资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,项目十 网络安全技术,任务一 初识网络安全,任务二 简单应用网络安全技术,任务三 实施网络加密和认证技术,任务四 学习简单的防火墙技术,思考与练习,1,任务一 初识网络安全,【,任务描述,】,网络安全是一个全局性的问题,它包括联网的设备、网络操作系统、应用程序和数据的安全等。由于计算机系统本身存在的缺陷,信息安全防范技术没有达到希望的程度,人们的安全意识还没有达到应有的高度,信息化社会缺乏应有的法规等方面的原因,计算机网络安全成了一个值得我们认真研究的问题。本任务通过几个实验让用户对网络安全能有一个初的认识。,【,任务描述,】,实验一:利用,Microsoft,基本的安全分析软件分析安全性,下一页,返回,2,任务一 初识网络安全,实施步骤如下所述。,1,)登录网站查找,MBSA,软件。下载该软件并遵照安装向导正确安装。如下,图,1011,所示。现在可以运行,MBSA,软件检测安全漏洞了。,2,)双击桌面上的,MBSA,图标(可以单击“开始”按钮,选择“开始”菜单中的“程序”命令,在”程序”下级菜单中选“,MBSA,软件”命令)。打开,MBSA,窗口,如,图,1012,所示。,3,)单击“扫描电脑”按钮。,4,)当要求选择扫描电脑时,单击“开始扫描”。,MBSA,扫描电脑寻找漏洞(大概需要几分钟),然后显示一个安全分析报告,如,图,1013,所示。,上一页,下一页,返回,3,任务一 初识网络安全,5,)在左侧单击“打印”按钮,然后在弹出的对话框中单击“打印”按钮,就可以打印一份报告。,6,)关闭,MBSA,软件。,【,知识拓展,】,一、,MBSA,可以选择要扫描的计算机包括如下,1.,单台计算机,2.,多台计算机,二、扫描类型,1.MBSA,典型扫描,上一页,下一页,返回,4,任务一 初识网络安全,2.HFNetChk,典型扫描,3.,网络扫描,实验二:利用“,ShieldsUp,!”检测定位开放端口,实施步骤如下所述。,1,)登录网站,等待进入“,ShieldsUp,!”页面。,2,)向下滚动页面,单击“,ShieldsUp,!”选项,显示“,ShieldsUp,!”页面。,上一页,下一页,返回,5,任务一 初识网络安全,3,)如果收到安全提示,表示现在的页面安全,单击,OK,按钮。,4,)单击“继续”按钮。如果收到安全提示,则表示现在的页面安全,单击,Yes,按钮。,5,)单击“文件分享”按钮,“,ShieldsUp,!”就会分析黑客可能对计算机的攻击,并列出分析报告。,6,)在主菜单中单击“文件”选项,在弹出的下拉菜单中单击“打印”命令,即打印文件共享报告。,上一页,下一页,返回,6,任务一 初识网络安全,7,)单击“后退”按钮,进入“,ShieldsUp,!”页面。,8,)单击“所有服务端口”按钮,扫描电脑。当扫描结束后,查看报告结果。,9,)在主菜单中单击“文件”选项,在弹出的下拉菜单中单击“打印”命令,即打印服务端口报告。,10,)关闭浏览器。,【,理论知识,】,一、网络安全的概念,二、网络安全具备的特征,三、网络安全涉及的范围,四、计算机网络面临的威胁,上一页,返回,7,任务二 简单应用网络安全技术,【,任务描述,】,本任务旨在通过几个实验让用户掌握网络安全中常用软件的使用和简单维护的方法。,【,任务实施,】,实验一:安装和管理,Microsoft Windows,升级,实验二:,360,安全卫士的使用,实验三:注册表管理远离病毒和木马,1.,通过注册表拒绝广告信息,2.,通过注册表拒绝远程操作,3.,通过注册表清除默认共享,下一页,返回,8,任务二 简单应用网络安全技术,4.,通过注册表拒绝隐私泄露,5.,通过注册表拒绝控件骚扰,【,理论知识,】,一、计算机病毒的定义,计算机病毒(,Computer Virus,)在,中华人民共和国计算机信息系统安全保护条例,中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,上一页,下一页,返回,9,任务二 简单应用网络安全技术,二、计算机病毒的特点,计算机病毒具有以下几个特点。,(,1,)寄生性,(,2,)传染性,(,3,)潜伏性,(,4,)隐蔽性,(,5,)破坏性,(,6,)计算机病毒的可触发性,上一页,下一页,返回,10,任务二 简单应用网络安全技术,三、计算机病毒的分类,1.,按照计算机病毒存在的媒体进行分类,根据病毒存在的媒体,病毒可以划分为网络病毒、文件病毒、引导型病毒。,2.,按照计算机病毒传染的方法进行分类,根据病毒传染的方法可分为驻留型病毒和非驻留型病毒。,3.,根据病毒破坏的能力进行分类,(,1,)无害型,(,2,)无危险型,(,3,)非常危险型,上一页,下一页,返回,11,任务二 简单应用网络安全技术,4.,根据病毒特有的算法进行分类,1,)伴随型病毒,2,)“蠕虫”型病毒,3,)寄生型病毒,4,)诡秘型病毒,5,)变型病毒(又称幽灵病毒),上一页,返回,12,任务三 实施网络加密和认证技术,【,任务描述,】,数据加密是计算机网络安全很重要的一个部分。由于因特网本身的安全性,不仅需对口令进行加密,有时也需对在网上传输的文件进行加密。认证则是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。