第一篇:計算機網絡安全技術-電子教案-1
計算機網絡安全技術
項目一
使用文件系統加密加強windows文件系統安全
【項目描述】
金山頂尖信息技術公司辦公網中有300臺計算機(Windows系統)。網絡中計算機之間互相連接,形成共享網絡,實現公司網絡資源共享。
為保護辦公網安全,保證網絡系統健康高速運行,公司信息中心需要對辦公網絡中每臺電腦共享文件夾設置加密措施。
共享文件加密措施,保證在企業網中不同級別人員有不同訪問權限,實現不同級別員工訪問網絡中不同級別加密文件,保護網絡安全。
【項目分析】
在本任務中,需要結合任務一的文件夾共享來做基礎。
在PC1的D盤上建立數據存放目錄File,再在其目錄下分別用bob、Mary身份建立子目錄Sales、Manager及其對應的文件。分別利用二個用戶的身份針對三個目錄進行EFS加密,利用bob登陸后,查看bob可以訪問哪些目錄,哪些文件。
【知識準備】
加密文件系統系統(Encrypting File System,EFS)提供文件加密的功能。文件經過加密后,只有當初對其加密的用戶或被授權的用戶能夠讀取,因此可以提高文件的安全性。
只有NTFS磁盤內文件、文件夾才可被加密,若將文件復制或移動到非NTFS磁盤內 ,則新文件會被解密。另外文件加密系統和壓縮兩個操作之間互斥狀態。如果要對已壓縮的文件加密,則該文件會自動被解壓。如要對已加密的文件壓縮,則該文件會自動被解密。
用戶或應用程序想要讀取加密文件時,系統會將文件由磁盤內讀出、自動解密后提供給用戶或應用程序使用,然而存儲在磁盤內的文件仍然是處于加密的狀態;而當用戶或用程序要將文件寫入磁盤時,它們也會被自動加密后再寫入磁盤內。這些些操作針對用戶都是透明。
注意:用EFS加密的文件,只有存儲在本地硬盤內才會被加密,通過網絡來傳送時是沒有加密的。
【項目實施】
(一)、項目拓撲
1-5
計算機網絡安全技術
圖1-1 任務三項目實施拓撲、項目設備
計算機(一臺);Windows XP(1套)。、項目實施步驟
〖步驟1 〗創建系統賬戶
第一步:創建多個Windows用戶帳戶
在PC1上創建bob、Mary、二個用戶
在桌面—“我的電腦”—>右鍵—>“管理”—> 打開“計算機管理”窗口;在“計算機管理”窗口—> “本地用戶和組”-?
選擇用戶---> 右鍵—> 用戶”—>
打開對話框(密碼省略)
2-5
(二)(三)
“新建計算機網絡安全技術
〖步驟2 〗創建文件夾
第一步:根據不同的用戶創建不同的文件夾
1、首先建立File文件夾
2、注銷用戶,利用BOB進行登錄。
3、登錄計算機后,利用BOB用戶在File文件夾內建立子文件夾Sales,并且在Sales子文件夾內建立Sales.txt文件。打開Sales.txt文件內輸入字符test。
保存Sales.txt文件
3-5
計算機網絡安全技術
〖步驟3 〗配置文件EFS功能
第一步:在Sales.txt文件上單擊右鍵——選擇屬性——在屬性標簽上點擊高級按鈕——進入高級標簽——選擇高級加密內容以保護數據——點擊確定
加密后的文件見下圖
第二步:注銷BOB用戶,利用Mary用戶登錄到計算機。
第三步:Mary用戶打開Files——Sales文件夾——Sales.txt,觀察是否可以看到Sales.txt文件內的內容。
第四步:結論:點擊Sales.txt后,彈出警告標簽。提示用戶沒有權限訪問。
4-5
計算機網絡安全技術
5-5
第二篇:計算機網絡安全教案
計算機網絡安全教案
第1章 計算機網絡安全基本知識 第2章 計算機網絡端口詳解
第3章 計算機防毒軟件安裝與使用 第4章 網絡版殺毒軟件詳解 第5章 網絡版防火墻詳解
第1章計算機網絡安全基本知識 本章學習要求:
掌握:網絡安全基本概念/典型網絡攻擊類型 學習主要內容:
1)網絡安全基本概念;
2)網絡安全應具有以下四個方面的特征; 3)主要的網絡安全威脅; 4)黑客常用的信息收集工具; 5)什么是木馬;
6)什么是防火墻?它是如何確保網絡安全的? 7)什么是后門、為什么會存在后門? 8)什么叫入侵檢測?
