。  

三是传播速度快。电子邮件可以在几分钟、甚至几秒钟内发送到世界上不同角落的计算机上,并可以实现大量数据的快速处理、转移。  

四是使用便捷。只要有一台计算机、一个调制解调器和一根电话线,或者一块网卡和一条专线,经向互联网接入服务组织申请,就可接入因特网。因特网在全球得到迅速普及,日益成为世界的中枢神经系统。美国计算机和网络产业市场研究和咨询公司的统计报告显示: 2005 年全球上网人数已超过 11 亿人。  

五是容易泄密。数据在网上传输时,比较容易被截获拷贝。  

四、计算机网络的主要功能  

1、收发电子邮件。  

2、信息管理。  

3、远程登录。允许用户的计算机通过网络成为远程主机的终端。  

4 、文件传输。  

5 、电子公告版。即允许一个用户加入到多个讨论小组讨论某一课题。可以定期检查每个讨论课题中是否有新的内容。  

如果本页不是您要找的课程,您也可以百度查找一下: