书签 分享 收藏 举报 版权申诉 / 58
上传文档赚钱

类型信息安全技术基础课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4845964
  • 上传时间:2023-01-17
  • 格式:PPT
  • 页数:58
  • 大小:917KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《信息安全技术基础课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    信息 安全技术 基础 课件
    资源描述:

    1、第八章 信息安全技术基础8.1 信息安全概述8.1 8.1 信息安全问题概述信息安全问题概述8.2 8.2 信息安全技术信息安全技术8.2.1 8.2.1 加密与认证技术加密与认证技术8.2.2 8.2.2 防火墙技术防火墙技术8.2.3 8.2.3 网络防攻击与入侵检测技术网络防攻击与入侵检测技术8.2.4 8.2.4 文件备份文件备份与恢复技术与恢复技术8.2.5 8.2.5 计算机病毒防范技术计算机病毒防范技术8.3 8.3 网络道德及信息安全法规网络道德及信息安全法规8.3.1 8.3.1 网络道德网络道德8.3.2 8.3.2 信息安全法规信息安全法规1/17/2023计算机基础知识

    2、28.1.1 8.1.1 面临的安全威胁面临的安全威胁8.1.2 8.1.2 信息安全的特征信息安全的特征8.1.3 8.1.3 信息安全的内容信息安全的内容8.1.4 8.1.4 信息安全的机制信息安全的机制3在我们的生活中,经常可以听到下面的报道:在我们的生活中,经常可以听到下面的报道:q XX网站受到黑客攻击网站受到黑客攻击q XX计算机系统受到攻击,造成客户数据丢失计算机系统受到攻击,造成客户数据丢失q 目前又出现目前又出现XX计算机病毒,已扩散到各大洲计算机病毒,已扩散到各大洲q 计算机网络在带给我们便利的同时已经体现出计算机网络在带给我们便利的同时已经体现出了它的脆弱性了它的脆弱性

    3、8.1 信息安全概述8.1.1 8.1.1 面临的安全威胁面临的安全威胁 现代信息系统及网络通信系统面临的安全威胁现代信息系统及网络通信系统面临的安全威胁 截获截获 中断中断 篡改篡改 伪造伪造 1/17/2023计算机基础知识4截获截获篡改篡改伪造伪造中断中断被动攻击被动攻击主主 动动 攻攻 击击目的站目的站源站源站源站源站源站源站源站源站目的站目的站目的站目的站目的站目的站对网络的被动攻击和主动攻击对网络的被动攻击和主动攻击5搭线窃听信息Internet 截获是指一个非授权方介入系统,使得信息在传输过程中泄露或被窃听,它破坏了信息的保密性。非授权方可以是一个人,也可以是一个程序。截获攻击主

    4、要包括:利用电磁泄露或搭线窃听等方式可截获机密信息,通过对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息,如用户口令、账号等。文件或程序的不正当复制。n中断是使正在使用的信息系统毁坏或不能使用,即破坏了信息的可用性。中断攻击主要包括:使合法用户不能访问网络的资源。使有严格时间要求的服务不能及时得到响应。物理破坏网络系统和设备组件使网络不可用,或者破坏网络结构使之瘫痪等。例如,硬盘等硬件的破坏、通信线路的切断、文件管理系统的瘫痪等。篡改 n篡改是以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作,使信息的完整性受到破坏。篡改攻击主要包括:改变数据文件,如修改信件内

    5、容等。改变程序,使之不能正确运行。伪造 n非授权方将伪造的信息插入到信息中,破坏信息的真实性。例如,在网络中插入假信件,或者在文件中追加记录等。9物理风险 系统风险信息风险应用风险其它风险网络的风险管理风险 Internet8.1 信息安全概述8.1.2 8.1.2 信息安全的特征信息安全的特征 可用性可用性 机密性机密性 真实性真实性 完整性完整性 可控性可控性 抗可否认性抗可否认性 可存活性可存活性 1/17/2023计算机基础知识108.1 信息安全概述8.1.3 8.1.3 信息安全的内容信息安全的内容 实体安全实体安全 运行安全运行安全 数据安全数据安全 管理安全管理安全 一、实体安

