第7章 信息安全.ppt_第1页
第7章 信息安全.ppt_第2页
第7章 信息安全.ppt_第3页
第7章 信息安全.ppt_第4页
第7章 信息安全.ppt_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

湖南铁科院,第7章信息安全,7.1信息安全概述7.2计算机病毒7.3黑客和木马程序7.4防火墙技术,湖南铁科院,7.1信息安全概述,7.1.1信息安全技术的概念7.1.2信息安全的特性7.1.3信息安全技术,湖南铁科院,7.1.1信息安全技术的概念,国际标准化组织(ISO)将“信息系统安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”信息系统安全的内容应包括两方面:即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息完整性、保密性和可用性。,湖南铁科院,1.保密性保密性是指保密信息只供经过允许的人员,以经过允许的方式使用,信息不泄露给非授权用户、实体,或供其利用的特性。保密性的要素如下:(1)数据保护:防止信息内容的泄露(如电子邮件等数据流);(2)数据隔离:提供隔离路径或采用过程隔离(COMPUSEC技术等);(3)通信流保护:指对通信的特征信息(如频率、数量、通信流的源地址和目的地址等),以及推断信息(如命令结构等)进行保护。,7.1.2信息安全的特性,湖南铁科院,2.完整性完整性是指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。破坏信息的完整性既有人为因素,也有非人为因素。非人为因素是指通信传输中的干扰噪声、系统硬件或软件的差错等。人为因素分为有意和无意两种。3.可用性可用性是指信息可被合法用户访问并按要求顺利使用的特性,即指当需要时可以取用所需信息。保证可用性的最有效的方法是通过使用访问控制阻止对未授权资源的访问,利用完整性和保密性服务来防止可用性攻击。访问控制、完整性和保密性成为协助支持可用性安全服务的机制。,湖南铁科院,4.不可否认性“否认”指参与通信的实体拒绝承认它参加了某次通信,不可否认是保证信息行为人不能否认其信息行为。不可否认性安全服务提供了向第三方证明该实体确实参与了那次通信的能力。5.可控性可控性是指授权机构可以随时控制信息的机密性,美国政府所提倡的“密钥托管”、“密钥恢复”等措施就是实现信息安全可控性的例子。它可以保证信息和信息系统的授权认证和监控管理,确保某个实体(人或系统)身份的真实性,也可以确保执法者对社会的执法管理行为。,湖南铁科院,1.物理安全物理安全是指保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境因素和人为操作失误及各种计算机犯罪行为导致的破坏。它主要包括三个方面:(1)环境安全:对系统所在环境的安全保护措施,如区域保护和灾难保护;(2)设备安全:设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护技术和措施等;(3)媒体安全:媒体数据的安全及媒体本身的安全技术和措施。,7.1.3信息安全技术,湖南铁科院,2.数据加密技术加密技术分为两类,即对称加密和非对称加密。(1)对称加密又称私钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据,即加密密钥与解密密钥是相同的。(2)非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开发布(即公钥),另一个由用户自己秘密保存(即私钥)。3.防火墙技术防火墙是设置在被保护网络和外部网络之间的一道屏障,能根据受保护的网络的安全政策控制(允许、拒绝、监测)出入网络的信息流,以此来实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。,湖南铁科院,4.入侵检测技术入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。它通过监视受保护系统的状态和活动,采用误用检测(MisuseDetection)或异常检测(AnomalyDetection)的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。5.访问控制技术访问控制就是通过某种途径显式地准许或限制访问能力及范围的一种方法。访问控制作为信息安全保障机制的核心内容和评价系统安全的主要指标,被广泛应用于操作系统、文件访问、数据库管理以及物理安全等多个方面,它是实现数据保密性和完整性的主要手段。,湖南铁科院,6.防病毒技术计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码。本章第二节将详细介绍防病毒技术。7.备份技术数据的灾难恢复是保证系统安全可靠不可或缺的基础。备份的内容包括:重要数据的备份、系统文件的备份、应用程序的备份、整个分区或整个硬盘的备份日志文件的备份。,湖南铁科院,7.2计算机病毒,7.2.1计算机病毒概述7.2.2计算机病毒的防治,湖南铁科院,7.2.1计算机病毒概述,1.计算机病毒中华人民共和国计算机信息系统安全保护条例第二十八条中明确定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码。美国计算机安全专家FredCohen博士认为:计算机病毒是一种能传染其他程序的程序,病毒是靠修改其他程序,并把自身的拷贝嵌入其他程序而实现的。,湖南铁科院,2.计算机病毒简史20世纪50年代末,“磁芯大战”小游戏。20世纪70年代前期,“爬行者”病毒。