第一篇:计算机网络安全技术-电子教案-1
计算机网络安全技术
项目一
使用文件系统加密加强windows文件系统安全
【项目描述】
金山顶尖信息技术公司办公网中有300台计算机(Windows系统)。网络中计算机之间互相连接,形成共享网络,实现公司网络资源共享。
为保护办公网安全,保证网络系统健康高速运行,公司信息中心需要对办公网络中每台电脑共享文件夹设置加密措施。
共享文件加密措施,保证在企业网中不同级别人员有不同访问权限,实现不同级别员工访问网络中不同级别加密文件,保护网络安全。
【项目分析】
在本任务中,需要结合任务一的文件夹共享来做基础。
在PC1的D盘上建立数据存放目录File,再在其目录下分别用bob、Mary身份建立子目录Sales、Manager及其对应的文件。分别利用二个用户的身份针对三个目录进行EFS加密,利用bob登陆后,查看bob可以访问哪些目录,哪些文件。
【知识准备】
加密文件系统系统(Encrypting File System,EFS)提供文件加密的功能。文件经过加密后,只有当初对其加密的用户或被授权的用户能够读取,因此可以提高文件的安全性。
只有NTFS磁盘内文件、文件夹才可被加密,若将文件复制或移动到非NTFS磁盘内 ,则新文件会被解密。另外文件加密系统和压缩两个操作之间互斥状态。如果要对已压缩的文件加密,则该文件会自动被解压。如要对已加密的文件压缩,则该文件会自动被解密。
用户或应用程序想要读取加密文件时,系统会将文件由磁盘内读出、自动解密后提供给用户或应用程序使用,然而存储在磁盘内的文件仍然是处于加密的状态;而当用户或用程序要将文件写入磁盘时,它们也会被自动加密后再写入磁盘内。这些些操作针对用户都是透明。
注意:用EFS加密的文件,只有存储在本地硬盘内才会被加密,通过网络来传送时是没有加密的。
【项目实施】
(一)、项目拓扑
1-5
计算机网络安全技术
图1-1 任务三项目实施拓扑、项目设备
计算机(一台);Windows XP(1套)。、项目实施步骤
〖步骤1 〗创建系统账户
第一步:创建多个Windows用户帐户
在PC1上创建bob、Mary、二个用户
在桌面—“我的电脑”—>右键—>“管理”—> 打开“计算机管理”窗口;在“计算机管理”窗口—> “本地用户和组”-
选择用户---> 右键—> 用户”—>
打开对话框(密码省略)
2-5
(二)(三)
“新建计算机网络安全技术
〖步骤2 〗创建文件夹
第一步:根据不同的用户创建不同的文件夹
1、首先建立File文件夹
2、注销用户,利用BOB进行登录。
3、登录计算机后,利用BOB用户在File文件夹内建立子文件夹Sales,并且在Sales子文件夹内建立Sales.txt文件。打开Sales.txt文件内输入字符test。
保存Sales.txt文件
3-5
计算机网络安全技术
〖步骤3 〗配置文件EFS功能
第一步:在Sales.txt文件上单击右键——选择属性——在属性标签上点击高级按钮——进入高级标签——选择高级加密内容以保护数据——点击确定
加密后的文件见下图
第二步:注销BOB用户,利用Mary用户登录到计算机。
第三步:Mary用户打开Files——Sales文件夹——Sales.txt,观察是否可以看到Sales.txt文件内的内容。
第四步:结论:点击Sales.txt后,弹出警告标签。提示用户没有权限访问。
4-5
计算机网络安全技术
5-5
第二篇:计算机网络安全教案
计算机网络安全教案
第1章 计算机网络安全基本知识 第2章 计算机网络端口详解
第3章 计算机防毒软件安装与使用 第4章 网络版杀毒软件详解 第5章 网络版防火墙详解
第1章计算机网络安全基本知识 本章学习要求:
掌握:网络安全基本概念/典型网络攻击类型 学习主要内容:
1)网络安全基本概念;
2)网络安全应具有以下四个方面的特征; 3)主要的网络安全威胁; 4)黑客常用的信息收集工具; 5)什么是木马;
6)什么是防火墙?它是如何确保网络安全的? 7)什么是后门、为什么会存在后门? 8)什么叫入侵检测?
