计算机安全大学知识点.课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《计算机安全大学知识点.课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全 大学 知识点 课件
- 资源描述:
-
1、第第 十十 章章 信信 息息 安安 全全 第1页,共81页。目 录上一页下一页 结 束第第10章章 信息安全信息安全10.1 信息安全概述信息安全概述10.2 计算机病毒计算机病毒10.3 防火墙防火墙10.4 Windows XP操作系统安全操作系统安全10.5 电子商务和电子政务安全电子商务和电子政务安全10.6 信息安全政策与法规信息安全政策与法规8/16/20222计算机文化基础第2页,共81页。目 录上一页下一页 结 束10.1 信息安全概述信息安全概述 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者
2、恶意的原因而遭到破坏、更改、泄露,系统连续可靠不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。它是一门涉及计算机科学、网络技术、正常地运行,信息服务不中断。它是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、信息论等多种学科的综合性学通信技术、密码技术、信息安全技术、信息论等多种学科的综合性学科。科。国际标准化组织已明确将信息安全定义为国际标准化组织已明确将信息安全定义为“信息的完整性、信息的完整性、可用性、保密性和可靠性可用性、保密性和可靠性”。信息安全又是一门以人为主,涉及技术、管理和法律的信息安全又是一门以人为主,涉及技术、管理和法
3、律的综合学科,同时还与个人道德意识等方面紧密相关。综合学科,同时还与个人道德意识等方面紧密相关。8/16/20223计算机文化基础第3页,共81页。目 录上一页下一页 结 束10.1 某些方面信息安全概述某些方面信息安全概述10.1.1 信息安全意识信息安全意识 10.1.2 网络礼仪与道德网络礼仪与道德 10.1.3 计算机犯罪计算机犯罪10.1.4 常见信息安全技术常见信息安全技术 返 回8/16/20224计算机文化基础第4页,共81页。目 录上一页下一页 结 束10.1.1 信息安全意识信息安全意识 1 1建立对信息安全的正确认识建立对信息安全的正确认识 随着信息产业越来越大,网络基础
4、设施越来越深入到社会的各个方面、各随着信息产业越来越大,网络基础设施越来越深入到社会的各个方面、各个领域,信息技术应用成为我们工作、生活、学习、国家治理和其他各个方面个领域,信息技术应用成为我们工作、生活、学习、国家治理和其他各个方面必不可少的关键组件,信息安全的地位日益突出。它不仅是企业、政府的业务必不可少的关键组件,信息安全的地位日益突出。它不仅是企业、政府的业务能不能持续、稳定地运行的保证,也可成为关系到个人安全的保证,甚至成为能不能持续、稳定地运行的保证,也可成为关系到个人安全的保证,甚至成为关系到我们国家安全的保证。所以信息安全是我们国家信息化战略中一个十分关系到我们国家安全的保证。
5、所以信息安全是我们国家信息化战略中一个十分重要的方面。重要的方面。8/16/20225计算机文化基础第5页,共81页。目 录上一页下一页 结 束2掌握信息安全的基本要素和惯例掌握信息安全的基本要素和惯例 信息安全包括四大要素:技术、制度、流程和人。信息安全包括四大要素:技术、制度、流程和人。合适的标准、完善的程序、合适的标准、完善的程序、优秀的执行团队,是一个企业单位信息化安全的重要保障。优秀的执行团队,是一个企业单位信息化安全的重要保障。技术只是基础保技术只是基础保障,技术不等于全部,障,技术不等于全部,很多问题不是装一个防火墙或者一个杀毒软件就能解很多问题不是装一个防火墙或者一个杀毒软件就
6、能解决的。制定完善的安全制度很重要,而如何执行这个制度更为重要。如下信息决的。制定完善的安全制度很重要,而如何执行这个制度更为重要。如下信息安全公式能清楚地描述出他们之间关系:安全公式能清楚地描述出他们之间关系:信息安全先进技术防患意识完美流程严格制度优秀执行团队法律保信息安全先进技术防患意识完美流程严格制度优秀执行团队法律保障障 10.1.1 信息安全意识信息安全意识8/16/20226计算机文化基础第6页,共81页。目 录上一页下一页 结 束10.1.1 信息安全意识信息安全意识3清楚可能面临的威胁和风险清楚可能面临的威胁和风险 信息安全所面临的威胁来自于很多方面。这些威胁大致信息安全所面
