ImageVerifierCode 换一换
格式:PPT , 页数:79 ,大小:1.16MB ,
资源ID:9675536      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-9675536.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(第8章 网络安全讲课.ppt)为本站会员(Facebook)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

第8章 网络安全讲课.ppt

1、1,第8章 信息安全,内容:信息安全及状况网络安全机制数据加密数字签名及认证技术防火墙技术网络安全标准、措施和有关法规,2,3,Internet上的对抗与威胁,一:信息安全及状况,侦察与反侦察 截获和反截获 破译和反破译 破坏和反破坏,军事上的电子对抗 商业上的情报战,都传递出一个信息网络是不安全的。,4,计算机网络犯罪及特点:,网络犯罪的特点:不必亲临现场遗留的证据很少且有效性低。法律有待完善。,信息安全及状况,为什么安全形势越来越严峻,5,信息环境-Internet用户快速增长,信息安全及状况,6,信息环境-Internet商业应用快速增长,亿美元,信息安全及状况,7,信息环境-网络安全问

2、题日益突出,信息安全及状况,8,计算机紧急响应组织(CERT),信息安全及状况,安全事件:逐年增多损失增大,9,严重安全事件实例(1),1988年康奈尔大学的研究生罗伯特.莫里斯(22岁)针对UNIX的缺陷设计了一个“蠕虫”程序,感染了6000台计算机,使Internet不能正常运行,造成的经济损失达1亿美元。他因此被判三年缓刑、罚款1万美元、做400小时的社区服务。 99年4月26日,台湾人编制的CIH病毒的大爆发:我国大陆受影响的PC机总量达36万台之多。经济损失高达近12亿元。,信息安全及状况,10,严重安全事件实例(2),2000年2月份黑客攻击的浪潮,是互连网问世以来最为严重的黑客事

3、件。三天内黑客使美国数家顶级互联网站雅虎、亚马逊、EBAY、CNN陷入瘫痪,造成直接经济损失12亿美元。 引起股市动荡:美国道穷斯股票指数下降了200多点。 成长中的高科技股:纳斯达克股票也一度下跌了80个点。,信息安全及状况,11,严重安全事件实例(3),2000年5月4日,“爱虫(LOVE BUG)”病毒大爆发: 全球约有4500万台电脑被感染,造成的损失已经达到26亿美元。 此后几天里,“爱虫”病毒所造成的损失还将以每天10亿美元到15亿美元的速度增加。,信息安全及状况,12,严重安全事件实例(4),2000年1月,日本政府11个省、厅受到黑客攻击。总务厅信息全部被删除;外务省主页3分钟

4、受攻击1000余次;最高法院受攻击3000余次。 日本提出措施:拨款24亿日元研究入侵检测技术、追踪技术、病毒技术和密码技术。2000年2月,美国近十家著名网站遭受黑客攻击,在短短的几天内,使互联网的效率降低20,据估算,造成的损失达到12亿美元以上,其中股票损失高达10多亿美元;营销和广告收入损失1亿美元以上。,信息安全及状况,13,网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中。-沈昌祥院士 信息安全专家,信息安全及状况,据统计:全球约20秒种就有一次入侵发生网络防火墙约四分之一被突破约70%以上的密

5、信息泄露而受到损失。,14,我国面临的安全形势,过去几年,政府网站,遭受了四次大的黑客攻击事件。 第一次在99年1月份(中国导弹试验),美国黑客组织“美国地下军团”联合了波兰的、英国的黑客组织和世界上其它国家的一些黑客组织,有组织地对我们国家的政府网站进行了攻击。 第二次,99年7月份,台湾李登辉提出了两国论。 第三次是在2000年5月8号,美国轰炸我国驻南联盟大使馆后。 第四次在2001年4月到5月,美机撞毁王伟战机侵入我海南机场。,信息安全及状况,15,我国面临的信息安全状况,企业网站: 99年犯罪分子侵入上海中亚信托证券部,造成莲花、兴业房产股票交易混乱,股民资金被挪用。 99年上海地区

