信息安全课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 课件
- 资源描述:
-
1、主讲教师主讲教师: 孙孙 夫夫 雄雄信息与安全工程学院信息与安全工程学院2010年年9月月l作者:国家反计算机入侵和防病毒研究中作者:国家反计算机入侵和防病毒研究中心组编;张奎亭,单蓉胜,罗诗尧编著心组编;张奎亭,单蓉胜,罗诗尧编著l出出 版版 社:电子工业出版社社:电子工业出版社l当当 当当 价:¥价:¥31.20上网安全吗?上网安全吗?如果你的电脑被入侵,你觉得可能对你如果你的电脑被入侵,你觉得可能对你造成的最大危害是什么?造成的最大危害是什么?如何进行安全防护,避免各类攻击?如何进行安全防护,避免各类攻击?什么是安全意识?如何培养安全意识?什么是安全意识?如何培养安全意识?双击以下哪些文
2、档可能引发病毒感染?双击以下哪些文档可能引发病毒感染?几个生活中经常遇到的情况几个生活中经常遇到的情况自己使用数码相机拍了几张隐私相片,突然自己使用数码相机拍了几张隐私相片,突然有同学或朋友需要借用数码相机,怎么办?有同学或朋友需要借用数码相机,怎么办?自己自己U盘中保存着一份隐私(机密)文件,同盘中保存着一份隐私(机密)文件,同时也有一些公开文件。现在在外面急着打印时也有一些公开文件。现在在外面急着打印某份公开文件,怎么办?某份公开文件,怎么办?在与朋友视频聊天结束之后,是否拔掉摄像在与朋友视频聊天结束之后,是否拔掉摄像头或扭转方向?头或扭转方向?自己想下载某个显自己想下载某个显IP的的QQ
3、软件版本,但不知软件版本,但不知道具体下载位置,怎么办?道具体下载位置,怎么办?使用使用U盘时,是否在盘时,是否在“我的电脑我的电脑”中双击打开中双击打开U盘盘符?盘盘符?播放从网上下载的一个播放从网上下载的一个AVI格式电影,有可能格式电影,有可能中毒吗?中毒吗?访问网页会中毒吗?访问网页会中毒吗?l课程名称:课程名称:互联网与信息安全互联网与信息安全l课程编号:课程编号:B1380010 B1380010 l学时与学分:学时与学分:3232学时,学时,2 2学分学分l考核方式:考查考核方式:考查l先修课程:先修课程:计算机应用基础计算机应用基础l适用专业:全校通识课程。适用专业:全校通识课
4、程。 l课程教学目标:课程教学目标:学完此课程后,对学完此课程后,对windows系统会有系统会有较全面的认识,通过学习提高个人对信较全面的认识,通过学习提高个人对信息安全威胁的防护意识和技能。息安全威胁的防护意识和技能。 l上机要求:上机要求:上机是本课程必不可少的组成部分,上机时上机是本课程必不可少的组成部分,上机时数与授课时数为数与授课时数为1:1。通过实践建立感性知。通过实践建立感性知识,加深对教学内容的理解非常有用识,加深对教学内容的理解非常有用-星期五星期五晚上晚上7:00-8:30,文波,文波2楼楼- 3楼。楼。教材:教材:信息安全之个人防护信息安全之个人防护,国家,国家反计算机
5、入侵和防病毒研究中心反计算机入侵和防病毒研究中心 组编组编INSPC认证的信息安全公共基础教程认证的信息安全公共基础教程-信信息网络安全专业人员认证培训体系息网络安全专业人员认证培训体系(Information Network Security Professional Certification)(简称(简称INSPC)认证对象:高中认证对象:高中( (含中专含中专) )以上学历,使用以上学历,使用PCPC进行办进行办公、学习和生活娱乐的个人电脑用户;专业人员进公、学习和生活娱乐的个人电脑用户;专业人员进阶认证的基础。阶认证的基础。认证目标:认证目标:普及信息安全基本知识和政策法规,提高信息