    6、全一、实体安全问题问题 环境安全:环境安全:信息设备大多属易碎品,不能受重压或信息设备大多属易碎品,不能受重压或强烈的震动,更不能受强力冲击,各种自然灾害(如强烈的震动,更不能受强力冲击,各种自然灾害(如地震、风暴等)对设备安全构成了严重的威胁。地震、风暴等)对设备安全构成了严重的威胁。设备安全:设备安全:主要包括:设备的机能失常、电源故障主要包括:设备的机能失常、电源故障和电磁泄漏。和电磁泄漏。媒体安全媒体安全 :主要是搭线窃听和电磁泄漏。主要是搭线窃听和电磁泄漏。实体安全实体安全策略策略1/17/2023计算机基础知识118.1 信息安全概述实体安全实体安全策略策略实体安全策略的目的是实体

    7、安全策略的目的是保护保护计算机系统、网络服务器计算机系统、网络服务器等硬件实体和通信线路等硬件实体和通信线路免受免受自然灾害、人为破坏和搭自然灾害、人为破坏和搭线攻击,抑制和防止电磁泄漏,线攻击,抑制和防止电磁泄漏,建立建立完备的安全管理完备的安全管理制度。制度。二、二、系统系统运行安全运行安全问题问题 操作系统安全:操作系统安全:问题主要有:未进行系统相关安全问题主要有:未进行系统相关安全配置、软件的漏洞和配置、软件的漏洞和“后门后门”、协议的安全漏洞。、协议的安全漏洞。应用系统安全应用系统安全 :涉及资源共享、电子邮件系统、病涉及资源共享、电子邮件系统、病毒侵害等很多方面。毒侵害等很多方面

    8、。1/17/2023计算机基础知识128.1 信息安全概述系统系统运行安全运行安全策略策略运行安全运行安全策略策略主要涉及:访问控制策略、防黑客的恶主要涉及:访问控制策略、防黑客的恶意攻击、隔离控制策略、入侵检测和病毒防护。意攻击、隔离控制策略、入侵检测和病毒防护。三、数据安全三、数据安全数据安全需求数据安全需求 :就是保证数据的真实性、机密性、就是保证数据的真实性、机密性、完整性和抗否认性。完整性和抗否认性。数据安全策略:数据安全策略:最主要的数据安全策略就是采用数最主要的数据安全策略就是采用数据加密技术、数字签名技术和身份认证技术。据加密技术、数字签名技术和身份认证技术。1/17/2023

    9、计算机基础知识138.1 信息安全概述四、管理安全四、管理安全安全管理问题安全管理问题 :安全和管理是分不开的,即便安全和管理是分不开的,即便有好的安全设备和系统,也应该有好的安全管理方法有好的安全设备和系统,也应该有好的安全管理方法并贯彻实施。管理的缺陷可能造成系统内部人员泄露并贯彻实施。管理的缺陷可能造成系统内部人员泄露机密,也可能造成外部人员通过非法手段截获而导致机密,也可能造成外部人员通过非法手段截获而导致机密信息的泄漏。机密信息的泄漏。安全管理策略:安全管理策略:确定安全管理等级和安全管理范确定安全管理等级和安全管理范围,制定有关操作使用规程和人员出入机房管理制度,围,制定有关操作使

    10、用规程和人员出入机房管理制度,制定网络系统的维护制度和应急措施等。制定网络系统的维护制度和应急措施等。1/17/2023计算机基础知识148.1 信息安全概述8.1.4 8.1.4 信息安全的机制信息安全的机制 身份确认机制身份确认机制 (收发信息者身份确认)(收发信息者身份确认)访问控制机制访问控制机制 (合法用户进行访问控制管理)(合法用户进行访问控制管理)数据加密机制数据加密机制 (数据加密处理)(数据加密处理)病毒防范机制病毒防范机制 (增加防范病毒软件)(增加防范病毒软件)信息监控机制信息监控机制 (防止泄密)(防止泄密)安全网关机制安全网关机制 (防火墙)(防火墙)安全审计机制安全