9)什么叫數據包監測、它有什么作用? 10)什么是NIDS?什么叫SYN包?
第2章計算機網絡端口基本知識
本章學習要求: 掌握:
常用的一些網絡端口; 常用端口的用途;
防火墻軟件如何通過商品進行相應服務的控制; 學習的主要內容:
公認端口:(Well Known Ports)從0到1023 注冊端口:(Registered Ports)從1024到49151 動態和/或私有端口:(Dynamic and/or Private Ports)從49152到65535 常用的FTP、POP3、SMTP、VEB、DNS、QQ、MSN、SKYPE等端口; 瑞星個人版防火墻的安裝;
瑞星個人版防火墻中規則的設定(通過端口如何進行控制)
第3章計算機殺毒軟件的安裝與使用 本章學習要求: 掌握: 常用的一些殺毒軟件的安裝; 殺毒軟件常規參數的設置; 系統漏洞的修補; 學習的主要內容:
瑞星殺毒軟件的安裝及殺毒參數的設定; 卡巴斯基殺毒軟件的安裝與殺毒參數的設定; 金山毒霸殺毒軟件的使用與殺毒參數的設定; 常用木馬專殺軟件的使用; 360安全衛士的使用; 常用木馬的封殺。
第4章網絡版殺毒軟件的安裝與使用 本章學習要求: 掌握:
網絡版殺毒軟件的優點;
網絡版殺毒軟件服務端的控制方式; 網絡版殺毒軟件客戶端的維護; 學習的主要內容:
瑞星網絡防病毒體系結構; 瑞星網絡版安裝注意事項; 網絡版殺毒軟件使用要求; 安裝防病毒軟件詳細步驟; 瑞星網絡版病毒庫升級;
第5章網絡版防火墻軟件的安裝與使用
本章學習內容: 掌握:
網絡版防火墻軟件的優點;
網絡版防火墻軟件服務端的控制方式; 網絡版防火墻軟件客戶端的維護;
學習的主要內容:
瑞星網絡防火墻體系結構; 瑞星網絡版安裝注意事項; 網絡版防火墻軟件使用要求; 安裝防火墻軟件詳細步驟;
瑞星網絡版防火墻病毒庫的升級。
第三篇:《計算機網絡安全》教案
《網絡安全》教案
[教材]
《網絡技術應用》第三單元第五節——中國地圖出版社
[教學安排]
1課時
[教學目標]
知識目標:
1、了解蠕蟲病毒、“特洛伊木馬”、“黑客”的基本常識;
2、了解防范網絡病毒的一般方法;
3、體會這些方法的作用和特點;
能力目標
1、掌握維護網絡安全的常用操作方法,如安裝殺毒軟件,升級病毒特征碼;
2、能為自己的電腦制訂一套行之有效的安全防范策略;
情感目標
認識網絡病毒的危害性,提高網絡防毒拒騙能力,增強網絡安全意識。
[教學重點]
讓學生實踐防范網絡病毒的幾個常用方法,比較各種方法的特點,從中能思考并得出一套行之有效的安全防范策略,提高學生的網絡安全意識。
[教學過程]
一、教學導入:
1、教師提問:同學們在上網時中過計算機病毒嗎?是在什么情況下中毒的?中毒癥狀是怎樣的?用什么方法殺除病毒的?
2、學生進行自我測試,一方面了解自己在上網時的安全指數,另一方面了解學生的整體測驗情況,對部分得分率低的測試題作一定的解釋,為接下來的教學做鋪墊和準備。
3、通過一個小活動“!!吐血推薦,最新的QQ升級程序!!QQ_Update.exe”,利用學生的好奇心,誘騙他們安裝冰河木馬的服務器程序。接著,演示如何使用冰河木馬的控制器程序控制某一臺已安裝了木馬的電腦,讓學生了解木馬的傳播途徑和一般特征。提問:我們如何殺除這個木馬程序呢?
