信息数据安全PPT课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息数据安全PPT课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 数据 安全 PPT 课件
- 资源描述:
-
1、2安全问题概述安全问题概述1安全管理的一般方法安全管理的一般方法2内容提纲计算机病毒计算机病毒3系统维护系统维护4计算机安全的法律法规及软件版权计算机安全的法律法规及软件版权53v 随着科学技术的发展,信息安全技术也进入了高速发展的时期。人们对信息安全的需求也从单一的通信保密到各种各样的信息安全产品、技术手段等方面。信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一
2、个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。本章主要介绍了数据安全产生的原因、基本措施,并重点介绍了计算机病毒的概念、危害和防范措施等。信息(数据)安全简介4v 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。8.1 安全问题概述5v 8.1.1 常见的安全问题 通常遇到的信息安全问题
3、可能是数据的丢失、被盗及损坏。安全问题产生的原因是多方面的,有些可能是蓄意的、难以预防的攻击;但也有许多是微不足道也特别容易被忽视的原因。 常见安全威胁如下: 信息泄露:信息被泄露或透露给某个非授权的实体。 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。 拒绝服务:对信息或其他资源的合法访问被无条件地阻止。 非法使用(非授权访问):某一资源被某个非授权的人或以非授权的方式使用。8.1 安全问题概述6v 8.1.1 常见的安全问题 常见安全威胁: 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频
4、度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。 假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。 8.1 安全问题概述7v 8.1.1 常见的安全问题 常见安全威胁: 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻
5、击”。 特洛伊木马:软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(Trojan Horse)。 8.1 安全问题概述8v 8.1.1 常见的安全问题 陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时允许违反安全策略。 抵赖:一种来自用户的攻击,如伪造一份对方来信等。 重放:出于非法目的,将所截获的某次合法的通信数据进行复制而重新发送。 计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。 人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。 媒体废弃:信息被从废弃的磁碟或打印过的存储
6、介质中获得。 物理侵入:侵入者绕过物理控制而获得对系统的访问。8.1 安全问题概述9v 8.1.2 造成安全问题的主要因素 1操作失误 2电源问题 3硬件故障 4自然灾害8.1 安全问题概述10v 8.1.3 造成安全问题的人为因素1人为制造的破坏性程序常见的蠕虫、木马和间谍软件等都是人为制造的破坏性程序。这些程序本身一般都不大,但其破坏性非常大,造成的损失也很大。蠕虫:一种小型的计算机程序,它能够自动地将自己从一台计算机复制到另一台计算机。特洛伊木马:特洛伊木马是指表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。间谍软件:间谍软件是执行某些行为(例如,广告、收集个人
7、信息或通常没有经过用户的同意就更改计算机的设置)的软件的通用术语。8.1 安全问题概述11v 8.1.3 造成安全问题的人为因素2黑客从信息安全角度来说,“黑客”的普遍含意是特指对计算机系统的非法侵入者。他们会非法闯入重要网站,窃取重要的信息资源、篡改网址信息,删除该网址的全部内容等。目前黑客已经成为一个特殊的社会群体,黑客组织在Internet上利用自己的网站介绍黑客攻击手段、免费提供各种黑客工具软件、出版网上黑客杂志。这使得普通人也很容易下载并学会使用一些简单的黑客手段或工具对网络进行某种程度的攻击,进一步恶化了网络安全环境。8.1 安全问题概述12v 8.1.3 造成安全问题的人为因素3
8、其他行为在Internet上,还存在着许多很难准确界定其性质的破坏性行为。例如,偷看他人计算机中的隐私或秘密信息,在网络中非法复制、散播违禁违法信息,利用计算机和网络进行各种违法犯罪活动等。8.1 安全问题概述13v 8.1.4 网络安全概述 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密