    11、审计机制 (定期检查)(定期检查)1/17/2023计算机基础知识158.2 信息安全技术 8.2.1 8.2.1 加密与认证技术加密与认证技术 对称密钥密码体系对称密钥密码体系 非对称密钥密码体系非对称密钥密码体系 身份认证身份认证数字签名技术数字签名技术 1/17/2023计算机基础知识1617密文密文网络信道网络信道明文明文明文明文q三要素:信息明文、密钥、信息密文三要素:信息明文、密钥、信息密文加密密钥加密密钥信息窃取信息窃取者者解密密钥解密密钥加密算法加密算法解密算法解密算法18 数据加密数据加密(Encryption)是指将明文信息是指将明文信息(Plaintext)采取数学方法进

    12、行函数转换成密文采取数学方法进行函数转换成密文(Ciphertext),只有,只有特定接受方才能将其解密特定接受方才能将其解密(Decryption)还原成明文的过还原成明文的过程。程。q 明文明文(Plaintext):加密前的原始信息;加密前的原始信息;q 密文密文(Ciphertext):明文被加密后的信息;:明文被加密后的信息;q 密钥密钥(Key):控制加密算法和解密算法得以实控制加密算法和解密算法得以实现的关键信息,分为加密密钥和解密密钥;现的关键信息,分为加密密钥和解密密钥;q 加密加密(Encryption):将明文通过数学算法转换:将明文通过数学算法转换成密文的过程;成密文的

    13、过程;q 解密解密(Decryption):将密文还原成明文的过程。:将密文还原成明文的过程。19加密算法加密算法解密算法解密算法密钥密钥网络信道网络信道明文明文明文明文密文密文加密密钥加密密钥解密密钥解密密钥两者相等两者相等20加密算法加密算法解密算法解密算法公开密钥公开密钥网络信道网络信道明文明文明文明文密文密文私有密钥私有密钥公钥公钥私钥私钥 公钥公钥私钥私钥不可相互推导不可相互推导不相等不相等21对称密钥加密算法对称密钥加密算法对称密钥解密算法对称密钥解密算法对称密钥对称密钥网络信道网络信道明文明文明文明文密文密文 混合加密系统既能够安混合加密系统既能够安全地交换对称密钥,又全地交换对

    14、称密钥,又能够克服非对称加密算能够克服非对称加密算法效率低的缺陷!法效率低的缺陷!非对称密钥加密算法非对称密钥加密算法非对称密钥解密算法非对称密钥解密算法对称密钥对称密钥公开密钥公开密钥私有密钥私有密钥 混合加密系统是对称密钥加密技术和非对称密钥加密混合加密系统是对称密钥加密技术和非对称密钥加密技术的结合技术的结合22Is that Alice?Hi,this is Alice.Please send me data.Internet 在开放的网络环境中,服在开放的网络环境中,服务提供者需要通过身份鉴别技务提供者需要通过身份鉴别技术判断提出服务申请的网络实术判断提出服务申请的网络实体是否拥有其

    15、所声称的身份。体是否拥有其所声称的身份。23q 基于用户名和密码的身份鉴别基于用户名和密码的身份鉴别q 基于对称密钥密码体制的身份鉴别技术基于对称密钥密码体制的身份鉴别技术q 基于基于KDC(密钥分配中心)的身份鉴别技术(密钥分配中心)的身份鉴别技术q 基于非对称密钥密码体制的身份鉴别技术基于非对称密钥密码体制的身份鉴别技术q 基于证书的身份鉴别技术基于证书的身份鉴别技术24Yes.I have a user named“Alice”whose password is“byebye”.I can send him data.Hi,this is Alice.My User Id is“Alic