二、學生自主活動:
為學生提供一些常用的操作方法,引導他們進行自主探究活動,體驗安裝殺毒程序、殺除所中的木馬程序的過程。(如果有學生沒有安裝木馬程序,則讓他們先安裝防范網絡病毒的軟件,然后嘗試安裝木馬,會有什么情況產生)
全班分成四個小組,分別進行下面1至4四個活動,基礎好的同學可以選做其他活動,看看哪一種方法可以殺除那個木馬程序?
1、安裝殺毒軟件,并更新病毒特征碼;
2、安裝個人版防火墻,并進行升級;
3、安裝木馬專殺工具;
4、安裝微軟公司發布的最新補丁程序;
5、設置瀏覽器的安全級別;在瀏覽器窗口上依次單擊“工具”—“Internet選項”—“安全”,進行設置。
教師指導:對各個活動進行一定的方法指導,幫助檢測安裝后木馬程序是否被殺除了,提問殺毒軟件為什么要更新病毒特征碼?防火墻的作用是什么?操作系統為什么要安裝更新補丁程序?
經過實踐,發現殺毒軟件Kill只能查出病毒,但不能殺除;防火墻可以阻擋外部程序的攻擊,但也不能殺除所中的毒;第3種方法在這里倒是最有效的;更新操作系統也是必需的,但在沒有連接到因特網的情況下,無法實現真正的效果。除此以外,還有什么方法(重新安裝系統、修改注冊表文件等等),促使他們思考、總結出一個行之有效的安全防范方案,在網絡環境下抵御網絡病毒、網絡黑客的攻擊。
教學意圖:
1、給學生提供一些殺除木馬病毒的程序和方法;
2、讓學生體驗各種防范網絡病毒軟件的安裝過程,了解各種方法的特點和作用,注意軟件要及時更新,認識到殺毒軟件不是萬能的,要根據實際情況綜合使用各種方法。
三、布置問題任務
通過自主探究活動,瀏覽提供的學習資源,思考并完成本節課的作業:為自己的電腦制訂一個行之有效的安全防范方案,在網絡環境下抵御網絡病毒、網絡黑客的攻擊。
教師引導:除了使用各種殺毒方法以外,人的安全意識顯得更為重要,如定時升級殺病毒程序、更新病毒特征碼,異地備份重要的文件資料,妥善保管好自己的各種密碼,不隨意透漏自己的生日、電話、電子郵箱、身份證號等,不打開來歷不明的郵件和程序,不瀏覽不知名的小網站??
四、總結
講評部分學生完成的作業,啟發學生思考問題的角度,對問題的解決得到一個再認識,提高學習效果。對待網絡病毒、網絡黑客,首先不能懼怕,而要勇敢面對。如何面對,一方面,要掌握各種殺毒軟件的安裝、使用方法,另一方面,要提高個人的網絡安全意識,防患于未然,只要這樣,才能將網絡病毒、網絡黑客拒之門外,將網絡危險指數降到最低點。
第四篇:計算機網絡安全防火墻技術畢業論文
計算機網絡安全防火墻技術畢業論文
防火墻原是指建筑物大廈用來防止火災蔓延的隔斷墻。從理論上講,Internet防火墻服務也屬于類似的用來防止外界侵入的。它可以防止 Internet上的各種危險(病毒、資源盜用等)傳播到你的網絡內部。而事實上,防火墻并不像現實生活中的防火墻,它有點像古代守護城池用的護城河,服務于以下多個目的:
1)限定人們從一個特定的控制點進入;
2)限定人們從一個特定的點離開;
3)防止侵入者接近你的其他防御設施;
4)有效地阻止破壞者對你的計算機系統進行破壞。
在現實生活中,Internet防火墻常常被安裝在受保護的內部網絡上并接入Internet。
從上圖不難看出,所有來自Internet的傳輸信息或你發出的信息都必須經過防火墻。這樣,防火墻就起到了保護諸如電子郵件、文件傳輸、遠程登錄、在特定的系統間進行信息交換等安全的作用。從邏輯上講,防火墻是起分隔、限制、分析的作用,這一點同樣可以從圖1中體會出來。那么,防火墻究竟是什么呢?實際上,防火墻是加強Internet(內部網)之間安全防御的一個或一組系統,它由一組硬件設備(包括路由器、服務器)及相應軟件構成。3.防火墻技術與產品發展的回顧
