当前位置: 首页 > 网校首页 > 计算机网络安全知识摘要

计算机网络安全知识摘要

2012年12月17日 16:28:57 来源:原平市实验中学 访问量:577

1、什么是计算机网络?
  简单地说,计算机网络是由两台以上计算机连在一起组成的计算机群,再加上相应通信设施而组成的综合系统。
  2、网络的分类
    按网络的地理位置网络可分为:(1)局域网(LAN):一般限定小于10km的范围区域内,通常采用有线的方式连接起来。局域网通常用于一个单位,一座大楼或相应楼群之间,也特别适合于一个地域跨度不大的企业建立内部网即Intranet。  (2)城域网(MAN):规模局限在一座城市的范围内,10-100km的区域。(3)广域网(WAN):网络跨越国界、洲界,甚至全球范围。目前局域网和广域网是网络的热点。按传输介质网络可以分为:(1)有线网:采用同轴电缆或双绞线来连接的计算机网络。同轴电缆网是常见的一种连网方式。它比较经济,安装较为便利,传输率和抗干扰能力一般,传输距离较短。双绞线网是目前最常见的连网方式。它价格便宜,安装方便,但易受干扰,传输率较低,传输距离比同轴电缆要短。(2)光纤网:光纤网也是有线网的一种,但由于其特殊性而单独列出。光纤网采用光导纤维做传输介质,光纤传输距离长,传输率高,可达数千兆bps,抗干扰能力强,不会受到电子监、听设备的监、听,是高安全性网络的理想选择。不过由于其价格较高,且需要高水平的安装技术,所以现在尚未普及。(3)无线网:采用空气做传输介质,用电磁波作为载体来传输数据,目前无线网联网费用较高,还不太普及。但由于联网方式灵活方便,是一种很有用途的连网方式。
  3、网络的硬件
  网络的各种硬件是组成网络的物质基础。由于因特网是由无数局域网支撑着,所有要对因特网有较深入了解,就应该对局域网有更透彻的了解。局域网的硬件主要由如下四个部分构成:一是网络服务器;二是网络工作站;三是网络适配器,也叫网络接口卡或网卡;四是连接线,也称为是传输介质,主要是电缆或双绞线,还有不常用的的光纤。我们把这些硬件连接起来,再安装上专门用来支持网络的系统软件和应用软件,那么一个能够满足工作需求的局域网也就形成了。
  4、远程登录(Telnet
  远程登录是因特网最早应用程序之一,也是它的基本功能之一,是因特网远程访问的工具。利用远程登录,在网络协议的支持下,可使用户的计算机暂时成为另一台远程计算机的虚拟终端。一旦登录成功,用户就可以进入远程计算机,并实时地使用该机上全部对外开放资源。通过远程登录,用户不仅可以进入世界各国的图书馆进行联机检索,也可以进入政府部门、研究机构的对外开放数据库及信息系统进行查阅,甚至可以在登录的计算机上运行程序。
   5、计算机安全
  计算机在安全方面的脆弱性使它面临的威胁是多方面的,主要的威胁可分为恶劣环境的影响、偶然故障和错误、人为的攻击破坏以及计算机病毒感染四类。
  43、温度对计算机的影响
  计算机工作环境的温度不能太高也不能太低,较适宜的温度为10300C温度太高,会使电路器件散热不良甚至烧毁。温度太低,也会造成器件失效和机械部份运转不正常。
  44、湿度对计算机的影响
计算机工作环境的湿度也必须控制在一定的范围,通常在40%70%较为适宜。湿度太高, 容易造成漏电;湿度太低,又会造成静电荷的聚集,静电放电很容易导致存储器里的数据被抹除或电路芯片被烧毁。当相对湿度在30%以下时,计算机的故障发生率会急剧增加至正常情况的10-30倍。
  45、振动对计算机影响
  计算机不能在经常振动的环境中工作,计算机磁盘驱动器中的磁头和磁盘在工作中的接触是非常精密 的,稍为强烈的振动即会损坏磁头和磁盘。
  46、粉尘对计算机影响
  粉尘对计算机的影响也非常大,粉尘的积聚也会给计算机造成漏电、静电感应、磁头磁盘磨损等故障。
  47、计算机信息系统的安全
  随着计算机信息系统应用的深入,计算机信息系统逐步从单机向局域网、广域网发展,特别是Internet的迅速发展,计算机信息系统安全面临新的、更严峻的挑战。 构成计算机信息系统基础的计算机操作系统和网络的千差万别,实现计算机联接的多种网络拓朴结构的混合,所采用介质的多样性,信息的集中处理或分布处理等多种形式,这些都大大增加了计算机信息系统安全问题解决的难度。因此计算机信息系统安全不再是系统内某个元素或某几个元素的安全,而是系统整体的安全,不再是一个单纯而简单的问题,而是一个系统工程。 从技术角度看,计算机系统安全包括计算机安全、网络安全和信息安全。其中信息安全是主线,它贯穿在计算机安全和网络安全之中。
  48、计算机病毒
