第十一章+信息安全.ppt_第1页
第十一章+信息安全.ppt_第2页
第十一章+信息安全.ppt_第3页
第十一章+信息安全.ppt_第4页
第十一章+信息安全.ppt_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第十一章信息安全,NanjingUniversityofInformationScience&Technology,Dept.ComputerScience,本章要求:,基本知识点了解计算机病毒的特性及防范计算机病毒的方法;了解信息安全的基本知识;了解在使用中应遵循的道德行为规范、法律;熟练使用杀毒软件;,主要内容,11.1计算机病毒与防治11.2网络安全11.3信息安全与计算机道德法律,11.1计算机病毒与防治,11.1.1计算机病毒的定义计算机病毒就是具有破坏作用的程序或一组计算机指令。我国中华人民共和国计算机信息系统安全保护条例中定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,计算机病毒,计算机病毒侵入系统后,不但会影响系统正常运行,还会破坏数据。计算机病毒可以传染以下三种媒体:磁性媒体、计算机网络、光学介质。计算机病毒的传染过程大致经过三个步骤入驻内存、等待条件、实施传染。,11.1.2计算机病毒特点,破坏性传染性隐蔽性可触发性,11.1.3计算机病毒的分类,传统单机病毒引导型病毒文件型病毒宏病毒混合型病毒现代网络病毒蠕虫病毒木马病毒,11.1.4计算机病毒的防治,计算机病毒的防治1)安装实时监控的杀毒软件或防毒卡,定期更新病毒库。2)经常运行WindowsUpdate,安装操作系统的补丁程序。3)安装防火墙工具,设置相应的访问规则,过滤不安全的站点访问。4)不要随便打开来历不明的电子邮件及附件。,计算机病毒的防治,5)不要随便安装来历不明的插件程序。6)不要随便打开陌生人传来的页面链接,谨防恶意网页中隐藏的木马病毒。7)不要使用盗版软件。8)对下载的程序、软件等,应在打开之前先杀毒,再做其他操作。,计算机病毒的清除,用杀毒软件使用专杀工具手动清除病毒,11.2网络安全,除了计算机病毒对网络系统的安全造成威胁外,另外还有网络系统的不安因素。,11.2.1网络的不安全因素,(1)自然环境和社会环境(2)资源共享(3)数据通信(4)网络管理,11.2.2计算机犯罪,计算机犯罪始于二十世纪80年代。是一种高技术犯罪,例如邮件炸弹(mailbomb)、网络病毒、特洛伊木马(jorgan)、窃取硬盘空间、盗用计算资源、窃取或篡改机密数据、冒领存款、捣毁服务器等。计算机犯罪的特点是罪犯不必亲临现场、所遗留的证据很少且有效性低,并且与此类犯罪有关的法律还有待于进一步完善。遏制计算机犯罪的有效手段是从软、硬件建设做起,力争防患于未然,11.2.3黑客攻防技术,网络黑客(Hacker)一般指的是计算机网络的非法入侵者,大都为程序员,精通计算机技术和网络技术,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战。,黑客的攻击步骤及攻击方式,黑客的攻击步骤信息收集:通常利用相关的网络协议或实用程序来收集探测分析系统的安全弱点实施攻击黑客的攻击方式密码破解IP嗅探(Sniffing)与欺骗(Spoofing)系统漏洞端口扫描,防止黑客攻击的策略,数据加密:保护系统的数据、文件、口令和控制信息等。身份验证:对用户身份的正确识别与检验。建立完善的访问控制策略:设置入网访问权限、网络共享资源的访问权限、目录安全等级控制。审计:记录系统中和安全有关的事件,保留日志文件。其他安全措施:安装具有实时检测、拦截和查找黑客攻击程序用的工具软件,做好系统的数据备份工作,及时安装系统的补丁程序。,11.2.4网络安全策略,加强网络管理采用安全保密技术局域网:实行实体访问控制保护网络介质数据访问控制数据存储保护计算机病毒防护广域网:数据通信加密通信链路安全保护,11.2.5防火墙技术,防火墙是用来连接两个网络并控制两个网络之间相互访问的系统,包括用于网络连接的软件和硬件以及控制访问的方案,用于对进出的所有数据进行分析,并对用户进行认证,从而防止有害信息进入受保护网,为网络提供安全保障。防火墙是一个分离器、一个限制器、也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。将局域网络放置于防火墙之后可以有效阻止来自外界的攻击。,防火墙示例,防火墙的主要功能过滤不安全服务和非法用户,禁止未授权用户访问受保护网络。控制对特殊站点的访问。提供监视Internet安全和预警的端点。防火墙的主要类型包过滤防火墙应用代理防火墙状态检测防火墙,防火墙的局限性防火墙防外不防内:防火墙很难解决内部网络人员的安全问题。防火墙难于管理和配置,容易造成安全漏洞:由于防火墙的管理和配置相当复杂,对防火墙管理人员的要求比较高,除非管理人员对系统的各个设备(如路由器、代理服务器、网关等)都有相当深刻的了解,否则在管理上有所疏忽是在所难免的。,11.2.6信息安全技术简介,由于电子商务的应用越来越普及,所以电子商务成功的关键则是靠保证网上交易的安全性和可靠性来实现的,那么就必须保证在网络中传输信息的保密性、完整性以及不可抵赖性。现在较为成熟的信息安全技术有数据加密和解密技术、数字签名技术以及身份认证技术等。,数据加密和解密技术,数据加密和解密技术就是将被传输的数据转换成表面上杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据。,数字签名技术,数字签名技术就是通过密码技术对电子文档形成的签名,类似于现实生活中的手写签名,但数字签名并不就是手写签名的数字图像化,而是加密后得到的一串数据。目的是为了保证发送信息的真实性和完整性,解决网络通信中双方身份的确认,防止欺骗和抵赖行为的发生。,数字证书,数字证书就是包含了用户的身份信息,由权威认证中心签发,主要用于数字签名的一个数据文件,相当于一个网上身份证,能够帮助网络上各终端用户表明自己的身份和识别对方身份。,11.3信息安全与计算机道德法律,信息安全因特网上的信息缺乏规范的管理网络病毒的日益泛滥黑客入侵事件的频频发生计算机道德法律建设中华人民共和国计算机信息网络国际互联网管理暂行办法计算机信息网络国际互联网安全保护管理办法刑法中华人民共和国计算机信息系统安全保护条例关于对与国际互联网的计算机信息系统进

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论