最新-第十二章信息系统安全-课件.ppt

上传人(卖家):晟晟文业 文档编号:4847080 上传时间:2023-01-17 格式:PPT 页数:24 大小:166.01KB
下载 相关 举报
最新-第十二章信息系统安全-课件.ppt_第1页
第1页 / 共24页
最新-第十二章信息系统安全-课件.ppt_第2页
第2页 / 共24页
最新-第十二章信息系统安全-课件.ppt_第3页
第3页 / 共24页
最新-第十二章信息系统安全-课件.ppt_第4页
第4页 / 共24页
最新-第十二章信息系统安全-课件.ppt_第5页
第5页 / 共24页
点击查看更多>>
资源描述

1、2023-1-17112.1 网络黑客及防范网络黑客及防范 12.2 计算机病毒计算机病毒12.3 数据加密与数字签名数据加密与数字签名12.4 防火墙技术防火墙技术 12.5 网络道德建设网络道德建设 2023-1-1721.1.什么是网络黑客?什么是网络黑客?网络黑客(网络黑客(Hacker)一般指的是计算机网络的非法入侵)一般指的是计算机网络的非法入侵者,他们大都是程序员,对计算机技术和网络技术非常精通者,他们大都是程序员,对计算机技术和网络技术非常精通,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其中。有些黑客

2、仅仅是为了验证自己的一种智力挑战而沉醉其中。有些黑客仅仅是为了验证自己的能力而非法闯入,并不会对信息系统和网络系统产生破坏作能力而非法闯入,并不会对信息系统和网络系统产生破坏作用,但也有很多黑客非法闯入是为了窃取机密的信息、盗用用,但也有很多黑客非法闯入是为了窃取机密的信息、盗用系统资源或出于报复心理而恶意毁坏某个信息系统等。系统资源或出于报复心理而恶意毁坏某个信息系统等。2023-1-173(1 1)黑客的攻击步骤黑客的攻击步骤 隐藏自己的位置隐藏自己的位置 寻找目标主机并分析目标主机寻找目标主机并分析目标主机 获取帐号和密码,登录主机获取帐号和密码,登录主机 获得控制权获得控制权 窃取网络

3、资源和特权窃取网络资源和特权(2 2)黑客的攻击方式黑客的攻击方式 口令入侵口令入侵 放置特洛伊木马程序放置特洛伊木马程序 WWWWWW的欺骗技术的欺骗技术2023-1-1742023-1-175 提高安全意识 设置防火墙 设置代理服务器,隐藏自己的IP地址 信息加密 审计 其他安全防范措施2023-1-176 计算机病毒是指编制或者在计算机程序中插入的破坏计计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码一组计算机指令或者程序代码。1.病毒的定义2023-1-1772

4、023-1-1781 1)按病毒攻击的操作系统来分类)按病毒攻击的操作系统来分类 攻击攻击DOSDOS系统的病毒系统的病毒 攻击攻击WindowsWindows系统的病毒系统的病毒 成为计算机病毒攻击的主成为计算机病毒攻击的主要对象。首例破坏计算机硬件的要对象。首例破坏计算机硬件的CIHCIH病毒病毒 攻击攻击UNIXUNIX系统的病毒系统的病毒 UNIXUNIX病毒的破坏性很大病毒的破坏性很大 攻击攻击OS/2系统的病毒系统的病毒 该类病毒比较少见该类病毒比较少见 2023-1-1792 2)按病毒攻击的机型来分类)按病毒攻击的机型来分类 攻击微型计算机的病毒攻击微型计算机的病毒 传播最为广

5、泛的病毒传播最为广泛的病毒 攻击小型机的计算机病毒攻击小型机的计算机病毒 攻击工作站的计算机病毒攻击工作站的计算机病毒3 3)按计算机病毒的链结方式分类)按计算机病毒的链结方式分类 源码型病毒源码型病毒 嵌入型病毒嵌入型病毒 外壳型病毒外壳型病毒 操作系统型病毒操作系统型病毒 2023-1-1710(4 4)按病毒的破坏情况分类)按病毒的破坏情况分类 良性病毒良性病毒 恶性病毒恶性病毒(5 5)按照计算机病毒的寄生方式和传染对象来分)按照计算机病毒的寄生方式和传染对象来分类类 引导型病毒引导型病毒 寄生在磁盘的引导区或硬盘的主引导扇区寄生在磁盘的引导区或硬盘的主引导扇区 文件型病毒文件型病毒

6、寄生在文件内的计算机病毒寄生在文件内的计算机病毒 混合型病毒混合型病毒 同时具有引导型和文件型病毒的寄生方式同时具有引导型和文件型病毒的寄生方式 宏病毒宏病毒 一般指寄生在文档上的宏代码一般指寄生在文档上的宏代码(6 6)按照传播媒介来分类)按照传播媒介来分类 单机病毒单机病毒 网络病毒网络病毒 2023-1-17111)计算机病毒的预防)计算机病毒的预防 病毒防治的关键是做好预防工作病毒防治的关键是做好预防工作 2)计算机病毒的检测)计算机病毒的检测 通过一定的技术手段判定出计算机病毒通过一定的技术手段判定出计算机病毒 3)计算机病毒的清除)计算机病毒的清除 选择一个合适的防杀毒软件应该考虑

7、的因素:选择一个合适的防杀毒软件应该考虑的因素:能够查杀的病毒种类越多越好能够查杀的病毒种类越多越好 对病毒具有免疫功能(即能预防未知病毒)对病毒具有免疫功能(即能预防未知病毒)具有实现在线检测和即时查杀病毒的能力具有实现在线检测和即时查杀病毒的能力 能不断对杀毒软件进行升级服务能不断对杀毒软件进行升级服务 2023-1-1712明文明文 没有加密的原文没有加密的原文 密文密文 原文经过加密原文经过加密加密密钥加密密钥 一串数字一串数字 加密算法加密算法 一个数学函数一个数学函数密文通过解密算法与解密密钥还原为明文密文通过解密算法与解密密钥还原为明文 解密密钥解密密钥加密密钥加密密钥明文明文加

