大学计算机教程-第10章信息安全基础.ppt_第1页
大学计算机教程-第10章信息安全基础.ppt_第2页
大学计算机教程-第10章信息安全基础.ppt_第3页
大学计算机教程-第10章信息安全基础.ppt_第4页
大学计算机教程-第10章信息安全基础.ppt_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2019/11/21,第10章信息安全基础,1,大学计算机教程,第10章信息安全基础,2019/11/21,第10章信息安全基础,2,10.1什么是信息安全,10.2信息安全的研究内容,10.3Windows系统的安全,10.4计算机网络安全与病毒防范,2019/11/21,第10章信息安全基础,3,10.1什么是信息安全,10.1.1什么是信息,信息的定义归纳起来有如下几种:信息是有一定含义的数据,是人们用来描述客观世界的知识。信息是加工或处理后的数据,是事物存在或运动状态的表达。信息是对决策或行为有现实或潜在价值的数据。实际上数据经过加工(存储、传送、排序、归并、计算、转换、检索、制表和模拟等操作)并赋予一定的意义后,便成为信息。,2019/11/21,第10章信息安全基础,4,10.1什么是信息安全,10.1.2信息安全的目标,信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。,(1)机密性(Confidentiality)机密性是为了保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用信息。通常通过访问控制(AccessControl)阻止非授权用户获得机密信息,例如在Microsoftwindows2000操作系统中,系统管理员可以通过设置一个目录的权限来控制其它用户对该目录的访问控制,从而保护了该目录的机密性。另外一种情况是通过加密变换阻止非授权用户获知信息内容,例如战争中的无线电通信都是加密的,如果一方截获对方电报的内容,但不能对其进行解密,也是无用的。,2019/11/21,第10章信息安全基础,5,10.1什么是信息安全,10.1.2信息安全的目标,(2)完整性(Integrity)完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般是通过访问控制来阻止篡改行为,而通过报文摘要(MessageDigest,简称MD)算法来检验信息是否被篡改。,2019/11/21,第10章信息安全基础,6,10.1什么是信息安全,10.1.2信息安全的目标,(3)抗否认(Non-repudiation)抗否认性是指能保障用户无法在事后否认曾经对信息进行的生成、发送、接收等行为,是针对通信各方面真实同一性的安全要求。一般是通过数字签名(DigitalSignature)原理来实现抗否认服务。,2019/11/21,第10章信息安全基础,7,10.1什么是信息安全,10.1.2信息安全的目标,(4)可用性(Availability)可用性是指保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。当今,黑客和病毒流行,防止对网络服务器的拒绝服务攻击(Denialofservice,简称Dos攻击)、过滤掉网络中的异常数据包都是为了维护网络服务器和网络资源的可用性。,2019/11/21,第10章信息安全基础,8,10.1什么是信息安全,10.2信息安全的研究内容,10.3Windows系统的安全,10.4计算机网络安全与病毒防范,2019/11/21,第10章信息安全基础,9,10.2信息安全的研究内容,10.2.1基础理论研究,基础理论研究包括密码理论研究和安全理论研究。密码理论(Cryptography)研究数据加密(DataEncryption)报文摘要(MessageDigest)数字签名(DigitalSignature)密钥管理(KeyManagement),2019/11/21,第10章信息安全基础,10,10.2信息安全的研究内容,10.2.1基础理论研究,基础理论研究包括密码理论研究和安全理论研究。2.安全理论研究身份认证(Authentication)授权和访问控制(AuthorizationandAccessControl)审计追踪(AuditingandTracing)安全协议(SecurityProtocol),2019/11/21,第10章信息安全基础,11,10.2信息安全的研究内容,10.2.2安全应用技术研究,应用技术研究包括安全平台技术研究、安全实现技术。