信息安全与社会责任_第1页
信息安全与社会责任_第2页
信息安全与社会责任_第3页
信息安全与社会责任_第4页
信息安全与社会责任_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全与社会责任第1页,共30页,2023年,2月20日,星期五本章简介了解电脑病毒与防治了解网络安全策略了解认证技术防火墙简介了解计算机职业道德规范了解加密技术第2页,共30页,2023年,2月20日,星期五9.1电脑的病毒与防治电脑病毒是编制或者在程序中插入的破坏电脑功能或数据,影响电脑使用,并能够自我复制的一组计算机指令或程序代码。

这种程序的活动方式与生物学中病毒相似,所以人们称其为计算机病毒。

第3页,共30页,2023年,2月20日,星期五9.1.1电脑病毒1.病毒特性

√传染性程序之间、计算机之间,网络之间

√潜伏性潜伏期传染,时机成熟发作

√隐蔽性传播时隐藏于程序中,不易察觉

√破坏性屏幕异常,速度变慢,系统瘫痪

√顽固性很难一次性根除,难以恢复。

√变异性:短时间内可以发展出多个变种。第4页,共30页,2023年,2月20日,星期五2.电脑病毒的分类按寄生方式分类引导型病毒文件型病毒 宏病毒

Internet语言病毒

系统启动时它就会自动加载到内存中,并常驻内存主要攻击目标为普通文件或可执行文件

第5页,共30页,2023年,2月20日,星期五2.电脑病毒的分类按破坏程度分类良性病毒恶性病毒

对屏幕产生干扰,或使电脑的运行速度大大降低

对磁盘信息、用户数据产生不同程度的破坏

第6页,共30页,2023年,2月20日,星期五

3.病毒传播媒介

1

存储介质

2

网络介质

4.电脑病毒的攻击方式

1

根据目标分类

2

根据破坏程度分类第7页,共30页,2023年,2月20日,星期五1.通过管理手段防治

1)备份重要软件或数据;

2)对机房等公用环境应安装保护卡或保护软件;

3)应及时打上最新的系统补丁;

4)警惕未知电子邮件;

5)对外来文件应先查毒后使用;

6)定期对系统进行查毒,如系统出现异常应及时检测和清毒,不要带毒运行;

7)安装防火墙软件;

8)定期更新杀病毒软件版本等。9.1.2电脑病毒的防治第8页,共30页,2023年,2月20日,星期五2.通过技术手段防治

1)

电脑病毒的预防

2)电脑病毒的检测

3)电脑病毒的清除

2)电脑病毒的防疫根据电脑病毒的特征根据指定的程序或者数据是否被改变第9页,共30页,2023年,2月20日,星期五9.2黑客入侵9.2.1黑客

黑客是指Hacker或Cracker。Hacker指技术上的行家,对任何操作系统的工作方式非常感兴趣,同时掌握操作系统和编程语言方面的高级知识。Cracker是指那些恶意的攻击者,他们强行闯入目标系统,干扰目标系统的完整性。第10页,共30页,2023年,2月20日,星期五9.2.2黑客的历史√黑客的历史可以追溯到20世纪五六十年代。

√60年代中期,起源于MIT的“黑客文化”开始弥散到美国其他校园,逐渐向商业渗透。

√1975年,爱德华·罗伯茨发明第一台微型电脑“牛郎星”。

√20世纪80年代初,计算机地下组织开始形成,出现了早期的计算机窃贼。

第11页,共30页,2023年,2月20日,星期五9.2.3黑客攻击技术√黑客的攻击行为主要分为3个阶段:

1)信息搜集阶段操作系统识别端口扫描SNMP协议TraceRouter程序Whois协议DNS服务器Finger协议Ping程序Showmount第12页,共30页,2023年,2月20日,星期五9.2.3黑客攻击技术√黑客的攻击行为主要分为3个阶段:

2)系统安全漏洞扫描探测阶段自编程序利用公开的工具3)网络攻击阶段第13页,共30页,2023年,2月20日,星期五9.3网络安全概述AsiaAfricaAmericaEuropeOceania第14页,共30页,2023年,2月20日,星期五9.3.1网络安全的五大原则1.私密性某些形式的信息特别强调隐私性2.完整性3.身份识别确保使用者能够提出与宣称身份相符的证明。4.授权5.不可否认性第15页,共30页,2023年,2月20日,星期五9.3.2网络安全的内容1.网络安全设计的范围网络环境安全数字签名机制访问控制机制数据完整性机制交换识别机制第16页,共30页,2023年,2月20日,星期五9.3.2网络安全的内容2.安全机制加密机制数据加密调制解调器安全建立系统维护和管理计划灾难和应急计划第17页,共30页,2023年,2月20日,星期五9.3.2网络安全的内容3.网络安全检查的内容网络服务器工作站或客户机互连设备网络操作系统应用软件等第18页,共30页,2023年,2月20日,星期五9.3.3安全策略与安全管理1.安全策略的组成威严的法律先进的技术严格的管理第19页,共30页,2023年,2月20日,星期五9.3.3安全策略与安全管理2.网络安全的原则多人负责原则任期有限原则职责分离原则第20页,共30页,2023年,2月20日,星期五9.3.3安全策略与安全管理3.安全管理的实现系统的安全等级安全管理的范围机房出入制度操作规程维护制度应急措施第21页,共30页,2023年,2月20日,星期五加密技术基本思想是伪装信息,使非法介入者无法读懂信息真正含义。所谓伪装就是对信息进行一组可逆的数字变换。编码技术用来加密,分析技术用来解密和认证。

发送者网络接收者加密算法Ke解密算法Kd密文9.4加密技术第22页,共30页,2023年,2月20日,星期五密码体制通常从三个独立的方面进行分类:按明文到密文的转换操作可分为:置换密码和易位密码。按明文的处理方法可分为:分组密码和序列密码。按密钥的使用个数可分为:对称密码体制和非对称密码体制。第23页,共30页,2023年,2月20日,星期五消息认证身份认证数字签名9.5认证技术第24页,共30页,2023年,2月20日,星期五9.6防火墙技术

对两个网络之间的通信进行控制

原为房屋之间为了防止火势蔓延而建造的隔离墙。 防火墙定义:在内部网络和外部网络之间插入的一个由硬件和软件组成的系统,提供扼守内部网络安全和审计的第一道安全屏障。第25页,共30页,2023年,2月20日,星期五1.防火墙的基本类型网络级防火墙(也叫包过滤型防火墙)应用级网关电路级网关规则检查防火墙9.6防火墙技术第26页,共30页,2023年,2月20日,星期五2.防火墙的功能过滤掉不安全服务和非法用户。控制对特殊站点的访问。提供监视Internet安全和预警的方便端点。9.6防火墙技术第27页,共30页,2023年,2月20日,星期五3.防火墙的特点广泛的服务支持对私有数据的加密支持客户端认证只允许指定的用户访问内部网络或选择服务反欺骗C/S模式和跨平台支持9.6防火墙技术第28页,共30页,20

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论