6、中国黑客利用政府网站攻击国外大型网站,造成不良国际影响。 2000年2月4日中国选择网受到攻击,造成服务器崩溃,据说有一定专业水准。 有资料显示,我国有64的公司信息系统受到攻击,其中金融业占57,信息安全及状况,16,我国面临的安全形势,我国计算机犯罪的增长速度超过了传统的犯罪: 97年20几起,98年142起,99年908起,2000年上半年1420起。 利用计算机实施金融犯罪已经渗透到了我国金融行业的各项业务。,信息安全及状况,17,99年4月,河南商都热线一个BBS,一张说“交通银行郑州支行行长协巨款外逃”的帖子,造成了社会的动荡,三天十万人上街排队,挤提了十个亿。 2001年2月8日

7、正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了18个小时。造成了几百万的用户无法正常的联络。,信息安全及状况,我国面临的安全形势,18,网上不良信息腐蚀人们灵魂: 色情资讯业日益猖獗 网上赌博盛行 网上治安问题 民事问题 进行人身侮辱等。,信息安全及状况,我国面临的安全形势,19,信息时代的国际形势,在信息时代,世界的格局是:一个信息霸权国家十几个信息主权国家多数信息殖民地国家在这样的一个格局中,只有一个定位: 反对信息霸权,保卫信息主权。,信息安全及状况,20,反对信息霸权,保卫信息主权信息战,信息战:双方为争夺对于信息的获取权、控制权和使用权而展开的斗争。 以计算机网络-战场,计算机技术-

8、武器,是一场智力的较量,以攻击、破坏敌方的信息系统目标,是现代战争的“第一个打击目标”。,信息安全及状况,美国国防部一名官员曾说,给他10亿美元外加个世界20个顶级黑客,他就可以关掉美国就像关掉一台计算机一样。,21,信息战的特点,战略信息战是一场没有前线的战斗。 兰德公司战略信息战的报告综合了信息战的特点: 信息攻击花费低 传统边界模糊 管理观念的困难 战略情报的不可靠性 战术警报/攻击估计极端困难 建立和维持合作关系变得更为复杂 无安全的战略后方,信息安全及状况,22,信息战重要实例,海湾战争:伊拉克防控瘫痪-摧毁了伊军的防空系统 仅以伤亡百余人的代价取得了歼敌十多万的成果. 科索沃战争:

9、美国专家成功侵入了南联盟防空体系的计算机系统。当南联盟军官在计算机屏幕上看到敌机目标的时候,天空上其实什么也没有。 同样的方法还应用到南联盟首领米洛舍维奇的头上,美军雇佣黑客闯入瑞士银行系统,调查米氏的存款情况并加以删除,从心理上给予米氏以沉重的打击。,信息安全及状况,带病毒芯片的打印机发送指令,23,为什么网络信息不安全?,二:网络安全机制,24,(一)先天性安全漏洞:,(1)Internet的前身是为军事机构服务的,对网络安全的关注较少。 (2)在进行通信时,用户数据被拆成一个个数据包,然后经过若干结点辗转传递到终点。,网络安全机制,TCP/IP在传递数据包时,并未对其加密。换言之,在数据

10、包所经过的每个结点上,都可直接获取这些数据包,并可分析、存储之。如果数据包内含有商业敏感数据或个人隐私信息,则任何人都可轻易解读。,25,网络安全机制,(1)系统穿透-对认证性(真实性)进行攻击,假冒合法人接入系统. (2)违反授权原则-猜测口令接入非特许用户账号,揭示系统的薄弱环节,取得特许接入系统权,严重危及系统的安全。 (3)植入-在系统中植入一种病毒、蛀虫、特洛伊木马、陷门、逻辑炸弹等为以后攻击提供方便条件。 (4)通信监视-利用信道搭线或电磁泄露进行窃听。(香港回收) (5)通信窜扰-窜改系统中数据,修正消息次序、时间(延时和重放)、 注入伪造消息。 (6)中断-破坏系统中的硬件、硬

