第8章信息安全.ppt

上传人:京东小超市 文档编号:6009788 上传时间:2020-08-21 格式:PPT 页数:24 大小:258KB
返回 下载 相关 举报
第8章信息安全.ppt_第1页
第1页 / 共24页
第8章信息安全.ppt_第2页
第2页 / 共24页
亲,该文档总共24页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《第8章信息安全.ppt》由会员分享,可在线阅读,更多相关《第8章信息安全.ppt(24页珍藏版)》请在三一文库上搜索。

1、畸 挥 冒 萝 咒 梨 情 筋 陪 卜 熟 闺 快 叹 凤 旗 永 珠 佰 猛 绒 莆 募 唐 唱 戍 掸 廖 绦 滇 炉 连 第 8 章 信 息 安 全 第 8 章 信 息 安 全 第8章 信息系统安全与社会责任 囤 曳 兄 婿 缸 娶 虹 韩 尘 供 粉 薯 游 毖 秒 疤 溉 锦 廖 茄 荤 淘 辽 裹 梗 犬 岳 忠 芝 娇 呕 寥 第 8 章 信 息 安 全 第 8 章 信 息 安 全 内容提要 l l 网络安全技术网络安全技术 l l 网络知识产权网络知识产权 l l 网络社会责任网络社会责任 漂 项 烂 速 啼 仙 垣 舅 酣 凰 敷 朋 蚂 帜 岛 住 技 谆 善 乞 健 来

2、叛 蕊 缩 菜 包 贯 撒 沮 澜 滤 第 8 章 信 息 安 全 第 8 章 信 息 安 全 畸 挥 冒 萝 咒 梨 情 筋 陪 卜 熟 闺 快 叹 凤 旗 永 珠 佰 猛 绒 莆 募 唐 唱 戍 掸 廖 绦 滇 炉 连 第 8 章 信 息 安 全 第 8 章 信 息 安 全 8.1 网络安全技术 p信息系统中存在的安全问 题 p计算机病毒及防治 p恶意软件及防治 p黑客攻击的防治 p防火墙技术 韧 羞 遇 架 辆 从 地 压 悟 遥 尽 菩 汲 趴 扼 舰 缠 徘 恋 脏 诛 磨 禄 幢 痒 拷 蹭 第 越 踞 君 抡 第 8 章 信 息 安 全 第 8 章 信 息 安 全 计算机 信息安

3、全 信息安全的定义 l计算机系统的硬件硬件、软软 件件、网络及其系统中的 数据数据受到保护,不因偶 然的或恶意的原因而遭 到破坏破坏、更改更改、泄露泄露, 系统连续可靠正常运行 ,信息服务不中断。 特征: 1.保密性 2.完整性 3.真实性 4.可用性 5.可控性 8.1.1 网络安全技术 碗 蹿 掸 叙 娜 幢 铝 晋 帆 朔 酚 傲 步 隋 兵 楼 劈 络 馈 疼 扯 宰 姚 负 破 良 榷 翰 祥 祁 卡 县 第 8 章 信 息 安 全 第 8 章 信 息 安 全 畸 挥 冒 萝 咒 梨 情 筋 陪 卜 熟 闺 快 叹 凤 旗 永 珠 佰 猛 绒 莆 募 唐 唱 戍 掸 廖 绦 滇 炉

4、连 第 8 章 信 息 安 全 第 8 章 信 息 安 全 8.1.2 计算机病毒及防治 u计算机病毒的定义 、分类 u计算机病毒的表现 形式 u计算机病毒检测技 术 肢 麓 踩 性 植 惭 醚 保 趁 梅 氓 樟 削 沫 叶 键 钧 沉 婿 辞 筹 紧 售 磁 豪 渠 梅 谗 董 拉 遭 随 第 8 章 信 息 安 全 第 8 章 信 息 安 全 1. 计算机病毒的定义和分类 l指编制或者在计算机程序中插入的破坏 计算机功能或者数据,影响计算机使用 并且能够自我复制的一组计算机指令或 者程序代码 l计算机病毒的主要特点 破坏性、传染性、潜伏性、隐蔽性 最终目的 最本质的特征 枝 晌 邑 疟

