《信息安全》课件.ppt

上传人(卖家):晟晟文业 文档编号:4282162 上传时间:2022-11-25 格式:PPT 页数:33 大小:1.06MB
下载 相关 举报
《信息安全》课件.ppt_第1页
第1页 / 共33页
《信息安全》课件.ppt_第2页
第2页 / 共33页
《信息安全》课件.ppt_第3页
第3页 / 共33页
《信息安全》课件.ppt_第4页
第4页 / 共33页
《信息安全》课件.ppt_第5页
第5页 / 共33页
点击查看更多>>
资源描述

1、h1本章要点本章要点n计算机病毒及其防治计算机病毒及其防治n网络安全网络安全n信息安全信息安全h2n信息安全是指确保信息的信息安全是指确保信息的保密性保密性、完整性完整性和和可可用性用性,防止信息被故意的或偶然的非法授权访,防止信息被故意的或偶然的非法授权访问、更改、破坏或使信息被非法系统辨识、控问、更改、破坏或使信息被非法系统辨识、控制。制。n保密性是指保障信息仅仅被那些被授权使用的人所获取。保密性是指保障信息仅仅被那些被授权使用的人所获取。n完整性是指信息在生成、传输、存储和使用过程中不应完整性是指信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。发生人为或非人为的非授权

2、篡改。n可用性是指保障授权使用人在需要时可以获取信息和使可用性是指保障授权使用人在需要时可以获取信息和使用信息。用信息。n信息安全中信息安全中人为蓄意破坏人为蓄意破坏防不胜防。防不胜防。9.1 概述概述h3n定义:定义:指编制或者在计算机程序中插入的破坏计算机指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。简言之,具有破坏作用一组计算机指令或者程序代码。简言之,具有破坏作用的计算机程序或一组计算机指令。的计算机程序或一组计算机指令。n特点:特点:n破坏性。破坏性。主要破坏数据和文

3、件。网络病毒:阻塞网主要破坏数据和文件。网络病毒:阻塞网络、网络服务中断、整个网络系统瘫痪。络、网络服务中断、整个网络系统瘫痪。n传染性。传染性。自我复制,不断扩散自我复制,不断扩散n隐蔽性。隐蔽性。附加在其它可执行的程序体内、附加在其它可执行的程序体内、隐藏在磁盘中较隐隐藏在磁盘中较隐蔽处、病毒将自己改名为系统文件名等。蔽处、病毒将自己改名为系统文件名等。n可触发性。可触发性。9.2 计算机病毒及其防治计算机病毒及其防治h4注意:注意:n 计算机有病毒不一定意味着病毒处于活动状态。计算机有病毒不一定意味着病毒处于活动状态。n 病毒程序只要不被执行,则可以病毒程序只要不被执行,则可以“与毒共存

4、与毒共存”。n 只有先将病毒进程结束了,然后才能清除该病毒。只有先将病毒进程结束了,然后才能清除该病毒。病毒的触发机制病毒的触发机制病毒病毒(程序或(程序或 一组指令)一组指令)病毒进程病毒进程执行执行硬盘、硬盘、U U盘盘内存内存破坏数据破坏数据消耗资源消耗资源入侵并盗窃信息入侵并盗窃信息破坏破坏传染传染(满足条件)(满足条件)文件文件U U盘盘其它计算机其它计算机h5计算机病毒的分类计算机病毒的分类病毒病毒传统的单机传统的单机病毒病毒现代的网络现代的网络病毒病毒引导型病毒:小球、大麻引导型病毒:小球、大麻文件型病毒:文件型病毒:CIHCIH 蠕虫病毒蠕虫病毒 宏病毒:感染宏病毒:感染Off

5、iceOffice文档文档 木马病毒木马病毒混合型病毒:感染文件和引导区混合型病毒:感染文件和引导区h6 1 1)蠕虫病毒)蠕虫病毒消耗大量的计算机资源(消耗大量的计算机资源(CPUCPU、内存),占用网、内存),占用网络带宽,导致网络堵塞而使网络服务拒绝最终造络带宽,导致网络堵塞而使网络服务拒绝最终造成整个网络系统的瘫痪。例如:冲击波、震荡波成整个网络系统的瘫痪。例如:冲击波、震荡波 2 2)木马病毒)木马病毒 计算机被入侵、被控制,窃取用户的账号和密计算机被入侵、被控制,窃取用户的账号和密码等机密信息。码等机密信息。例如:例如:QQQQ木马木马现代的网络病毒现代的网络病毒传染途径多传染途径