7、临的威胁来自于很多方面。这些威胁大致可分为自然威胁和人为威胁。可分为自然威胁和人为威胁。自然威胁指那些来自于自然灾害、自然威胁指那些来自于自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等的威胁。恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等的威胁。自然威胁往往带有不可抗拒性,因此这里主要讨论人为威胁。自然威胁往往带有不可抗拒性,因此这里主要讨论人为威胁。8/16/20227计算机文化基础第7页,共81页。目 录上一页下一页 结 束3清楚可能面临的威胁和风险清楚可能面临的威胁和风险 1)人为攻击人为攻击 人为攻击是指通过攻击系统的弱点,以便达到破坏、人为攻击是指通过攻击系
8、统的弱点,以便达到破坏、欺骗、欺骗、窃取数据等目的窃取数据等目的,使得网络信息的保密性、完整性、可靠性、可控性、,使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害,造成经济上和政治上不可估量的损失。可用性等受到伤害,造成经济上和政治上不可估量的损失。人为攻击又分为偶然事故和恶意攻击两种。偶然事故虽然没有明显的人为攻击又分为偶然事故和恶意攻击两种。偶然事故虽然没有明显的恶意企图和目的,但它仍会使信息受到严重破坏。恶意攻击是有目的的破恶意企图和目的,但它仍会使信息受到严重破坏。恶意攻击是有目的的破坏。坏。恶意攻击又分为被动攻击和主动攻击两种。恶意攻击又分为被动攻击和主动攻击两种。10
9、.1.1 信息安全意识信息安全意识8/16/20228计算机文化基础第8页,共81页。目 录上一页下一页 结 束被动攻击是指在不干扰网络信息系统正常工作的情被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。重放、乱序、冒充、制造病毒等。8/16/20229计算机文化基础第9页,共81页。目 录上一页下一页 结 束10.1.
10、1 信息安全意识信息安全意识3清楚可能面临的威胁和风险清楚可能面临的威胁和风险 2)安全缺陷)安全缺陷 如果网络信息系统本身没有任何安全缺如果网络信息系统本身没有任何安全缺陷,那么人为攻击者即使本事再大也不会对网陷,那么人为攻击者即使本事再大也不会对网络信息安全构成威胁。但是,遗憾的是现在所络信息安全构成威胁。但是,遗憾的是现在所有的网络信息系统都不可避免地存在着一些安有的网络信息系统都不可避免地存在着一些安全缺陷。有些安全缺陷可以通过努力加以避免全缺陷。有些安全缺陷可以通过努力加以避免或者改进,但有些安全缺陷是各种折衷必须付或者改进,但有些安全缺陷是各种折衷必须付出的代价。出的代价。8/16
11、/202210计算机文化基础第10页,共81页。目 录上一页下一页 结 束10.1.1 信息安全意识信息安全意识3清楚可能面临的威胁和风险清楚可能面临的威胁和风险 3)软件漏洞)软件漏洞 由于软件程序的复杂性和编程的多样性,在由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中很容易有意或无意地留下网络信息系统的软件中很容易有意或无意地留下一些不易被发现的安全漏洞。一些不易被发现的安全漏洞。软件漏洞同样会影软件漏洞同样会影响网络信息的安全,如数据库的安全漏洞响网络信息的安全,如数据库的安全漏洞。操作系统的安全漏洞以及网络软件于网络服务、操作系统的安全漏洞以及网络软件于网络服务、口令设置等
12、方面的漏洞。口令设置等方面的漏洞。8/16/202211计算机文化基础第11页,共81页。目 录上一页下一页 结 束一些有代表性的软件安全漏洞一些有代表性的软件安全漏洞3清楚可能面临的威胁和风险清楚可能面临的威胁和风险 4)结构隐患)结构隐患 结构隐患一般指网络拓扑结构的隐患和网络硬结构隐患一般指网络拓扑结构的隐患和网络硬件的安全缺陷。件的安全缺陷。网络的拓扑结构本身有可能给网网络的拓扑结构本身有可能给网络的安全带来问题。作为网络信息系统的躯体,络的安全带来问题。作为网络信息系统的躯体,网络硬件的安全隐患也是网络结构隐患的重要方网络硬件的安全隐患也是网络结构隐患的重要方面。面。8/16/202