6、网络安全普及信息安全基本知识和政策法规,提高信息网络安全防范意识;防范意识;形成个人电脑操作良好规范,提高电脑使用效率;形成个人电脑操作良好规范,提高电脑使用效率;掌握个人电脑安全防护技能,防止病毒、木马等恶意程掌握个人电脑安全防护技能,防止病毒、木马等恶意程序对系统的破坏;序对系统的破坏;掌握个人电脑网络安全防范技能。防止常见的网络攻击掌握个人电脑网络安全防范技能。防止常见的网络攻击手段对系统的侵害;手段对系统的侵害;掌握系统和用户数据备份技能,保护个人电脑用尸数据掌握系统和用户数据备份技能,保护个人电脑用尸数据安全。安全。第第1章章 信息安全概述,介绍了信息资产、信息安全概述,介绍了信息资
7、产、信息安全基本概念以个人防护为重点,概信息安全基本概念以个人防护为重点,概述了作为普通用户应该从形成良好的计算述了作为普通用户应该从形成良好的计算机使用操作规范、增强安全防范意识等方机使用操作规范、增强安全防范意识等方面提高防护能力。面提高防护能力。 第第 2章章 Windows XP系统基本安全,包括系统基本安全,包括系统的启动、登录、账户管理、默认安装系统的启动、登录、账户管理、默认安装服务、系统优化等内容服务、系统优化等内容;第第3章章 Windows XP系统文件安全。系统文件安全。第第4章章 Windows XP系统数据安全。系统数据安全。第第5章章 Windows XP系统高阶安
8、全,如进程系统高阶安全,如进程管理,日志审计操作,网络故障查错和安全管理,日志审计操作,网络故障查错和安全模板的配置和管理。模板的配置和管理。第第6章章 Internet上网安全上网安全第第7章章 Internet网络应用安全网络应用安全第第8章章 计算机木马防范计算机木马防范第第9章章 计算机病毒防范计算机病毒防范第第10章章 计算机远程管理计算机远程管理师生沟通渠道:师生沟通渠道:打开打开Internet ExplorerInternet ExplorerIEIE浏览器浏览器双击该图双击该图标标单击该图单击该图标标鼠标左键单击该鼠标左键单击该连接图标连接图标用户名:学号用户名:学号密码:学
9、号密码:学号点击点击“登陆登陆”按钮按钮鼠标左键单击鼠标左键单击”课课程文档程文档”鼠标左键单击鼠标左键单击”作作业业 ”鼠标左键单击鼠标左键单击”讨讨论板论板”虚拟机:虚拟机:安装一个虚拟机软件安装一个虚拟机软件VMware,虚拟机上,虚拟机上的操作系统,可以通过网卡和实际的操的操作系统,可以通过网卡和实际的操作系统进行通信。通信的过程和原理,作系统进行通信。通信的过程和原理,与真实环境下的两台计算机一样。虚拟与真实环境下的两台计算机一样。虚拟机操作系统的界面。机操作系统的界面。lVMWare的常用的是两种联网方式:的常用的是两种联网方式:l(1)Used Bridged networkin
10、gl虚拟机操作系统的虚拟机操作系统的IP地址可设置成与主机操作系统地址可设置成与主机操作系统在同一网段,虚拟机操作系统相当于网络内的一台在同一网段,虚拟机操作系统相当于网络内的一台独立的机器,网络内其他机器可访问虚拟机上的操独立的机器,网络内其他机器可访问虚拟机上的操作系统,虚拟机的操作系统也可访问网络内其他机作系统,虚拟机的操作系统也可访问网络内其他机器。器。l(2)User network address translation(NAT)l实现主机的操作系统与虚拟机上的操作系统的双向实现主机的操作系统与虚拟机上的操作系统的双向访问。但网络内其他机器不能访问虚拟机上的操作访问。但网络内其他机