1.安全平台技术研究,物理安全(PhysicalSecurity)网络安全(NetworkSecurity)系统安全(SystemIntegrity)数据安全(ApplicationConfidentiality)用户安全(UserSecurity)边界安全(BoundaryProtection),2019/11/21,第10章信息安全基础,12,10.2信息安全的研究内容,10.2.2安全应用技术研究,应用技术研究包括安全平台技术研究、安全实现技术。2.信息安全技术,防火墙技术(Firewall)漏洞扫描技术(VulnerabilityScanning)入侵检测技术(IntrusionDetection)防病毒技术(Anti-Virus),2019/11/21,第10章信息安全基础,13,10.1什么是信息安全,10.2信息安全的研究内容,10.3Windows系统的安全,10.4计算机网络安全与病毒防范,2019/11/21,第10章信息安全基础,14,10.3Windows操作系统安全,10.3.1Windows系统安全设置,Windows2000/XP用户管理2.查看和终止程序进程3.Windows注册表的有关操作4.设置系统启动选项,2019/11/21,第10章信息安全基础,15,10.3Windows操作系统安全,10.3.1Windows系统安全设置,5.文件/打印机共享的相关设置6.Windows系统网络设置及相关命令7.设置WindowsXP的Internet连接防火墙,2019/11/21,第10章信息安全基础,16,10.3Windows操作系统安全,10.3.2Internet信息服务器IIS的安全配置,IIS(Internet信息服务器)的安装1.“控制面版”“添加/删除程序”“添加删除Windows组件“选中Internet信息服务”“单击“详细信息”选中“万维网服务”和“文件件传输协议(FTP服务);2.通过向导完成Web服务器FTP服务器的安装,IIS(Internet信息服务器)的安全设置(1)Web服务的安全设置“控制面版”“管理工具”InternetWindows2000/Internet信息服务(WindowsXP)。(2)选取默认Web站点,单击右键选择“属性”进入属性窗口;,2019/11/21,第10章信息安全基础,17,(3)打开“目录安全性”,设置“IP地址或域名限制”和“匿名访问和基本身份验证控制”;(4)配置FTP服务的安全设置“控制面版”“管理工具”InternetWindows2000/Internet信息服务(WindowsXP);(5)选择默认FTP着站点,选择”主目录“,改变FTP目录;(6)保留读取和日志访问选项。(7)打开“目录安全性”,设置“IP地址或域名限制”;(8)设置FTP客户匿名登录。,10.3.2Internet信息服务器IIS的安全配置,10.3Windows操作系统安全,2019/11/21,第10章信息安全基础,18,10.3Windows操作系统安全,10.3.3Windows2000/XP文件系统的访问控制,文件系统的概念2.文件系统的类型3.Windows2000文件系统的授权和访问控制4.WindowsXP文件系统的授权和访问控制,2019/11/21,第10章信息安全基础,19,10.3Windows操作系统安全,10.3.4Windows系统的安全策略,考虑到安全性,可以通过Windows2000Professional或WindowsXP的“本地安全策略”进行多方面的安全设置。通过“控制面板”“管理工具”运行“本地安全策略”,双击右边窗口中的策略项即可进行相应的设置。,2019/11/21,第10章信息安全基础,20,10.1什么是信息安全,10.2信息安全的研究内容,10.3Windows系统的安全,10.4计算机网络安全与病毒防范,2019/11/21,第10章信息安全基础,21,10.4计算机网络安全与病毒防范,10.4.1网络安全的背景,CarnegieMellon大学计算机应急响应小组(CERT)的报告,2019/11/21,第10章信息安全基础,22,10.4计算机网络安全与病毒防范,10.4.1网络安全的背景,黑客攻击技术与网络病毒日趋融合,攻击者需要的技能逐渐下降,攻击技术的复杂性提高。