11、盘、线路、文件系统等(电磁脉冲、电子生物)。 (7)拒绝服务-地址被大量信息垃圾阻塞,用户不能正常接入。 (8)否认-否认通信或交易活动,难以判断。 (9)病毒-可执行的程序代码。有两种功能:(1)对其它程序产生感染引发损坏,(2)植入攻击的能力。,因特网上有那些威胁手段:,26,针对威胁:OSI的安全业务措施,网络安全机制,认证-实体或数据源的认证。 接入控制-对系统的资源提供保护,防止未授权者利用。 数据机密性-保护机密信息。 数据完整性-保护信息不被未授权者改变或破坏、数据恢复。 不可否认-防止参与通信的实体在事后否认曾参与全部或部分通信。匿名性业务-隐匿参与者的身份,保护个人或组织的隐

12、私。(用盲签名和信息隐匿技术实现)。,27,一、规定的安全机制 (1)加密机制 (2)数字签字机制 (3)接入控制机制 对主体的身份和有关信息进行认证,决定对其授权,防止非法接入和利用系统资源,对入侵进行告警,审计和追踪。,网络安全机制,为了实现上述业务:OSI制定8种安全机制,28,(4)数据完整性机制: 一般不能检测重发,含顺序检测、序列号、时戳、密码检验等。 (5)认证交换机制:证实主体身份:采用密码技术构成较强的认证机制。 (6)流量填充机制:流量分析,适时填充,防止非法信息进入。,网络安全机制,29,OSI的安全结构(二)安全机制,(7)路由控制机制:为数据传送预先安排选定路由. 数

13、据可能载有某种安全标记-指示某些网络禁止通行. (8)仲裁机制: 由可信赖第三方以可试测方式提供仲裁。,网络安全机制,30,信息安全的核心数据安全,三:数据加密,31,盗窃数据的方法,1. 窃听 用专门的工具软件对在网络上传输的数据包进行分析。 窃听的最佳位置:网络中的路由器,特别是位于关卡处的路由器。,可被窃听的位置:l 网络中的计算机l 数据包在Internet上途经的每一路由器。 l 网络中的计算机。,2. 窃取,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用信任关系,冒充一方与另一方连网,以窃取信息。,假设某入侵者欲利用主机A入侵某公司的的内部网络主机B,则其步骤大致如下: 1.

14、确定要入侵的主机B。 2.确定主机B所信任的主机A。3.利用主机X在短时间内发送大量的数据包给A,使之穷于应付。 4.利用主机X向B发送源地址为A的数据包。,3. 会话窃夺,会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方进行连接,以窃取信息。,X顶替A继续与B进行会话。,会话劫夺过程示意图,X切入会话,并假冒B的名义发送数据包给A,通知其中断会话.,4. 利用操作系统漏洞,任何操作系统都难免存在漏洞,包括新一代操作系统。操作系统的漏洞大致可分为两部分:一部分是由设计缺陷造成的。包括协议方面的、网络服务方面的、共用程序库方面

15、的等等。,另一部分则是由于使用不得法。由于系统管理不善所引发的漏洞主要是系统资源或帐户权限设置不当。,5. 盗用密码,盗用密码是最简单和狠毒的技巧。通常有两种方式:, 密码被盗:在登录系统时尝试不同的密码,系统允许用户登录就意味着密码被猜中了。, 从服务器中获得被加密的密码表,再利用公开的算法进行计算,直到求出密码为止,这种技巧最常用于Unix系统。,6. 木马、病毒、暗门, 木马,是一种与计算机病毒类似的指令集合,它寄生在普通程序中,并在暗中进行某些破坏性操作或进行盗窃数据。木马与计算机病毒的区别:前者不进行自我复制,即不感染其他程序。, 暗门(trapdoor)又称后门(backdoor)

16、,指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。, 病毒寄生在普通程序中、且能够将自身复制到其他程序、并通过执行某些操作。病毒程序除可从事破坏活动外,也可能进行间谍活动,例如,将服务器内的数据传往某个主机等。,木马、病毒和暗门都可能对计算机数据资源的安全构成威胁(例如数据被窜改、毁坏或外泄等)。免受木马、病毒和暗门威胁的最有效的方法是不要运行来历不明的程序。,7. 隐秘通道,系统内的木马可以使用如下手段将数据送达外界:约定木马忙碌代表1,不忙碌代表0,当木马忙碌时,因其占用系统资源,计算机的响应速度将变慢,否则,响应速度较高。外界接应者可每隔一秒,对计算机的响应速