11、器不能访问虚拟机上的操作系统,虚拟机可通过主机操作系统的系统,虚拟机可通过主机操作系统的NAT协议访问协议访问网络内其他机器。网络内其他机器。l一般来说,一般来说,Bridged方式最方便好用,因为这种连接方式最方便好用,因为这种连接方式将使虚拟机就好像是一台独立的计算机一样。方式将使虚拟机就好像是一台独立的计算机一样。本章目标:本章目标:l信息资产的价值和特点信息资产的价值和特点l信息安全的基本概念和属性信息安全的基本概念和属性l提高对信息安全重要性的认识提高对信息安全重要性的认识l了解信息安全技术体系结构、管理标准了解信息安全技术体系结构、管理标准及相关法律法规及相关法律法规l信息与能源、
12、物质并列为人类社会活动的信息与能源、物质并列为人类社会活动的三大要素,现代社会、人类进步的突出标三大要素,现代社会、人类进步的突出标志之一就是对信息的表达、加工以及传播志之一就是对信息的表达、加工以及传播手段的不断革新。手段的不断革新。 l信息系统的安全性如果不能得到保证,将信息系统的安全性如果不能得到保证,将大大制约信息化的深度发展,同时也将威大大制约信息化的深度发展,同时也将威胁到国家的政治、经济、军事、文化和社胁到国家的政治、经济、军事、文化和社会生活的备个万面,影响社会的稳定、和会生活的备个万面,影响社会的稳定、和谐发展。谐发展。l 从广义上讲,信息是任何一个事物的运从广义上讲,信息是
13、任何一个事物的运动状态以及运动状态形式的变化,它是动状态以及运动状态形式的变化,它是一种客观存在。一种客观存在。l 狭义的信息的含义是指信息接受主体所狭义的信息的含义是指信息接受主体所感觉到并能理解的东西。感觉到并能理解的东西。l ISO 13335ISO 13335信息技术安全管理指南信息技术安全管理指南定定义:信息是通过在数据上施加某此约定义:信息是通过在数据上施加某此约定而赋予这此数据的特殊含义。信息是无而赋予这此数据的特殊含义。信息是无形的,借助于信息媒体以多种形式存在形的,借助于信息媒体以多种形式存在和传播,同时。信息也是一种重要资产,和传播,同时。信息也是一种重要资产,具有价值,需
14、要保护。具有价值,需要保护。分类分类示例示例 数据数据存在电子媒介的各种数据资料,包括源代码、数据库数据、各种数据资料、存在电子媒介的各种数据资料,包括源代码、数据库数据、各种数据资料、系统文档、运行管理规程、计划,报告,用户手册等系统文档、运行管理规程、计划,报告,用户手册等软件软件应用软件、系统软件,开发工具和资源库等应用软件、系统软件,开发工具和资源库等硬件硬件计算机硬件,路由器,交换机,硬件防火墙,程控交换机,布线,备份存储计算机硬件,路由器,交换机,硬件防火墙,程控交换机,布线,备份存储设备等设备等服务服务操作系统,操作系统,WWW,SMTP,POP3,FTP,MRPII,DNS,呼
15、叫中心,内部文件服务,呼叫中心,内部文件服务,网络连接,网络隔离保护,网络管理,网络安全保障,入侵监控及各种业务网络连接,网络隔离保护,网络管理,网络安全保障,入侵监控及各种业务生产应用等生产应用等文档文档纸质的各种文件,传真。电报。财务报告,发展计划等纸质的各种文件,传真。电报。财务报告,发展计划等设备设备电源,空调,保险柜,文件柜,门禁,消防设备等电源,空调,保险柜,文件柜,门禁,消防设备等人员人员各级雇员和雇主,合同方雇员等各级雇员和雇主,合同方雇员等其他其他企业形象,客户关系等企业形象,客户关系等l不论数据的形式是什么,不论是文字、不论数据的形式是什么,不论是文字、数字、图形(像)和声