本任务旨在通过两个实验来完成网络加密和认证技术的简单应用。,【,任务实施,】,实验一:,sohu,邮箱的注册和使用,实施步骤如下所述。,1,)登录,单击“注册邮箱”,如下,图,1031,所,示。,下一页,返回,13,任务三 实施网络加密和认证技术,其中灰色框线标注的“输入密码”和“确认密码”即为数据加密的一种方式。,2,)用户利用刚才注册的信息登录 邮箱时需输入正确的用户名和密码,如,图,1032,所示。成功完成了用户的身份认证。,实验二:,word,中文档加密操作,实施步骤如下所述。,1,)打开一份重要,word,文档,选择“工具”“选项”“保存”选项卡,如,图,1033,中的框线所示。,2,)用户输入打开权限密码和修改权限密码,如,图,1034,所示。,上一页,下一页,返回,14,任务三 实施网络加密和认证技术,【,理论知识,】,一、网络加密相关术语,1.,公钥和私钥,2.,对称加密,3.,非对称加密,4.,密文,5.,明文,二、非对称加密和对称加密,其过程如下,图,1035,所示。,上一页,下一页,返回,15,任务三 实施网络加密和认证技术,三、认证,1,)消息认证:就是预定的接收者能够检验收到的消息是否真实的方法。,2,)身份认证:网络安全性取决于能否验证通信或终端用户个人身份。身份认证大致可分为三种。,口令机制;,个人持证;,个人特征。,上一页,下一页,返回,16,任务三 实施网络加密和认证技术,3,)数字签名:是一种信息认证技术,它利用数据加密技术和数据交换技术,根据某种协议来产生一个反映被签署文件的特征和签署人特征,以保证文件的真实性和有效性,同时也可用来核实接受者是否有伪造和篡改行为。,上一页,返回,17,任务四 学习简单的防火墙技术,【,任务描述,】,防火墙是在计算机上设立的防止一个内部网络与公共网络直接访问的一种机制,是网络安全的一道闸门,所有与计算机的连接都必须通过防火墙来实现。本任务旨在通过让用户学会使用系统本身的防火墙和天网防火墙来理解网络安全中的防火墙技术。,【,任务实施,】,实验一:系统防火墙的启用,1,)单击“开始”“控制面板”在弹出的窗口中双击“,Windows,防火墙”图标,弹出“,Windows,防火墙”如下,图,1041,所示。,下一页,返回,18,任务四 学习简单的防火墙技术,2,)选中“启用”单选按钮即可。另外用户还可以点击“了解,windows,防火墙的其他信息”地址链接,查看相关信息。,实验二:天网防火墙的使用,天网防火墙个人版是由国内天网安全实验室制作的反黑软件,该软件是一套供个人计算机使用的网络安全程序,它可以抵挡网络入侵和攻击。,一、安装与启动,二、设置与使用,上一页,下一页,返回,19,任务四 学习简单的防火墙技术,【,理论知识,】,一、防火墙的定义,防火墙是一个或一组能够增强机构内部网络安全性的系统。该系统可以设定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。,二、防火墙的基本类型,1.,网络级防火墙,2.,应用级防火墙,3.,电路级防火墙,4.,规则检查防火墙,上一页,下一页,返回,20,任务四 学习简单的防火墙技术,三、防火墙的功能,防火墙的功能主要有以下几个方面。,1,)过滤掉不安全服务和非法用户;,2,)控制对特殊站点的访问;,3,)提供监视安全和预警的方便端点。,四、防火墙的特点,1,)广泛的服务支持:通过将动态的、应用层的过滤能力和认证相结合,可实现,WWW,、,HTTP,、,FTP,等服务。,上一页,下一页,返回,21,任务四 学习简单的防火墙技术,2)对私有数据的加密支持:保证通过 Internet 进行虚拟私人网络和商务活动不受损坏。,3)客户端认证:只允许指定的用户访问内部网络或选择服务。,4)反欺骗:欺骗是从外部获取网络访问权的常用手段,它使数据包好似来自网络内部。防火墙应能监视这样的数据包并能扔掉它们。,5)C/S模式和跨平台支持:能使运行在某一平台的管理模块控制运行在另一平台的监视模块。,上一页,下一页,返回,22,任务四 学习简单的防火墙技术,【,项目小结,】,本项目系统学习了计算机网络的安全。,首先从网络安全的概念出发,介绍了网络安全的基础知识;其次结合部分应用软件介绍了网络技术的简单应用,重点讲解病毒的知识;然后通过用户注册登录邮箱和加密,WORD,文档的案例来介绍网络安全中加密和认证技术;最后学习了防火墙的基本知识,特别介绍了天网防火墙的设置过程。,学习本项目,同学们应该在脑海中初步建立起计算机网络安全的概念,为今后进一步学习打下一定的基础。,上一页,返回,23,思考与练习,【,独立实践,】,如何使用防火墙禁止,QQ,游戏的运行。,【,思考与练习,】,1,)什么是网络安全?它包括哪些部分?,2,)什么是病毒?列举出常见的杀毒软件。,3,)对称加密与非对称加密有何不同点?,4,)防火墙有什么作用?,5,)结合自己的理解和经历,谈谈如何实现网络的安全。,返回,24,图1011 MBSA的安装界面,返回,25,图1012 MBSA窗口,返回,26,图1013 安全分析报告,返回,27,图1031 搜狐邮箱注册界面,返回,28,图1032 搜狐邮箱登录界面,返回,29,图1033 Word设置密码界面,返回,30,图1034 Word输入密码界面,返回,31,图1035 加密过程,返回,32,图1041 Windows防火墙,返回,33,
展开阅读全文