版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第9章 信息安全本章目标了解信息安全的概念(ginin)理解信息安全涉及的问题掌握主要的信息安全技术理解计算机病毒及防治方法1共三十四页9.1 信息安全概述(i sh)9.1.1 信息安全、计算机安全和网络安全1信息安全信息(xnx)安全包含两方面的内容,信息(xnx)本身即数据的安全和信息(xnx)系统的安全。(1)数据安全是指对所处理数据的机密性、完整性和可用性的保证(2)信息系统安全是指构成信息系统的三大要素的安全,即信息基础设施安全、信息资源安全和信息管理安全。2共三十四页2计算机安全(nqun)国际标准化组织对计算机安全的定义:所谓计算机安全,是指为数据处理系统建立和采取的技术和管理
2、的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因(yunyn)而遭到破坏、更改和泄密。3共三十四页3网络安全计算机网络系统是由网络硬件、网络软件以及网络系统中的共享数据组成的。网络安全就是保护网络系统中的硬件、软件和数据不因偶然和恶意的原因(yunyn)而遭到破坏、更改和泄密,网络安全的关键是网络中的信息安全。4共三十四页9.1.2 网络信息系统中的不安全(nqun)因素1网络信息系统的脆弱性(1)网络系统的开放性 (2)软件系统的自身缺陷(3)黑客攻击2对安全(nqun)的攻击(1)被动攻击 (2)主动攻击(3)物理临近攻击(4)内部人员攻击 (5)软、硬件装配攻击3有害程序的威胁
3、(1)程序后门 (2)特洛伊木马程序 (3)“细菌”程序(4)蠕虫程序 (5)逻辑炸弹程序5共三十四页9.1.3 网络安全的技术(jsh)问题(1)网络运行系统安全包括(boku)系统处理安全和传输系统安全(2)网络系统信息安全用户身份鉴别、用户存取权限控制、数据访问权限和方式控制、安全审计、安全问题跟踪、病毒防治和数据加密(3)网络信息传播安全信息过滤、防止大量自由传输的信息失控、非法窃听(4)网络信息内容安全保证信息的保密性、真实性和完整性6共三十四页9.2网络安全常用(chn yn)的技术网络安全的常用技术(jsh):访问控制技术数据加密技术防火墙技术 7共三十四页9.2.1 访问控制技
4、术(jsh)主要内容:1制定安全(nqun)管理制度和措施2设置用户标识和口令3设置用户权限8共三十四页9.2.2 数据(shj)加密技术数据加密(ji m)是将原文信息进行变换处理 加密和解密的过程:9共三十四页加密和解密涉及(shj)到的常用术语明文:传输(chun sh)的原始数据密文:经过变换后的数据加密:明文转换为密文的过程加密算法:加密所采用的变换方法解密:密文还原为明文的过程解密算法:解密所采用的变换方法密钥:控制加密、解密过程,有加密密钥和解密密钥10共三十四页(1)对称(duchn)式加密法加密和解密使用同一个密钥典型的对称式加密法-替代(tdi)加密算法用一组密文字母代替一
5、组明文字母凯撒密码就是其中的一种优点:安全性高,加密速度快。缺点:密钥的管理困难对称密钥密码体制:1977年美国国家标准局颁布的DES(Data Encryption Standard数据加密标准)11共三十四页示例(shl):凯撒密码又称移位代换密码,加密方法:将26个英文字母az分别用DZ、A、B、C代换,就是将每个字母用其后第3个字母进行(jnxng)循环替换加密方法中的密钥为3例如,明文“hello”对应的密文为“KHOOR”解密时,将每个字母用其前面第3个进行循环替换即可凯撒密码仅有25个可能的密钥,密码很容易破解12共三十四页(2)非对称式加密(ji m)法也称为公钥加密法,加密密
