




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、YCF正版可修改PPT(中職)Internet應用第7章教學課件第7章網絡安全和網絡管理7 .1網絡安全的概述7 .2計算機病毒與防范7 .3防止黑客攻擊7 .4防火墻7 .5網絡管理7 .6計算機職業道德規范7 .1網絡安全的概述7.1.1網絡安全概念網絡安全是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性學科。網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不被偶然的或者惡意的攻擊而遭到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。網絡安全從其本質上來講就是網絡上的信息安全。從廣義來說,凡是涉及網絡上信息的保密
2、性、完整性、可用性、真實性和可控性的相關技術和理論都是網絡安全的研究領域。一個安全的計算機網絡應該具有如下幾個方面的特征。下一頁 返回7 .1網絡安全的概述 (1)網絡系統的可靠性是指保證網絡系統不因各種因素的影響而中斷正常工作。 (2)軟件和數據的完整性是指保護網絡系統中存儲和傳輸的軟件(程序)與數據不被非法操作,即保證數據不被插入、替換和刪除,數據分組不丟失、亂序,數據庫中的數據或系統中的程序不被破壞等。 (3)軟件和數據的可用性是指在保證軟件和數據完整的同時,還要能使其被正常利用和操作。 (4)軟件和數據的保密性主要是利用密碼技術對軟件和數據進行加密處理,保證在系統中存儲和網絡上傳輸的軟
3、件和數據不被無關人員識別。上一頁 下一頁 返回7 .1網絡安全的概述7. 1. 2網絡安全威脅介類計算機網絡面臨的安全威脅如圖7-1所示,主要有截獲、中斷、篡改和偽造4種。 (1)截獲從網絡上竊聽他人的通信內容。 (2)中斷有意中斷他人在網絡上的通信。 (3)篡改故意篡改網絡上傳送的報文。 (4)偽造偽造信息在網絡上傳送。上述四種威脅可劃分為兩大類,即主動攻擊和被動攻擊。截獲信息的攻擊稱為被動攻擊,而更改信息和拒絕用戶使用資源的攻擊稱為主動攻擊。在被動攻擊中,攻擊者只是觀察和分析某一個PDU而不干擾信息流。主動攻擊是指攻擊者對某個連接中通過的PDU進行各種處理。上一頁 下一頁 返回7 .1網絡
4、安全的概述對于主動攻擊,可以采取適當措施加以檢測。但是,對于被動攻擊,通常是檢測不出來的。對付被動攻擊可以采用各種數據加密技術,而對付主動攻擊,則需將加密技術與適當的鑒別技術相結合。還有一種特殊的主動攻擊,即惡意程序的攻擊。惡意程序種類繁多,對網絡安全威脅較大的主要有以下4種。 (1)計算機病毒:一種會“傳染”其他程序的程序,“傳染”是通過修改其他程序來把自身或其變種復制進去完成的。 (2)計算機蠕蟲:通過網絡的通信功能將自身從一個節點發送到另一個節點并啟動運行的程序。 (3)特洛伊木馬:一種程序,它執行的功能超出所聲稱的功能。 (4)邏輯炸彈:一種當運行環境滿足某種特定條件時執行其他特殊功能
5、的程序。上一頁 下一頁 返回7 .1網絡安全的概述7. 1. 3計算機網絡安全的內容從技術角度看,網絡安全的內容大體包括4個方面。1.網絡實體安全如機房的物理條件、物理環境及設施的安全標準,計算機硬件、附屬設備及網絡傳輸線路的安裝及配置等。2.軟件安全如保護網絡系統不被非法侵入,系統軟件與應用軟件不被非法復制、篡改,不受病毒的侵害等。3.網絡數據安全如保護網絡信息的數據安全不被非法存取,保護其完整一致等。上一頁 下一頁 返回7 .1網絡安全的概述4.網絡安全管理如運行時突發事件的安全處理等,包括采取計算機安全技術,建立安全管理制度,開展安全審計,進行風險分析等內容。7. 1. 4網絡安全的關鍵
6、技術1.防火墻技術“防火墻”是一種形象的說法,它其實是一種計算機硬件和軟件的組合,使互聯網與內部網之間建立起一個安全網關,從而保護內部網免受非法用戶的侵入。所謂防火墻,就是一個把互聯網與內部網隔開的屏障。上一頁 下一頁 返回7 .1網絡安全的概述目前技術最為復雜而且安全級別最高的防火墻是隱蔽智能網關,它將網關隱藏在公共系統之后使其免遭直接攻擊。隱蔽智能網關提供了對互聯網服務進行幾乎透明的訪問,同時阻止了外部未授權訪問對專用網絡的非法訪問。一般來說,這種防火墻是最不容易被破壞的。2.數據加密技術與防火墻配合使用的安全技術還有數據加密技術。它是為提高信息系統及數據的安全性和保密性,防止秘密數據被外
7、部破壞所采用的主要技術手段之一。隨著信息技術的發展,網絡安全與信息保密目益引起人們的關注。目前各國除了從法律上、管理上加強數據的安全保護外,還從技術上分別在軟件和硬件兩方面采取措施,推動著數據加密技術和物理防范技術的不斷發展。上一頁 下一頁 返回7 .1網絡安全的概述3.智能卡技術與數據加密技術緊密相關的另一項技術則是智能卡技術。所謂智能卡,就是密鑰的一種媒體,一般就像信用卡一樣,由授權用戶持有并由該用戶賦予它一個口令或密碼。該密碼與內部網絡服務器上注冊的密碼一致。當口令與身份特征共同使用時,智能卡的保密性能還是相當有效的。7. 1. 5網絡安全級別的介類在美國,國家計算機安全中心(NCSC)