    16、e”,my password is“byebye”.Please send me data.Internet 25This is Bob.Are you Alice?Hi,this is Alice.Are you Bob?InternetA 在这种技术中,鉴别双方共享一个对称密钥在这种技术中,鉴别双方共享一个对称密钥KAB,该对称密钥在鉴别之前已经协商好(不通过网络)。该对称密钥在鉴别之前已经协商好(不通过网络)。RBKAB(RB)RAKAB(RA)AliceBob26This is Bob.Are you Alice?Hi,this is Alice.Are you Bob?Interne

    17、tA,KA(B,KS)基于基于KDC(Key Distribution Center,密钥分配中,密钥分配中心)的身份鉴别技术克服了基于对称密钥的身份鉴别技心)的身份鉴别技术克服了基于对称密钥的身份鉴别技术中的密钥管理的困难。在这种技术中,参与鉴别的实术中的密钥管理的困难。在这种技术中,参与鉴别的实体只与体只与KDC共享一个对称密钥,鉴别通过共享一个对称密钥,鉴别通过KDC来完成。来完成。KB(A,KS)AliceBobKDC27 在这种技术中,双方均用对方的公开密钥进行加密在这种技术中,双方均用对方的公开密钥进行加密和传输。和传输。This is Bob.Are you Alice?Hi,t

    18、his is Alice.Are you Bob?InternetEPKB(A,RA)EPKA(RA,RB,KS)KS(RB)AliceBob28 为解决非对称密钥身份鉴别技术中存在的为解决非对称密钥身份鉴别技术中存在的“公开公开密钥真实性密钥真实性”的问题,可采用证书对实体的公开密钥的问题,可采用证书对实体的公开密钥的真实性进行保证。的真实性进行保证。This is Bob.Are you Alice?Hi,this is Alice.Are you Bob?InternetPKB(A,KS),CAPKA(B,KS)AliceBob29 数字签名(数字签名(digital signature

    19、)技术通过某种加)技术通过某种加密算法,在一条地址消息的尾部添加一个字符串,而密算法,在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查。进行数据完整性检查。30非对称加密算法非对称加密算法非对称解密算法非对称解密算法Alice的私有密钥的私有密钥网络信道网络信道合同合同Alice的公开密钥的公开密钥哈希算法哈希算法标记标记标记标记-2合同合同哈希算法哈希算法比较比较标记标记-1如果两标记如果两标记相同,则符相同,则符合上述确认合上述确认要求。要求。AliceBob假定假定Alice需要传送一份合

    20、同给需要传送一份合同给Bob。Bob需要确认:需要确认:q 合同的确是合同的确是Alice发送的发送的q 合同在传输途中未被修改合同在传输途中未被修改31q 唯一地确定签名人的身份;唯一地确定签名人的身份;q 对签名后信件的内容对签名后信件的内容 是否又发生变化进行验证;是否又发生变化进行验证;q 发信人无法对信件的内容进行抵赖。发信人无法对信件的内容进行抵赖。当我们对签名人同公开密钥的对应关当我们对签名人同公开密钥的对应关系产生疑问时,我们需要第三方颁证机构系产生疑问时,我们需要第三方颁证机构(CA:Certificate Authorities)的帮助。)的帮助。8.2 信息安全技术 8.

    21、2.2 8.2.2 防火墙技术防火墙技术 一、防火墙的主要功能一、防火墙的主要功能 检查所有从外部网络进入内部网络的数据包。检查所有从外部网络进入内部网络的数据包。检查所有从内部网络流出到外部网络的数据包。检查所有从内部网络流出到外部网络的数据包。执行安全策略,限制所有不符合安全策略要求的数执行安全策略,限制所有不符合安全策略要求的数据包通过。据包通过。具有防攻击能力,保证自身的安全性。具有防攻击能力,保证自身的安全性。二、防火墙的基本准则二、防火墙的基本准则 一切未被允许的就是禁止的一切未被允许的就是禁止的 一切未被禁止的就是允许的一切未被禁止的就是允许的 1/17/2023计算机基础知识3