9、码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。8.1 安全问题概述14v 8.1.5 我国网络安全日益突出的问题 计算机系统遭受病毒感染和破坏的情况相当严重。据2009年调查,我国约73%的计算机用户曾感染病毒,2010年上半年升至83%。 计算机黑客活动已形成重要威胁。网络信息系统具有致命的脆弱性、易受攻击性和开放性,目前我国95%与互联网相连的网络管理中心都遭受过境内外黑客的攻击或侵入。 信息基础设施面临网络安全的挑战。 网络政治颠覆活动频繁。8.1 安全问题概述15安全问题概述安全问题概述1安全管理的一般方法安全管理的一般方法2内容提纲计算机病毒计算机病毒3系统维护
10、系统维护4计算机安全的法律法规及软件版权计算机安全的法律法规及软件版权516v 8.2.1 建立安全管理制度与防范措施 有效的安全管理制度和防范措施对信息安全而言是极其重要的。技术方面的制度应该对操作程序及规范做出明确的规定。例如,何时进行数据备份、采取何种方法备份、备份时的操作步骤等。在有效的制度下,可以对访问用户进行权限设置,使一些非法用户不能进入信息系统,使一些合法用户只能在权限范围内实施权限操作。8.2 安全管理的一般方法17v 8.2.2 物理保护 保证计算机信息系统各种设备的物理安全,是整个计算机信息系统安全的前提。物理安全是保护计算机网络设备、设施以及其他媒体,免遭地震、水灾、火
11、灾等环境事故,以及人为操作失误、错误或者各种计算机犯罪行为导致的破坏。 环境安全:对系统所在环境的安全保护,如区域保护和遭难保护。 设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等。 媒体安全:包括媒体数据的安全及媒体本身的安全。8.2 安全管理的一般方法18v 8.2.3 访问控制 访问控制就是通过不同的手段和策略实现网络上主体对客体的访问控制。 访问控制是信息安全防范和保护的主要策略,根据控制手段和具体目的不同,可以将访问控制技术划分为几个不同的级别,包括入网访问控制、网络权限控制、目录级安全控制以及属性控制等多种手段。 操作系统进行的访问控制。
12、操作系统中用户登录时需要账号与密码,并根据用户的账号设置相应的访问权限。 应用软件进行的访问控制。应用程序可根据其内置的访问控制模型以提供更细粒度的数据访问控制。 数据库进行的访问控制。8.2 安全管理的一般方法19v 8.2.4 网络保护 对网络进行保护的技术有许多,目前常用的方法包括操作系统的安全控制、防火墙、入侵检测以及数据加密。1防火墙 “防火墙” 其实是一种计算机硬件和软件的组合,一个把外部网络与内部网络(通常指局域网)隔开的屏障,一个用于限制外界访问网络资源或网络用户访问外界资源的计算机安全系统,从而保护内部网免受外部的侵入。防火墙是一个安全网关,它可以过滤进入网络的文件并控制计算
13、机向外发送的文件。8.2 安全管理的一般方法20v 8.2.4 网络保护 防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为两大类,即分组过滤与应用代理。 (1)分组过滤(Packet filtering):作用在网络层和传输层,它根据分组包头源地址、目的地址、端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。 (2)应用代理(Application Proxy):应用网关(Application Gateway),作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的
14、代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。8.2 安全管理的一般方法21v 8.2.4 网络保护2入侵检测入侵是指在未经授权的情况下,试图访问信息、处理信息或破坏系统以使系统不可靠、不可用的故意行为。入侵检测是一项重要的安全监控技术,其目的是识别系统中入侵者的非授权使用及系统合法用户的滥用行为,尽量发现系统因软件错误、认证模块的失效、不适当的系统管理而引起的安全性缺陷并采取相应的补救措施。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。8.2 安全管理的一般方法22v 8.2.4
15、 网络保护3服务器安全共享数据及资源通常都是通过服务器提供的,服务器的安全直接影响到网络的安全及数据系统的安全,为了保证服务器的安全可以采取以下的一些安全措施。(1)升级系统安全补丁;(2)采用NTFS文件系统格式;(3)做好系统备份;(4)关闭不必要的服务;(5)关闭不必要的端口;(6)开启事件日志。8.2 安全管理的一般方法23v 8.2.5 数据加密 在计算机上实现的数据加密,其加密或解密变换时是由密钥控制实现的。 密钥是用户按照一种密码体制随机选取的,通常是一个随机字符串,是控制明文和密文的唯一参数。根据密钥类型的不同,可将现代密码分为两类:一类是对称加密(秘密钥匙加密)系统,另一类是
