大学精品课件:第8章 信息系统安全.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《大学精品课件:第8章 信息系统安全.ppt》由用户(金钥匙文档)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大学精品课件:第8章 信息系统安全 大学 精品 课件
- 资源描述:
-
1、第第8章章 信息系统安全信息系统安全 8.1 信息系统的安全架构 8.2 计算机病毒与防治 8.3 防火墙 8.4 数据加密技术 8.5 数字签名 8.6 信息安全政策与法规 8.1 信息系统的安全架构信息系统的安全架构 本节主要内容本节主要内容 8.1.1 信息安全的含义 8.1.2 信息安全的保障体系 8.1.3 信息系统的安全评估标准与安全等级划分 第第8 8章章8.18.1节节 8.1.1 信息安全的含义信息安全的含义 信息的可靠性信息的可靠性 网络信息系统能够在规定条件下和规定的时间内完成规定的功能,是系统安全的 最基本要求之一。 信息的可用性信息的可用性 网络信息可被授权实体访问并
2、按需求使用。 信息的保密性信息的保密性 网络信息不被泄露给非授权的用户、实体或过程,或供其利用 信息的完整性信息的完整性 网络信息未经授权不能进行改变。 信息的不可抵赖性信息的不可抵赖性 所有参与者都不可能否认或抵赖曾经完成的操作和承诺。 信息的可控性信息的可控性 对信息的传播及内容具有控制能力 第第8 8章章8.18.1节节8.1.18.1.1 8.1.2 信息安全的保障体系信息安全的保障体系 国家“863”信息安全专家组提出了适合中国国情的信息系统安全保 障体系建设模型,简称PDRR模型,主要包括: 保护保护(Protect) 保障信息的保密性、完整性、可用性、可控性和不可否认性 检测(检
3、测(Detect) 检测信息系统存在的安全漏洞,检查系统在黑客攻击、计算机犯罪、 病毒泛滥方面存在的脆弱性 响应(响应(React) 对危及安全的事件、行为、过程及时做出响应处理 恢复(恢复(Restore) 一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务 第第8 8章章8.18.1节节8.1.28.1.2 信息安全的保障模型 8.1.3 信息系统的安全评估标准信息系统的安全评估标准 与安全等级划分与安全等级划分 第第8 8章章8.18.1节节8.1.38.1.3 类 级别 名称 主要特征 D D 低级保护 没有安全保护 C C1 自主安全保护 自主存储控制 C2 安控存储控制 单独的
4、可查性,安全标识 B B1 标识的安全保 护 强制存取控制,安全标识 B2 结构化保护 面向安全的体系结构,较好的抗 渗透能力 B3 安全区域 存取控制,高抗渗透能力 A A 验证设计 形式化的最高级描述和验证 TCSEC的安全等级划分的安全等级划分 8.2 计算机病毒与防治计算机病毒与防治 本节主要内容本节主要内容 8.2.1 什么是计算机病毒 8.2.2 计算机病毒的传播途径 8.2.3 计算机病毒的特征 8.2.4 病毒的工作原理 8.2.5 网络病毒 8.2.6 计算机病毒的预防措施 第第8 8章章8.28.2节节 8.2.1 什么是计算机病毒什么是计算机病毒 计算机病毒就是能够通过某
5、种途径潜伏在计算机存储介质(或程序)计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序) 里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的 一组程序或指令集合。一组程序或指令集合。 从广义上讲,凡能够影响计算机使用,破坏计算机数据的程序统称为从广义上讲,凡能够影响计算机使用,破坏计算机数据的程序统称为 计算机病毒。计算机病毒。 第第8 8章章8.28.2节节8.2.18.2.1 8.2.2 计算机病毒的传播途径计算机病毒的传播途径 存储介质传播存储介质传播 活动硬盘、U盘、光盘 网络传播网络传播 第第8 8章章8.
6、28.2节节8.2.28.2.2 8.2.3 计算机病毒的特征计算机病毒的特征 传染性传染性 病毒具有把自身复制到其他程序中的特性。 是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 非授权性非授权性 窃取系统的控制权 隐蔽性隐蔽性 病毒通常附在正常程序中或磁盘较隐蔽的地方,或者以隐含文件形式 出现,目的是不让用户发现它的存在。 潜伏性潜伏性 病毒可以长期隐藏在系统中,只有满足特定条件时才启动、进行广泛 传播 破坏性破坏性 占用系统资源、降低计算机的工作效率;破坏数据、删除文件等 第第8 8章章8.28.2节节8.2.38.2.3 8.2.4 病毒的工作原理病毒的工作原理 驻入内存:
7、病毒停留在内存中,件事系统的运行,选择机 会进行感染 判断感染条件:传染模块被激活后,会马上对攻击目标进 行判断,决定是否传染 传染:通过适当的方式把病毒写入磁盘或向网络传播 病毒传染的前提是必须把专家复制到内存中,存储介质中的带毒文件 或网络中的邮件如果没有打开,是不会传染的。 第第8 8章章8.28.2节节8.2.48.2.4 8.2.5 网络病毒网络病毒 木马病毒木马病毒 蠕虫病毒蠕虫病毒 黑客程序黑客程序 网页病毒网页病毒 手机病毒手机病毒 第第8 8章章8.28.2节节8.2.58.2.5 8.2.6 计算机病毒的预防措施计算机病毒的预防措施 及时修补系统和应用软件安全漏洞及时修补系
8、统和应用软件安全漏洞 在网络环境中应用防火墙在网络环境中应用防火墙 重要资料,必须备份重要资料,必须备份 及时、可靠升级反病毒产品及时、可靠升级反病毒产品 可移动存储设备防毒可移动存储设备防毒 尊重知识产权、使用正版软件尊重知识产权、使用正版软件 若硬盘资料已遭到破坏,不必绝望若硬盘资料已遭到破坏,不必绝望 第第8 8章章8.28.2节节8.2.68.2.6 8.3 防火墙防火墙 本节主要内容本节主要内容 8.3.1 什么是防火墙 8.3.2 防火墙的功能 8.3.3 防火墙的基本准则 8.3.4 防火墙的种类 8.3.5 防火墙的部署 8.3.6 部署个人防火墙 第第8 8章章8.38.3节
展开阅读全文