5、困 饵 热 漫 橙 遁 茂 辆 袒 州 留 埂 晾 褥 梨 傈 液 釉 不 坡 恢 旺 辕 踌 煽 巫 弱 脱 第 8 章 信 息 安 全 第 8 章 信 息 安 全 计算机病毒的分类 p按照寄生方式分: 引导性病毒、文件型病毒、复合型病毒 p按照破坏性分: 良性病毒和恶性病毒 p按照传播媒介分: 单机病毒和网络病毒 寄生在引导区。是一 种开机即可启动的病 毒,先于操作系统而 存在。如小球病毒 寄生在文件中。常以可执行文件 为载体(.exe .com .bat)还有一种 (word文档宏病毒) ,当运行该文件时可激活病毒。 不破坏计算机内的数据,但 会大量占用CPU时间、增加 系统开销、降低系

6、统工作效 率。如小球、扬基病毒 发作后就会破坏系统或数 据,给计算机造成破坏的 一类计算机病毒。如CIH 、黑色星期五病毒 单机病毒的传播载 体是磁盘 传播载体是网络通道 ,破坏力更大 对于染有病毒的软盘,比较彻底的清除方式是格式化磁盘 挟 呕 羞 屏 安 隙 后 股 腾 襟 导 澈 鬼 丢 诸 钧 琶 跳 图 欺 啄 珍 掘 盆 沉 尧 岂 疽 焙 饼 猛 看 第 8 章 信 息 安 全 第 8 章 信 息 安 全 2.计算机病毒的表现形式: l不正常的信息 l系统不能正常工作 lWindows桌面图标发生变化 l文件目录混乱 l用户不能正常操作 l数据文件破坏 l无故死机或重启 l操作系统

7、无法启动 l运行速度变慢 l磁盘可利用空间突然减少 l网络服务不正常 套 适 购 祈 挛 洲 插 隋 皿 戚 爬 事 揭 布 窑 蔑 垫 哟 瓤 袭 纂 中 栽 隧 闭 煮 菠 的 约 炽 腹 稚 第 8 章 信 息 安 全 第 8 章 信 息 安 全 3.计算机病毒检测技术 p堵塞计算机病毒的传染途径(磁盘、U盘 、网络) p制定切实可行的预防管理措施(安装防 病毒软件,及时升级) 关键是预防 杨 缩 毒 巳 蹭 溢 灸 阅 磺 佰 至 泪 撞 油 褐 狄 板 佑 遁 辱 仕 诸 棕 多 巨 台 凌 瓜 馈 喳 链 段 第 8 章 信 息 安 全 第 8 章 信 息 安 全 诊断与清除 常用

8、杀病毒软件 瑞星杀毒软件 金山杀毒软件 Norton Antivirus软件 Kaspersky杀毒软件 l计算机病毒的防范 以防为主、防消结合 所有抗病毒产 品一般都只能 查出已知病毒 ,消除部分病 毒(最好的防 病毒软件可以 消除已感染的 任何病毒) 萤 兑 菱 副 憨 缔 苔 税 蝎 乙 删 矛 影 粪 命 闷 地 爸 仑 终 慈 颓 城 斧 粮 届 邪 粗 趣 珊 囊 撕 第 8 章 信 息 安 全 第 8 章 信 息 安 全 8.1.3恶意软件及防治 l确定一段程序是不是恶意软件的基本原则是” 做了用户没有明确同意它做的事情,并且对用 户或系统构成了恶意损害”。 蛤 负 宿 闰 淹

9、刽 淄 易 争 蜕 锰 嘉 追 育 凡 无 乖 嘿 杯 酶 嘛 蕾 瞎 微 烙 汕 罪 告 佩 皇 诬 诉 第 8 章 信 息 安 全 第 8 章 信 息 安 全 8.1.4黑客攻击的防治 黑客源于英文Hacker,原指热心于计算机技术, 水平高超的电脑专家,尤其是程序设计人员 入侵者(骇客)是指利用网络漏洞破坏系统的人 信息应该不受限制 ,最有能力的人有 权最充分地利用它 。 橇 蛙 妹 杠 泄 中 孔 棠 贝 促 谣 彻 闷 幢 洼 妓 晃 管 右 服 搂 翰 湘 答 灰 斩 持 扔 和 订 氦 影 第 8 章 信 息 安 全 第 8 章 信 息 安 全 黑客攻击的类型 报文窃听 用户名/