    22、2 网络防火墙的基本概念33n 防火墙是一种高级访问控制设备,是在被保护网和外网之间执行访问控制策略的一种或一系列部件的组合,是不同网络安全域间通信流的通道,能根据企业有关安全政策控制(允许、拒绝、监视、记录)进出网络的访问行为。它是网络的第一道防线,也是当前防止网络系统被人恶意破坏的一个主要网络安全设备。它本质上是一种保护装置,在两个网之间构筑了一个保护层。所有进出此保护网的传播信息都必须经过此保护层,并在此接受检查和连接,只有授权的通信才允许通过,从而使被保护网和外部网在一定意义下隔离,防止非法入侵和破坏行为。图1 网络拓扑图不可信的网络及服务器可信任的网络防火墙路由器InternetIn

    23、tranet供外部访问的服务及资源可信任的用户不可信的用户 DMZ 8.2 信息安全技术 三、防火墙的位置三、防火墙的位置 1/17/2023计算机基础知识34外部网络外部网络不可信赖不可信赖的网络的网络内部网络内部网络可信赖可信赖的网络的网络防火墙防火墙防火墙的主要技术n应用层代理技术n (Application Proxy)n包过滤技术 n (Packet Filtering)n状态包过滤技术n (Stateful Packet Filtering)35应用层表示层会话层传输层网络层数据链路层物理层包过滤技术36p包过滤技术的基本概念 包过滤技术指在网络中适当的位置对数据包有选择的通过,选

    24、择的依据是系统内设置的过滤规则,只有满足过滤规则的数据包才被转发到相应的网络接口,其余数据包则从数据流中删除。包过滤一般由屏蔽路由器来完成。屏蔽路由器也称过滤路由器,是一种可以根据过滤规则对数据包进行阻塞和转发的路由器。n 包过滤技术n 包过滤技术是防火墙最常用的技术。对一个充满危险的网络,这种方法可以阻塞某些主机或网络连入内部网络,也可以限制内部人员对一些危险和色情站点的访问。37图4 包过滤技术概念数据包数据包数据包数据包数据包数据包查找对应的查找对应的控制策略控制策略拆开数据包拆开数据包根据策略决定如根据策略决定如何处理该数据包何处理该数据包数据数据TCP报头报头IP报头报头分组过滤判断

    25、信息企业内部网企业内部网屏蔽路由器屏蔽路由器数据包数据包UDPBlockHost CHost BTCPPassHost CHost ADestinationProtocolPermitSource控制策略状态包检测技术38 状态包检测技术是包过滤技术的延伸,常被称状态包检测技术是包过滤技术的延伸,常被称为为“动态包过滤动态包过滤”,是一种与包过滤相类似但更为,是一种与包过滤相类似但更为有效的安全控制方法。对新建的应用连接,状态检有效的安全控制方法。对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信

    26、息,生成通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,状态表。对该连接的后续数据包,只要符合状态表,就可以通过。适合网络流量大的环境。就可以通过。适合网络流量大的环境。8.2 信息安全技术 四、应用级网关四、应用级网关 应用级网关也叫代理服务器,隔离风险网络与内部网应用级网关也叫代理服务器,隔离风险网络与内部网络之间的直接联系,内外不能直接交换数据,数据交络之间的直接联系,内外不能直接交换数据,数据交换由代理服务器换由代理服务器“代理代理”完成。完成。代理服务器像一堵真正的墙一样阻挡在内部用户和外代理服务器像一堵真正的墙一样阻挡在内部用户和外界之间,

    27、从外面只能看到代理服务器而看不到内部资界之间,从外面只能看到代理服务器而看不到内部资源,从而有效地保护内部网不受侵害。源,从而有效地保护内部网不受侵害。1/17/2023计算机基础知识39防火墙的功能40利用防火墙保护内部网主要有以下几个主要功能:p控制对网点的访问和封锁网点信息的泄露 防火墙可看作检查点,所有进出的信息都必须穿过它,为网络安全起把关作用,有效地阻挡外来的攻击,对进出的数据进行监视,只允许授权的通信通过;保护网络中脆弱的服务。p能限制被保护子网的泄露 为防止影响一个网段的问题穿过整个网络传播,防火墙可隔离网络的一个网段和另一个网段,从而限制了局部网络安全问题对整个网络的影响。n