8、密算法加密算法明文明文密文密文解密算法解密算法窃取者窃取者发送发送接收接收2023-1-1713加密密钥与解密密钥使用相同的算法加密密钥与解密密钥使用相同的算法明文明文明文明文发送发送明文明文明文明文密文密文接收接收n个用户的网络,需要n(n1)/2个密钥(密钥密码体系)2023-1-1714(公钥密钥体系)明文明文明文明文其他人其他人明文明文明文明文密文密文本人本人公共密钥公共密钥PKPK私有密钥私有密钥SK SK 加密密钥与解密密钥使用不同的密钥2023-1-1715数字签名应满足的条件:数字签名应满足的条件:(1)签名者事后不能否认自己的签名)签名者事后不能否认自己的签名(2)其他任何人

9、均不能伪造签名,也不)其他任何人均不能伪造签名,也不能对接受或发送的信息进行窜改、伪造能对接受或发送的信息进行窜改、伪造和冒充。和冒充。(3)签名必须能够由第三方验证,以解)签名必须能够由第三方验证,以解决争议。决争议。2023-1-1716 一个标准的X.509数字证书包含以下一些内容:(1)证书的版本信息;(2)证书的序列号,每个证书都有一个唯一的证书序列号;(3)证书所使用的签名算法;(4)证书的发行机构名称,命名规则一般采用X.500格式;(5)证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;(6)证书所有人的名称,命名规则一般采用X.500格式;

10、(7)证书所有人的公开密钥;(8)证书发行者对证书的签名。2023-1-17171.防火墙概述防火墙概述 安全技术上所说的防火墙,是指在两个网络之间加强访问控制的一整套装置,通常是软件和硬件的组合体。;或者说,防火墙(Firewall)是用来在一个可信网络(如内部网)与一个不可信网络(如外部网)间起保护作用的一整套装置,在内部网和外部网之间的界面上构造一个保护层。它强制所有的访问或连接都必须经过这一保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵。2023-1-1718v 数据包过滤防火墙数据包过滤防火墙在网络层对数据包进行分析、选择和过滤。在网络层

11、对数据包进行分析、选择和过滤。2023-1-1719v 应用级网关应用级网关 应用级网关应用级网关(Application Level Gateways)是在网络应用层上建立协是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。成报告。实际中的应用网关通常安装在专用工作站系统上。v 代理服务代理服务 代理服务代理服务(Proxy

12、 Service)也称链路级网关或也称链路级网关或TCP通道通道(Circuit Level Gateways or TCP Tunnels),也有人将它归于应用级网关一类。它是针,也有人将它归于应用级网关一类。它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统是将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的间应用层的 链接链接,由两个终止代理服务器上的,由两个终止代理服务器上的“链接链接”来实现,外来实现,外部计算机的网络链路只

13、能到达代理服务器,从而起到了隔离防火墙内外部计算机的网络链路只能到达代理服务器,从而起到了隔离防火墙内外计算机系统的作用。计算机系统的作用。2023-1-1720(1)防火墙防外不防内。)防火墙防外不防内。(2)防火墙难于管理和配置,易造成安全漏洞。)防火墙难于管理和配置,易造成安全漏洞。(3)很难为用户在防火墙内外提供一致的安全策略。)很难为用户在防火墙内外提供一致的安全策略。(4)防火墙只实现了粗粒度的访问控制。)防火墙只实现了粗粒度的访问控制。2023-1-1721对来访的流量进行对来访的流量进行过滤和限制过滤和限制防火墙防火墙专用网络专用网络 加密数据以防非加密数据以防非法读取或篡改法

14、读取或篡改对称加密对称加密非对称加密非对称加密对信息的发送者进对信息的发送者进行身份验证行身份验证数字签名数字签名身份认证身份认证2023-1-17221.网络社会责任与计算机职业道德规范网络社会责任与计算机职业道德规范 美国计算机伦理学会的十条戒律:1.不应用计算机去伤害别人;2.不应干扰别人的计算机工作;3.不应窥探别人的文件;4.不应用计算机进行偷窃;5.不应用计算机作伪证;6.不应使用或拷贝你没有付钱的软件;7.不应未经许可而使用别人的计算机资源;8.不应盗用别人智力成果;9.应该考虑你所编的程序的社会后果10.应该以深思熟虑和慎重的方式来使用计算机。2023-1-17231)有关法律

15、法规1994年2月18日中华人民共和国计算机信息系统安全保护条例。2019年1月29日公安部制定的关于对与国际联网的计算机信息系统进行备案工作的通知。2019年2月1日出台中华人民共和国计算机信息网络国际互联网管理暂行办法。并与2019年5月20日作了修订。2019年12月30日,公安部颁发了经国务院批准的计算机信息网络国际互联网安全保护管理办法。2023-1-1724 软件的版权将受到法律保护,不允许未经授权的使用。除非正版软件运行失败或已损坏(即出于存档的目的对软件备份复制是允许的)以外,其他对软件的备份复制行为不允许使用(这里将把软件安装到计算机的行为确定未对软件备份复制)。在未经版权所有人授权的情况下,不允许对软件进行修改。在未经版权所有人允许的情况下,禁止对软件目标程序进行解密或逆向工程的行为。未经版权所有人的许可,不允许软件的持有者在该软件的基础上开发新的软件等。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(最新-第十二章信息系统安全-课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|