预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共26页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

局域网组建与维护教程维护篇 第11章局域网安全维护 学习目的 掌握局域网安全基础知识 学会更新操作系统和安装系统补丁 掌握局域网的数据安全 本章要点 网络安全知识 黑客 防火墙概述 系统更新与补丁 课堂讲解 通过前面章节的叙述与讲解,终于可以自如的架设各种各样的局域网,并能轻松地接入 Internet,享受无尽的网络资源了。但病毒和黑客,使得我们的局域网出现安全危机,稍一疏 忽,就会让我们辛苦架设的局域网毁于一旦。 下面,我们就来从局域网维护角度入手,讲解常见的网络病毒及防治措施、防火墙的相 关知识和运用,最好介绍有关IE高级设置的问题。 214全能培训——局域网组建与维护教程 11.1网络安全知识 大多数人都知道在Internet上冲浪的时候要注意安全,一方面防止网上病毒的蔓延,另 一方面又要防止黑客的攻击,然而对局域网内部的安全隐患却很少看见。事实上,Internet 只不过是局域网的一个延伸,在Internet上可能遇到的安全问题在局域网上同样可能遇到。 对局域网的安全掉以轻心使非法侵入局域网的病毒得以肆意蔓延,这个问题在对等网中尤为 严重,而一些不怀好意的来自局域网内部的攻击更是防不胜防。 11.1.1病毒的由来 1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁 的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络。几小时后因特网连接严重堵塞。 这个网络连接着大学、研究机关的155000台计算机,整个网络全部瘫痪。这件事就像是计 算机界的一次大地震,引起了巨大反响,震惊全世界,引起了人们对计算机病毒的恐慌,也 使更多的计算机专家重视和致力于计算机病毒研究。 从此,“病毒”成为计算机界一个令人恐怖的词语,而病毒“队伍”也不断“发展壮大”。 以后的CIH病毒和梅莉莎病毒和前段时间新出现的冲击波、振荡波病毒等部对整个社会带 来了重大的损失。 11.1.2病毒的分类 计算机病毒也是一种应用程序。但它与其他计算机应用程序不同的是,它本身具有破坏 性,更重要的是,计算机病毒可以通过自身进行复制,而且这些计算机病毒一般都有很好的 隐蔽性,来躲避计算机使用者的注意。而在特定的触发条件下,比如时间或者具体的操作事 件等都会导致计算机病毒的发作。 病毒的破坏性主要是软件方面的,按照计算机病毒的属性,病毒可以按照如下分类。 1、根据病毒的传播介质分类 根据病毒的传播媒体,病毒可以划分为网络病毒、文件病毒和引导型病毒。网络病毒通 过计算机网络传播感染网络中的可执行文件。文件病毒感染计算机中的文件(如:COM, BAT,EXE,DOC等文件),并通过这些文件的使用不断地复制自身,以摧毁整个系统。引 导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。 事实上,随着“病毒技术”的不断进步,现在的病毒大多数是这三种情况的综合型。例 如,著名的CIH病毒就是一个典型,这个病毒初期通过Internet传播到世界上每一个角落.而 局域网安全维护215 本身又寄生在文件中,在内存调用文件时感染下一个文件,然后损坏引导区,继续向下感染 和传播,最终使全球无数的计算机难逃劫难。 2、根据病毒的破坏能力分类 基本无害型 除了传染时减少磁盘的可用空间外,对系统没有其他影响。但对于这样的病毒也不可以 掉以轻心,它们的变种往往会大量吞噬掉硬盘空间。 基本无危险型 这类病毒仅仅是减少内存、显示图像、发出声音。这样的病毒事实上是一个恶作剧的计 算机程序,编写者自称这样的程序是跟计算机的使用者开一个玩笑或者以此来证明自己的计 算机水平,但它终究是一个病毒,没有人愿意在工作的时候听到或者看到一些令人厌恶的声 音或者图像。 危险型 这类病毒在计算机系统操作中造成严重的错误。无数次的“蓝屏”和“非法操作”最终 使计算机系统崩溃。 极端危险型 这类病毒属于恶性病毒,它们不仅删除程序,破坏数据,清除系统内存区和操作系统中 重要的信息,甚至损坏计算机硬件设备,重写BIOS,修改硬盘引导区信息,让你的电脑不 停地重新启动等等都是它们的拿手好戏,典型的就是CIH病毒和振荡波病毒。 3、根据病毒特有的算法分类 伴随型病毒 这一类病毒并不改变文件本身,它们根据算法产生exe文件的伴随体,具有同样的名字 和不同的扩展名(COM),例如,XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身 写入COM文件并不改变EXE文件,当Dos加载文件时,优先执行伴随体,再由伴随体加 载执行原来的EXE文件。 “蠕虫”型病毒 通过计算机网络传播