8、領導著計算機和網絡安全的研究工作,它在1983年提出了可信計算機系統評測準則(TCSEC),規定了安全計算機的基本準則。1987年又發布了可用網絡說明,規定了一個安全網絡的基本準則,還根據不同的安全強度要求,將網絡分為四級安全模型。上一頁 下一頁 返回7 .1網絡安全的概述在TCSEC準則中將計算機系統的安全分為了四大類,依次為D,C,B,A,A是最高的一類。每一類都代表一個保護敏感信息的評判準則,并且一類比一類嚴格。在C和B中又分若干個子類,我們稱為級,下面分別進行介紹。(1)D類:最小的保護。這是最低的一類,不再分級。這一類是那些通過評測但達不到較高級別安全要求的系統。早期商用系統屬于這一
9、類,典型的就是MS一DOS。(2) C類:無條件的保護。C類提供的無條件的保護也就是“需要則知道”(need-toknow)的保護,又分兩個子類。 c1無條件的安全保護。這是C類中較低的一個子類,提供的安全策略是無條件的訪問控制,具有識別與授權的責任。早期的UNIX系統屬于這一類。上一頁 下一頁 返回7 .1網絡安全的概述C2有控制的存取保護。這是C類中較高的一個子類,除了提供C1中的策略與責任外,還有訪問保護和審計跟蹤功能,Windows 2000和Linux系統的某些執行方法符合C2級別。 (3)B類:屬強制保護。要求系統在其生成的數據結構中帶有標記,并要求提供對數據流的監視,B類又分三個
10、子類。 B1標記安全保護,是B類中的最低子類,除滿足c類要求外,要求提供數據標記,AT&T System V就是一個例子,它是Solaris系統的前身。 B2結構安全保護,是B類中的中間子類,除滿足Bl要求外,要實行強制性的控制并進行嚴格的保護,例如可信任的Xenix系統,這個級別支持硬件保護。上一頁 下一頁 返回7 .1網絡安全的概述B3安全域保護,是B類中的最高子類,提供可信設備的管理和恢復,即使計算機崩潰,也不會泄露系統信息。(4)A類:經過驗證的保護,是安全系統等級的最高類。這類系統可建立在具有結構、規范和信息流密閉的形式模型基礎之上。上一頁 返回7 .2計算機病毒與防范1985年世界
11、上首次出現了以軟盤傳播為主的計算機病毒,1989年起計算機病毒開始在我國出現并廣泛傳播。由于計算機系統自身的脆弱性,無論是硬件系統還是軟件系統,關鍵部位稍受損傷就會使得整臺計算機癱瘓。因此計算機病毒為何物、從何而來、有何危害、怎樣防治等等,已成為每個計算機用戶所必須了解和掌握的基本知識。防治病毒的傳播、消除病毒、保護計算機系統的安全可靠是每個用戶長期面臨的共同問題。7. 2. 1計算機病毒的定義計算機病毒是一組通過復制自身實現感染其它軟件為目的的程序。當程序運行時,嵌入的病毒也隨之運行并感染其他程序。一些病毒不帶有惡意攻擊性編碼,但更多的病毒攜帶毒碼,一旦被事先設定好的環境激發,即可感染和破壞
12、。下一頁 返回7 .2計算機病毒與防范在中華人民共和國計算機信息系統安全保護條例中明確將計算機病毒定義為:“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。計算機病毒與醫學上的“病毒”是不同的,它不是一種生物而是一種人為的特制程序,可以自我復制,具有很強的感染性,一定的潛伏性,特定的觸發性,嚴重的破壞性。由于病毒的入侵,必然會干擾和破壞計算機的正常運行,從而產生種種外部現象。計算機系統被感染病毒后常見的癥狀如下。屏幕出現異常現象或顯示特殊信息。喇叭發出怪音、蜂鳴聲或演奏音樂。上一頁 下一頁 返回7 .2計算機病毒與防范計算
13、機運行速度明顯減慢。這是病毒在不斷傳播、復制,消耗系統資源所致。系統無法從硬盤啟動,但軟盤啟動正常。系統運行時經常發生死機和重啟動現象。讀寫磁盤時嘎嘎作響并且讀寫時間變長,有時還出現“寫保護”的提示。內存空間變小,原來可運行的文件無法裝入內存。磁盤上的可執行文件變長或變短,甚至消失。某些設備無法正常使用。鍵盤輸入的字符與屏幕反射顯示的字符不同。文件中無故多了一些重復或奇怪的文件。上一頁 下一頁 返回7 .2計算機病毒與防范網絡速度變慢或者出現一些莫名其妙的連接。電子郵箱中有不明來路的信件。這是電子郵件病毒的癥狀。7.2.2計算機病毒的介類計算機上的病毒種類不計其數,而且每天都有新的病毒產生。根
14、據計算機病毒的特點,分類方法有許多種,因此,同一種病毒可能有多種不同的分法,即它有可能同屬于幾種不同的類別。目前對計算機病毒的分類方式主要有以下幾種。1.按照病毒文件的傳染方式分類按照病毒文件的傳染方式可將病毒分成引導區型病毒、文件型病毒、混合型病毒(既感染引導區又感染文件)和網絡型病毒。上一頁 下一頁 返回7 .2計算機病毒與防范這種劃分方法對于檢測、清除和預防病毒工作是有指導意義的,也是一種比較公認的劃分。它不僅指明了不同種類病毒各自在計算機內的寄生部位,而且也指明了病毒的攻擊對象,有利于采取相應的措施保護易受病毒攻擊的部位,并進而找到綜合有效清除病毒的方法。引導型病毒是一種在ROM BI
15、OS之后,系統引導時出現的病毒,它先于操作系統,依托的環境是BIOS中斷服務程序。引導型病毒利用引導模塊放在某個固定位置并且控制權轉交方式是以物理地址為依據的特點,通過占據該物理位置獲取控制權,將真正主引導區域的引導區內容轉移或替換,待病毒程序被執行后,再將控制權交付給真正主引導區域的引導區內容,使得這個帶病毒的系統看似正常運行,實際上病毒已隱藏在系統中伺機傳染、發作。上一頁 下一頁 返回7 .2計算機病毒與防范文件型病毒有廣義和狹義之分。廣義的可執行文件病毒包括通常所說的可執行文件病毒、源碼病毒、BAT病毒和宏病毒;狹義的可執行文件病毒主要以感染文件擴展名COM , EXE和OVL等可執行程
