《信息安全》课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《信息安全》课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全 信息 安全 课件
- 资源描述:
-
1、h1本章要点本章要点n计算机病毒及其防治计算机病毒及其防治n网络安全网络安全n信息安全信息安全h2n信息安全是指确保信息的信息安全是指确保信息的保密性保密性、完整性完整性和和可可用性用性,防止信息被故意的或偶然的非法授权访,防止信息被故意的或偶然的非法授权访问、更改、破坏或使信息被非法系统辨识、控问、更改、破坏或使信息被非法系统辨识、控制。制。n保密性是指保障信息仅仅被那些被授权使用的人所获取。保密性是指保障信息仅仅被那些被授权使用的人所获取。n完整性是指信息在生成、传输、存储和使用过程中不应完整性是指信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。发生人为或非人为的非授权
2、篡改。n可用性是指保障授权使用人在需要时可以获取信息和使可用性是指保障授权使用人在需要时可以获取信息和使用信息。用信息。n信息安全中信息安全中人为蓄意破坏人为蓄意破坏防不胜防。防不胜防。9.1 概述概述h3n定义:定义:指编制或者在计算机程序中插入的破坏计算机指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。简言之,具有破坏作用一组计算机指令或者程序代码。简言之,具有破坏作用的计算机程序或一组计算机指令。的计算机程序或一组计算机指令。n特点:特点:n破坏性。破坏性。主要破坏数据和文
3、件。网络病毒:阻塞网主要破坏数据和文件。网络病毒:阻塞网络、网络服务中断、整个网络系统瘫痪。络、网络服务中断、整个网络系统瘫痪。n传染性。传染性。自我复制,不断扩散自我复制,不断扩散n隐蔽性。隐蔽性。附加在其它可执行的程序体内、附加在其它可执行的程序体内、隐藏在磁盘中较隐隐藏在磁盘中较隐蔽处、病毒将自己改名为系统文件名等。蔽处、病毒将自己改名为系统文件名等。n可触发性。可触发性。9.2 计算机病毒及其防治计算机病毒及其防治h4注意:注意:n 计算机有病毒不一定意味着病毒处于活动状态。计算机有病毒不一定意味着病毒处于活动状态。n 病毒程序只要不被执行,则可以病毒程序只要不被执行,则可以“与毒共存
4、与毒共存”。n 只有先将病毒进程结束了,然后才能清除该病毒。只有先将病毒进程结束了,然后才能清除该病毒。病毒的触发机制病毒的触发机制病毒病毒(程序或(程序或 一组指令)一组指令)病毒进程病毒进程执行执行硬盘、硬盘、U U盘盘内存内存破坏数据破坏数据消耗资源消耗资源入侵并盗窃信息入侵并盗窃信息破坏破坏传染传染(满足条件)(满足条件)文件文件U U盘盘其它计算机其它计算机h5计算机病毒的分类计算机病毒的分类病毒病毒传统的单机传统的单机病毒病毒现代的网络现代的网络病毒病毒引导型病毒:小球、大麻引导型病毒:小球、大麻文件型病毒:文件型病毒:CIHCIH 蠕虫病毒蠕虫病毒 宏病毒:感染宏病毒:感染Off
5、iceOffice文档文档 木马病毒木马病毒混合型病毒:感染文件和引导区混合型病毒:感染文件和引导区h6 1 1)蠕虫病毒)蠕虫病毒消耗大量的计算机资源(消耗大量的计算机资源(CPUCPU、内存),占用网、内存),占用网络带宽,导致网络堵塞而使网络服务拒绝最终造络带宽,导致网络堵塞而使网络服务拒绝最终造成整个网络系统的瘫痪。例如:冲击波、震荡波成整个网络系统的瘫痪。例如:冲击波、震荡波 2 2)木马病毒)木马病毒 计算机被入侵、被控制,窃取用户的账号和密计算机被入侵、被控制,窃取用户的账号和密码等机密信息。码等机密信息。例如:例如:QQQQ木马木马现代的网络病毒现代的网络病毒传染途径多传染途径