17、度测试一次,以得知木马是否忙碌,从而可获得数据。但是,通过隐秘通道外运数据的速度通常甚低。,39,为了确保数据安全-数据加密加密指改变数据的表现形式。加密的目的是只让特定的人能解读密文,对一般人而言,其即使获得了密文,也不解其义。,数据加密,40,加密与解密,将明文转换成密文的过程称为加密,相反的过程则称为解密,加、解密示意图,41,算法类型,方法:使用一套公开算法及秘密键值(key,又称钥匙)完成对明文的加密。 公开算法的前提是:如果没有解密的键值,即使知道算法的所有细节也不能破解密文。 键值的长度:决定了破解密文的难易程度,显然键值越长,越复杂,破解就越困难。加密算法有秘密钥匙和公用钥匙加

18、密算法.秘密钥匙和公用钥匙加密算法+Hash函数,构成了现代加密技术的基础。,1. 秘密钥匙加密,其特点是加密明文和解读密文时使用的是同一把钥匙,如图所示。,缺点:由于至少有两个人持有钥匙,所以任何一方都不能完全确定对方手中的钥匙是否已经透露给第三者。,2. 公用钥匙加密,是近代密码学新兴的一个领域。,特点:完成加、解密操作时,需要使用一对钥匙。 假定钥匙分别为A和B,用A加密明文后形成的密文,必须用B方可解回明文,反之,用B加密后形成的密文必须用A解密。通常,将其中一个钥匙称为私有钥匙,由个人妥善收藏,不外泄于人,与之成对的另一把钥匙称为公用钥匙,公用钥匙可以像电话号码一样被公之于众。,假如

19、X需要传送数据给A,X可将数据用A的公用钥匙加密后再传给A,A收到后再用私有钥匙解密。如图所示。,缺点:利用公用钥匙加密虽然可避免钥匙共享而带来的问题,但其使用时,需要的计算量较大。,45,数据完整性验证,Hash函数,Hash函数又名信息摘要函数,可将一任意长度的信息浓缩为较短的固定长度的数据。 特点: 1.浓缩结果与源信息密切相关,源信息每一微小变化,都会使浓缩结果发生变化。 2. Hash函数所生成的映射关系是多对一关系。因此无法由浓缩结果推算出源信息。 3.运算效率较高。,数据加密,Hash函数一般用于为信息产生验证值,此外它也被用于用户密码存储。为避免密码被盗用,许多操作系统(如Wi

20、ndows NT、Unix)都只存储用户密码的Hash值,当用户登录时,则计算其输入密码的Hash值,并与系统储存的值进行比对,如果结果相同,就允许用户登录。,Hash函数另一著名的应用是与公用钥匙加密法联合使用,以产生数字签名。,47,数据完整性验证,完整性验证用于确认数据经长途劳顿、长期保存后是否仍然保持原样,不曾改变。 验证数据完整性的一般方法用Hash函数对原数据进行处理,产生一组长度固定(例如32比特)的摘要值。需要验证时,便重新计算摘要值,再与原验证值进行比对,以判别数据是否发生了变化。,数据加密,48,四:数字签名及认证技术,49,数字签名,利用钥匙加密验证值可防止信息遭篡改。

21、采用公用钥匙算法中的私有钥匙加密验证值,则除了可防止信息遭篡改外,该加密值也同时是数字签名。,数字签名的功能有三: 可证明信件的来源; 可判定信件内容是否被篡改; 发信者无法否认曾经发过信。,数字签名的生成和确认流程示意图,51,网上身份认证常识,认证即“验明正身”。在网络上,需要确认身份者,大致可分为人类用户和物理设备两类。,认证类型,密码认证:用户+密码。认证不可靠,不能确保密码不外泄。 加密认证:采用迂回、间接的方式证明自己的身份。,1. 密码认证,密码认证:用户将自己的秘密告诉对方,后者在核对无误后,便承认前者的身份。 例如在登录系统前,用户需先出示其用户名与密码,以通过系统的认证。,