16、序為主,它的安裝必須借助于病毒的載體程序,方能把文件型病毒引入內存。已感染病毒的文件執行速度會減慢,甚至可能完全無法執行。大多數文件型病毒都會把它們自己的程序碼復制到其宿主的開頭或者結尾處,這會造成已感染病毒的文件長度變長;也有部分病毒是直接改寫宿主文件得到自己的程序碼,因此感染病毒后文件的長度仍然保持不變。感染病毒的文件執行后,病毒通常會趁機再對下一個文件進行感染。上一頁 下一頁 返回7 .2計算機病毒與防范大多數文件型病毒都是常駐內存的,它們分屬于源碼型、嵌入型和外殼型三類。目前流行的文件型病毒幾乎都是外殼型病毒,這類病毒寄生在宿主程序的前面或者后面,并修改程序的第一條執行指令,使病毒先于
17、宿主程序被執行,這樣隨著宿主程序的使用就會傳染擴散開。網絡型病毒是網絡高速發展的產物,感染的對象不再局限于單一的模式和單一的可執行文件,而是更加綜合、隱蔽。其攻擊方式也有轉變,從原始的刪除、修改文件到文件加密、竊取用戶有用信息等。傳播的途徑也發生了質的飛躍,不再局限于磁盤,而是通過更加隱蔽的網絡進行。所以網絡型病毒的傳染能力更強、破壞力更大。上一頁 下一頁 返回7 .2計算機病毒與防范2.按照計算機病毒鏈接方式分類按照計算機病毒鏈接方式的不同,可將病毒分為源碼型病毒、嵌入型病毒、外殼型病毒和操作系統型病毒。源碼型病毒是攻擊高級語言編寫的程序,這類病毒在高級語言所編寫的程序被編譯前插入到源程序中
18、,然后被編譯成為合法程序的一部分,是以合法身份存在的非法程序。由于編寫源碼型病毒程序難度較大,其感染的程序對象又有一定限制,故目前較少見。嵌入型病毒是將其自身嵌入到現有程序中,把計算機病毒的主體程序與其攻擊的對象以插入的方式鏈接起來的一類病毒。這類病毒難以編寫,一旦侵入到一個程序后也較難消除。上一頁 下一頁 返回7 .2計算機病毒與防范外殼型病毒是將其自身包圍在主程序的周圍,對原程序不作修改的一類病毒。外殼型病毒容易編寫,最為常見,也容易被檢測和清除,一般只要測試文件的大小即可查出該類病毒。典型的如“黑色星期五”病毒等。操作系統型病毒是用自身的邏輯部分意圖加入或者取代部分操作系統的合法程序模塊
19、來進行工作的一類病毒。它根據病毒自身的特點和被替代的操作系統中的合法程序模塊在操作系統中運行的地位與作用,以病毒取代操作系統的方式等來對操作系統進行破壞,具有極強的破壞性,可以導致整個系統的癱瘓。圓點病毒和大麻病毒就是典型的操作系統病毒。上一頁 下一頁 返回7 .2計算機病毒與防范3.按照破壞性分類按照破壞性可分為良性病毒、惡性病毒、極惡性病毒、災難性病毒等。良性病毒入侵的目的不是破壞系統,只是發出某種聲音或出現一些提示,除了占用一定的硬盤空間和CPU處理時間外無其它壞處。惡性病毒是只對軟件系統造成干擾、竊取信息、修改系統信息,不會造成硬件損壞、數據丟失等嚴重后果的病毒。該類病毒入侵后系統除了
20、不能正常使用之外,無其它損失。系統損壞后一般只需要重裝系統的某個部分文件后即可恢復。上一頁 下一頁 返回7 .2計算機病毒與防范極惡性病毒的損壞程度要大一些,感染后系統就要徹底崩潰,根本無法正常啟動,硬盤中的有用數據可能不能獲取。災難性病毒一般是破壞磁盤的引導扇區、修改文件分配表和硬盤分區表,造成系統根本無法啟動,甚至會格式化或鎖死硬盤,使人們無法使用硬盤,系統很難恢復,保留在硬盤中的數據也就很難獲取了。7. 2. 3計算機病毒的特征計算機病毒具有破壞性、傳染性、寄生性、潛伏性和激發性等特征1.破壞性2.傳染性上一頁 下一頁 返回7 .2計算機病毒與防范傳染性是計算機病毒最基本的特性,是衡量一
21、個程序是否是計算機病毒的首要條件。通常,計算機病毒具有很強的再生機制,一旦進入計算機并得以執行,就與系統中的程序連接在一起,并將自身代碼強行傳染(連接或覆蓋)到一切符合其傳染條件的未受傳染的其他程序上,迅速地將病毒擴散到磁盤存儲器和整個計算機系統上。3.寄生性病毒程序一般不獨立存在,而是寄生在磁盤系統區或文件中。4.潛伏性與隱蔽性關聯的是計算機病毒的潛伏性。計算機病毒程序被感染和進行破壞活動一般在時間上是分開的。上一頁 下一頁 返回7 .2計算機病毒與防范大部分的病毒感染系統之后一般不會馬上發作,它可長期隱蔽在系統中,只有在滿足特定的觸發條件時才啟動其表現(破壞)模塊,顯示病毒程序的存在,而這
22、時病毒往往已經感染相當嚴重了。計算機病毒的潛伏性與傳染性相輔相成,潛伏性越好,其在系統中存在的時間就會越長,病毒傳染范圍也就會越大。5.激發性計算機病毒一般都有一個激發條件,或者激活一個病毒的傳染機制使之進行傳染,或者激活計算機病毒的表現部分或破壞部分。上一頁 下一頁 返回7 .2計算機病毒與防范 7. 2. 4計算機病毒的傳播途徑計算機病毒是一種特殊形式的計算機軟件,與其他正常軟件一樣,在未被激活,即未被運行時,均存放在磁記錄設備或其他存儲設備中才得以被長期保留,一旦被激活又能四處傳染。軟盤、硬盤、磁帶、光盤、ROM芯片等存儲設備都可能因載有計算機病毒而成為病毒的載體,像硬盤這種使用頻率很高
23、的存儲設備,被病毒感染成為帶毒硬盤的概率是很高的。雖然在絕大多數情況下沒有必要為殺毒而進行低級格式化,但低級格式化卻因清理了所有扇區,可徹底清除掉硬盤上隱藏的所有計算機病毒。計算機病毒的傳播首先要有病毒的載體,病毒通過載體進行傳播。上一頁 下一頁 返回7 .2計算機病毒與防范病毒是軟件程序,是具有自我復制功能的計算機指令代碼,編制計算機病毒的計算機是該病毒的第一個傳染載體。由這臺計算機作為傳染源,該病毒通過各種渠道傳播開去。計算機病毒的各種傳染途徑主要有以下幾種。1.非移動介質是指通過通常不可移動的計算機硬件設備進行傳染,這些設備有裝在計算機內的ROM芯片、專用的ASIC芯片、硬盤等。2.可移
