网络信息安全_第1页
网络信息安全_第2页
网络信息安全_第3页
网络信息安全_第4页
网络信息安全_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第 十 章:网络信息安全第 十 章:网络信息安全第九章 网络信息安全计算机系统的安全问题越来越受到重视危及计算机系统安全因素很多计算机安全实体安全,软件安全,数据安全,运行安全计算机网络安全认证,访问权限控制,加解密,合法性确认,信息流动及路径安全性控制,防火墙等措施第 十 章:网络信息安全第 十 章:网络信息安全9 1 网络信息安全简介保护网络信息系统,使其没有危险、不受威胁、不出事故地运行第 十 章:网络信息安全第 十 章:网络信息安全9 1 1 网络信息安全的内涵1可靠性2可用性3保密性4完整性5确认性6可控性第 十 章:网络信息安全第 十 章:网络信息安全10 1 2 网络信息安全面临的威胁1人为攻击2安全缺陷3软件漏洞4结构隐患第 十 章:网络信息安全第 十 章:网络信息安全9 1 3 网络信息安全对策1 OSI( 开放系统互连)安全服务1)对等实体鉴别服务2)访问控制服务3)数据保密服务4)数据完整性服务5)数据源鉴别服务6)禁止否认服务第 十 章:网络信息安全第 十 章:网络信息安全2 OSI安全机制为了实现上述各种 OSI安全服务, ISO建议了以下 8种安全机制:1)加密机制2)数字签名机制3)访问控制机制4)数据完整性机制5)交换鉴别机制6)业务流量填充机制7)路由控制机制8)公证机制第 十 章:网络信息安全第 十 章:网络信息安全9 1 4 SSL简介SSL: Secure Socket Layer, 安全套接层协议,由 Netscape公司开发的安全数据传输协议 SSL使用下面的三种服务来让用户和服务器对它们传送的信息进行保护:1)用数字证书实现的服务器认证2)加密传输信息3)端对端连接保证数据信息完整性第 十 章:网络信息安全第 十 章:网络信息安全9 2 计算机犯罪利用互联网犯罪已成为发展最快的犯罪方式之一第 十 章:网络信息安全第 十 章:网络信息安全9 2 1 计算机犯罪1计算机犯罪的概念以计算机作为工具或攻击对象的犯罪指行为人运用所掌握的计算机专业知识,以计算机为工具,以计算机资产为攻击对象,给社会造成严重危害并应受到刑法处罚的行为计算机资产包括:硬件、软件、计算机系统中存储、处理或传输的数据及通讯线路第 十 章:网络信息安全第 十 章:网络信息安全2 计算机犯罪的特点1)犯罪智能化2)犯罪手段隐蔽3)跨国性4)匿名性5)犯罪黑数巨大:犯罪黑数是指司法机关没有发现、没有统计的犯罪数字6)犯罪目的多样化7)犯罪分子低龄化8)犯罪后果严重第 十 章:网络信息安全第 十 章:网络信息安全3计算机犯罪的手段1)制造和传播计算机病毒2)数据欺骗3)特洛伊木马4)意大利香肠战术5)超级冲杀6)活动天窗7)逻辑炸弹8)清理垃圾9)数据泄漏10)电子嗅探器11)冒名顶替12)蠕虫第 十 章:网络信息安全第 十 章:网络信息安全9 2 2 计算机病毒计算机病毒( Computer Virus) 的出现干扰了人们的生活与工作,很快就引起了社会的关注第 十 章:网络信息安全第 十 章:网络信息安全计算机病毒的危害破坏文件分配表或目录区 删除文件、修改或破坏文件中的数据 大量复制自身,减少磁盘可用的存储空间修改或破坏系统信息非法格式化磁盘,非法加密或解密用户文件在磁盘上产生坏扇区降低系统运行速度第 十 章:网络信息安全第 十 章:网络信息安全1 计算机病毒的概念计算机病毒是一组人为设计的程序这种特殊的程序隐藏在计算机系统中,能够把自身或自身的一部分复制到其它程序上,给计算机系统造成一定损害甚至严重破坏这种程序的活动方式与生物学上的病毒非常相似,所以被称为计算机病毒第 十 