已阅读5页,还剩29页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2019/6/15,第10章 信息安全基础,1,大学计算机教程,第10章 信息安全基础,2019/6/15,第10章 信息安全基础,2,10.1 什么是信息安全,10.2 信息安全的研究内容,10.3 Windows系统的安全,10.4 计算机网络安全与病毒防范,2019/6/15,第10章 信息安全基础,3,10.1 什么是信息安全,10.1.1 什么是信息,信息的定义归纳起来有如下几种: 信息是有一定含义的数据,是人们用来描述客观世界的知识。 信息是加工或处理后的数据,是事物存在或运动状态的表达。 信息是对决策或行为有现实或潜在价值的数据。 实际上数据经过加工(存储、传送、排序、归并、 计算、转换、检索、制表和模拟等操作)并赋予一定 的意义后,便成为信息。,2019/6/15,第10章 信息安全基础,4,10.1 什么是信息安全,10.1.2 信息安全的目标,信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。,(1)机密性(Confidentiality) 机密性是为了保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用信息。通常通过访问控制(Access Control)阻止非授权用户获得机密信息,例如在Microsoft windows 2000操作系统中,系统管理员可以通过设置一个目录的权限来控制其它用户对该目录的访问控制,从而保护了该目录的机密性。另外一种情况是通过加密变换阻止非授权用户获知信息内容,例如战争中的无线电通信都是加密的,如果一方截获对方电报的内容,但不能对其进行解密,也是无用的。,2019/6/15,第10章 信息安全基础,5,10.1 什么是信息安全,10.1.2 信息安全的目标,(2)完整性(Integrity) 完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般是通过访问控制来阻止篡改行为,而通过报文摘要(Message Digest,简称MD)算法来检验信息是否被篡改。,2019/6/15,第10章 信息安全基础,6,10.1 什么是信息安全,10.1.2 信息安全的目标,(3)抗否认(Non-repudiation) 抗否认性是指能保障用户无法在事后否认曾经对信息进行的生成、发送、接收等行为,是针对通信各方面真实同一性的安全要求。一般是通过数字签名(Digital Signature)原理来实现抗否认服务。,2019/6/15,第10章 信息安全基础,7,10.1 什么是信息安全,10.1.2 信息安全的目标,(4)可用性(Availability) 可用性是指保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。当今,黑客和病毒流行,防止对网络服务器的拒绝服务攻击(Denial of service,简称Dos攻击)、过滤掉网络中的异常数据包都是为了维护网络服务器和网络资源的可用性。,2019/6/15,第10章 信息安全基础,8,10.1 什么是信息安全,10.2 信息安全的研究内容,10.3 Windows系统的安全,10.4 计算机网络安全与病毒防范,2019/6/15,第10章 信息安全基础,9,10.2 信息安全的研究内容,10.2.1 基础理论研究,基础理论研究包括密码理论研究和安全理论研究。 密码理论(Cryptography)研究 数据加密(Data Encryption) 报文摘要(Message Digest) 数字签名(Digital Signature) 密钥管理(Key Management),2019/6/15,第10章 信息安全基础,10,10.2 信息安全的研究内容,10.2.1 基础理论研究,基础理论研究包括密码理论研究和安全理论研究。 2.安全理论研究 身份认证(Authentication) 授权和访问控制(Authorization and Access Control) 审计追踪(Auditing and Tracing) 安全协议(Security Protocol),2019/6/15,第10章 信息安全基础,11,10.2 信息安全的研究内容,10.2.2 安全应用技术研究,应用技术研究包括安全平台技术研究、安全实现技术。 1. 