20世纪80年代起,各种各样的病毒和“木马”不断涌现,特洛伊木马、引导型病毒、文件型病毒、蠕虫病毒,这些在病毒历史上扮演重要角色的代表都是在那个年代被编写出来的。20世纪90年代,出现了多态病毒、混合型病毒、反跟踪病毒、隐身病毒、宏病毒、脚本病毒,甚至出现了病毒制造机器。CIH病毒。2000年以后,计算机病毒开始朝着综合型、多样型、智能型、网络型的方向发展。“梅丽莎”、“红色代码”、“尼姆达”、“求职信”、“巨无霸”、“蠕虫王”、“冲击波”等。,湖南铁科院,3.计算机病毒的特点(1)非授权可执行性。(2)隐蔽性。(3)传染性。(4)潜伏性。(5)表现性或破坏性。(6)可触发性。,湖南铁科院,4.计算机病毒的分类(1)引导型病毒。(2)文件型病毒。(3)宏病毒。(4)蠕虫病毒。(5)网页脚本病毒。(6)操作系统漏洞攻击病毒。,湖南铁科院,对计算机病毒的防范有很多种方法,对一般用户来说,最常用也是最有效的方法是利用杀毒软件来防范和清除计算机病毒。它们可以快速对计算机中的病毒、木马和破坏计算机正常工作的恶意程序起到隔离和清除功能,是计算机忠实的卫士。,7.2.2计算机病毒的防治,湖南铁科院,1.杀毒(1)在默认设置状态下快速查杀病毒。(2)利用右键查杀病毒。(3)手动杀毒。(4)空闲时段杀毒。(5)开机杀毒。,湖南铁科院,2.电脑防护瑞星电脑防护包括实时监控与智能主动防御,在用户打开陌生文件、收发电子邮件时,查杀和截获病毒,全面保护您的电脑不受病毒侵害;并能阻止恶意程序在本机执行。在瑞星杀毒软件主界面中依次单击“设置”“电脑防护”。右侧显示了文件监控、邮件监控、系统加固、应用程序加固、木马行为防御和木马入侵拦截等设置项,用户可以根据需要进行设置。,湖南铁科院,3.病毒隔离在使用瑞星杀毒软件查杀病毒前,除了利用其监控中心对计算机进行实时监控外,还可以将病毒隔离,以确保计算机不受病毒侵害。要启动病毒隔离,可以在主界面中单击“工具”选项卡,然后选中“病毒隔离区”选项,单击“运行”按钮,打开“瑞星病毒隔离区”窗口,可以查看到全部的隔离文件,还可以随时进行删除和还原,甚至对隔离文件占用的硬盘空间也能做出设置。,湖南铁科院,7.3黑客和木马程序,7.3.1认识黑客7.3.2木马程序,湖南铁科院,7.3.1认识黑客,1.什么是黑客今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。2.黑客的攻击步骤(1)确定攻击目标。(2)信息搜集,找到漏洞。(3)实施攻击,湖南铁科院,7.3.2木马程序,1.认识木马特洛伊木马简称木马,这是一种特殊的程序。它们不感染其他文件,不破坏系统,不自身复制和传播。利用特洛伊木马,远程用户可以对你的计算机进行任意操作(当然物理的除外),可以利用它们传播病毒、盗取密码、删除文件、破坏系统等。,湖南铁科院,2.木马如何进入系统(1)执行了E-mail的附件。(2)浏览恶意网页。(3)下载的文件中带有木马。(4)被入侵后主动感染木马。,湖南铁科院,3.木马的预防正是由于木马进入你的系统是悄无声息,这给我们对木马的防御和检测提出了挑战。好在现在有很多专门针对木马的软件,其中最著名的是木马克星。,湖南铁科院,(1)木马克星的启动。(2)木马克星的设置。用户可以设置木马克星的启动方式、监测方式和扫描文件的类型。单击菜单命令“功能”“设置”,打开设置对话框。在“公共选项”中选中“随系统启动”则木马克星将在操作系统启动的时候自动启动。单击“木马拦截”选项卡可设置监测方式。单击“扫描选项”选项卡可设置扫描文件的类型。(3)扫描内存和硬盘。单击主界面中的“扫描内存”按钮可扫描内存,以确定内存中是否有木马程序。单击主界面中的“扫描硬盘”按钮,打开如图8-17所示的窗口。可选择“扫描所有磁盘”复选框可对所有硬盘进行检查。选择“清除木马”复选框可清除检查到的木马程序。,湖南铁科院,7.4防火墙技术,7.4.1防火墙技术简介7.4.2天网防火墙个人版,湖南铁科院,7.4.1防火墙技术简介,防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。防火墙技术是现今最重要的网络安全技术。它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问及管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到保护内部网络系统安全的目的。防火墙分为硬件防火墙和软件防火墙。一般来说,企业选用硬件防火墙,而个人用户则采用软件防火墙来保护个人电脑的安全。,湖南铁科院,7.4.2天网防火墙个人版,天网防火墙个人版是个人电脑使用的网络安全程序,根据管理者设定的安全规则把守网络,提供强大的访问控制、信息过滤等功能,帮你抵挡网络入侵和攻击,防止信息泄露。天网防火墙把网络分为本地网和互联网,可针对来自不同网络的信息,来设置不同的安全方案,适合于任何方式上网的用户。,湖南铁科院,1.系统设置(1)设置启动选项。(2)设置报警声。(3)设置管理员密码。(4)设置日志保存。(5)设置入侵检测。,湖南铁科院,2.IP规则设置(1)自定义IP规则。在“天网防火墙个人版”窗口中,单击“IP规则管理”图标,展开自定义IP规则界面。单击上图中上方“工具栏”上的“增加规则”按钮。打开增加IP规则对话框。输入规则的“名称”和“说明”。单击“数据包方向”右侧的下拉按钮,设置数据包的传输方向,选择该规则是对接收的数据包、发送的数据包还是接收和发送的数据包有效。单击“对方的IP地址”右侧的下拉按钮,用于确定选择数据包从哪里来或是去哪里。单击“数据包协议类型”右侧的下拉按钮,选择本规则所对应的协议,一般选择“TCP”协

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论