章:网络信息安全第 十 章:网络信息安全激活条件发作条件传染 激活传染媒介触发 表现传染源(感染的病毒)图 1-18 病毒的工作过程第 十 章:网络信息安全第 十 章:网络信息安全2 计算机病毒的特点1)可执行性2)破坏性3)传染性4)潜伏性5)针对性6)衍生性7)抗反病毒软件性第 十 章:网络信息安全第 十 章:网络信息安全3 计算机病毒的分类计算机病毒的类型按计算机病毒的危害和破坏情况,可分为良性病毒和恶性病毒两类按计算机病毒的寄生方式分为引导型病毒、文件型病毒、复合型和宏病毒四类宏病毒一般用 Basic语言书写,寄存在 Office文档上病毒的分类病毒按其危害程度,分为弱危害性病毒和强危害性病毒;按其侵害的对象来分,可以分为引导型、文件型和网络型等 第 十 章:网络信息安全第 十 章:网络信息安全4 计算机病毒的防治病毒的传播途径 在计算机应用的早期,软盘是传播病毒的最主要方式,当使用染毒的软盘引导系统启动,或者是复制文件时病毒趁机感染系统随着网络的飞速发展和软盘趋于淘汰,网络这个载体给病毒的传播插上了翅膀 1)从管理上预防病毒2)从技术上预防病毒3)病毒的清除第 十 章:网络信息安全第 十 章:网络信息安全计算机病毒的预防与消除 预防计算机病毒要注意以下几个环节:( 1)创建紧急引导盘和最新紧急修复盘( 2)尽量少用外来软盘,一旦必须用时,要先杀毒再使用( 3)为计算机安装病毒检测软件,随时杀去病毒或防止有病毒的程序进入计算机,并注意及时升级杀病毒软件( 4)将无毒盘用于其他计算机时,要注意打开写保护( 5)为计算机安装专门用于杀毒、防毒的硬件( 6)重要文件,事先要做备份,一旦计算机感染病毒,对重要数据不会造成影响( 7)在上网时,尽量减少可执行代码交换,能脱网单机工作时尽量脱网工作第 十 章:网络信息安全第 十 章:网络信息安全病毒的检测,发生下列情况,计算机也可能感染了病毒:( 1)计算机启动速度很慢( 2)内存无原因丢失( 3)经常无故死机( 4)磁盘文件无原因变长( 5)磁盘读写的时间变长( 6)出现莫名其妙的信息( 7)程序运行出现不合理的结果病毒的清除 对病毒的清除一般使用杀毒软件来进行杀毒软件的作用原理与病毒的作用原理正好相反,可以同时清除几百种病毒,且对计算机中的数据没有影响常见的杀病毒软件有 KV3000、 KILL、 瑞星、金山毒霸等第 十 章:网络信息安全第 十 章:网络信息安全9 2 3 黑客1黑客( Hacker )的定义对计算机系统的非法入侵者第 十 章:网络信息安全第 十 章:网络信息安全2黑客的行为特征1)恶作剧型2)隐蔽攻击型3)定时炸弹型4)制造矛盾型5)职业杀手型6)窃密高手型7)业余爱好型第 十 章:网络信息安全第 十 章:网络信息安全3防御黑客入侵的方法1)实体安全的防范2)基础安全防范3)内部安全防范机制第 十 章:网络信息安全第 十 章:网络信息安全9 3 密码技术9 3 1 基本概念即加密技术 第 十 章:网络信息安全第 十 章:网络信息安全9 3 2 著名密码算法介绍1分组密码算法1)数据加密标准( DES)2) IDEA密码算法3) LOKI算法4) Rijndael算法2公钥密码算法RSA算法、 Diffie-Hellman密钥分配密码体制、Elgamal公钥体制、 Knapsack 体制等第 十 章:网络信息安全第 十 章:网络信息安全9 3 3 网络通信加密1链路加密2节点对节点加密3端对端加密第 十 章:网络信息安全第 十 章:网络信息安全9 3 4 数字签名防 欺骗和抵赖数字签名分类方式:1基于数学难题的分类2基于签名用户的分类3基于数字签名所具有特性的分类第 十 章:网络信息安全第 十 章:网络信息安全9 4

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论