24、動介質這種渠道是通過可移動式存儲設備,使病毒能夠進行傳染。可移動式存儲設備包括軟盤、光盤、可移動式硬盤,USB等。上一頁 下一頁 返回7 .2計算機病毒與防范3.計算機網絡人們通過計算機網絡傳遞文件、電子郵件。計算機病毒可以附著在正常文件中,當用戶從網絡另一端得到一個被感染的程序并在其計算機上未加任何防護措施的情況下運行時,病毒就傳染開了。7.2.5計算機病毒的清除與預防1.計算機病毒的清除通常情況下,電腦異常并不一定就是感染了病毒引起的,如果在檢測出系統染上了病毒或確定了病毒種類之后,就必須設法消除病毒。清除病毒的方法通常有兩種:人工消除和利用反病毒軟件。上一頁 下一頁 返回7 .2計算機病
25、毒與防范1)人工消除病毒法硬盤引導區型病毒可以用兩種手工操作的方法來清除:一種是找回被病毒移動了的原引導扇區,或用原來保存好的主引導扇區備份,直接覆蓋回引導扇區,病毒就被清除掉了;另一種方法是從病毒占據的主引導扇區內提取出分區表信息,再與正常主引導扇區的引導程序結合在一起,形成完好的主引導扇區內容,再寫回去覆蓋掉病毒。無論是修復主引導扇區還是引導扇區,在實施回寫步驟之前,一定要仔細檢查待回寫內容是否正確。在通常的情況下,應將原引導扇區內容備份,以備在修復不成功時使用。手工清除文件型病毒最可靠的方法是用好的備份去覆蓋染毒文件,這也是最簡單的方法。只有在找不到原始備份,又找不到適用的清除病毒軟件時
26、才用手工的方法去清毒。上一頁 下一頁 返回7 .2計算機病毒與防范2)利用反病毒軟件用殺毒軟件進行消毒,操作簡單,具有效率高,風險小的特點,是一般用戶都可以使用的殺毒方法。如何選擇殺毒軟件呢?一個好的殺毒軟件,必須具有以下功能。(1)巨大的病毒代碼庫。具有數量巨大的病毒特征代碼庫,能夠查殺已知的所有病毒。(2)查殺變體及未知病毒。運用虛擬機技術和啟發式掃描技術,對各種變體代碼機和病毒制造機自動分析和識別,查殺它們制造的各種變體或未知病毒。(3)版本更新方便快捷。擁有跟蹤新病毒的情報網,具有對付新病毒的快速反應能力,提供快速及時的在線升級保障。上一頁 下一頁 返回7 .2計算機病毒與防范(4)多
27、平臺支持。不僅能查解單機病毒,還應支持諸如Window 2000/NT,Novell,Unix等32位操作系統。(5)自身防毒。安裝前能對系統查毒,自身能防病毒感染或在自身被感染時報警。(6)在線實時監控。對系統進行實時監測,把從軟盤、光盤或網絡上檢測出的病毒當即清除,并提供實時查殺網絡病毒、郵件病毒的功能及Internet保護功能。(7)全方位殺毒。能夠查殺引導型病毒以及駐留在內存的病毒,能夠運用壓縮還原技術查殺壓縮加殼軟件中的寄生病毒,運用包裹還原技術查殺隱藏在光盤或互聯網下傳文件中的病毒,能夠在網上查殺Java病毒、宏病毒等。此外,還能夠在局域網范圍內跟蹤病毒源,以幫助管理員迅速找到病毒
28、源所在的網站。上一頁 下一頁 返回7 .2計算機病毒與防范(8)搶救性恢復。提供系統文件備份和對硬盤關鍵數據的保護,能在病毒或事故導致文件損壞或系統無法啟動時,用應急軟盤實現搶救性恢復。(9)易用性好。具有良好的易用性,操作界面友好,為遭受病毒破壞的用戶提供在線服務。(10)ICSA認證。ICSA(國際計算機安全協會)對反病毒軟件產品的質量認證,是國際上最具權威的認證。它對產品的病毒檢測率、誤報率以及安全性和兼容性等方面進行評測認可。2.計算機病毒的預防計算機病毒的防治關鍵是做好預防工作,即防患于未然。而預防工作應包含思想認識、管理措施和技術手段三個方面的內容。上一頁 下一頁 返回7 .2計算
29、機病毒與防范 1)牢固樹立預防為主的思想病毒防治關鍵是要在思想上足夠重視。用戶平時應堅持以預防為主、兼殺為輔的原則,由于計算機病毒的隱蔽性和主動攻擊性,要杜絕病毒的感染,在目前情況下,特別是對于網絡系統和開發系統而言,幾乎是不可能的。因此,采取以預防為主,防治結合的防治策略可降低病毒感染、傳播的幾率。 2)制定切實可行的預防管理措施制定切實可行的預防病毒的管理措施,并嚴格地貫徹執行。大量實踐表明這種主動預防的策略是行之有效的。預防管理措施包括。上一頁 下一頁 返回7 .2計算機病毒與防范(1)新購置的計算機軟件也要進行計算機病毒檢測。(2)計算機系統的啟動。在保證硬盤無病毒的情況下,盡量使用硬
30、盤引導系統。啟動前,一般應將軟盤從軟盤馭動器中取出,這是因為即使在不通過軟盤啟動的情況下,只要軟盤在啟動時被讀過,病毒仍然會進入內存進行傳染。我們可以通過設置CMOS參數,使計算機啟動時直接從硬盤引導啟動,而根本不去讀軟盤。(3)定期與不定期地進行備份工作。(4)盡量減少軟盤的交叉使用和謹慎網上下載。上一頁 下一頁 返回7 .2計算機病毒與防范(5)對于聯網的計算機,不要隨意直接運行或打開電子郵件中夾帶的附件文件,不要隨意下載軟件,尤其是一些可執行文件和Office文檔,即使下載了,也要先用最新的防病毒軟件來檢查。(6)在計算機中插入防病毒卡或盡量使用具有免疫能力的操作服務器系統。(7)嚴禁在