13、212计算机文化基础第12页,共81页。目 录上一页下一页 结 束4养成良好的安全习惯 1)良好的密码设置习惯)良好的密码设置习惯 注意要定期更换密码注意要定期更换密码 2)网络和个人计算机安全)网络和个人计算机安全 安装一个良好的防病毒和防火墙软件安装一个良好的防病毒和防火墙软件 3)电子邮件安全)电子邮件安全 4)打印机和其他媒介安全)打印机和其他媒介安全 5)物理安全)物理安全 返 回8/16/202213计算机文化基础第13页,共81页。目 录上一页下一页 结 束10.1.2 网络礼仪与道德网络礼仪与道德 1.网络道德概念及涉及内容网络道德概念及涉及内容 计算机网络道德是用来约束网络从
14、业人员的言计算机网络道德是用来约束网络从业人员的言行,指导他们的思想的一整套道德规范。计算机行,指导他们的思想的一整套道德规范。计算机网络道德可涉及到计算机工作人员的思想意识、网络道德可涉及到计算机工作人员的思想意识、服务态度、业务钻研、安全意识、待遇得失及其服务态度、业务钻研、安全意识、待遇得失及其公共道德等方面。公共道德等方面。8/16/202214计算机文化基础第14页,共81页。目 录上一页下一页 结 束2.网络的发展对道德的影响 1)淡化了人们的道德意识)淡化了人们的道德意识 2)冲击了现实的道德规范)冲击了现实的道德规范 3)导致道德行为的失范)导致道德行为的失范 8/16/202
15、215计算机文化基础第15页,共81页。目 录上一页下一页 结 束3.网络信息安全对网络道德提出新的要求 1)要求人们的道德意识更加强烈,道德行为)要求人们的道德意识更加强烈,道德行为更加自主自觉更加自主自觉 2)要求网络道德既要立足于本国,又要面向)要求网络道德既要立足于本国,又要面向世界世界 3)要求网络道德既要着力于当前,又要面向)要求网络道德既要着力于当前,又要面向未来未来8/16/202216计算机文化基础第16页,共81页。目 录上一页下一页 结 束4.加强网络道德建设对维护网络信息安全有着积极的作用 1)网络道德可以规范人们的信息行为)网络道德可以规范人们的信息行为 2)加强网络
16、道德建设,有利于加快信息安全立加强网络道德建设,有利于加快信息安全立法的进程法的进程 4)加强网络道德建设,有利于发挥信息安全技)加强网络道德建设,有利于发挥信息安全技术的作用术的作用 返 回8/16/202217计算机文化基础第17页,共81页。目 录上一页下一页 结 束10.1.3 计算机犯罪 所谓计算机犯罪,是指行为人以计算机作为所谓计算机犯罪,是指行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危工具或以计算机资产作为攻击对象实施的严重危害社会的行为。害社会的行为。由此可见,计算机犯罪包括利用由此可见,计算机犯罪包括利用计算机实施的犯罪行为和把计算机资产作为攻击计算机实施的犯
17、罪行为和把计算机资产作为攻击对象的犯罪行为。对象的犯罪行为。8/16/202218计算机文化基础第18页,共81页。目 录上一页下一页 结 束1.计算机犯罪的特点 1)犯罪智能化)犯罪智能化 2)犯罪手段隐蔽)犯罪手段隐蔽 3)跨国性)跨国性 4)犯罪目的多样化)犯罪目的多样化 5)犯罪分子低龄化)犯罪分子低龄化 6)犯罪后果严重)犯罪后果严重 8/16/202219计算机文化基础第19页,共81页。目 录上一页下一页 结 束2.计算机犯罪的手段 1)制造和传播计算机病毒)制造和传播计算机病毒 2)数据欺骗:是指非法篡改计算机输入、处理和输出过程)数据欺骗:是指非法篡改计算机输入、处理和输出过
18、程中的数据,从而实现犯罪目的的手段中的数据,从而实现犯罪目的的手段 3)意大利香肠战术)意大利香肠战术 4)活动天窗:是指程序设计者为了对软件进行测试或维)活动天窗:是指程序设计者为了对软件进行测试或维护二故意设置的计算机软件系统入口。护二故意设置的计算机软件系统入口。5)清理垃圾)清理垃圾 6)数据泄漏)数据泄漏 7)电子嗅探器)电子嗅探器 8)口令破解程序)口令破解程序除了以上作案手段外,还有社交方法,电子欺骗技术,浏览,顺除了以上作案手段外,还有社交方法,电子欺骗技术,浏览,顺手牵羊和对程序、数据集、系统设备的物理破坏等犯罪手段。手牵羊和对程序、数据集、系统设备的物理破坏等犯罪手段。8/
19、16/202220计算机文化基础第20页,共81页。目 录上一页下一页 结 束3.网络黑客黑客一词源于英文黑客一词源于英文Hacker,原指热心于计算机技术,水平高超的电,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的人。些专门利用电脑搞破坏或恶作剧的人。目前黑客已成为一个广泛的社会目前黑客已成为一个广泛的社会群体,其主要观点是:所有信息都应该免费共享;信息无国界,任何人群体,其主要观点是:所有信息都应该免费共享;信息无国界,任何人都可以在任何时间地点获