9)什么叫数据包监测、它有什么作用? 10)什么是NIDS?什么叫SYN包?
第2章计算机网络端口基本知识
本章学习要求: 掌握:
常用的一些网络端口; 常用端口的用途;
防火墙软件如何通过商品进行相应服务的控制; 学习的主要内容:
公认端口:(Well Known Ports)从0到1023 注册端口:(Registered Ports)从1024到49151 动态和/或私有端口:(Dynamic and/or Private Ports)从49152到65535 常用的FTP、POP3、SMTP、VEB、DNS、QQ、MSN、SKYPE等端口; 瑞星个人版防火墙的安装;
瑞星个人版防火墙中规则的设定(通过端口如何进行控制)
第3章计算机杀毒软件的安装与使用 本章学习要求: 掌握: 常用的一些杀毒软件的安装; 杀毒软件常规参数的设置; 系统漏洞的修补; 学习的主要内容:
瑞星杀毒软件的安装及杀毒参数的设定; 卡巴斯基杀毒软件的安装与杀毒参数的设定; 金山毒霸杀毒软件的使用与杀毒参数的设定; 常用木马专杀软件的使用; 360安全卫士的使用; 常用木马的封杀。
第4章网络版杀毒软件的安装与使用 本章学习要求: 掌握:
网络版杀毒软件的优点;
网络版杀毒软件服务端的控制方式; 网络版杀毒软件客户端的维护; 学习的主要内容:
瑞星网络防病毒体系结构; 瑞星网络版安装注意事项; 网络版杀毒软件使用要求; 安装防病毒软件详细步骤; 瑞星网络版病毒库升级;
第5章网络版防火墙软件的安装与使用
本章学习内容: 掌握:
网络版防火墙软件的优点;
网络版防火墙软件服务端的控制方式; 网络版防火墙软件客户端的维护;
学习的主要内容:
瑞星网络防火墙体系结构; 瑞星网络版安装注意事项; 网络版防火墙软件使用要求; 安装防火墙软件详细步骤;
瑞星网络版防火墙病毒库的升级。
第三篇:《计算机网络安全》教案
《网络安全》教案
[教材]
《网络技术应用》第三单元第五节——中国地图出版社
[教学安排]
1课时
[教学目标]
知识目标:
1、了解蠕虫病毒、“特洛伊木马”、“黑客”的基本常识;
2、了解防范网络病毒的一般方法;
3、体会这些方法的作用和特点;
能力目标
1、掌握维护网络安全的常用操作方法,如安装杀毒软件,升级病毒特征码;
2、能为自己的电脑制订一套行之有效的安全防范策略;
情感目标
认识网络病毒的危害性,提高网络防毒拒骗能力,增强网络安全意识。
[教学重点]
让学生实践防范网络病毒的几个常用方法,比较各种方法的特点,从中能思考并得出一套行之有效的安全防范策略,提高学生的网络安全意识。
[教学过程]
一、教学导入:
1、教师提问:同学们在上网时中过计算机病毒吗?是在什么情况下中毒的?中毒症状是怎样的?用什么方法杀除病毒的?
2、学生进行自我测试,一方面了解自己在上网时的安全指数,另一方面了解学生的整体测验情况,对部分得分率低的测试题作一定的解释,为接下来的教学做铺垫和准备。
3、通过一个小活动“!!吐血推荐,最新的QQ升级程序!!QQ_Update.exe”,利用学生的好奇心,诱骗他们安装冰河木马的服务器程序。接着,演示如何使用冰河木马的控制器程序控制某一台已安装了木马的电脑,让学生了解木马的传播途径和一般特征。提问:我们如何杀除这个木马程序呢?