16、非对称加密(公开密匙加密)系统。 对称加密:加密和解密均采用同一把密钥,而且通信双方都必须获得这把密钥,并保持密钥的秘密。对称加密系统的算法实现速度极快。对称加密系统最著名的是美国数据加密标准(DES)、高级加密标准(AES)和欧洲数据加密标准(IDEA)。对称加密系统最大的问题是密钥的发布和管理非常复杂、代价高昂。8.2 安全管理的一般方法24v 8.2.5 数据加密 非对称加密系统:采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。由于加密钥匙是公开的,密钥的分配和管理就很简单,比如对于具有n个用户的网络,仅需要2n个密钥。 非对称加密系统当前最著名、应用最广泛的公钥系统是由Rivet、S
17、hamir、Adelman提出的(简称为RSA系统)。非对称加密系统还能够很容易地实现数字签名,因此,最适合于电子商务应用需要。 在实际应用中,非对称加密系统并没有完全取代对称加密系统,这是因为非对称加密系统计算非常复杂,虽然安全性更高,但其实现速度却远小于对称加密系统。8.2 安全管理的一般方法25v 8.2.6 数据备份与恢复 数据备份就是数据保护的最后一道防线,简单地讲,数据备份就是为数据另外制作一个拷贝,或者说制作一个副本。这样当正本被破坏时,可以通过副本恢复原来的数据。数据备份是一种被动的保护措施,但同时也是数据保护的最重要的措施。 一个完整的备份系统应该包括相应的硬件设备和软件。数
18、据备份系统是通过硬件设备和相应的管理软件共同实现的。硬件备份产品的介质包括磁介质和光介质两种,目前信息系统中最常用的备份介质还是磁介质,包括磁带机、自动加载机、磁带库等。软件在备份系统中起着十分重要的作用。它的功能包括备份硬件设备的管理、备份数据的管理等。8.2 安全管理的一般方法26安全问题概述安全问题概述1安全管理的一般方法安全管理的一般方法2内容提纲计算机病毒计算机病毒3系统维护系统维护4计算机安全的法律法规及软件版权计算机安全的法律法规及软件版权527v 8.3.1 计算机病毒概述1计算机病毒的简介Internet迅猛发展,除了操作系统和Web程序的大量漏洞之外,几乎所有基础的Inte
19、rnet软件和应用都成为病毒的攻击目标。病毒的数量和破坏力越来越大,且病毒的“工业化”入侵以及“流程化”攻击等特点越发明显。现在黑客和病毒的制造者为获取经济利益,分工明确,通过集团化、产业化运作,批量制造计算机病毒,寻找上网计算机的各种漏洞,并设计入侵、攻击流程,盗取用户网络游戏、网上银行等虚拟财产。计算机病毒增加的速度是惊人的,总数量非常庞大。随着计算机病毒的增加,计算机病毒的防护也越来越重要。8.3 计算机病毒28v 8.3.1 计算机病毒概述2计算机病毒的定义能够引起计算机故障、破坏计算机数据的程序或指令集合统称为计算机病毒(Computer Virus)。计算机病毒其实就是人为编写的具
20、有破坏功能的程序。1994年2月18日,我国正式颁布实施中华人民共和国计算机信息系统安全保护条例,在条例第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”8.3 计算机病毒29v 8.3.1 计算机病毒概述3计算机病毒的主要特性寄生性:病毒通常附着在计算机的操作系统、各种可执行文件等类的宿主程序中得以生存。潜伏性:计算机病毒可能会长时间潜伏在计算机中,病毒的发作是由触发条件来确定的。传染性:病毒程序被执行时把自身复制到其他程序中的特性。破坏性:病毒侵入目标后,都会或大或小地对系统的正常使用
21、造成影响。变种性:某些病毒可以在传播的过程中自动改变自己的形态,从而衍生出另一种不同于原版病毒的新病毒,这种新病毒称为病毒变种。8.3 计算机病毒30v 8.3.1 计算机病毒概述4计算机病毒的结构计算机病毒的结构一般由引导模块、传染模块、表现模块三部分组成。引导模块:引导模块是病毒的初始化部分,随着主程序的执行而进入内存,为传染部分做准备。引导部分的作用是将病毒主体加载到内存,为传染部分做准备(如驻留内存、修改中断、修改高端内存、保存原中断向量等操作)。传染模块:传染模块的作用是将病毒代码复制到目标上去。表现模块:表现模块是病毒间差异最大的部分,前两部分是为这部分服务的。表现模块破坏被传染系
22、统或者在被传染系统的设备上表现出特定的现象。8.3 计算机病毒31v 8.3.1 计算机病毒概述5分类及判断(1)按寄生方式分为引导型、文件型和复合型病毒(2)按破坏性分为良性病毒和恶性病毒(3)按传播媒介可分为单机病毒和网络病毒(4)按寄生方式可分为操作系统型病毒、外壳型病毒、入侵性病毒、源码型病毒8.3 计算机病毒32v 8.3.2 计算机病毒的防护与查杀1采用抗病毒的硬件目前国内商品化的防病毒卡已有很多种,但是大部分病毒防护卡采用识别病毒特征和监视中断向量的方法,因而不可避免地存在两个缺点:只能防护已知的计算机病毒,面对新出现的病毒无能为力;发现可疑的操作,如修改中断向量时,频频出现突然
展开阅读全文