安全技术(3).ppt
安全技术,本章学习目标,了解安全技术包括的主要内容掌握操作系统平台加固的方法掌握反病毒、反木马的原理及主要产品掌握系统备份及快速恢复方法掌握Windows防火墙及IE安全配置的主要方法掌握数字证书的保护方法,1安全技术概述,安全技术主要包括四方面内容,,,2系统平台安全,2.1系统平台的安全加固,系统平台的安全加固是指根据对操作系统安全进行评估的结果,针对目前操作系统平台所存在的安全问题和安全隐患进行有针对性的补丁加固,并在不影响系统正常工作的前提下,对系统性能进行优化。,安装系统补丁、进行系统升级,ServicePack是一系列系统漏洞的补丁程序包,最新版本的ServicePack包括了以前发布的所有的Hotfix。Hotfix通常用于修补某个特定的安全问题,一般比ServicePack发布更为频繁。,,系统登陆帐户安全加固,主要包括以下一些系统帐号的加固操作设置用户登录密码、重命名admininstrator账号、禁用或删除不必要的账号、关闭账号的空连接等等。,,2.2反病毒,病毒“病毒”一词来源于生物学,因为计算机病毒与生物病毒在很多方面有着相似之处,由此得名“病毒”。关于病毒的定义,目前最流行的定义是计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。,,病毒的分类引导区病毒文件型电脑病毒复合型电脑病毒宏病毒蠕虫,,反病毒技术(1)病毒预防技术(2)病毒检测技术(3)病毒清除技术,,反病毒软件分类扫描型完整性检查型行为封锁型,,反病毒软件选购指标(1)检测速度(2)识别率(3)清除效果,,反病毒软件的工作方式(1)实时监视(2)自动解压缩(3)病毒隔离区(4)升级,,防毒建议(1)建立良好的安全习惯,不打开可疑邮件和可疑网站;(2)很多病毒利用漏洞传播,一定要及时给系统打补丁;(3)安装专业的防毒软件升级到最新版本,并打开实时监控程序;(4)为本机管理员账号设置较为复杂的密码,预防病毒通过密码猜测进行传播。,【课堂示例1】典型反病毒产品的使用(金山毒霸),,2.3反木马,木马我们通常所说的木马,即特洛伊木马(Trojan),是恶意代码的一种。“特洛伊木马”特指那些内部包含有为完成特殊任务而编制的代码的程序,这些特殊代码一般处于隐蔽状态,运行时轻易发觉不了,其产生的结果不仅完全与程序所公开宣示的无关,而且带有极强的进攻性。例如一些QQ截获器,盗号木马等。,,木马的类型(1)远程控制型(2)信息窃取型,,木马的传播方式手工放置电子邮件传播利用系统漏洞安装,,木马的特点木马要工作,其被控端程序必须在目标上运行。木马一般会在以下三个地方安营扎寨注册表、win.ini、system.ini。木马的服务器程序文件一般位置是在c\windows和c\windows\system中。木马的文件名尽量和windows的系统文件接近。木马程序使用相对固定的端口。木马有很强的隐蔽性。木马有很强的潜伏性。,【课堂示例2】典型反木马产品的使用(木马剑客),,2.4系统备份与快速恢复,如今的操作系统变得越来越庞大,安装时间也越来越长,一旦遭遇了病毒或者是系统崩溃,重装系统实在是件费心费力的事情。Ghost的出现为我们解决了快速备份与恢复系统这一棘手的问题。它能在短短的几分钟里恢复原有备份的系统,还电脑以本来面目。Ghost自面世以来已成为个人计算机用户及机房管理人员不可缺少的一款软件,是一般用户的一门必修课。GHOST是Symantec(赛门铁克)公司出品的系统备份软件,GHOST就是“GeneralHardwareOrientedSoftwareTransfer”英文的缩写,意思是“面向通用型硬件传送软件”。由于GHOST是英文“鬼、精灵”的意思,大家都把它叫做“恢复精灵”。