二、学生自主活动:
为学生提供一些常用的操作方法,引导他们进行自主探究活动,体验安装杀毒程序、杀除所中的木马程序的过程。(如果有学生没有安装木马程序,则让他们先安装防范网络病毒的软件,然后尝试安装木马,会有什么情况产生)
全班分成四个小组,分别进行下面1至4四个活动,基础好的同学可以选做其他活动,看看哪一种方法可以杀除那个木马程序?
1、安装杀毒软件,并更新病毒特征码;
2、安装个人版防火墙,并进行升级;
3、安装木马专杀工具;
4、安装微软公司发布的最新补丁程序;
5、设置浏览器的安全级别;在浏览器窗口上依次单击“工具”—“Internet选项”—“安全”,进行设置。
教师指导:对各个活动进行一定的方法指导,帮助检测安装后木马程序是否被杀除了,提问杀毒软件为什么要更新病毒特征码?防火墙的作用是什么?操作系统为什么要安装更新补丁程序?
经过实践,发现杀毒软件Kill只能查出病毒,但不能杀除;防火墙可以阻挡外部程序的攻击,但也不能杀除所中的毒;第3种方法在这里倒是最有效的;更新操作系统也是必需的,但在没有连接到因特网的情况下,无法实现真正的效果。除此以外,还有什么方法(重新安装系统、修改注册表文件等等),促使他们思考、总结出一个行之有效的安全防范方案,在网络环境下抵御网络病毒、网络黑客的攻击。
教学意图:
1、给学生提供一些杀除木马病毒的程序和方法;
2、让学生体验各种防范网络病毒软件的安装过程,了解各种方法的特点和作用,注意软件要及时更新,认识到杀毒软件不是万能的,要根据实际情况综合使用各种方法。
三、布置问题任务
通过自主探究活动,浏览提供的学习资源,思考并完成本节课的作业:为自己的电脑制订一个行之有效的安全防范方案,在网络环境下抵御网络病毒、网络黑客的攻击。
教师引导:除了使用各种杀毒方法以外,人的安全意识显得更为重要,如定时升级杀病毒程序、更新病毒特征码,异地备份重要的文件资料,妥善保管好自己的各种密码,不随意透漏自己的生日、电话、电子邮箱、身份证号等,不打开来历不明的邮件和程序,不浏览不知名的小网站„„
四、总结
讲评部分学生完成的作业,启发学生思考问题的角度,对问题的解决得到一个再认识,提高学习效果。对待网络病毒、网络黑客,首先不能惧怕,而要勇敢面对。如何面对,一方面,要掌握各种杀毒软件的安装、使用方法,另一方面,要提高个人的网络安全意识,防患于未然,只要这样,才能将网络病毒、网络黑客拒之门外,将网络危险指数降到最低点。
第四篇:计算机网络安全防火墙技术毕业论文
计算机网络安全防火墙技术毕业论文
防火墙原是指建筑物大厦用来防止火灾蔓延的隔断墙。从理论上讲,Internet防火墙服务也属于类似的用来防止外界侵入的。它可以防止 Internet上的各种危险(病毒、资源盗用等)传播到你的网络内部。而事实上,防火墙并不像现实生活中的防火墙,它有点像古代守护城池用的护城河,服务于以下多个目的:
1)限定人们从一个特定的控制点进入;
2)限定人们从一个特定的点离开;
3)防止侵入者接近你的其他防御设施;
4)有效地阻止破坏者对你的计算机系统进行破坏。
在现实生活中,Internet防火墙常常被安装在受保护的内部网络上并接入Internet。
从上图不难看出,所有来自Internet的传输信息或你发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。从逻辑上讲,防火墙是起分隔、限制、分析的作用,这一点同样可以从图1中体会出来。那么,防火墙究竟是什么呢?实际上,防火墙是加强Internet(内部网)之间安全防御的一个或一组系统,它由一组硬件设备(包括路由器、服务器)及相应软件构成。3.防火墙技术与产品发展的回顾