6、多;传播速度快;传播速度快;清除难度大;清除难度大;破坏性强。;破坏性强。h7 病毒常见的传染途径及其防治病毒常见的传染途径及其防治通过邮件附件传播通过邮件附件传播 不要随便打开来历不要随便打开来历不明的邮件附件不明的邮件附件 安装插件程安装插件程序序执行执行EXE文文件件使用盗版游戏程使用盗版游戏程序序通过局域网传播通过局域网传播 例如:冲击波、振荡波病毒例如:冲击波、振荡波病毒 解决方法:打补丁、安装防火解决方法:打补丁、安装防火墙墙浏览恶意网页浏览恶意网页通过通过U盘传盘传播播只只能能注注意意通过通过QQ传播传播h8提高计算机安全性的措施提高计算机安全性的措施1.安装杀毒软件安装杀毒软件

7、购买或者从网络下载杀毒软件购买或者从网络下载杀毒软件 金山毒霸:金山毒霸:http:/ 瑞星杀毒软件:瑞星杀毒软件:http:/ 诺顿防毒软件:诺顿防毒软件:http:/ 江民杀毒软件:江民杀毒软件:http:/2.打补丁打补丁3.“免费在线查毒免费在线查毒”4.手工清除手工清除h9通过免费在线查毒先确定病毒类型,然后再下载专杀工具通过免费在线查毒先确定病毒类型,然后再下载专杀工具例如:例如:1)从)从IE先进入瑞星网站先进入瑞星网站HTTP:/WWW.RISING.COM.CN/h102)免费在线查毒,确定病毒类型免费在线查毒,确定病毒类型h11 3)调用专杀工具)调用专杀工具h12 手工清

8、除手工清除-通过通过Internet查阅病毒的有关知识及清除方法。查阅病毒的有关知识及清除方法。例如:例如:1)新欢乐时光()新欢乐时光(VBS.KJ)病毒)病毒n 病毒特征:病毒特征:n文件夹中存在:文件夹中存在:DESKTOP.INI、FOLDER.HTT。这这两个文件具有隐藏属性。两个文件具有隐藏属性。n打开任一个文件夹,上述两个文件就自动添加到该文件打开任一个文件夹,上述两个文件就自动添加到该文件夹。夹。n清除方法:清除方法:n搜索计算机上所有的搜索计算机上所有的DESKTOP.INI和和FOLDER.HTT,然后将其删除。然后将其删除。h13 1.黑客攻防技术黑客攻防技术 n黑客(黑

9、客(Hacker)一般指的是计算机网络的非法入)一般指的是计算机网络的非法入侵者。他们大都是程序员,对计算机技术和网络技侵者。他们大都是程序员,对计算机技术和网络技术非常精通,了解系统的漏洞及其原因所在,喜欢术非常精通,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉迷其中。非法闯入并以此作为一种智力挑战而沉迷其中。n黑客攻击的目的:黑客攻击的目的:窃取信息、获取口令、窃取信息、获取口令、u控制中间站点、获取超级用户的访问权限等。控制中间站点、获取超级用户的访问权限等。n黑客攻击步骤:黑客攻击步骤:信息收集信息收集探测分析系统探测分析系统实施攻击实施攻击9.3 网络安全网络安

10、全h14n密码破解密码破解 一般采用字典攻击、假登录程序和密码探测程序等来获取系一般采用字典攻击、假登录程序和密码探测程序等来获取系统或用户的口令文件统或用户的口令文件。nIP嗅探(嗅探(Sniffing)与欺骗)与欺骗(Spoofing)嗅探又叫网络监听,通过改变网卡的操作模式截获其他计嗅探又叫网络监听,通过改变网卡的操作模式截获其他计算机的数据报文或口令。算机的数据报文或口令。欺骗欺骗:即将网络上的某台计算机伪装成另一台不同的主机,即将网络上的某台计算机伪装成另一台不同的主机,n系统漏洞系统漏洞利用系统中存在的漏洞如利用系统中存在的漏洞如“缓冲区溢出缓冲区溢出”来执行黑客程序来执行黑客程序

11、n端口扫描端口扫描 了解系统中哪些端口对外开放,然后利用这些了解系统中哪些端口对外开放,然后利用这些端口通信来达到入侵的目的。端口通信来达到入侵的目的。黑客常用的攻击方式黑客常用的攻击方式 h15n数据加密:提高数据传输的安全性。数据加密:提高数据传输的安全性。n身份认证:只对确认了身份的用户给予相应的访问权身份认证:只对确认了身份的用户给予相应的访问权。n建立完善的访问控制策略:设置入网访问权限、网络共享建立完善的访问控制策略:设置入网访问权限、网络共享资源的访问权限、防火墙的安全控制等。资源的访问权限、防火墙的安全控制等。n审计:记录与安全有关的事件,保存在日志文件以备查询。审计:记录与安