它的最大作用就是可以轻松的让你把磁盘上的内容备份到镜像文件中去,也可以快速的把镜像文件恢复到磁盘,还你一个干净的操作系统,【课堂示例3】一键恢复Ghost的安装与使用,,,,,3网络安全,3.1防火墙技术,防火墙有助于提高计算机的安全性。Windows防火墙将限制从其他计算机发送到你的计算机上的信息,这使你可以更好地控制计算机上的数据,并针对那些未经邀请而尝试连接到你的计算机的用户或程序(包括病毒和蠕虫)提供了一条防御线。,【课堂示例4】windows防火墙的基本配置,,,3.2IE的安全设置,浏览器是上网浏览网站的必备工具,目前用的最多的还是微软公司的IE浏览器。首先我们建议将IE升级到最新版本,以防范许多新漏洞。在IE中有不少容易被我们忽视安全设置,通过这些设置我们能够在很大程度上避免网络攻击。,【课堂示例5】几个有用的IE安全设置,清除自动完成表单和Web地址功能Cookie安全分级审查IE的安全区域设置,3.3密码的保护,安装防病毒软件和防火墙,并保持日常更新和定时的病毒查杀。使用MicrosoftUpdate更新Windows操作系统,确保系统安全。不要随意下载。建议去正规的网站下载,在网上随意搜索的资源可能暗藏病毒。下载后也要记得先查毒。不要打开陌生的网址,即使是您QQ/Popo/MSN上很熟的好友发送给您的,也要千万小心,因为很多病毒会伪装成您的好友给您发送消息。不要把您的帐号和密码明文保存在文档中,那样也是很危险的。不要使用外挂,事实上很多外挂本身就是盗号的病毒。定期更换密码,并且密码的长度要至少在6位数以上,使用数字和字母组合。虽然家庭的电脑相对安全,但是我们建议您绑定一款密码保护产品(例如奇虎360保险箱、金山密保、瑞星帐号保险柜、江民密保等),那样可以让你上网更加安全,以备不测。,4电子商务安全,4.1数据证书的保护,什么是数字证书数字证书是网络用户的身份证明,相当于现实生活在中的个人身份证。现实生活中,两个不相识的人见面,互相自我介绍,“我是张三。”“我是李四。”如果没有身份证,两人也许会相互信任,也许就不会相互信任。而有了身份证,双方彼此出示身份证,因为身份证上有照片、姓名等信息,还有发证机构的印章,这个身份证是双方公认的可信第三方公安部门发放的,可以证明身份的真实性,证明“你确实是张三”,“他确实是李四”。数字证书在网上正起着这个作用用户B声称自己具有公钥Kpkb,A可以要求B出示数字证书,以证明B的公钥确实是Kpkb,因为B的数字证书有Kpkb的信息。数字证书由一个值得信赖的权威机构(证书颁发机构,简称CA)发行,人们可以在交往中用它来鉴别对方的身份和表明自身的身份。数字证书的格式一般采用X.509国际标准。,,数字证书的内容数字证书一般包括下列内容证书公钥,用户信息,公钥有效期限,发证机构的名称,数字证书的序列号,发证机构的数字签名。,,数字证书的作用与数字证书相对应有一个私钥,用数字证书中公钥加密的数据只有私钥能够解密,用私钥加密的数据只有公钥能解密。运用上述原理使用数字证书,可以建立一套严密的身份认证系统,从而保证信息除发送方和接收方外不被其它人窃取信息在传输过程中不被篡改发送方能够通过数字证书来确认接收方的身份发送方对于自己的信息不能抵赖,【课堂示例6】数据证书的导出和转移,,4.2网上支付,目前在保障网络购物安全方面,一些电子商务网站采用的货到付款方式是一种落后、效率也很低的办法,网络购物还是应该通过网上支付,而“支付宝”、“电子签名”等措施已经在保障安全方面起到了作用。支付安全是消费者非常担心的问题,怕钱付出去了,对方没有收到,甚至帐号、密码被盗了。随着网上支付的发展,支付的安全问题变得越来越重要,这些都需要网上支付平台和银行的密切合作。只有解决了服务质量,安全、降低成本的问题,电子商务才能更好地发展。,