    28、具有审计作用 防火墙能有效地记录Internet网的活动,因为所有传输的信息都必须穿过防火墙,防火墙能帮助记录有关内部网和外部网的互访信息和入侵者的任何企图。n能强制安全策略 Internt网上的许多服务是不安全的,防火墙是这些服务的“交通警察”,它执行站点的安全策略,仅仅允许“认可”和符合规则的服务通过。此外,防火墙还具有其他一些优点,如:n监视网络的安全并产生报警;n保密性好,强化私有权;n提供加密和解密及便于网络实施密钥管理的能力。41防火墙的不足42 虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,主要表现在:p防火墙不能 防备病毒 虽然防火墙扫描所有通过

    29、的信息,但扫描多半是针对源与目标地址以及端口号,而并非数据细节,有太多类型的病毒和太多种方法可使病毒在数据中隐藏,防火墙在病毒的防范上是不适用的。p防火墙对不通过它的连接无能为力 虽然防火墙能有效的控制所有通过它的信息,但对从网络后门及调制解调器拨人的访问则无能为力。n防火墙不能防备内部人员的攻击 目前防火墙只提供对外部网络用户攻击的防护,对来自内部网络用户的攻击只能依靠内部网络主机系统的安全性。所以,如果入侵者来自防火墙的内部,防火墙则无能为力。n限制有用的网络服务 防火墙为了提高被保护网络的安全性,限制或关闭了很多有用但存在安全缺陷的网络服务。由于多数网络服务在设计之初根本没有考虑安全性,

    30、所以都存在安全问题。防火墙限制这些网络服务等于从一个极端走向了另一个极端。43n防火墙不能防备新的网络安全问题 防火墙是一种被动式的防护手段,只能对现在已知的网络威胁起作用。随着网络攻击手段的不断更新和新的网络应用的出现,不可能靠一次性的防火墙设置来解决永远的网络安全问题。448.2 信息安全技术 8.2.3 8.2.3 网络防攻击与入侵检测技术网络防攻击与入侵检测技术 入侵检测的功能入侵检测的功能 监控、分析用户和系统的行为。监控、分析用户和系统的行为。检查系统的配置和漏洞。检查系统的配置和漏洞。评估重要的系统和数据文件的完整性。评估重要的系统和数据文件的完整性。对异常行为的统计分析,识别攻

    31、击类型,并向网络对异常行为的统计分析,识别攻击类型,并向网络管理人员报警。管理人员报警。对操作系统进行审计、跟踪管理,识别违反授权的对操作系统进行审计、跟踪管理,识别违反授权的用户活动。用户活动。入侵检测的基本方法入侵检测的基本方法 :异常检测:异常检测 误用检测系统误用检测系统 1/17/2023计算机基础知识458.2 信息安全技术 8.2.4 8.2.4 文件备份与恢复技术文件备份与恢复技术 文件备份与恢复的重要性文件备份与恢复的重要性数据可以进行归档与备份数据可以进行归档与备份归档是指在一种特殊介质上进行永久性存储,归档的归档是指在一种特殊介质上进行永久性存储,归档的数据可能包括文件服

    32、务器不再需要的数据,但是由于数据可能包括文件服务器不再需要的数据,但是由于某种原因需要保存若干年,一般是将这些数据存放在某种原因需要保存若干年,一般是将这些数据存放在一个非常安全的地方。一个非常安全的地方。数据备份是一项基本的系统维护工作。数据备份是一项基本的系统维护工作。数据备份简介数据备份简介1/17/2023计算机基础知识468.2 信息安全技术 8.2.5 8.2.5 计算机病毒防范技术计算机病毒防范技术 1.1.计算机病毒的定义计算机病毒的定义计算机病毒计算机病毒是是一些人蓄意编制的一种具有寄生一些人蓄意编制的一种具有寄生性的计算机性的计算机程序程序,能在计算机系统中生存,通,能在计