6、钥和解密密钥不同一个是“公开密钥”、另一个是“私有密钥” 两种基本使用模型:加密模型和认证模型认证的目的(md)信源识别,验证发送者是真实的完整性验证,保证信息在传送过程中没有被篡改过13共三十四页非对称加密的缺点加密、解密速度太慢主要用途数字签名、密钥管理和认证(rnzhng)实际应用中,对称密钥和公钥密钥相结合使用加密、解密采用对称密钥密码公钥密钥用于传递对称的加密密钥RSA算法是最有影响的非对称密钥密码体制14共三十四页9.2.3 防火墙技术(jsh)1防火墙的基本概念是一种专门用于保护(boh)网络内部安全的系统,在局域网内部和网络外部之间构建网络通信的监控系统,用于监控所有进、出网络
7、的数据流和来访者。15共三十四页2防火墙的功能(gngnng)(1)实现网间的安全控制,保障网间通信安全。(2)能有效记录网络活动(hu dng)情况。(3)隔离网段,限制安全问题扩散。(4)自身具有一定的抗攻击能力。(5)综合运用各种安全措施,使用先进的信息安全技术。16共三十四页防火墙的局限性(1)它能保障系统的安全,但不能保障数据安全,因为它无法理解数据内容。(2)由于执行安全检查,会带来一定的系统开销,导致传输(chun sh)延迟、对用户不透明等问题。(3)无法阻止绕过防火墙的攻击。(4)防火墙无法阻止来自内部的威胁。17共三十四页3防火墙技术(jsh)分类(1)包过滤技术对所有进入
8、网络内部的数据包按指定的过滤规则进行检查,符合指定规则的允许通行,否则被丢弃缺点:不能防止假冒由于只在网络层和传输层实现包过滤,对于通过高层进行非法入侵(rqn)的行为无防范能力包过滤技术只是丢弃非法数据包,不具有安全保障系统所要求的可审核性不能防止来自内部人员造成的威胁18共三十四页(2)代理服务器 在网络内部设置一个代理服务器,将内部网络和外部网络分隔开,通过(tnggu)“代理”实现内、外部之间的数据交流19共三十四页4WindowXP中使用(shyng)的防火墙技术(1)Windows 防火墙的工作原理当 Internet 或网络(wnglu)上某人尝试连接到某个计算机时,这种尝试称为
9、“未经请求的请求”。计算机收到这个请求时,如果防火墙已经启用,该连接被阻止如果正在运行的程序需要从 Internet 或网络接收信息,防火墙会发出询问,询问是阻止连接还是取消阻止连接(允许连接)20共三十四页(2)在WindowsXP中设置(shzh)防火墙1)在“控制面板”中双击“Windows防火墙”,打开对话框2)对话框中有三个选项卡常规(chnggu) :“启用”或“关闭”防火墙例外 :选择被允许访问Internet的 应用程序高级 :启用日志记录,查看网络 连接记录 21共三十四页9.2.4 Windows 中的安全(nqun)机制1系统安全(1)安全区域:将网络划分为四大区域本地I
10、ntranet:该区域包括本单位内部的全部站点,其默认安全级为中级。可信站点区域:该区域包含可信任的站点,从这些站点下载或运行文件不用担心安全问题。默认的安全级为低级。受限站点区域:该区域包含有可能损害计算机系统或数据安全的网站,默认的安全级为高级。Internet:该区域包含不属于上述(shngsh)3个区域中的所有网站,默认的安全级为中级。22共三十四页(2)安全模型安全模型的主要特征是用户(yngh)验证和访问控制。(3)公用密钥Windows的公用密钥体系由数字证书、智能卡和公用密钥策略组成。(4)数据保护通过用户验证、访问控制和数据加密技术等手段相结合而实现的。23共三十四页2帐户(
11、zhn h)和组安全为了验证(ynzhng)用户的合法身份,系统管理员为所有要进入系统的用户建立帐户和设置使用权限。组可以包含用户、计算机和组帐户。对组设置的安全策略适用于组中所有成员。24共三十四页3文件系统安全(nqun)Windows推荐使用NTFS文件系统。NTFS支持对关键数据完整性的访问控制,通过设置访问权限可以实现对指定(zhdng)文件和目录的安全保护。25共三十四页4IP安全(nqun)IP安全性是通过自动对进出该系统的IP数据包进行(jnxng)加密或解密来实现的。 26共三十四页9.3 计算机病毒及其防治(fngzh)9.3.1 计算机病毒常识(chngsh)1计算机病毒