防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。从总体上看,防火墙应该具有以下五大基本功能:●过滤进、出网络的数据;
●管理进、出网络的访问行为;
●封堵某些禁止行为;
●记录通过防火墙的信息内容和活动;
●对网络攻击进行检测和告警。
为实现以上功能,在防火墙产品的开发中,人们广泛地应用了网络拓扑、计算机操作系统、路由、加密、访问控制、安全审计等成熟或先进的技术和手段。纵观防火墙近年来的发展,可以将其划分为如下四个阶段(即四代)。
3.1 基于路由器的防火墙
由于多数路由器本身就包含有分组过滤功能,故网络访问控制可能通过路控制来实现,从而使具有分组过滤功能的路由器成为第一代防火墙产品。第一代防火墙产品的特点是:
1)利用路由器本身对分组的解析,以访问控制表(Access List)方式实现对分组的过滤;
2)过滤判断的依据可以是:地址、端口号、IP旗标及其他网络特征;
3)只有分组过滤的功能,且防火墙与路由器是一体的。这样,对安全要求低的网络可以采用路由器附带防火墙功能的方法,而对安全性要求高的网络则需要单独利用一台路由器作为防火墙。
●路由协议十分灵活,本身具有安全漏洞,外部网络要探寻内部网络十分容易。例如,在使用FTP协议时,外部服务器容易从20号端口上与内部网相连,即使在路由器上设置了过滤规则,内部网络的20号端口仍可以由外部探寻。
●路由器上分组过滤规则的设置和配置存在安全隐患。对路由器中过滤规则的设置和配置十分复杂,它涉及到规则的逻辑一致性。作用端口的有效性和规则集的正确性,一般的网络系统管理员难于胜任,加之一旦出现新的协议,管理员就得加上更多的规则去限制,这往往会带来很多错误。
●路由器防火墙的最大隐患是:攻击者可以“假冒”地址。由于信息在网络上是以明文方式传送的,黑客(Hacker)可以在网络上伪造假的路由信息欺骗防火墙。
●路由器防火墙的本质缺陷是:由于路由器的主要功能是为网络访问提供动态的、灵活的路由,而防火墙则要对访问行为实施静态的、固定的控制,这是一对难以调和的矛盾,防火墙的规则设置会大大降低路由器的性能。
可以说基于路由器的防火墙技术只是网络安全的一种应急措施,用这种权宜之计去对付黑客的攻击是十分危险的。
3.2 用户化的防火墙工具套
为了弥补路由器防火墙的不足,很多大型用户纷纷要求以专门开发的防火墙系统来保护自己的网络,从而推动了用户防火墙工具套的出现。
作为第二代防火墙产品,用户化的防火墙工具套具有以下特征:
1)将过滤功能从路由器中独立出来,并加上审计和告警功能;
2)针对用户需求,提供模块化的软件包;
3)软件可以通过网络发送,用户可以自己动手构造防火墙;
4)与第一代防火墙相比,安全性提高了,价格也降低了。
由于是纯软件产品,第二代防火墙产品无论在实现上还是在维护上都对系统管理员提出了相当复杂的要求,并带来以下问题:
配置和维护过程复杂、费时;
对用户的技术要求高;
全软件实现,使用中出现差错的情况很多。
3.3 建立在通用操作系统上的防火墙
基于软件的防火墙在销售、使用和维护上的问题迫使防火墙开发商很快推出了建立在通用操作系统上的商用防火墙产品。近年来市场上广泛使用的就是这一代产品,它们具有如下一些特点:
1)是批量上市的专用防火墙产品;
2)包括分组过滤或者借用路由器的分组过滤功能;
3)装有专用的代理系统,监控所有协议的数据和指令;
4)保护用户编程空间和用户可配置内核参数的设置;
5)安全性和速度大大提高。
第三代防火墙有以纯软件实现的,也有以硬件方式实现的,它们已经得到了广大用户的认同。但随着安全需求的变化和使用时间的推延,仍表现出不少问题,比如:
1)作为基础的操作系统及其内核往往不为防火墙管理者所知,由于源码的保密,其安全性无从保证;
2)由于大多数防火墙厂商并非通用操作系统的厂商,通用操作系统厂商不会对操作系统的安全性负责;
3)从本质上看,第三代防火墙既要防止来自外部网络的攻击,还要防止来自操作系统厂商的攻击;
4)在功能上包括了分组过滤、应用网关、电路级网关且具有加密鉴别功能;
5)透明性好,易于使用。
第五篇:计算机网络安全保密技术探索
计算机网络安全保密技术探索
摘要:计算机网络自身存在着一定的开放性和自由性,而网络协议在制定过程中无疑会滋生一些问题和缺陷,这便使得网络安全面临着严峻的挑战,而计算机网络技术是带动经济建设的有效途径,不能丢弃,其内在的入侵行为也变得越来越繁多和复杂,所以,需要采取有效的电子资源保护措施来对网络系统的安全性进行有效的改善。计算机网络面临的安全问题很多,通过前阶段的监督和管理,可以肯定防火墙的积极作用,但内部还有很多未经授权的活动在泛滥。为实现防治技术的改进和全面覆盖,本文具体讨论了关于数据加密等技术的相关手段。关键词:计算机;网络安全;保密技术
网络建设的目的主要是保证全球性的信息汇集。随着计算机的普及,这种技术也得到了广泛认可和使用,使人们的交流更加方便,信息的搜索和学习工作更加轻松和全面,没有时间和空间的差异,人们可以具体实现不同地区的交流与讨论,有效地整合了所有地区的资源,加强了全世界的有效联合,促进了经济等相关事业的高速发展。尤其是计算机提供的信息非常丰富和广阔,对于不同人的精神满足需要做出了突出贡献,使我们的生活迎来一个全新的局面和场景时代。但伴随着信息公开化的危机,使得其在安全保密方面的工作存在着严重不足,这便需要我们利用技术手段,分析现下的新型局势,做到安全有效的改善。
一、计算机网络安全方面的具体描述
计算机网络的安全问题是伴随着计算机网络的高速发达一起产生的,由于文化的开放性,在一些资源上要求共享,但随着网络用户的增多,各式各样的领域的从事者全都龙盘虎踞的聚在一起,使得信息的公开化存在了一些安全方面的危机。严重的破坏信息的行为将使国家的利益受到损害,我们必须认识问题的严重性,采取积极有效的应对手段,保护信息系统的安全性和稳固性,防止任何破坏信息系统的行为的发生。
网络安全具体是指借助于有效的网络管理手段,使网络环境中的信息能有一定的完整性和机密性,确保经过传输等网络行为时不会被人探知和发现,因此必须保证网络环境的严密性和隐私性。严密是确保信息在传输过程中不被窥探,未授权者无权访问;隐私就是要求信息在在网络运转的过程中不会被破坏,甚至掠夺占有。
信息安全主要是针对数据传输过程中的泄漏现象,禁止任何修改、破坏的行为,保证整个网络环境资源的完整性,必须建立切实有效的信息识别机制,防止外界网络环境打干扰。这不仅需要技术的支持,而且需要严密的管理行为去监察,有正确的管理委员组织去限制任何不好行为的出现,具体的做到,信息的共享许可,信息的明确分类;而在管理过程中的就要明确需要保护什么,实行的具体的保护措施以及这种措施的有效性,具体涉及的技术手段要结合实际进行商议,找到最新的、最适合我国计算机网络运行的技术措施,切实地保护网络环境的安全。