    33、算机系统中生存,通过自我复制来传播,在一定条件下被激活从而过自我复制来传播,在一定条件下被激活从而给计算机系统造成一定损害甚至严重破坏。这给计算机系统造成一定损害甚至严重破坏。这种有种有破坏性的程序破坏性的程序被人们形象地称为被人们形象地称为“计算计算机病毒机病毒”。1/17/2023计算机基础知识478.2 信息安全技术“计算机病毒计算机病毒,是是指编制或者在计算机程序指编制或者在计算机程序中插入的中插入的破坏计算机功能破坏计算机功能或者或者破坏数据破坏数据,影响影响计算机作用计算机作用,并,并能自我复制能自我复制的的一组计算机指令一组计算机指令或者程序代码或者程序代码”。(中华人民共和国计

    34、算机中华人民共和国计算机信息系统安全保护条例信息系统安全保护条例)2.2.计算机病毒的特性计算机病毒的特性 破坏性破坏性 潜伏性潜伏性 传染性传染性1/17/2023计算机基础知识488.2 信息安全技术 3.3.计算机病毒的新特点计算机病毒的新特点 种类、数量激增种类、数量激增 传播途径更多,传播速度更快传播途径更多,传播速度更快 电子邮件成为主要传播媒介电子邮件成为主要传播媒介 造成的破坏日益严重造成的破坏日益严重 附附:当前计算机病毒传播途径当前计算机病毒传播途径浏览小网站浏览小网站 邮件邮件 下载下载 游戏游戏 U U盘盘盗版光盘盗版光盘1/17/2023计算机基础知识498.2 信息

    35、安全技术 4.4.计算机病毒防范措施计算机病毒防范措施计算机病毒检查计算机病毒检查 文件大小和日期突然变化文件大小和日期突然变化文件莫名其妙丢失文件莫名其妙丢失系统运行速度异常慢系统运行速度异常慢有特殊文件自动生成有特殊文件自动生成用软件检查内存时,发现有不该驻留的程序用软件检查内存时,发现有不该驻留的程序磁盘空间自动产生坏区或磁盘空间减少磁盘空间自动产生坏区或磁盘空间减少系统启动速度突然变得很慢或系统异常死机次数增多系统启动速度突然变得很慢或系统异常死机次数增多计算机屏幕出现异常提示信息、异常滚动、异常图形显示计算机屏幕出现异常提示信息、异常滚动、异常图形显示打印机等外部设备不能正常工作打印

    36、机等外部设备不能正常工作1/17/2023计算机基础知识508.2 信息安全技术 4.4.计算机病毒防范措施计算机病毒防范措施计算机病毒防范计算机病毒防范计算机病毒尽管危害很大,但用户若能采取良好的防计算机病毒尽管危害很大,但用户若能采取良好的防范措施,完全可以使系统避免遭受严重的破坏。范措施,完全可以使系统避免遭受严重的破坏。安装防病毒软件,并及时升级。安装防病毒软件,并及时升级。如果移动如果移动存储设备(存储设备(例如,优盘)在其他计算机上例如,优盘)在其他计算机上使用过,在自己的计算机上使用过,在自己的计算机上使用前先查毒使用前先查毒。不使用盗版光盘。不使用盗版光盘。从局域网上其他计算机

    37、从局域网上其他计算机复制复制到本地计算机的到本地计算机的文件文件,从互联网下载的文件,从互联网下载的文件,先查毒再使用先查毒再使用。1/17/2023计算机基础知识518.2 信息安全技术 接收到接收到不明来历的电子邮件不明来历的电子邮件,具有诱惑性标题时,具有诱惑性标题时,不要打开不要打开,并删除邮件。,并删除邮件。接收到接收到电子邮件的附件电子邮件的附件,查毒后再使用查毒后再使用。经常经常备份重要的文件和数据备份重要的文件和数据。制作干净的系统盘、急救盘。制作干净的系统盘、急救盘。如果如果发现计算机感染了病毒,杀毒后应立即重新发现计算机感染了病毒,杀毒后应立即重新启动计算机启动计算机,并再