6、多;传播速度快;传播速度快;清除难度大;清除难度大;破坏性强。;破坏性强。h7 病毒常见的传染途径及其防治病毒常见的传染途径及其防治通过邮件附件传播通过邮件附件传播 不要随便打开来历不要随便打开来历不明的邮件附件不明的邮件附件 安装插件程安装插件程序序执行执行EXE文文件件使用盗版游戏程使用盗版游戏程序序通过局域网传播通过局域网传播 例如:冲击波、振荡波病毒例如:冲击波、振荡波病毒 解决方法:打补丁、安装防火解决方法:打补丁、安装防火墙墙浏览恶意网页浏览恶意网页通过通过U盘传盘传播播只只能能注注意意通过通过QQ传播传播h8提高计算机安全性的措施提高计算机安全性的措施1.安装杀毒软件安装杀毒软件
7、购买或者从网络下载杀毒软件购买或者从网络下载杀毒软件 金山毒霸:金山毒霸:http:/ 瑞星杀毒软件:瑞星杀毒软件:http:/ 诺顿防毒软件:诺顿防毒软件:http:/ 江民杀毒软件:江民杀毒软件:http:/2.打补丁打补丁3.“免费在线查毒免费在线查毒”4.手工清除手工清除h9通过免费在线查毒先确定病毒类型,然后再下载专杀工具通过免费在线查毒先确定病毒类型,然后再下载专杀工具例如:例如:1)从)从IE先进入瑞星网站先进入瑞星网站HTTP:/WWW.RISING.COM.CN/h102)免费在线查毒,确定病毒类型免费在线查毒,确定病毒类型h11 3)调用专杀工具)调用专杀工具h12 手工清
8、除手工清除-通过通过Internet查阅病毒的有关知识及清除方法。查阅病毒的有关知识及清除方法。例如:例如:1)新欢乐时光()新欢乐时光(VBS.KJ)病毒)病毒n 病毒特征:病毒特征:n文件夹中存在:文件夹中存在:DESKTOP.INI、FOLDER.HTT。这这两个文件具有隐藏属性。两个文件具有隐藏属性。n打开任一个文件夹,上述两个文件就自动添加到该文件打开任一个文件夹,上述两个文件就自动添加到该文件夹。夹。n清除方法:清除方法:n搜索计算机上所有的搜索计算机上所有的DESKTOP.INI和和FOLDER.HTT,然后将其删除。然后将其删除。h13 1.黑客攻防技术黑客攻防技术 n黑客(黑
9、客(Hacker)一般指的是计算机网络的非法入)一般指的是计算机网络的非法入侵者。他们大都是程序员,对计算机技术和网络技侵者。他们大都是程序员,对计算机技术和网络技术非常精通,了解系统的漏洞及其原因所在,喜欢术非常精通,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉迷其中。非法闯入并以此作为一种智力挑战而沉迷其中。n黑客攻击的目的:黑客攻击的目的:窃取信息、获取口令、窃取信息、获取口令、u控制中间站点、获取超级用户的访问权限等。控制中间站点、获取超级用户的访问权限等。n黑客攻击步骤:黑客攻击步骤:信息收集信息收集探测分析系统探测分析系统实施攻击实施攻击9.3 网络安全网络安
10、全h14n密码破解密码破解 一般采用字典攻击、假登录程序和密码探测程序等来获取系一般采用字典攻击、假登录程序和密码探测程序等来获取系统或用户的口令文件统或用户的口令文件。nIP嗅探(嗅探(Sniffing)与欺骗)与欺骗(Spoofing)嗅探又叫网络监听,通过改变网卡的操作模式截获其他计嗅探又叫网络监听,通过改变网卡的操作模式截获其他计算机的数据报文或口令。算机的数据报文或口令。欺骗欺骗:即将网络上的某台计算机伪装成另一台不同的主机,即将网络上的某台计算机伪装成另一台不同的主机,n系统漏洞系统漏洞利用系统中存在的漏洞如利用系统中存在的漏洞如“缓冲区溢出缓冲区溢出”来执行黑客程序来执行黑客程序
11、n端口扫描端口扫描 了解系统中哪些端口对外开放,然后利用这些了解系统中哪些端口对外开放,然后利用这些端口通信来达到入侵的目的。端口通信来达到入侵的目的。黑客常用的攻击方式黑客常用的攻击方式 h15n数据加密:提高数据传输的安全性。数据加密:提高数据传输的安全性。n身份认证:只对确认了身份的用户给予相应的访问权身份认证:只对确认了身份的用户给予相应的访问权。n建立完善的访问控制策略:设置入网访问权限、网络共享建立完善的访问控制策略:设置入网访问权限、网络共享资源的访问权限、防火墙的安全控制等。资源的访问权限、防火墙的安全控制等。n审计:记录与安全有关的事件,保存在日志文件以备查询。审计:记录与安
展开阅读全文