安全平台技术研究,物理安全(Physical Security) 网络安全(Network Security) 系统安全(System Integrity) 数据安全(Application Confidentiality) 用户安全(User Security) 边界安全(Boundary Protection),2019/6/15,第10章 信息安全基础,12,10.2 信息安全的研究内容,10.2.2 安全应用技术研究,应用技术研究包括安全平台技术研究、安全实现技术。 2. 信息安全技术,防火墙技术(Firewall) 漏洞扫描技术(Vulnerability Scanning) 入侵检测技术(Intrusion Detection) 防病毒技术(Anti-Virus),2019/6/15,第10章 信息安全基础,13,10.1 什么是信息安全,10.2 信息安全的研究内容,10.3 Windows系统的安全,10.4 计算机网络安全与病毒防范,2019/6/15,第10章 信息安全基础,14,10.3 Windows操作系统安全,10.3.1 Windows系统安全设置,Windows 2000/XP用户管理 2.查看和终止程序进程 3. Windows注册表的有关操作 4. 设置系统启动选项,2019/6/15,第10章 信息安全基础,15,10.3 Windows操作系统安全,10.3.1 Windows系统安全设置,5. 文件/打印机共享的相关设置 6. Windows系统网络设置及相关命令 7.设置Windows XP的Internet连接防火墙,2019/6/15,第10章 信息安全基础,16,10.3 Windows操作系统安全,10.3.2 Internet信息服务器IIS的安全配置,IIS(Internet信息服务器)的安装 1. “控制面版”“添加/删除程序”“添加删除Windows组件“选中Internet 信息服务”“单击“详细信息” 选中“万维网服务”和“文件件传输协议(FTP服务); 2.通过向导完成Web服务器FTP服务器的安装, IIS(Internet信息服务器)的安全设置 (1)Web服务的安全设置 “控制面版” “管理工具”InternetWindows2000/Internet信息服务(Windows XP)。 (2)选取默认Web站点,单击右键选择“属性”进入属性窗口;,2019/6/15,第10章 信息安全基础,17,(3)打开“目录安全性”,设置“IP地址或域名限制”和“匿名访问和基本身份验证控制”; (4)配置FTP服务的安全设置 “控制面版” “管理工具”InternetWindows2000/Internet信息服务(Windows XP); (5)选择默认FTP着站点,选择”主目录“,改变FTP目录; (6)保留读取和日志访问选项。 (7)打开“目录安全性”,设置 “IP地址或域名限制”; (8)设置FTP客户匿名登录。,10.3.2 Internet信息服务器IIS的安全配置,10.3 Windows操作系统安全,2019/6/15,第10章 信息安全基础,18,10.3 Windows操作系统安全,10.3.3 Windows 2000/XP文件系统的访问控制,文件系统的概念 2. 文件系统的类型 3. Windows 2000文件系统的授权和访问控制 4. Windows XP文件系统的授权和访问控制,2019/6/15,第10章 信息安全基础,19,10.3 Windows操作系统安全,10.3.4 Windows系统的安全策略,考虑到安全性,可以通过Windows 2000 Professional或Windows XP的“本地安全策略”进行多方面的安全设置。 通过“控制面板”“管理工具” 运行“本地安全策略”,双击右边窗口中的策略项即可进行相应的设置。,2019/6/15,第10章 信息安全基础,20,10.1 什么是信息安全,10.2 信息安全的研究内容,10.3 Windows系统的安全,10.4 计算机网络安全与病毒防范,2019/6/15,第10章 信息安全基础,21,10.4 计算机网络安全与病毒防范,10.4.1 网络安全的背景,Carnegie Mellon大学计算机应急响应小组(CERT)的报告,2019/6/15,第10章 信息安全基础,22,10.4 计算机网络安全与病毒防范,10.4.1 网络安全的背景,黑客攻击技术与网络病毒日趋融合,攻击者需要的技能逐渐下降,攻击技术的复杂性提高。,2019/6/15,第10章 信息安全基础,23,10.4 计算机网络安全与病毒防范,10.4.2 网络安全面临的威胁,1 信息系统存在诸多弱点。 2 来自外部的网络攻击。 3 内部发起的网络破坏。 4 计算机病毒的破坏。 5 网络安全问题的严重性。 6 网络安全问题的严重性。