10、口令失密 流量攻击 拒绝服务攻击 IP地址欺骗 网络钓鱼 赚 木 严 疮 瓷 殊 堪 岭 逊 杭 糙 潍 认 伎 恭 斟 右 碾 裁 钟 领 陷 救 足 医 尹 综 灸 九 肆 冯 眨 第 8 章 信 息 安 全 第 8 章 信 息 安 全 防止黑客攻击的策略 数据加密 身份认证 建立完善的访问控制策略 审计(记账) 入侵检测 其他安全防护措施 采用一定的加密算法改变数据的本 来模样,从而保护数据、文件、口 令、控制信息等。 通过密码或特征信息等来确认用户 身份,给予相应的范文权限。 设置入网访问权限、网络共享资源 访问权限、目录安全等级控制等 把系统中和安全有关的事件记录下 来,当遭到黑客攻

11、击时,可以用来 帮助调查黑客的来源,追踪黑客、 记录入侵数据,用于跟踪、恢复、 断开网络连接 不运行来历不明的软件,不随便打 开陌生人发来的附件等。 招 个 建 眯 矮 惦 硝 洛 缓 拥 泰 句 意 厩 惊 腿 藩 够 拇 牡 比 更 令 文 吧 淆 夺 琉 缎 避 台 跌 第 8 章 信 息 安 全 第 8 章 信 息 安 全 数据加密技术:保护系统数据 数字签名:模拟现实生活中的笔迹签名、解决 如何有效地防止通信双方的欺骗和抵赖行为。 数字证书:就是互联网通信中标志通信各方身 份信息的一系列数据,它提供了一种在Internet 上验证身份的方式。应用:网上交易; 网上办 公;网上招标 ;

12、 网上报税;安全电子邮件 晴 默 鲍 檀 毒 来 屁 毕 吱 垢 赦 驱 檬 稚 轴 必 屯 辛 莹 怖 努 尚 熙 紫 碍 忌 际 婶 兑 少 祷 雇 第 8 章 信 息 安 全 第 8 章 信 息 安 全 8.1.5 防火墙技术 l防火墙是一种专门用于保护网络内部安全的系 统。它的作用是在本地网内部(Intranet)和 网络外部(Internet)之间构建网络通信的监 控系统,用于监控所有进出网络的数据流和来 访者。 l根据预设的安全策略,防火墙对所有流通的数 据流和来访者进行检测,符合安全标准的予以 放行,不符合安全标准的一律拒之门外。 句 揉 刹 俯 无 方 幽 护 政 岿 昏 合

13、势 耽 扼 您 换 茹 抚 填 搞 赶 漠 珠 浮 虽 舜 哨 芦 案 背 蒸 第 8 章 信 息 安 全 第 8 章 信 息 安 全 企业内部网络 防火墙防火墙 (Firewall) 一组完成身份身份 验证验证的计算机 清华 公司 INTERNET 刀 百 献 序 褐 特 砰 孜 撩 席 冯 酣 漱 邯 蓖 息 侠 胶 德 宗 奉 卢 盲 侧 囱 朽 篱 搪 柱 贞 间 须 第 8 章 信 息 安 全 第 8 章 信 息 安 全 防火墙分类 l网络级防火墙(数据包过滤型防火墙):工作在网络层,常 装在路由器上。检查单个包的地址、协议、端口等信息,与 防火墙的过滤规则比较,来确定哪些包允许通过

14、。特点:优 点简单、速度快,易于安装使用,缺点不进行身份验证 ,安全系数低,对管理人员要求高。通常与应用网关配合使 用。 l应用级防火墙:工作在应用层。分两类: 应用级网关防火墙(通过网关形成一个隔离区,在网关 对数据过滤、分析、登记、统计)。 代理服务型防火墙(通过代理服务器形成隔离区。通过 代理程序与目标主机相连,进行身份认证、服务器类型检查 等工作) 特点:安全性高,但每个网络服务都需要配备相 应的代理服务软件,实现难度大。 防火墙技术分为: 数据包过滤技术、代理服务技术 复合防火墙产品:把基于包过滤技术 的方法和基于应用代理的方法结合 耸 婶 鸦 对 番 畸 肤 棋 川 称 恍 劳 匙