12、的定义中华人民共和国计算机信息系统安全保护条例计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的程序代码2计算机病毒的特性(1)感染性 (2)破坏性 (3)隐蔽性(4)潜伏性 (5)发作性27共三十四页3计算机病毒的分类(fn li)(1)引导(yndo)型病毒利用系统启动的引导原理而设计的,典型的有大麻病毒、小球病毒等。(2)文件型病毒主要感染可执行文件(.com、.exe、.ovl、.sys等)(3)混合型病毒兼有两种以上病毒类型特征的病毒28共三十四页(4)宏病毒是一种寄存于文档或模板的宏中的计算机病毒。主要利用软件(如 Word、Ex
13、cel等)本身所提供的宏功能而设计(5)网络病毒是在网络上运行并传播、破坏网络系统的病毒(6)邮件(yujin)病毒主要是利用电子邮件软件(如OE)的漏洞进行传播的病毒,典型的有“Melissa”(梅丽莎)和“Nimda”(妮姆达)等29共三十四页9.3.2 计算机病毒的危害(wihi)及防治1计算机病毒主要危害(1)对磁盘上数据的直接(zhji)破坏(2)非法侵占磁盘空间破坏信息数据(3)抢占系统资源、影响计算机运行速度30共三十四页2. 计算机病毒的预防(yfng)(1)尊重知识产权,使用正版软件。(2)建立、健全各种切实可行的预防管理规章、制度。(3)严格管理。(4)重要数据要定期与不定
14、期地进行备份。(5)严格管理和限制用户(yngh)的访问权限。(6)随时观察计算机各种异常现象,并经常用杀毒软件进行检测。31共三十四页3计算机病毒的检测(jin c)(1)显示异常或出现异常提示;(2)计算机执行速度越来越慢;(3)原来可以执行的一些程序无故不能执行了;(4)计算机系统出现异常死机;(5)文件夹中无故多了一些重复或奇怪的文件。(6)硬盘指示灯无故闪亮,或突然(trn)出现坏块和坏道,或不能开机;(7)存储空间异常减少导致空间不足。(8)网络速度变慢或者出现一些莫名其妙的网络连接。(9)电子邮箱中有不明来路的信件。32共三十四页4. 计算机病毒的清除(qngch)(1)人工消除病毒(bngd)法借助工具软件对病毒进行手工清除(2)自动消除病毒法使用杀毒软件来清除病毒。国内常用的杀毒软件有:瑞星杀毒软件、KVW3000、金山毒霸软件等。33共三十四页内容摘要第9章 信息安全。计算机网络系统是由网络硬件、网络软件以及网络系统中的共享数据组成的。解密算法:解密所采用的变换方法。用一组密文字母代替一组明文字母。凯撒密码仅有25个可能的密钥,密码
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2023-2024届高三语文核心素养新学案76(含答案)
- 2024年公司户外拓展活动的总结
- 2024年《风筝》教学设计课件
- 2023年军队文职公开招录笔试《美术》备考真题库
- 幼儿园厨房工作人员安全责任书范文(8篇)
- 2026年蛋糕店裱花师服务合同协议
- 2023年财务管理相关知识点总结
- (2026)医院重大事项请示报告制度(3篇)
- 2026年员工季度思想动态分析报告报告材料(2篇)
- 2023年财政学解题技巧总结
- 行政执法2025年广东省考试题及答案
- 硫化氢防护知识培训
- 2026年兰考三农职业学院单招职业技能测试题库含答案
- 2025年骨干教师选拔笔试试题及答案
- 2025年公开选拔乡镇副科级领导干部笔试题库(附答案)
- 2025年国际档案日档案知识竞赛试题内附答案
- 实施指南(2025)《DZT 0462.15-2024 矿产资源“三率”指标要求 第 15 部分:地热、矿泉水》解读
- 2025泌尿外科学(正高)考试试题及答案(6Q)答案和解析
- T-CEC 309-2020石墨基柔性接地装置使用导则
- 圆柱、圆锥应用题(专项突破)-小学数学六年级下册人教版(含解析)
- 内科护理副高职称答辩题库及答案
评论
0/150
提交评论