防火墻是網絡安全策略的有機組成部分,它通過控制和監測網絡之間的信息交換和訪問行為來實現對網絡安全的有效管理。從總體上看,防火墻應該具有以下五大基本功能:●過濾進、出網絡的數據;
●管理進、出網絡的訪問行為;
●封堵某些禁止行為;
●記錄通過防火墻的信息內容和活動;
●對網絡攻擊進行檢測和告警。
為實現以上功能,在防火墻產品的開發中,人們廣泛地應用了網絡拓撲、計算機操作系統、路由、加密、訪問控制、安全審計等成熟或先進的技術和手段。縱觀防火墻近年來的發展,可以將其劃分為如下四個階段(即四代)。
3.1 基于路由器的防火墻
由于多數路由器本身就包含有分組過濾功能,故網絡訪問控制可能通過路控制來實現,從而使具有分組過濾功能的路由器成為第一代防火墻產品。第一代防火墻產品的特點是:
1)利用路由器本身對分組的解析,以訪問控制表(Access List)方式實現對分組的過濾;
2)過濾判斷的依據可以是:地址、端口號、IP旗標及其他網絡特征;
3)只有分組過濾的功能,且防火墻與路由器是一體的。這樣,對安全要求低的網絡可以采用路由器附帶防火墻功能的方法,而對安全性要求高的網絡則需要單獨利用一臺路由器作為防火墻。
●路由協議十分靈活,本身具有安全漏洞,外部網絡要探尋內部網絡十分容易。例如,在使用FTP協議時,外部服務器容易從20號端口上與內部網相連,即使在路由器上設置了過濾規則,內部網絡的20號端口仍可以由外部探尋。
●路由器上分組過濾規則的設置和配置存在安全隱患。對路由器中過濾規則的設置和配置十分復雜,它涉及到規則的邏輯一致性。作用端口的有效性和規則集的正確性,一般的網絡系統管理員難于勝任,加之一旦出現新的協議,管理員就得加上更多的規則去限制,這往往會帶來很多錯誤。
●路由器防火墻的最大隱患是:攻擊者可以“假冒”地址。由于信息在網絡上是以明文方式傳送的,黑客(Hacker)可以在網絡上偽造假的路由信息欺騙防火墻。
●路由器防火墻的本質缺陷是:由于路由器的主要功能是為網絡訪問提供動態的、靈活的路由,而防火墻則要對訪問行為實施靜態的、固定的控制,這是一對難以調和的矛盾,防火墻的規則設置會大大降低路由器的性能。
可以說基于路由器的防火墻技術只是網絡安全的一種應急措施,用這種權宜之計去對付黑客的攻擊是十分危險的。
3.2 用戶化的防火墻工具套
為了彌補路由器防火墻的不足,很多大型用戶紛紛要求以專門開發的防火墻系統來保護自己的網絡,從而推動了用戶防火墻工具套的出現。
作為第二代防火墻產品,用戶化的防火墻工具套具有以下特征:
1)將過濾功能從路由器中獨立出來,并加上審計和告警功能;
2)針對用戶需求,提供模塊化的軟件包;
3)軟件可以通過網絡發送,用戶可以自己動手構造防火墻;
4)與第一代防火墻相比,安全性提高了,價格也降低了。
由于是純軟件產品,第二代防火墻產品無論在實現上還是在維護上都對系統管理員提出了相當復雜的要求,并帶來以下問題:
配置和維護過程復雜、費時;
對用戶的技術要求高;
全軟件實現,使用中出現差錯的情況很多。
3.3 建立在通用操作系統上的防火墻
基于軟件的防火墻在銷售、使用和維護上的問題迫使防火墻開發商很快推出了建立在通用操作系統上的商用防火墻產品。近年來市場上廣泛使用的就是這一代產品,它們具有如下一些特點:
1)是批量上市的專用防火墻產品;
2)包括分組過濾或者借用路由器的分組過濾功能;
3)裝有專用的代理系統,監控所有協議的數據和指令;
4)保護用戶編程空間和用戶可配置內核參數的設置;
5)安全性和速度大大提高。
第三代防火墻有以純軟件實現的,也有以硬件方式實現的,它們已經得到了廣大用戶的認同。但隨著安全需求的變化和使用時間的推延,仍表現出不少問題,比如:
1)作為基礎的操作系統及其內核往往不為防火墻管理者所知,由于源碼的保密,其安全性無從保證;
2)由于大多數防火墻廠商并非通用操作系統的廠商,通用操作系統廠商不會對操作系統的安全性負責;
3)從本質上看,第三代防火墻既要防止來自外部網絡的攻擊,還要防止來自操作系統廠商的攻擊;
4)在功能上包括了分組過濾、應用網關、電路級網關且具有加密鑒別功能;
5)透明性好,易于使用。
第五篇:計算機網絡安全保密技術探索
計算機網絡安全保密技術探索
摘要:計算機網絡自身存在著一定的開放性和自由性,而網絡協議在制定過程中無疑會滋生一些問題和缺陷,這便使得網絡安全面臨著嚴峻的挑戰,而計算機網絡技術是帶動經濟建設的有效途徑,不能丟棄,其內在的入侵行為也變得越來越繁多和復雜,所以,需要采取有效的電子資源保護措施來對網絡系統的安全性進行有效的改善。計算機網絡面臨的安全問題很多,通過前階段的監督和管理,可以肯定防火墻的積極作用,但內部還有很多未經授權的活動在泛濫。為實現防治技術的改進和全面覆蓋,本文具體討論了關于數據加密等技術的相關手段。關鍵詞:計算機;網絡安全;保密技術
網絡建設的目的主要是保證全球性的信息匯集。隨著計算機的普及,這種技術也得到了廣泛認可和使用,使人們的交流更加方便,信息的搜索和學習工作更加輕松和全面,沒有時間和空間的差異,人們可以具體實現不同地區的交流與討論,有效地整合了所有地區的資源,加強了全世界的有效聯合,促進了經濟等相關事業的高速發展。尤其是計算機提供的信息非常豐富和廣闊,對于不同人的精神滿足需要做出了突出貢獻,使我們的生活迎來一個全新的局面和場景時代。但伴隨著信息公開化的危機,使得其在安全保密方面的工作存在著嚴重不足,這便需要我們利用技術手段,分析現下的新型局勢,做到安全有效的改善。
一、計算機網絡安全方面的具體描述
計算機網絡的安全問題是伴隨著計算機網絡的高速發達一起產生的,由于文化的開放性,在一些資源上要求共享,但隨著網絡用戶的增多,各式各樣的領域的從事者全都龍盤虎踞的聚在一起,使得信息的公開化存在了一些安全方面的危機。嚴重的破壞信息的行為將使國家的利益受到損害,我們必須認識問題的嚴重性,采取積極有效的應對手段,保護信息系統的安全性和穩固性,防止任何破壞信息系統的行為的發生。
網絡安全具體是指借助于有效的網絡管理手段,使網絡環境中的信息能有一定的完整性和機密性,確保經過傳輸等網絡行為時不會被人探知和發現,因此必須保證網絡環境的嚴密性和隱私性。嚴密是確保信息在傳輸過程中不被窺探,未授權者無權訪問;隱私就是要求信息在在網絡運轉的過程中不會被破壞,甚至掠奪占有。
信息安全主要是針對數據傳輸過程中的泄漏現象,禁止任何修改、破壞的行為,保證整個網絡環境資源的完整性,必須建立切實有效的信息識別機制,防止外界網絡環境打干擾。這不僅需要技術的支持,而且需要嚴密的管理行為去監察,有正確的管理委員組織去限制任何不好行為的出現,具體的做到,信息的共享許可,信息的明確分類;而在管理過程中的就要明確需要保護什么,實行的具體的保護措施以及這種措施的有效性,具體涉及的技術手段要結合實際進行商議,找到最新的、最適合我國計算機網絡運行的技術措施,切實地保護網絡環境的安全。