31、計算機上玩各種電子游戲,尤其不能在網絡服務器上玩游戲。(8)建立上機登記制度。上一頁 下一頁 返回7 .2計算機病毒與防范3)采用技術手段預防病毒 (1)在計算機單機系統、網絡服務器和局域網中安裝、設置防火墻,對計算機和網絡實行安全保護,盡可能阻止病毒侵入。 (2)在計算機單機系統、網絡服務器安裝實時監測的殺毒軟件,定期查殺病毒,定期更新軟件版本,使用殺毒軟件所提供的防護服務。 (3)將單機系統或服務器中去掉不必要的協議,如去掉系統中的遠程登錄Telnet, NetBIOS等服務協議。 (4)不要隨意下載來路不明的可執行文件,不要隨意打開來路不明的E-mail,尤其不要執行郵件附件中攜帶的可執
32、行文件。上一頁 下一頁 返回7 .2計算機病毒與防范 (5)修改CMOS設置,將軟盤馭動器設為None或Not Installed,并設置CMOS的密碼。防止病毒通過軟盤侵入。 (6)不要將自己的郵件地址放在網上,以防SirCam病毒竊取。 (7)禁用Windows Scripting Host (WSH),以防求職信(Klez)及其變種病毒的攻擊。 (8)使用ICQ聊天軟件時,不要輕易打開陌生人傳來的頁面鏈接,以防“W321eave.Worrn”之類的HTML網頁陷阱的攻擊。 (9)對重要的文件采用加密的方式傳輸。 (10)所有計算機、服務器都要設置用戶賬號、口令,口令密碼字符數目不要太少,
33、并時常更換口令密碼。上一頁 返回7 .3防止黑客攻擊縱觀世界,信息安全問題千變萬化、層出不窮,總的來看主要歸結在以下兩方面。首先是伴隨著信息技術的發展,信息技術的漏洞與目俱增。網絡安全問題隨著信息網絡基礎設施的建設與因特網的迅速普及而激增,并隨著信息網絡技術的不斷更新而愈顯嚴重。在網絡快速發展的同時,安全問題也愈突出。其次是管理與技術的脫節。信息安全不僅僅是一個技術問題,在很大程度上表現為管理問題,能不能對網絡實現有效的管理與控制是信息安全的根本問題之一。但是長久以來,信息安全卻一直被人們視為單純的技術問題,歸于信息技術部門獨立處理。下一頁 返回7 .3防止黑客攻擊1.網絡黑客“黑客”是一個精
34、通計算機技術的特殊群體。可以把“黑客”分為3類,一類稱為“俠客”,他們多是好奇者和愛出風頭者;一類稱為“駭客”,他們是一些不負責的惡作劇者;一類稱為“入侵者 ”,他們是有目的的破壞者。隨著Internet的普及,“黑客”的活動目益猖撅,造成了巨大的損失。2.黑客入侵的目的一般來講,黑客入侵大體有以下幾種目的。(1)好奇心與成就感。(2)當作入侵其他重要機器的跳板。上一頁 下一頁 返回7 .3防止黑客攻擊(3)盜用系統資源。(4)竊取機密資料。(5)惡意攻擊。3.常見的黑客攻擊方法進入20世紀90年代,幾乎每一個計算機信息系統都是在網絡環境下運行的。在網絡環境下工作的計算機,除了經常要受到病毒等
35、惡意程序的侵害外,還要受到黑客的攻擊。黑客的攻擊手段和方法多種多樣,一般可以歸結為口令入侵攻擊和工具攻擊兩種模式。口令入侵攻擊方式是最早采用和最原始的黑客攻擊方式,通過獲取口令侵入目標系統,并獲取對目標的遠程控制。上一頁 下一頁 返回7 .3防止黑客攻擊黑客獲取口令一般都采用破解密碼的方式,目前破解密碼的方式主要有猜測法、窮盡法、字典法和網絡監聽法。工具攻擊和口令入侵攻擊不同,它是借助一些現成的黑客工具和軟件,直接對目標進行攻擊,破壞對方系統和文件資料。雖然現在網絡黑客工具多如牛毛,數以千計,但一般不外乎以下幾種類型:病毒攻擊、炸彈攻擊、特洛伊木馬、IP或立裔口攻擊。1)猜測法和窮盡法猜測法是
36、黑客依據一般人員的心理和對被攻擊目標的熟悉程度來猜測對方可能設置的密碼,例如說像被攻擊目標的生目、名字的漢語拼音、縮寫及其這些方式的組合等。上一頁 下一頁 返回7 .3防止黑客攻擊窮盡法也叫窮舉法,就是一個一個嘗試所有可能試出密碼。有人認為使用足夠長的口令或者使用足夠完善的加密模式,就會攻不破。事實上沒有攻不破的口令,這只是個時間問題。如果有速度足夠快的計算機能嘗試字母、數字、特殊字符所有的組合,將最終能破解所有的口令。這種類型的攻擊方式通過窮舉口令空間獲得用戶口令稱為窮舉破解法或蠻力破解,也叫強行攻擊。2)字典法字典法主要是針對破解組合密碼而采用的一種方法。在對目標攻擊之前,事先建立一個字典
37、庫,在該字典庫中,包含了一些常用單詞、數字、短語、句子等。然后結合密碼破解軟件對可能的組合進行一一嘗試,不斷的循環和反復,直到獲取正確的密碼口令。上一頁 下一頁 返回7 .3防止黑客攻擊3)網絡監聽監視網絡狀態、數據流以及網絡上傳輸信息的管理工具,它可以將網絡接口設置在監聽模式,并且可以截獲網上傳輸的信息,也就是說,當黑客登錄網絡主機并取得超級用戶權限后,若要登錄其他主機,使用網絡監聽可以有效地截獲網上的數據,這是黑客使用最多的方法。但是,網絡監聽只能應用于物理上連接于同一網段的主機。4)炸彈攻擊炸彈攻擊的一般方式是利用特殊的工具軟件、在短時間內向被攻擊的目標發出大量的超出系統負荷的信息,造成
38、網絡堵塞、被攻擊目標超負荷,從而造成被攻擊目標系統崩潰及拒絕服務等。目前常見的炸彈攻擊主要有郵件炸彈、聊天室炸彈、邏輯炸彈等。上一頁 下一頁 返回7 .3防止黑客攻擊5)特洛伊木馬木馬攻擊屬于較低層次但功能強大的攻擊,一般黑客利用誘惑或欺騙的方法讓用戶把木馬的服務器端程序運行后,就潛伏在用戶的機器中,并把用戶的秘密和數據發給黑客,黑客輕而易舉地把用戶的機器當成他的沒有任何秘密的服務器。6)IP或端口攻擊由于Windows系統在世界范圍的普及,網絡上絕大多數電腦用戶都采用Windows操作系統,Windows安全體系卻非常脆弱,一些黑客就利用Windows系統本身的漏洞,從IP或端口直接進行攻擊