20、取他认为有必要了解的任何信息;通往计算机都可以在任何时间地点获取他认为有必要了解的任何信息;通往计算机的路不止一条;打破计算机集权;反对国家和政府部门对信息的垄断和的路不止一条;打破计算机集权;反对国家和政府部门对信息的垄断和封锁。黑客的行为会扰乱网络的正常运行,甚至会演变为犯罪。封锁。黑客的行为会扰乱网络的正常运行,甚至会演变为犯罪。8/16/202221计算机文化基础第21页,共81页。目 录上一页下一页 结 束黑客行为特征表现形式 1)恶作剧型)恶作剧型 2)隐蔽攻击型)隐蔽攻击型 3)定时炸弹型)定时炸弹型 4)制造矛盾型)制造矛盾型 5)职业杀手型)职业杀手型 6)窃密高手型)窃密高
21、手型 7)业余爱好型)业余爱好型 8/16/202222计算机文化基础第22页,共81页。目 录上一页下一页 结 束降低被黑客可能攻击的可能性,需要注意的几点8/16/202223计算机文化基础第23页,共81页。目 录上一页下一页 结 束10.1.4 常见信息安全技术常见信息安全技术 目前信息安全技术主要有:密码技术、防火墙技术、虚拟专用目前信息安全技术主要有:密码技术、防火墙技术、虚拟专用网(网(VPN)技术、病毒与反病毒技术以及其他安全保密技术。)技术、病毒与反病毒技术以及其他安全保密技术。1.密码技术密码技术 1)密码技术的基本概念)密码技术的基本概念 密码技术是网络信息安全与保密的核
22、心和关键。密码技术是网络信息安全与保密的核心和关键。通过密码通过密码技术的变换或编码,可以将机密、敏感的消息变换成难以技术的变换或编码,可以将机密、敏感的消息变换成难以读懂的乱码型文字,以此达到两个目的:读懂的乱码型文字,以此达到两个目的:其一,使不知道如何解密的其一,使不知道如何解密的“黑客黑客”不可能从其截获的乱码中得到不可能从其截获的乱码中得到任何有意义的信息;任何有意义的信息;其二,使其二,使“黑客黑客”不可能伪造或篡改任何乱码型的信息。不可能伪造或篡改任何乱码型的信息。8/16/202224计算机文化基础第24页,共81页。目 录上一页下一页 结 束明文、密文、破译的概念明文、密文、
23、破译的概念8/16/202225计算机文化基础第25页,共81页。目 录上一页下一页 结 束密码技术2)单钥加密与双钥加密)单钥加密与双钥加密 传统密码体制所用的加密密钥和解密密钥相同,传统密码体制所用的加密密钥和解密密钥相同,或从一个可以推出另一个,被称为单钥或对称密或从一个可以推出另一个,被称为单钥或对称密码体制。若加密密钥和解密密钥不相同,从一个码体制。若加密密钥和解密密钥不相同,从一个难以推出另一个,则称为双钥或非对称密码体制。难以推出另一个,则称为双钥或非对称密码体制。单钥密码的优点是加、解密速度快。缺点是随单钥密码的优点是加、解密速度快。缺点是随着网络规模的扩大,密钥的管理成为一个
24、难点;着网络规模的扩大,密钥的管理成为一个难点;无法解决消息确认问题;缺乏自动检测密钥泄露无法解决消息确认问题;缺乏自动检测密钥泄露的能力。的能力。8/16/202226计算机文化基础第26页,共81页。目 录上一页下一页 结 束双钥加密 双钥体制的特点是密钥一个是可以公开的,双钥体制的特点是密钥一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是可以像电话号码一样进行注册公布;另一个则是秘密的,因此双钥体制又称作公钥体制。由于双秘密的,因此双钥体制又称作公钥体制。由于双钥密码体制仅需保密解密密钥,所以双钥密码不钥密码体制仅需保密解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一
25、个优点是可存在密钥管理问题。双钥密码还有一个优点是可以拥有数字签名等新功能。双钥密码的缺点是算以拥有数字签名等新功能。双钥密码的缺点是算法一般比较复杂,加、解密速度慢。法一般比较复杂,加、解密速度慢。8/16/202227计算机文化基础第27页,共81页。目 录上一页下一页 结 束密码技术 3 3)著名密码算法简介 数据加密标准(数据加密标准(DESDES)是迄今为止世界上最)是迄今为止世界上最为广泛使用和流行的一种分组密码算法。为广泛使用和流行的一种分组密码算法。它的它的产生被认为是产生被认为是2020世纪世纪7070年代信息加密技术发展年代信息加密技术发展史上的两大里程碑之一。史上的两大里
展开阅读全文