安全方面的攻擊普及的范圍很廣,不能局限在黑客的攻擊行為,任何涉及安全威脅的行為都應該加以重視,也就包括內部操作人員的疏忽下的威脅安全的具體行為。針對這些安全攻擊問題的類型可以通過計算機系統功能進行相關的輔助工作,在具體的信息傳輸過程中安裝監視源端和接收用戶的信息傳輸的目的端,具體的行為表現為:防截取,對未授權的一方訪問系統的行為加以阻止和警告,防止有關重要信息的竊取行為;放中斷,杜絕通過軟件傳輸得到計算機運作系統的信息或者凍結計算機使用的行為,主要是信息的篩選工作足夠細致。這些安全攻擊的行為按主體者的角色位置可分為被動型和主動型。被動型主要是截取或監聽傳輸的內容,這種攻擊不易被察覺,但是可以通過加密技術,包括鏈路加密等做到有效的防護,對于被動型的安全問題主要采取防范的手段;而主動型的攻擊包括對傳輸數據的篡改和偽造,來達到其蒙騙的目的,主要形式為篡改信息和拒絕相關的服務,可以通過假冒傳輸者信任的、合法的計算機主機姓名進行信息發放,并試圖探尋對方的系統,對相關數據進行篡改和復制,嚴重時會直接摧毀該網站的系統信息源,這些行為可以通過硬件和軟件的檢測中發現,但很難做到徹底的防護。
二、具體應對的手段和措施
(一)硬件的防護手段
硬件的防護手段主要是保證計算機在運行過程中的硬件設施設備的完全性,防止用戶越權操作,確保計算機在一個良好的電磁兼容的環境中工作,建立完善的日常管理手段,防止非法進入計算機操作室的行為的發生。在硬件保護上,具體做到:在電源線和信號線加裝工作中選用良好的濾波器,減小傳輸過程中出現的阻擋,防止導線過于繁瑣造成的堆積和交叉;加強輻射的防護工作,由于計算機的工作范圍內充滿著電磁輻射,會對信息的外傳造成隱患,因此要適當的運用電磁屏蔽設施,盡量選用低輻射的設備和電磁波的干擾措施。
這些手段的基本原理主要是:低輻射設備的推廣和使用主要是防止計算機在運作過程中的信息泄露,對集成電路、連接線這些易受輻射影響到硬件設備加以防輻射措施的安裝,把設備可能造成的信息泄露方面的隱患杜絕;根據具體的輻射量的大小,對計算機控制室內的具體位置進行屏蔽,并將全局屏蔽籠接地,防止外部人員的進入;利用干擾器的噪聲作用驅趕計算機工作造成的輻射,防止有用信息的擴散。
(二)相關訪問的控制手段
這種手段主要是為了防止信息被非法使用和訪問,切實的保證網絡環境的安全。在網絡權限的控制上,主要針對一些非法的網絡操作,用戶要滿足一定的權限,具體規劃用戶可以了解的信息的方向以及訪問的具體位置,對于程序的統一要足夠深刻,禁止使用來歷不明的程序,網絡管理員要加強網絡服務器的監管,對信息進行嚴格篩選,信息的傳輸要滿足一定的協議,并設有一定的防火墻,防止沒有信息來源的外來信息的混入。
(三)常用的軟件防護手段
可以有效的使用防毒軟件,對任何外來接受信息進行自動過濾,自動獲取有效信息;在企業內部網絡和公共網絡之間建立安全網關,即防火墻,防止私有的網絡資源被盜用,防火墻通常作為軟件單獨的安裝在各個計算機內,并與網絡的其他部分隔開,自動篩選信息后,使訪問者無法直接存取,但防火墻也有對數據沒有充分防范的弱點;還可以采用密碼對信息進行加密,結合虛擬專用網絡的使用,防止任何行為的偷盜和阻斷信息的有效傳輸的行為,保證計算機網路系統的安全性。
總結:計算機技術在經濟的帶動下越來越發達,隨著信息化產業的蓬勃發展,使得大多數信息存在著嚴重的安全威脅,因此要加大投入,進行信息安全系統維護技術的革新,采取新型的信息保護措施和手段,有效的實現電子計算機網絡的信息安全保密工作,保證網絡環境的安全與清潔,實現世界經濟發展的一體化的終極目標。參考文獻:
[1]沈建.阻止信息從七種物理渠道泄露[J].計算機世界,2008(12).[2]周建峰.保密與銷毀,文件安保二重奏[J].電腦愛好者,2011(21).[3]李偉.高校數字化檔案信息安全的影響因素與對策[J].南陽師范學院學報,2011(4).[4]吳昌永.淺淡構建科學有效的信息安全風險管理系統[J].電腦知識與技術,2011(08).[5]曹宇.手機病毒的特點與防范策略[J].信息與電腦(理論版),2011(23).