39、,導致系統崩潰、藍屏或死機現象。上一頁 下一頁 返回7 .3防止黑客攻擊目前,黑客攻擊有如下發展趨勢。攻擊工具的簡單化。攻擊目標針對化。攻擊方式系統化。攻擊時間持續化。4.如何防范黑客從技術上對付黑客攻擊,主要采用下列措施。(1)不要出于好奇盲目下載一些非品牌軟件。(2)使用防黑客軟件。上一頁 下一頁 返回7 .3防止黑客攻擊(3)查看是否有黑客程序駐留。(4)不共享資源。(5)不在“My Documents”文件夾中存放重要文件。(6)注意隱藏IP地址。(7)拒絕不安全代碼。上一頁 返回7 .4防火墻目前保護網絡安全最主要的手段之一是構筑防火墻,防火墻(flrewall)是一種特殊編程的路由
40、器,實施訪問控制策略來保護內部的網絡不受來自外界的侵害,是近年來目趨成熟的保護計算機網絡安全的重要措施。防火墻是一種隔離控制技術,它的作用是在某個機構的網絡和不安全的網絡(如Internet)之間設置屏障,阻止對信息資源的非法訪問,防火墻也可以被用來阻止保密信息從企業的網絡上被非法傳出。7. 4. 1防火墻的作用防火墻主要用于實現網絡路由的安全性。網絡路由的安全性包括兩個方面。下一頁 返回7 .4防火墻(1)限制外部網對內部網的訪問,從而保護內部網特定資源免受非法侵犯。(2)限制內部網對外部網的訪問,主要是針對一些不健康信息及敏感信息的訪問。防火墻在內部網與外部網之間的界面上構造了一個保護層,
41、并強制所有的連接都必須經過此保護層,在此進行檢查和連接。只有被授權的通信才能通過此保護層,從而保護內部網及外部網的訪問。防火墻技術已成為實現網絡安全策略的最有效的工具之一,并被廣泛地應用到網絡安全管理上。 7. 4. 2防火墻的安全控制管理上一頁 下一頁 返回7 .4防火墻為網絡建立防火墻,首先需要決定它將采取何種安全控制模型。通常有兩種模型可供選擇。 (1)沒有被列為允許訪問的服務都是被禁止的。 (2)沒有被列為禁止訪問的服務都是被允許的。如果防火墻采取第一種安全控制模型,那么需要確定所有可以被提供的服務以及它們的安全特性,然后開放這些服務,并將所有其他未被列人的服務排除在外,禁止訪問。如果
42、防火墻采取第二種模型,則正好相反,需要確定哪些被認為是不安全的服務,禁止其訪問;而其他服務則被認為是安全的,允許訪問。從安全性角度考慮,第一種模型更可靠一些。上一頁 下一頁 返回7 .4防火墻7. 4. 3防火墻的主要技術1.包過濾包過濾(Packet Filtering)是在網絡層依據系統的過濾規則,對數據包進行選擇和過濾,這種規則又稱為訪問控制表(ACL) 。該技術通過檢查數據流中的每個數據包的源地址、目標地址、源端口、目的端口及協議狀態或它們的組合來確定是否允許該數據包通過。這種防火墻通常安裝在路由器上。一般而言,包過濾包括兩種基本類型:無狀態檢查的包過濾和有狀態檢查的包過濾。其區別在于
43、后者通過記住防火墻的所有通信狀態,并根據狀態信息來過濾整個通信流,而不僅僅是包。上一頁 下一頁 返回7 .4防火墻2.代理型(應用層網關防火墻)代理服務技術是防火墻技術中使用得較多的技術,也是一種安全性能較高的技術,它的安全性要高于包過濾技術,并已經開始向應用層發展。代理服務器位于客戶機與服務器之間,完全阻擋了二者間的數據交流。從客戶機來看,代理服務器相當于一臺真正的服務器;而從服務器來看,代理服務器又是一臺真正的客戶機。當客戶機需要使用服務器上的數據時,首先將數據請求發給代理服務器,代理服務器再根據這一請求向服務器索取數據,然后再由代理服務器將數據傳輸給客戶機。由于外部系統與內部服務器之間沒
44、有直接的數據通道,外部的惡意侵害也就很難傷害到企業內部網絡系統。上一頁 下一頁 返回7 .4防火墻1)代理服務技術的優點安全性較高。能有效對付基于應用層的侵入和病毒。可將內部網絡的結構屏蔽起來。能針對協議實現其特有的安全特性。具有數據流監控、過濾、記錄、報警等功能。2)代理服務技術的缺點必須為每一個網絡應用服務都專門開發相應的應用代理服務軟件。系統管理復雜。需要專用的服務器來承擔。上一頁 下一頁 返回7 .4防火墻7.4.3.3監測型(狀態檢測防火墻)監測型防火墻是新一代產品,監測型防火墻能夠對各層的數據進行主動的、實時的監測,在對這些數據加以分析的基礎上,監測型防火墻能夠有效地判斷出各層中的
45、非法侵入。同時,這種監測型防火墻產品一般還帶有分布式探測器,這些探測器安置在各種應用服務器和其他網絡的節點之中,不僅能夠檢測來自網絡外部的攻擊,同時對來自內部的惡意破壞也有極強的防范作用。據權威機構統計,在針對網絡系統的攻擊中,有相當比例的攻擊來自網絡內部。因此,監測型防火墻不僅超越了傳統防火墻的定義,而且在安全性上也超越了前兩代產品。各類防火墻對比如表7-1所列。上一頁 返回7 .5網絡管理一個有效的和實用的網絡離不開網絡管理,而計算機和通信技術的飛速發展刺激和促進了網絡管理技術的發展。網絡管理技術是當前最前沿的網絡技術之一。由于網絡與Internet緊密相連,通常將網絡管理說成Intern