16、音等,在计算机数字、图形(像)和声音等,在计算机中都转换成二进制符号中都转换成二进制符号0和和1来保存来保存和处理。和处理。n1.1.信息与接受对象以及要达到的目的有关信息与接受对象以及要达到的目的有关. .n2.2.信息的价值与接受信息的对象有关。信息的价值与接受信息的对象有关。n3 3信息有多种多样的传递手段。信息有多种多样的传递手段。n4 4信息在使用中不仅不会被消耗掉,还可以信息在使用中不仅不会被消耗掉,还可以加以复制,这就为信息资源的共享创造了条件。加以复制,这就为信息资源的共享创造了条件。p 信息安全和其保护的信息对象有关。本质是信息安全和其保护的信息对象有关。本质是在信息的安全期
17、内保证其在传输或静态存放在信息的安全期内保证其在传输或静态存放时不被非授权用户非法访问。但允许授权用时不被非授权用户非法访问。但允许授权用户访问。户访问。p 1.1.物理安全物理安全IBM: ASCI White8 192个个 CPU 最大平均速度最大平均速度 7.304 TF (1012)超级计算机超级计算机谁更重要?谁更重要?l各种信息的处理也越来越依赖于各类磁介质各种信息的处理也越来越依赖于各类磁介质载体以电脑、磁盘、声像制品为主的磁介质载体以电脑、磁盘、声像制品为主的磁介质载体已成为信息化社会中主流的信息载体。载体已成为信息化社会中主流的信息载体。对这类新型载体的再认识和管理是做好新形
18、对这类新型载体的再认识和管理是做好新形势下保密工作的一项重要工作势下保密工作的一项重要工作l目前常用的计算机硬磁盘已达上百目前常用的计算机硬磁盘已达上百G G的容量,的容量,可记载大量信息,存储密度高而体积很小的可记载大量信息,存储密度高而体积很小的磁盘在储备传递的过程中很容易遭到窃取、磁盘在储备传递的过程中很容易遭到窃取、篡改、伪造、销毁等不法行为的威胁。篡改、伪造、销毁等不法行为的威胁。磁盘管理磁盘管理 计算机磁盘属于磁介质,所有磁介质都存计算机磁盘属于磁介质,所有磁介质都存在剩磁效应的问题,保存在磁介质中的信在剩磁效应的问题,保存在磁介质中的信息会使磁介质不同程度地永久性磁化,所息会使磁
19、介质不同程度地永久性磁化,所以磁介质上记载的信息在一定程度上是抹以磁介质上记载的信息在一定程度上是抹除不净的,使用高灵敏度的磁头和放大器除不净的,使用高灵敏度的磁头和放大器可以将已抹除信息的磁盘上的原有信息提可以将已抹除信息的磁盘上的原有信息提取出来。取出来。l据一些资料的介绍,即使磁盘已改写了据一些资料的介绍,即使磁盘已改写了1212次,但第一次写入的信息仍有可能复原出次,但第一次写入的信息仍有可能复原出来。这使涉密和重要磁介质的管理,废弃来。这使涉密和重要磁介质的管理,废弃磁介质的处理,都成为很重要的问题。磁介质的处理,都成为很重要的问题。l国外国外有的甚至规定记录绝密信息资料的磁有的甚至
20、规定记录绝密信息资料的磁盘只准用一次,不用时就必须销毁,不准盘只准用一次,不用时就必须销毁,不准抹后重录。抹后重录。l对于删除和格式化的磁盘,可以利用对于删除和格式化的磁盘,可以利用X-ways Forensics 和和EnCase的强大数据恢的强大数据恢复功能,将磁盘中的数据尽可能地恢复复功能,将磁盘中的数据尽可能地恢复回来。回来。消息在传输过程中被截获,那么消息中消息在传输过程中被截获,那么消息中的信息就可能被敌人知道。的信息就可能被敌人知道。其解决方法采用通信安全措施。其解决方法采用通信安全措施。Julius Julius CaesarCaesar发明了恺撒密码,这种密码可以发明了恺撒密