安全方面的攻击普及的范围很广,不能局限在黑客的攻击行为,任何涉及安全威胁的行为都应该加以重视,也就包括内部操作人员的疏忽下的威胁安全的具体行为。针对这些安全攻击问题的类型可以通过计算机系统功能进行相关的辅助工作,在具体的信息传输过程中安装监视源端和接收用户的信息传输的目的端,具体的行为表现为:防截取,对未授权的一方访问系统的行为加以阻止和警告,防止有关重要信息的窃取行为;放中断,杜绝通过软件传输得到计算机运作系统的信息或者冻结计算机使用的行为,主要是信息的筛选工作足够细致。这些安全攻击的行为按主体者的角色位置可分为被动型和主动型。被动型主要是截取或监听传输的内容,这种攻击不易被察觉,但是可以通过加密技术,包括链路加密等做到有效的防护,对于被动型的安全问题主要采取防范的手段;而主动型的攻击包括对传输数据的篡改和伪造,来达到其蒙骗的目的,主要形式为篡改信息和拒绝相关的服务,可以通过假冒传输者信任的、合法的计算机主机姓名进行信息发放,并试图探寻对方的系统,对相关数据进行篡改和复制,严重时会直接摧毁该网站的系统信息源,这些行为可以通过硬件和软件的检测中发现,但很难做到彻底的防护。
二、具体应对的手段和措施
(一)硬件的防护手段
硬件的防护手段主要是保证计算机在运行过程中的硬件设施设备的完全性,防止用户越权操作,确保计算机在一个良好的电磁兼容的环境中工作,建立完善的日常管理手段,防止非法进入计算机操作室的行为的发生。在硬件保护上,具体做到:在电源线和信号线加装工作中选用良好的滤波器,减小传输过程中出现的阻挡,防止导线过于繁琐造成的堆积和交叉;加强辐射的防护工作,由于计算机的工作范围内充满着电磁辐射,会对信息的外传造成隐患,因此要适当的运用电磁屏蔽设施,尽量选用低辐射的设备和电磁波的干扰措施。
这些手段的基本原理主要是:低辐射设备的推广和使用主要是防止计算机在运作过程中的信息泄露,对集成电路、连接线这些易受辐射影响到硬件设备加以防辐射措施的安装,把设备可能造成的信息泄露方面的隐患杜绝;根据具体的辐射量的大小,对计算机控制室内的具体位置进行屏蔽,并将全局屏蔽笼接地,防止外部人员的进入;利用干扰器的噪声作用驱赶计算机工作造成的辐射,防止有用信息的扩散。
(二)相关访问的控制手段
这种手段主要是为了防止信息被非法使用和访问,切实的保证网络环境的安全。在网络权限的控制上,主要针对一些非法的网络操作,用户要满足一定的权限,具体规划用户可以了解的信息的方向以及访问的具体位置,对于程序的统一要足够深刻,禁止使用来历不明的程序,网络管理员要加强网络服务器的监管,对信息进行严格筛选,信息的传输要满足一定的协议,并设有一定的防火墙,防止没有信息来源的外来信息的混入。
(三)常用的软件防护手段
可以有效的使用防毒软件,对任何外来接受信息进行自动过滤,自动获取有效信息;在企业内部网络和公共网络之间建立安全网关,即防火墙,防止私有的网络资源被盗用,防火墙通常作为软件单独的安装在各个计算机内,并与网络的其他部分隔开,自动筛选信息后,使访问者无法直接存取,但防火墙也有对数据没有充分防范的弱点;还可以采用密码对信息进行加密,结合虚拟专用网络的使用,防止任何行为的偷盗和阻断信息的有效传输的行为,保证计算机网路系统的安全性。
总结:计算机技术在经济的带动下越来越发达,随着信息化产业的蓬勃发展,使得大多数信息存在着严重的安全威胁,因此要加大投入,进行信息安全系统维护技术的革新,采取新型的信息保护措施和手段,有效的实现电子计算机网络的信息安全保密工作,保证网络环境的安全与清洁,实现世界经济发展的一体化的终极目标。参考文献:
[1]沈建.阻止信息从七种物理渠道泄露[J].计算机世界,2008(12).[2]周建峰.保密与销毁,文件安保二重奏[J].电脑爱好者,2011(21).[3]李伟.高校数字化档案信息安全的影响因素与对策[J].南阳师范学院学报,2011(4).[4]吴昌永.浅淡构建科学有效的信息安全风险管理系统[J].电脑知识与技术,2011(08).[5]曹宇.手机病毒的特点与防范策略[J].信息与电脑(理论版),2011(23).