12、全有关的事件,保存在日志文件以备查询。n其他安全防护措施:其他安全防护措施:n不随便从不随便从Internet上下载软件上下载软件n不运行来历不明的软件不运行来历不明的软件n不随便打开陌生人发来的邮件附件不随便打开陌生人发来的邮件附件n不随意去点击具有欺骗诱惑性的网页超级链接不随意去点击具有欺骗诱惑性的网页超级链接 防止黑客攻击的策略防止黑客攻击的策略h162.防火墙技术防火墙技术 防火墙是设置在被保护的内部网络和外部防火墙是设置在被保护的内部网络和外部网络之间的网络之间的软件和硬件设备的组合软件和硬件设备的组合,对内部网,对内部网络和外部网络之间的通信进行控制,通过监测络和外部网络之间的通信

13、进行控制,通过监测和限制跨越防火墙的数据流,尽可能地对外部和限制跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的结构、信息和运行情况。屏蔽网络内部的结构、信息和运行情况。h17防火墙的作用防火墙的作用u过滤不安全的服务过滤不安全的服务,提高企业内部网的安全提高企业内部网的安全u控制对特殊站点的访问控制对特殊站点的访问 一般一般Mail,FTP,WWW服务能被外部访问服务能被外部访问u集中化的安全管理,降低成本集中化的安全管理,降低成本u对网络访问进行记录和统计对网络访问进行记录和统计 h18防火墙的类型防火墙的类型按使用对象分:按使用对象分:n 个人防火墙个人防火墙 一般就是一个软件,只需进行

14、一些简单的访问一般就是一个软件,只需进行一些简单的访问规则的设置即可实现对计算机的实时监控,允规则的设置即可实现对计算机的实时监控,允许正常的网络通信数据进出计算机,而将非授许正常的网络通信数据进出计算机,而将非授权访问拒绝权访问拒绝。h19防火墙的类型防火墙的类型n 企业防火墙企业防火墙 一般是软件与硬件设备的组合,集成在路由器或网关等一般是软件与硬件设备的组合,集成在路由器或网关等设备中。保护内部网络不受非授权访问和来自外部网络设备中。保护内部网络不受非授权访问和来自外部网络的不安全因素,如病毒的入侵、黑客的攻击等,还可以的不安全因素,如病毒的入侵、黑客的攻击等,还可以限制内部网络用户访问

15、某些不安全站点,保护企业内部限制内部网络用户访问某些不安全站点,保护企业内部的重要数据不被外泄的重要数据不被外泄。h20个人防火墙应用举例个人防火墙应用举例(1)Windows 防火墙防火墙 windows xp自带的防火墙自带的防火墙,用于阻止未授权用户通用于阻止未授权用户通过过Internet或网络访问用户计算机。或网络访问用户计算机。1)Windows 防火墙的功能和局限性防火墙的功能和局限性能做到能做到不能做到不能做到阻止计算机病毒和蠕虫到达用户的阻止计算机病毒和蠕虫到达用户的计算机计算机检测计算机是否感染了病毒或检测计算机是否感染了病毒或清除已有病毒清除已有病毒请求用户的允许,以阻止

16、或取消阻请求用户的允许,以阻止或取消阻止某些连接请求止某些连接请求阻止用户打开带有危险附件的阻止用户打开带有危险附件的电子邮件电子邮件创建安全日志,记录对计算机的成创建安全日志,记录对计算机的成功连接尝试和不成功的连接尝功连接尝试和不成功的连接尝试试阻止垃圾邮件或未经请求的电阻止垃圾邮件或未经请求的电子邮件子邮件h21 执行执行“开始开始|控制面板控制面板|windows|windows防火墙防火墙”“常规常规”选项卡:启用或关闭防火墙;选项卡:启用或关闭防火墙;“例外例外”选项卡:列出了当前系统允许进行网络选项卡:列出了当前系统允许进行网络连接访问的应用程序;连接访问的应用程序;u添加程序:

17、设置其他应用程序限制访问规则;添加程序:设置其他应用程序限制访问规则;u添加端口:设置其他端口的限制访问规则;添加端口:设置其他端口的限制访问规则;u编辑:对应用程序允许的网络访问地址范围进编辑:对应用程序允许的网络访问地址范围进行修改;行修改;2)Windows 防火墙的设置防火墙的设置h222)Windows 防火墙的设置防火墙的设置h23(2 2)天网个人防火墙)天网个人防火墙通过通过IE从从http:/ 天网个人防火墙能够根据用户设定的安全天网个人防火墙能够根据用户设定的安全规则监控进出计算机的通信,帮助用户抵挡网络规则监控进出计算机的通信,帮助用户抵挡网络入侵和攻击,防止重要信息外泄