,2019/11/21,第10章信息安全基础,23,10.4计算机网络安全与病毒防范,10.4.2网络安全面临的威胁,1信息系统存在诸多弱点。2来自外部的网络攻击。3内部发起的网络破坏。4计算机病毒的破坏。5网络安全问题的严重性。6网络安全问题的严重性。,2019/11/21,第10章信息安全基础,24,10.4计算机网络安全与病毒防范,10.4.3网络安全的定义,网络安全从其本质上来讲就是网络上的信息安全,它涉及的范围相当广。广义上,凡是涉及到网络上信息的安全性,完整性,可用性,真实性和可控性的相关理论和技术都是网络信息安全所要研究的领域。狭义的信息安全是指信息内容的安全性,即保护信息的秘密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用等有损合法用户利益的行为,保护合法用户的利益和隐私.,2019/11/21,第10章信息安全基础,25,10.4计算机网络安全与病毒防范,10.4.4网络安全漏洞,1网络安全漏洞的概念系统存在安全方面的脆弱性:(1)每种操作系统都存在已被发现的潜在的各种安全漏洞;(2)非法用户得到访问权;(3)合法用户未经授权提高访问权限;(4)系统易受来自各方面的攻击。2漏洞分类(1)网络协议安全漏洞;(2)操作系统安全技术实现不充分。如果很多缓存溢出方面的漏洞就是在实现时缺少必要的检查;(3)应用程序的安全漏洞。如电子邮件系统,冒名的信件、匿名信、及大量涌入的电子信件。,2019/11/21,第10章信息安全基础,26,10.4计算机网络安全与病毒防范,10.4.5网络攻击的概念,网络攻击是指网络攻击者利用目前网络通信协议(TCP/IP等)自身存在的或因配置不当而产生的安全漏洞,用户使用的操作系统内在缺陷或者用户使用的程序本身所具有的安全隐患等,通过使用网络命令,或者从Internet上下载专用的软件(例如,SATAN等网络扫描软件),或者攻击者自己编写的软件,非法进入本地或远程用户主机系统,获得、修改、删除用户系统的信息以及在用户系统上增加垃圾、色情或者有害信息等一系列过程的总称。网络安全漏洞的概念,2019/11/21,第10章信息安全基础,27,10.4计算机网络安全与病毒防范,10.4.5网络攻击的概念,1网络攻击的一般步骤2一个网络攻击的组成3网络攻击的类型4常见的网络攻击手段,2019/11/21,第10章信息安全基础,28,10.4计算机网络安全与病毒防范,10.4.6网络安全技术简述,1数据加密技术密码分类数据加密技术的应用2身份鉴别技术基于用户名和密码的身份鉴别基于对称密钥密码体制的身份鉴别技术基于KDC的身份鉴别技术基于非对称密钥密码体制的身份鉴别技术基于证书的身份鉴别技术,2019/11/21,第10章信息安全基础,29,10.4计算机网络安全与病毒防范,10.4.6网络安全技术简述,3包过滤技术4资源授权使用身份鉴别技术,2019/11/21,第10章信息安全基础,30,10.4计算机网络安全与病毒防范,10.4.7计算机病毒,1.计算机病毒的概念计算机病毒是指一段具有自我复制和传播功能的计算机代码,这段代码通常能影响计算机的正常运行,甚至破坏计算机功能和毁坏数据。2.计算机病毒的特征(1)病毒是一段可执行的程序(2)病毒具有广泛的传染性(3)病毒具有很强的隐蔽性(4)病毒具有潜伏性(5)病毒具有可触发性(6)病毒具有破坏性,2019/11/21,第10章信息安全基础,31,10.4计算机网络安全与病毒防范,10.4.7计算机病毒,3计算机病毒的种类(1)启动型病毒(2)文件型病毒(3)宏病毒(4)Script(脚本)病毒(5)JAVA病毒(6)Shockwave病毒4网络病毒的概念,2019/11/21,第10章信息安全基础,32,10.4计算机网络安全与病毒防范,10.4.7计算机病毒,5网络病毒的特点及危害(1)破坏性强(2)传播性强(3)针对性强(4)扩散面广(5)传染方式多(6)消除难度大(6)隐藏病毒。(7)JAVA病毒。,6常见的网络病毒(1)蠕虫病毒(2)多态病毒(3)伙伴病毒。(4)梅利莎病毒(5)BO病毒。,2019/11/21,第10章信息安全基础,33,10.4计算机网络安全与病毒防范,10.4.7计算机病毒,7病毒是网络攻击的有效载体网络病毒同黑客攻击技术的融合为网络带来了新的威胁。攻击者

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论