    38、次查毒。,并再次查毒。1/17/2023计算机基础知识528.2 信息安全技术 5.5.反病毒软件反病毒软件在选择网络防毒软件时,应该考虑的要素在选择网络防毒软件时,应该考虑的要素 防毒软件厂商的服务水平。防毒软件厂商的服务水平。防毒技术的先进性与稳定性。防毒技术的先进性与稳定性。防病毒软件应有友好与易于使用的用户界面。防病毒软件应有友好与易于使用的用户界面。综合评估扫描速度、正确识别率、误报率、技术支持综合评估扫描速度、正确识别率、误报率、技术支持水平、升级的难易度、可管理性能与警示手段等方面。水平、升级的难易度、可管理性能与警示手段等方面。国内常见的查杀毒软件有:瑞星、江民、金山毒霸、诺顿

    39、国内常见的查杀毒软件有:瑞星、江民、金山毒霸、诺顿(NortonNorton)、麦咖啡()、麦咖啡(MacfeeMacfee)、卡巴斯基()、卡巴斯基(KasperskyKaspersky)等。等。1/17/2023计算机基础知识538.3 网络道德及信息安全法规8.3.1 8.3.1 网络道德网络道德一些公认的违反网络道德的事例一些公认的违反网络道德的事例 从事危害政治稳定、损坏安定团结、破坏公共秩从事危害政治稳定、损坏安定团结、破坏公共秩序的活动,复制、传播有关这些内容的消息和文章。序的活动,复制、传播有关这些内容的消息和文章。任意张贴帖子对他人进行人身攻击,不负责任地任意张贴帖子对他人进

    40、行人身攻击,不负责任地散布流言蜚语或偏激的语言,对个人、单位甚至政府散布流言蜚语或偏激的语言,对个人、单位甚至政府造成损害。造成损害。窃取或泄露他人秘密,侵害他人正当权益窃取或泄露他人秘密,侵害他人正当权益 利用网络赌博或从事有伤风化的活动。利用网络赌博或从事有伤风化的活动。1/17/2023计算机基础知识548.3 网络道德及信息安全法规 制造病毒,故意在网上发布、传播具有计算机制造病毒,故意在网上发布、传播具有计算机病毒的信息,向网络故意传播计算机病毒,造成他人病毒的信息,向网络故意传播计算机病毒,造成他人计算机甚至网络系统发生堵塞、溢出、处理机忙、死计算机甚至网络系统发生堵塞、溢出、处理

    41、机忙、死锁、瘫痪等。锁、瘫痪等。冒用他人冒用他人IPIP,从事网上活动,通过扫描、侦听、,从事网上活动,通过扫描、侦听、破解口令、安置木马、远程接管、利用系统缺陷等手破解口令、安置木马、远程接管、利用系统缺陷等手段进入他人计算机。段进入他人计算机。明知自己的计算机感染了损害网络性能的病毒明知自己的计算机感染了损害网络性能的病毒仍然不采取措施,妨碍网络、网络服务系统和其他用仍然不采取措施,妨碍网络、网络服务系统和其他用户正常使用网络。户正常使用网络。缺乏网络文明礼貌,在网络中用粗鲁语言发言。缺乏网络文明礼貌,在网络中用粗鲁语言发言。1/17/2023计算机基础知识558.3 网络道德及信息安全法规8.3.2 8.3.2 信息安全法规信息安全法规 保密法规保密法规 防止和制止网络犯罪的法规防止和制止网络犯罪的法规 信息传播条例信息传播条例 信息安全相关的法律法规信息安全相关的法律法规 1/17/2023计算机基础知识5657人人 制度制度技术技术安全防护体系安全防护体系q 人人q 制度制度q 技术技术58防火墙防火墙访问控制访问控制防病毒防病毒入侵检测入侵检测 虚拟专用网虚拟专用网 漏洞评估漏洞评估

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:信息安全技术基础课件.ppt
    链接地址:https://www.163wenku.com/p-4845964.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库