46、et網絡管理。7. 5. 1網絡管理的目的和內容網絡管理的概念伴隨著Internet的發展而逐漸被人們所認識和熟悉。在20世紀70年代和20世紀80年代初期,Internet人網節點比較少,結構也非常簡單,因此有關網絡的故障檢測和性能監控等管理就顯得比較簡單和容易實現。那時的網絡管理員沒有專用的網管系統可用,他們最常使用的是ping, traceroute, netstat等小工具,而在當時借助它們就可以完成絕大多數網管任務。從某種程度上說,它們可以算是網絡管理的雛形。下一頁 返回7 .5網絡管理1.網絡管理的基本目的網絡管理,簡單地說就是為了保證網絡系統能夠持續、穩定、高效和可靠地運行,對組
47、成網絡的各種軟硬件設施和人員進行的綜合管理。網絡管理的任務就是收集、分析和檢測監控網絡中各種設備和設施的工作參數和工作狀態信息,將結果顯示給網絡管理員并進行處理,從而控制網絡中的設備、設施,以實現對網絡的管理。2.網絡管理的基本內容ISO很早就在OSI的總體標準中提出了網絡管理標準的框架,即ISO 7498-4,并與ITU-T合作,制定了一系列標準建議書。在OSI網絡管理標準中,提出了網絡管理的5個功能域,這也是任何一個網管系統所要實現的主要內容。上一頁 下一頁 返回7 .5網絡管理1)故障管理對網絡中被管理設備發生故障時的檢測、定位及糾正。故障指的是比較嚴重的、造成網絡無法正常工作的差錯。一
48、般來說,管理系統中的被管對象都設定了一個閥值,系統定時查詢被管理對象的狀態,以便確定是否發生故障。2)性能管理不僅包括設備的性能管理,例如路由器的端口狀態,某端口的吞吐量,CPU利用率等,還包括網絡性能管理。3)計費管理記錄用戶使用網絡資源的情況,并根據一定的策略相應地收取費用。通常,大多數實用管理系統中都沒有實現此功能,許多人認為此功能屬于某個特定的服務器,應該由系統管理員管理。上一頁 下一頁 返回7 .5網絡管理4)安全管理保證網絡和設備不被非法使用。大多數實用系統都能管理硬件設備的安全性能,例如用戶登錄到特定的路由器或網橋時進行的身份認證,有些系統還具有警報檢測和提示功能,例如在連接關閉
49、時就發出警報以提醒操作員。5)配置管理包括定義、識別、初始化、監控網絡中的被管對象,改變被管對象的操作屬性,報告被管對象的狀態變化。因為只有在有權配置整個網絡時,才可能正確地管理該網絡,排除故障,所以這是網絡管理中最重要的功能之一。上一頁 下一頁 返回7 .5網絡管理7. 5. 2 SNMP模型及協議Internet是一個開放式網絡系統,它采用TCP/IP互連協議,這樣每個網絡都可以與遵循同一體系結構的不同軟硬件設備連接,這就要求Internet上使用的網絡管理系統應能夠管理不同了商的軟硬件設備。顯然,需要有一個專用的網絡管理協議統一規定網絡管理的標準和規范,這就是簡單網絡管理協議SNMP。網
50、管協議的內容可以分為兩大部分,一部分是有關信息通信的規則,協議定義了客戶機與服務器之間交換信息的格式和含義,操作命令及響應動作;另一部分是有關被管理對象的信息表示,協議定義被管設備必須保存的數據項的語法及其含義。上一頁 下一頁 返回7 .5網絡管理1. SNMP模型采用SNMP協議的Client/Server網管系統中,其管理模型由如下4個基本部分組成:網管工作站NMS、網絡被管設備、管理信息庫MIB和網絡管理協議(SNMP)。它們之間的關系如圖7 -2所示。1)管理工作站(NMS)絕大多數的網管動作是由管理工作站(NMS)發起的。NMS是指一臺運行著專用網管程序的工作站,它可以管理和監控若干
51、個網絡設備。2)被管設備所有與網絡相連的路由器、交換機、主機、網橋,甚至是打印機、終端等都可以作為被管設備。要想通過SNMP網管工作站監控被管設備的運行狀態,網絡被管設備上就需要運行一個網管代理進程(代理)的應用軟件。上一頁 下一頁 返回7 .5網絡管理3)管理信息庫(MIB)在Internet這個復雜的異構型網絡環境中,一個NMS可能要監控不同了家生產的網絡設備,不同設備的操作系統(如果有的話)、數據格式、信息類型完全不同,因此就需要有一個統一的管理信息格式和內容。簡單地說,每個設備都需要維護若干個變量來描述它的各種運行狀態。在SNMP協議中,這些變量被稱為對象(object)(例如主機的所
52、有TCP虛連接總數就是一個被管對象)。在SNMP環境中,所有被管對象的集合以一個數據結構給出,稱為管理信息庫,它的內容明確地給出了網管系統能夠且僅能夠監控的網絡信息。上一頁 下一頁 返回7 .5網絡管理4)網絡管理協議SNMP協議用于網絡管理工作站與被管設備上的網管代理進程(代理)之間交互信息。網管工作站通過SNMP協議向被管設備發出各種請求報文,代理接收這些請求并完成相應的操作。同時,代理也可以通過SNMP協議主動向NMS報告異常事件(trap) 。SNMP協議是一個非常簡單的無連接協議,它使用UDP作為傳輸層協議,主要目的是簡單實用并盡可能減少網管的開銷。圖7 -2中管理站通過SNMP協議
53、與被管設備中的代理進行交互。上一頁 下一頁 返回7 .5網絡管理管理站使用SNMP協議向被管設備中的代理發出各種請求(例如讀取被管設備內部對象的狀態,必要時修改一些對象的狀態值),代理執行完指定的操作之后,向管理站返回相應的信息。絕大部分網絡管理操作都是以這種請求/響應的模式進行的。然而,網絡中可能有不可預料的事情發生,例如被管設備可能癱瘓或重啟,通信線路可能損壞,網絡可能發生擁塞現象等等。當被管設備上的代理檢測到緊急事件發生時,它立刻向網絡管理站報告。這種由被管設備主動向管理站發起的報告稱為SNMP異常.SNMP異常只是指明某件事發生了,而關于此事的細節,例如該事件為什么發生、造成了什么后果