18、。入侵和攻击,防止重要信息外泄。h24(2 2)天网个人防火墙)天网个人防火墙主要功能模块主要功能模块n“应用程序访问网络权限设置应用程序访问网络权限设置”:提供了一些常用:提供了一些常用的通信程序(如的通信程序(如IE、Outlook Express和和Windows Messenger等)的网络访问规则;等)的网络访问规则;n“IP规则管理规则管理”:提供了许多网络访问协议和端口:提供了许多网络访问协议和端口的通信限制规则;的通信限制规则;n“安全日志安全日志”:详细记录了所有网络访问的时间、:详细记录了所有网络访问的时间、来源和类型等,有助于用户分析并了解是否存在来源和类型等,有助于用户

19、分析并了解是否存在网络异常通信,从而制定更有效的防范规则。网络异常通信,从而制定更有效的防范规则。h25天网个人防火墙天网个人防火墙h26应用程序规则应用程序规则:设置系统中的应用程序是否可以通过:设置系统中的应用程序是否可以通过TCP协议(传输控协议(传输控制协议)和制协议)和UDP协议(用户数据报协议)发送信息或提供服务以及设协议(用户数据报协议)发送信息或提供服务以及设置置TCP协议可访问的端口范围协议可访问的端口范围。h27IP规则:规则:设置允许或禁止的对方设置允许或禁止的对方IP地址范围,数据包发送方向、地址范围,数据包发送方向、数据包协议类型、本地或对方开放的端口范围等。数据包协

20、议类型、本地或对方开放的端口范围等。h28 数据加密就是将被传输的数据转换成表面上杂乱无章的数据,数据加密就是将被传输的数据转换成表面上杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据。则是毫无意义的数据。明文明文:没有加密的原始数据;没有加密的原始数据;密文密文:加密以后的数据;加密以后的数据;加密加密:把明文变换成密文的过程;把明文变换成密文的过程;解密解密:把密文还原成明文的过程;把密文还原成明文的过程;密钥密钥:一般是一串数字一般是一串数字,用于加密和解密的钥匙;用于加密和解密的钥

21、匙;1.1.数据加密技术数据加密技术9.4 信息安全技术信息安全技术h29n密码学中根据密钥使用方式的不同一般分为密码学中根据密钥使用方式的不同一般分为“对对称密钥密码体系称密钥密码体系”和和“非对称密钥密码体系非对称密钥密码体系”1 1)对称密钥密码体系)对称密钥密码体系 -密钥密码体系密钥密码体系数据加密技术数据加密技术h302)非对称密钥密码体系)非对称密钥密码体系 公钥密码体系公钥密码体系数据加密技术数据加密技术h31对称和非对称加密方式的比较对称和非对称加密方式的比较比较项目比较项目对称加密对称加密非对称加密非对称加密应用应用用于加密数据量大的用于加密数据量大的文件内容文件内容用来加

22、密数据量小的用来加密数据量小的核心机密数据,用来核心机密数据,用来实现数字签名实现数字签名加密速度加密速度快快慢慢密钥安全性密钥安全性密钥必须保密密钥必须保密私钥必须保密,公钥私钥必须保密,公钥可以公开发布可以公开发布密钥的分发与管理密钥的分发与管理复杂、代价高复杂、代价高简单简单N个用户的网络需要的个用户的网络需要的密钥数密钥数n(n-1)/2个个2n个个常见的算法常见的算法DES(美国数据加密标准)(美国数据加密标准)AES(高级加密标准)高级加密标准)IDEA(欧洲数据加密标准)(欧洲数据加密标准)RSAh322.数字签名技术数字签名技术 n数字签名数字签名(Digital Signat

23、ure):通过密码技术对:通过密码技术对电子文档形成的签名,类似现实生活中的手写电子文档形成的签名,类似现实生活中的手写签名,但数字签名并不是手写签名的数字图像签名,但数字签名并不是手写签名的数字图像化,而是加密后得到的一串数据。化,而是加密后得到的一串数据。n数字签名主要解决以下问题数字签名主要解决以下问题n未经授权擅自访问网络。未经授权擅自访问网络。n数据被泄漏或篡改。数据被泄漏或篡改。冒名发送数据或发送数据后抵赖。冒名发送数据或发送数据后抵赖。h333.数字证书数字证书数字证书就是包含了用户的身份信息,由权威认证中数字证书就是包含了用户的身份信息,由权威认证中心(心(CACA)签发,主要用于数字签名的一个数据文件,相当)签发,主要用于数字签名的一个数据文件,相当于一个网上身份证。于一个网上身份证。1 1)数字证书的内容:)数字证书的内容:申请者的信息申请者的信息 颁发者的信息颁发者的信息 证书序列号证书序列号颁发者的名称颁发者的名称 证书主题证书主题 颁发者的数字签名颁发者的数字签名 证书的有效期限证书的有效期限 签名所使用的算法签名所使用的算法 证书所有人的公开密钥证书所有人的公开密钥 2 2)数字证书的作用)数字证书的作用(1)(1)用于数字签名用于数字签名 (2)(2)用于保密传输用于保密传输

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(《信息安全》课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|