,2019/6/15,第10章 信息安全基础,24,10.4 计算机网络安全与病毒防范,10.4.3 网络安全的定义,网络安全从其本质上来讲就是网络上的信息安全,它涉及的范围相当广。 广义上,凡是涉及到网络上信息的安全性,完整性,可用性,真实性和可控性的相关理论和技术都是网络信息安全所要研究的领域。 狭义的信息安全是指信息内容的安全性,即保护信息的秘密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用等有损合法用户利益的行为,保护合法用户的利益和隐私.,2019/6/15,第10章 信息安全基础,25,10.4 计算机网络安全与病毒防范,10.4.4 网络安全漏洞,1网络安全漏洞的概念 系统存在安全方面的脆弱性: (1)每种操作系统都存在已被发现的潜在的各种安全漏洞; (2)非法用户得到访问权; (3)合法用户未经授权提高访问权限; (4)系统易受来自各方面的攻击。 2 漏洞分类 (1)网络协议安全漏洞; ( 2)操作系统安全技术实现不充分。如果很多缓存溢出方面的漏洞就是在实现时缺少必要的检查; (3)应用程序的安全漏洞。如电子邮件系统,冒名的信件、匿名信、及大量涌入的电子信件。,2019/6/15,第10章 信息安全基础,26,10.4 计算机网络安全与病毒防范,10.4.5 网络攻击的概念,网络攻击是指网络攻击者利用目前网络通信协议(TCP/IP等)自身存在的或因配置不当而产生的安全漏洞,用户使用的操作系统内在缺陷或者用户使用的程序本身所具有的安全隐患等,通过使用网络命令,或者从Internet上下载专用的软件(例如,SATAN等网络扫描软件),或者攻击者自己编写的软件,非法进入本地或远程用户主机系统,获得、修改、删除用户系统的信息以及在用户系统上增加垃圾、色情或者有害信息等一系列过程的总称。网络安全漏洞的概念,2019/6/15,第10章 信息安全基础,27,10.4 计算机网络安全与病毒防范,10.4.5 网络攻击的概念,1 网络攻击的一般步骤 2 一个网络攻击的组成 3 网络攻击的类型 4 常见的网络攻击手段,2019/6/15,第10章 信息安全基础,28,10.4 计算机网络安全与病毒防范,10.4.6 网络安全技术简述,1 数据加密技术 密码分类 数据加密技术的应用 2 身份鉴别技术 基于用户名和密码的身份鉴别 基于对称密钥密码体制的身份鉴别技术 基于KDC的身份鉴别技术 基于非对称密钥密码体制的身份鉴别技术 基于证书的身份鉴别技术,2019/6/15,第10章 信息安全基础,29,10.4 计算机网络安全与病毒防范,10.4.6 网络安全技术简述,3 包过滤技术 4 资源授权使用身份鉴别技术,2019/6/15,第10章 信息安全基础,30,10.4 计算机网络安全与病毒防范,10.4.7 计算机病毒,1. 计算机病毒的概念 计算机病毒是指一段具有自我复制和传播功能的计算机代码,这段代码通常能影响计算机的正常运行,甚至破坏计算机功能和毁坏数据。 2. 计算机病毒的特征 (1)病毒是一段可执行的程序 (2)病毒具有广泛的传染性 (3)病毒具有很强的隐蔽性 (4)病毒具有潜伏性 (5)病毒具有可触发性 (6)病毒具有破坏性,2019/6/15,第10章 信息安全基础,31,10.4 计算机网络安全与病毒防范,10.4.7 计算机病毒,3计算机病毒的种类 (1) 启动型病毒 (2) 文件型病毒 (3) 宏病毒 (4) Script(脚本)病毒 (5) JAVA病毒 (6) Shockwave病毒 4网络病毒的概念,2019/6/15,第10
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 小小书虫的读后感(15篇)
- 支付宝电子合同模板(3篇)
- 五级电工实操考试题库及答案
- 现货原油买卖合同模板(3篇)
- 老电工考试题库及答案
- 一个难忘的老师写人作文7篇
- 2025年网络直播行业网络直播与短视频应用研究报告及未来发展趋势预测
- 2025年社交媒体行业社交平台发展与用户行为分析报告
- 供应商评估表模板全面版
- 土建安全b证题库及答案解析
- GB/T 879.1-2000弹性圆柱销直槽重型
- GB/T 670-1986化学试剂硝酸银
- GB/T 18915.2-2002镀膜玻璃第2部分:低辐射镀膜玻璃
- GB/T 11693-2008船用法兰焊接座板
- 设备的维护和维修的风险评估
- 国开病理生理学形考任务4试题及答案
- 工程项目验收单模板
- DB11-T305-2014养老机构老年人健康评估规范
- 出血和凝血机制介绍课件课件
- 人教版数学五年级上册第五单元用字母表示数例3ppt课件
- 精彩的语文导入语和讲授语
评论
0/150
提交评论