  计算机病毒是具有自我复制能力的并具有破坏性的计算机程序(下简称"病毒"),它会影响和破坏正 常程序的执行和数据的安全。它不仅侵入到所运行的计算机系统,而且还能不断地把自己的复制品传播到 其他的程序中,以此达到其破坏作用。病毒一般都具有很强的隐蔽性,所以不易被发现。计算机病毒发展 到今天,已成为计算机世界里的一种恶性顽疾,是研究计算机安全保密防范时必须经常考虑和面对的一个主要问题。
  49、病毒的特点
  计算机病毒与生物病毒几乎具有完全相同的特征,如生物病毒的传染性、流行性、繁殖性、表现性、 针对性等特征,计算机病毒都具备,所不同的是:计算机病毒不是微生物,而是一段可执行的计算机程序。
  50、病毒的传染途径
  传染性是计算机病毒最显著的特征,威胁也最大。如没有传染性,即使病毒的破坏性再大,也只能破坏一台计算机,而不能威胁其它计算机。 计算机病毒从一个计算机系统向其它计算机系统进行传染的主要途径是联网线路、磁盘和光盘。在单机环境下,病毒主要是通过互相交换的带毒磁盘或光盘传染的。硬盘虽然是固定式存储介质,但是硬盘是病毒的重要滋生地,许多病毒都寄生在硬盘上,一旦用寄生有病毒的硬盘启动计算机,并且对某些软盘和光盘进行读写操作,那么,病毒就会传染到软盘和光盘上,并通过这张软盘和光盘扩散开来。 对于网络来说,带病毒的服务器则是病毒的集散点,它一般通过可执行文件的传递而传播。在联网条件下,计算机病毒扩散的途径,增加了许多,它可以通过访问、文件下载、电子邮件等各种途径来传播病毒。
  51、病毒的种类
  在以前,人们用汇编语言来编写病毒以减小它的尺寸,到了今天很多病毒是用VBJAVAActiveX 来编写的。病毒的种类有如下几种:(1)文件病毒。此类病毒会将它自己的代码附在可执行文件(EXECOMBAT…)上。典型的代表是"黑色星期五"。(2)引导型病毒。此类病毒在软硬磁盘的引导扇区、主引导记录或分区表中插入病毒指令。典型的代表是大、麻病毒、磁盘杀手等。(3)混合型病毒。是前两种病毒的混种,并通过可执行文件在网上迅速传播。(4)宏病毒。19958月,Windows95发表,并迅速成为主流操作系统,原先在DOS系统下猖獗一时的各种病毒,由于不适应新系统,而渐失活力。代之而起的新型病毒,一类也是攻击可执行文件,如臭名昭著的CIH病毒,另一类就是宏病毒,它主要感染日常广泛使用的字表处理软件(如Word等)所定义的宏,从而迅速漫延。美丽莎就是这方面的"突出"代表。(5)网络病毒。网络病毒通过网站和电子邮件传播,它们隐藏在JavaActiveX程序里面,如果用户下载了有这种病毒的程序,它们便立即开始破坏活动。由于网络传播迅速,这类病毒造成的危害更大。最近,活动十分猖獗,破坏力很大的""病毒就属于这一类。
  52、病毒的危害
  计算机病毒对计算机的危害形式主要有以下几种:(1) 减少存储器的可用空间;(2)使用无效的指令串与正常运行程序争夺CPU时间;(3)破坏存储器中的数据信息;(4)破坏相连网络中的各项资源;(5)构成系统死循环;(6)肆意更改、破坏各类文件和数据;(7)破坏系统I/O功能;(8)彻底毁灭软件系统。(9)用借读数据更改主板上可檫写型BIOS芯片,造成系统崩溃或主板损坏;(10)造成磁头在硬盘某些点上死读,从而破坏硬盘。计算机病毒通过这几种危害形式,给计算机造成的灾害是巨大的。这方面的事例数不胜数。
  53、病毒的防治
  由于病毒对微机资源造成严重的破坏,所以必须从管理和技术两方面采取有效措施,以防止病毒的入侵。在日常工作中,防止病毒感染的主要措施有:(1) 首先,也是最重要的一点是选择并安装一个反病毒软件,由于新的病毒不断出现(平均每天13个),没有一台计算机能在如今高度共享、高度网络化的世界里在不装反病毒软件的情况下躲过病毒的攻击。定期对所用微机进行检查,包括所使用的软盘和硬盘,以便及时发现病毒,防患于未然。(2)减少服务器中用户写的权力。把服务器中写的权力控制在尽量少的人手中,能避免不必要的麻烦和损失。(3)防范来历不明软盘和盗版光盘。应对来历不明的软盘和盗版光盘保持高度警惕,在把它塞进驱动器前要考虑清楚,如果你不得不这样做,请先用反病毒软件对软盘进行检查,扫描盘中的每一个文件(不仅仅是可执行文件),包括压缩文件。同样,在你给别人软盘时,及时对软盘写保护,这样别人机器里的病毒就不会传到你的软盘里。(4)在阅读电子邮件的附件前进行扫描。有些邮件接收软件在用户打开一封邮件后会自动打开附件,请千万关闭这个功能。(5)下载的时候要小心。下载文件是病毒来源之一。(6)把文件存为RTFASCII格式。如果你想在网络服务器上与别人共享一些数据,但又不愿了解更多的病毒知识,那你最好把文件存为RTFASCII格式,因为这两种文件格式都能避免宏病毒的攻击。(7)合理设置硬盘分区,预留补救措施。一般C盘宜采用FAT 32格式,容量应大于1G。这时C盘万一被病毒感染,也能用KV300恢复98%以上数据,而采用FAT 16格式,C盘容量小于2G,也只能恢复5%的数据。(8)用Ghost(克隆)软件、备份硬盘,快速恢复系统。(9)及时升级杀毒软件、提高防范能力。(10)重要数据和重要文件一定要做备份。