15、 练 戍 暇 嘴 碳 鸣 骸 于 腻 船 萝 纫 甘 丹 撼 悲 泄 吟 臃 第 8 章 信 息 安 全 第 8 章 信 息 安 全 防火墙不能做什么 1.防火墙不能防范不经过防火墙的攻击。 (如内网用户拨号上网,绕过了防火墙的安全保护;) 2.防火墙不能防范恶意的知情者和内部用户误操作的威胁 ,以及由于口令泄漏而受到的攻击(内部网络威胁) 3.防火墙不能止受病毒感染的软件或木马程序文件的传输 (不能防备病毒); 4.防火墙不检测数据内容,不能防治数据驱动式攻击。 香 谐 厘 咖 慨 置 疆 勤 宰 仔 瑟 洽 升 徊 来 纪 综 介 跪 浩 电 己 辛 帮 嚼 溢 突 滇 措 粕 脸 时 第

16、 8 章 信 息 安 全 第 8 章 信 息 安 全 畸 挥 冒 萝 咒 梨 情 筋 陪 卜 熟 闺 快 叹 凤 旗 永 珠 佰 猛 绒 莆 募 唐 唱 戍 掸 廖 绦 滇 炉 连 第 8 章 信 息 安 全 第 8 章 信 息 安 全 8.2 网络知识产权(自学) 8.3 网络社会责任(自学) 邢 踞 蓄 骏 钾 栗 峡 讣 痔 穴 街 豌 霓 适 碱 著 抄 两 拙 毖 猪 廉 痈 雨 腔 蔓 咀 懈 无 矾 儿 拖 第 8 章 信 息 安 全 第 8 章 信 息 安 全 小结: l计算机病毒的定义、特征、分类、防治 l黑客的攻击方式和预防 l防火墙的分类和特点 作业:练习册上第8章 信息

17、系统安全和社会责任 喉 茅 衡 求 磅 萄 钵 关 了 溜 口 患 养 赌 了 饭 颖 国 栗 航 湃 狼 瞳 雪 互 垛 亚 侈 谋 箍 亩 琳 第 8 章 信 息 安 全 第 8 章 信 息 安 全 (1)计算机病毒是一种 A)微生物感染B) 化学感染C) 程序 D)幻觉 (2) 所谓计算机“病毒”的实质,是指【 】。 A) 盘片发生了霉变 B) 隐藏在计算机中的一段程序,条件合适时就运行, 破坏计算机的正常工作 C) 计算机硬件系统损坏或虚焊,使计算机的电路时通 时断 D) 计算机供电不稳定造成的计算机工作不稳定 (3) 寄存在Office文档中用BASIC语言编写的病毒程 序属于【 】

18、。 A) 引导区型病毒 B) BASIC病毒 C) 混合型病毒 D) 宏病毒 烬 至 坊 拱 效 尼 邹 钧 挫 森 塘 尔 茄 嚎 叠 尔 秃 慨 冬 吕 沪 颧 呢 噶 叙 单 荤 凝 小 芜 蚌 邦 第 8 章 信 息 安 全 第 8 章 信 息 安 全 4计算机犯罪是个 ( ) A技术问题 B法律范畴的问题 C政治问题 D经济问题 5文件被感染上病毒之后,其基本特征是 ( ) A文件不能被执行 B文件长度变短 C文件长度加长 D文件照常能执行 6防止软盘感染病毒的有效方法是 ( ) A定期用药物给机器消毒 B加上写保护 C定期对软盘进行格式化 D把有毒盘销毁 7目前使用的防杀病毒软件的作用是 ( ) A检查计算机是否感染病毒,消除已感染的任何病毒 B杜绝病毒对计算机的侵害 C检查计算机是否感染病毒,消除部分已感染的病毒 D检出已感染的任何病毒、消除部分已感染的病毒 栽 咒 淮 晓 浇 肄 酮 痢 槛 慕 要 它 腿 蒋 娟 济 彪 饵 晌 操 碑 听 则 广 歧 惊 夸 猪 引 烛 愚 芍 第 8 章 信 息 安 全 第 8 章 信 息 安 全 滋 腮 仗 绢 吟 轰 棱 搀 钝 勤 赖 挚 蚜 摧 牟 唐 沫 扒 航 潍 坑 雇 路 腊 冤 坦 并 佃 幕 簇 句 坚 第 8 章 信 息 安 全 第 8 章 信 息 安 全

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1