21、码,这种密码可以传递即使截获也无法读出的消息。传递即使截获也无法读出的消息。010011100数字信号数字信号模拟信号模拟信号信号可以描述为数字,也可以描述为文字、信号可以描述为数字,也可以描述为文字、图形、音响等图形、音响等在电学中具有两种稳定状态以代表在电学中具有两种稳定状态以代表0 0和和1 1的东的东西很多。如:电压的高和低,开关的开和关,西很多。如:电压的高和低,开关的开和关,脉冲的有和无,晶体管的导通和截止等等。脉冲的有和无,晶体管的导通和截止等等。l人机界面不能使用密码,而只能使用通用的人机界面不能使用密码,而只能使用通用的信息表示方法,如显示器显示、打印机打印信息表示方法,如显
22、示器显示、打印机打印信息等。信息等。l信息网络系统的输入和输出端设备总是必有信息网络系统的输入和输出端设备总是必有的,事实证明这此设备的,事实证明这此设备( (系统系统) )电磁泄露造成电磁泄露造成的信息泄露十分严重。的信息泄露十分严重。 美国国防部在美国国防部在19851985年正式提出了可信计算系统评估年正式提出了可信计算系统评估标准标准(TCSEC(TCSEC,也被称为橙皮书,也被称为橙皮书) )。橙皮书按照下列。橙皮书按照下列级别定义了计算机系统。级别定义了计算机系统。类别类别级别级别名称名称主要特征主要特征D DD D低级保护低级保护没有安全保护没有安全保护C CC1C1自主安全保护
23、自主安全保护自主存储控制自主存储控制C2C2受控存储控制受控存储控制单独的可查性,安全标识单独的可查性,安全标识B BB1B1标识的安全保护标识的安全保护强制存取控制,安全标识强制存取控制,安全标识B2B2结构化保护结构化保护面向安全的体系结构,较好的抗渗透面向安全的体系结构,较好的抗渗透能力能力B3B3安全区域安全区域存取监控、高抗渗透能力存取监控、高抗渗透能力A AA A验证设计验证设计形式化的最高级描述和验证形式化的最高级描述和验证1985年美国可信计算机系统评估准则(TCSEC)1991年欧洲信息技术安全性评估准则(ITSEC)1993年加拿大可信计算机产品评估准则(CTCPEC)19
24、93年美国联邦准则(TCSEC)1996年年国际通用准国际通用准则(则(CC)1999年年国际标准国际标准(ISO15408) 图图1-2 信息安全测评标准发展信息安全测评标准发展我国于我国于2001年年3月正式颁布了月正式颁布了GB/T 18336-2001信息技术信息技术 安全技术安全技术 信息技术安全性评估准则信息技术安全性评估准则(等同等同于于ISO/IEC15408:1999)。计算机相互连接形成网络时,就会出现计算机相互连接形成网络时,就会出现新的安全问题,而且原有的问题也会以新的安全问题,而且原有的问题也会以不同的方式出现。不同的方式出现。比如信息系统联网之后,对信息的威胁比如信
25、息系统联网之后,对信息的威胁就增加了来自网络更大范围的黑客攻击就增加了来自网络更大范围的黑客攻击间翻,网络病毒的传播和破坏也不同于间翻,网络病毒的传播和破坏也不同于单机模式。单机模式。网络中,我如何能相信你l信息安全是一个复合的问趣,上述的安全问题综信息安全是一个复合的问趣,上述的安全问题综合在一起就构成了信息安全。在考虑信息安全的合在一起就构成了信息安全。在考虑信息安全的保护方案中,必须综合考虑物理、通信传输、辐保护方案中,必须综合考虑物理、通信传输、辐射、计算机系统和网络安全的问题。射、计算机系统和网络安全的问题。l定义定义: :信息安全是为数据处理系统建立和采用的信息安全是为数据处理系统
展开阅读全文