  54、常见防病毒软件
  目前最简单、最常用和最有效的方法是使用清病毒软件来消除微机病毒,现在流行的检查微机病毒的软件较多,最常用的有冠群公司的KILL98认证版,江民公司KV300版,乐亿趋势公司的"Pc-cillin",先锋公司的"行天98"及瑞星公司的"瑞星9X"杀毒软件等。这些杀毒软件除了能查、除病毒外,也能清查BO等黑客程序。
  55、网络安全
  网络安全,是计算机信息系统安全的一个重要方面。如同打开了的潘多拉魔盒,计算机系统的互联,在大大扩展信息资源的共享空间的同时,也将其本身暴露在更多恶意攻击之下。如何保证网络信息存储、处理的安全和信息传输的安全的问题,就是我们所谓的计算机网络安全。信息安全是指防止信息财产被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辩识、控制;确保信息的保密性、完整性、可用性、可控性。信息安全包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密和鉴别七个方面。 设计一个安全网络系统,必须做到既能有效地防止对网络系统的各种各样的攻击,保证系统的安全,同时又要有较高的成本效益,操作的简易性,以及对用户的透明性和界面的友好性。
  56、黑客
  黑客是英文"Hacker"的音译原意为热衷于电脑程序的设计者。今天已演变为挑战权威,喜欢标新立异,利用某种技术手段非法进入其权限以外的电脑和网络空间的人们。黑客入侵目的很复杂,有的为显示技术实力,有的为报复他人,有的出于政治目的,有的为了技术情报和经济目的,其目标是各式各样的,包括国家安全、军事技术、政治机密、知识产权、商业机密和个人隐私。
  57、访问控制
  访问控制是指拒绝非法用户使用系统资源和防止非法用户窃取,破坏系统资源。它是网络安全的一项实用技术,主要通过如下方式:(1)身份验证:身份验证是指对用户身份的识别和验证,例如利用口令或密码进行验证,利用信物进行验证(如IC卡),利用人类生物特征进行验证(如指纹识别,声音识别等)。(2)报文验证:
报文验证是指在两个通信实体之间建立了通信联系后,对每个通信实体接收到的信息进行验证以保证所收到的信息是真实的。
  58、防火墙技术
  伴随着的国际互联网的迅速普及和发展,诞生了一个崭新的名词-"防火墙"技术。所谓防火墙技术,就是象征性地比喻将危害信息系统安全的""阻挡在网络之外,为网络建一道安全的屏障。它可能由一个硬件和软件组成,也可以是一组硬件和软件构成的保护屏障。它是阻止国际互联网络"黑客"攻击的一种有效手段。简单地讲,它的作用就是在可信网络(用户的内部网络)和非可信网络(国际互联网、外部网)之间建立和实施特定的访问控制策略。所有进出的信息包都必须通过这层屏障,而只有授权的信息包(由网络的访问控制策略决定)才能通过。
  59、其他防范技术
  防火墙技术是国际互联网安全技术的一个重要手段,但也不是万能的,对一些重要的网络,根据需要采用其他加密技术、网络安全检测技术和防病毒技术等等。
  60、我国负责计算机信息系统安全工作的主要部门
目前我国有三个部门负责计算机信息网络安全的工作,一个是公安部,负责计算机网络安全;第二是国家保密局,负责计算机网络系统的信息保密;第三是国家密码委员会,负责密码的研制、管理和使用。

编辑:郝利红
问导网 学乐云 希沃易 三三云 教育部 中国现代教育网
郑重声明:本站全部内容均由本单位发布,本单位拥有全部运营和管理权,任何非本单位用户禁止注册。本站为教育公益服务站点,禁止将本站内容用于一切商业用途;如有任何内容侵权问题请务必联系本站站长,我们基于国家相关法律规定严格履行【通知—删除】义务。本单位一级域名因备案流程等原因,当前临时借用网校二级域名访问,使用此二级域名与本单位官网权属关系及运营管理权无关。原平市实验中学 特此声明。
中华人民共和国电信经营许可证 ICP证 京ICP备13002626号-8 京公网安备11010502032087
联系地址:原平市实验中学 电话:0350-8222349 地址:原平市前进西街 Email:605609644@qq.com
北京网笑信息技术有限公司 仅提供技术支持 违法和不良信息举报中心