54、,管理站還要繼續發出查詢命令才能得知。上一頁 下一頁 返回7 .5網絡管理2. SNMP協議SNMP協議最重要的特性就是簡捷易用,從而使系統的負載減至最低限度。SNMP中只有存(存儲數據到變量集)和取(從變量集中取數據)兩種操作。在SNMP中,所有操作都可以看成是由這兩種操作派生而來的。正是由于這些特性,使得SNMP的開發非常方便,成為網絡管理事實上的標準。在SNMP中,只定義了以下操作。 (1)取。從管理代理處取得指定的MIB變量值。 (2)取下一個。從管理代理表中取得下一個指定的MIB值。 (3)設置。設置管理代理指定的MIB變量值。 (4)報警。當管理代理發生錯誤時,立即向網絡管理站報警
55、,不需等待接收方響應。上一頁 下一頁 返回7 .5網絡管理相應地,SNMP協議有如下4種基本協議交互過程。 (1)管理進程從管理代理處獲取管理信息,即管理進程向管理代理發送get-request后,管理代理向管理進程返回相應的管理信息get-response。 (2)管理進程向管理代理發送get-next-request,管理代理返回get-response,將遍歷的部分管理對象結果返回給管理進程。 (3)管理進程向管理代理發送set-request,對管理代理的MIB進行寫操作,由管理代理完成set操作,管理代理用set-response返回操作結果。 (4)管理代理使用trap向管理進程報
56、告事件,無須響應。上一頁 下一頁 返回7 .5網絡管理3 .SNMPv2前面介紹的SNMP(稱之為SNMPv1)的優點是簡單、便捷,因此應用廣泛。但它還存在諸如不能有效地傳輸大塊數據,不能將網絡管理功能分散化,安全性能不夠理想等缺點。SNMPv2增加了稱之為get-bulk-request的命令,可一次從路由器的路由表中讀取許多行信息,而不像SNMPv1那樣,一次只讀一行信息;SNMPv2的另一個特點是改進了原來的get命令。SNMPv1在使用get命令讀取多個變量的信息時,只要有一個變量值不能返回,整個get命令就被拒絕,因此管理進程就減少了變量數目,需要重新發送get命令。SNMPv2的g
57、et命令允許返回部分變量值,這就可以提高效率,減少網上通信量。上一頁 下一頁 返回7 .5網絡管理當網絡規模擴大時,使用一個網絡管理站對全網集中管理是不合適的。SNMPv2采用了較好的分散化管理方法。在一個網絡中可以有多個頂級管理站(管理服務器),每個這樣的管理服務器管理網絡的一部分代理進程,并指派若干個代理進程使之具有管理其他代理進程的功能。這種結構分散了處理功能,使網絡總的通信量明顯降低。 上一頁 返回7. 6計算機職業道德規范7. 6. 1計算機網絡道德的現狀與問題1.濫用網絡,降低了工作效率2.網絡充斥了不健康的信息,人們會受到不良思潮的影響3.網絡犯罪網絡犯罪主要包括嚴重違反我國互聯
58、網管理條例的行為,如利用網絡竊取他人財物的犯罪行為、利用網絡破壞他人網絡系統的行為等等。一個單位如果遭到網絡犯罪的襲擊,輕者系統癱瘓,重者會遭受巨大的經濟、政治等方面的損失。另外,網絡犯罪還會給使用網絡的單位帶來許多法律糾紛,使單位陷人沼澤。下一頁 返回7. 6計算機職業道德規范4.網絡病毒病毒在網絡中的傳播危害性更大,它可以引起企業網絡癱瘓、重要數據丟失以及給單位造成重大的損失。這看似是使用網絡中的防范病毒的技術問題,但是網絡中病毒的傳播與單位員工和單位管理人員的社會道德觀念是分不開的。一方面,有些人處于各種目的制造和傳播病毒;另一方面廣大的用戶在使用盜版軟件、收發來歷不明的電子郵件及目常工作中的拷貝文件都有可能傳播和擴散病毒,值得注意的是,有些員工使用企業的計算機與使用自己的電腦,對病毒的防范意識往往有明顯的不同。5.竊取、使用他人的信息成果上一頁 下一頁 返回7. 6計算機職業道德規范6.制造信息垃圾互聯網可以說是信息的海洋,隨著網絡的發展,許多有用的或無用的信息經常被人們成百上千次地復制、傳播。7.6.2計算機網絡道德建設計算機網絡的發展為人類的道德進步提供了難得的機遇
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 股東質押股份合同
- 鐵路旅客運輸服務站臺服務課件
- 閘門橡膠條施工方案
- 《GB 18278.1-2015醫療保健產品滅菌 濕熱 第1部分:醫療器械滅菌過程的開發、確認和常規控制要求》(2025版)深度解析
- 中國交際文化課件
- 中華誦讀名篇小學生課件
- 勞務中介合同樣本
- 世紀英才文化課件大全
- 南京郵電大學《建設工程造價A》2023-2024學年第一學期期末試卷
- 文華學院《學術規范與學術寫作公管》2023-2024學年第一學期期末試卷
- 北京海淀區2023-2024學年八年級下學期期中考試物理試題(原卷版)
- 煤礦汛期安全知識培訓課件
- 安寧療護服務流程的質量評估指標
- 《玉米栽培技術與病蟲害防治》課件
- 衛生院、社區衛生服務中心關于開具死亡醫學證明流程中死者死亡信息核實補充制度
- 2025年主管護師中級考試題庫及答案參考
- 【語文】《短文兩篇:陋室銘》課件 2024-2025學年統編版語文七年級下冊
- 舞蹈療法在兒童精神疾病康復中的應用-洞察分析
- 2025年春新人教版語文一年級下冊教學課件 18 棉花姑娘
- 工貿企業負責人安全培訓
- 《陪診從業人員能力培訓標準》
評論
0/150
提交評論