22、存在两种问题: 用户的秘密可能被窃听或盗用,因为对方在进行核对用户输入的密码时,也知道了用户的秘密。 密码极易被破解。主要原因是用户警惕性不高与破解知识的普及。,2. 加密认证,加密认证:双方使用请求与响应技巧来识别对方。 有两种认证方式:1.利用秘密钥匙的认证方式。 2.利用公用钥匙的认证方式。,可弥补密码认证的不足,利用秘密钥匙的认证方式:假定A、B两方持有同一密钥K,其认证过程如图所示:,R为请求值,X为响应值。上述步骤也可修改为先将R加密为X,然后发给B,再由B解出R,回传给A。,公用钥匙进行认证:假设B的公用、私有钥匙分别为KB、Kb,认证过程如图所示, 其中,R为请求值,X为响应值

23、。,公用钥匙认证过程,56,发证机关,网络发证机关:专门负责颁发公用钥匙持有证书的机构。,57,五:防火墙技术,58,防火墙技术概述,防火墙是用来连接两个网络并控制两个网络之间相互访问的系统,包括用于网络连接的软件和硬件以及控制访问的方案。 对进出的所有数据进行分析,并对用户进行认证,防止有害信息进入受保护网络,为网络提供安全保障。,防火墙是一类防范措施的总称。这类防范措施简单的可以只用路由器实现,复杂的可以用主机甚至一个子网来实现。,防火墙的主要功能如下: 过滤不安全服务和非法用户,禁止未授权的用户访问受保护网络。 控制对特殊站点的访问。 作为监视Internet安全和预警的端点。,防火墙并

24、非万能,影响网络安全的因素很多,对于以下情况它无能为力: (1)不能防范绕过防火墙的攻击。 (2)一般的防火墙不能防止受到病毒感染的软件或文件的传输。 (3)不能防止数据驱动式攻击。 (4)难以避免来自内部的攻击。,再次指出,防火墙只是网络安全防范策略的一部分,而不是解决所有网络安全问题的灵丹妙药。,61,防火墙的三种类型,防火墙按照防护原理可以分为两种类型,每类防火墙保护Intranet的方法不相同。,1.包过滤技术,由路由器或充当路由器的计算机组成。 原理:所有信息都是以IP数据包的形式传输的,包过滤路由器对所接收的每个数据包进行审查,以便确定其是否与某一条包过滤规则匹配。,包过滤防火墙是

25、一种基于网络层的安全技术,对于应用层上的黑客行为无能为力。,2. 代理服务器,(1)应用级防火墙通常指运行代理服务器软件的一部计算机。 通过代理服务器实现因特网的连接,代理服务器的工作就是把一个独立的报文拷贝从一个网络传输到另一个网络。,代理服务器运行在两个网络之间,使其物理隔开(象一堵墙),能够满足高安全性的要求。但由于该软件必须分析网络数据包并作出访问控制决定,从而影响网络的性能。,(2)电路级防火墙也称电路层网关,是一个具有特殊功能的防火墙,由应用层网关来完成. 它就像电线一样,只是在内部连接和外部连接之间来回拷贝字节。由于连接要穿过防火墙,隐藏了受保护网络的有关信息。,与应用级防火墙相

26、似,电路级防火墙也是代理服务器,只是它不需要用户配备专门的代理客户应用程序。另外,电路级防火墙在客户与服务器间创建了一条电路,双方应用程序都不知道有关代理服务的信息。,64,防火墙的结构,构建防火墙系统的目的是为了最大程度地保护网络安全,前面提到的防火墙各有其优缺点。组合使用形成防火墙结构。,1双宿主机网关,双宿堡垒主机,2. 屏蔽主机网关,屏蔽主机网关易于实现也很安全。,3屏蔽子网,在内部网络与外部网络之间建立一个起隔离作用的子网。,67,网络病毒及防杀,因特网的迅速发展和广泛应用给病毒增加了新的传播途径,网络将正逐渐成为病毒的第一传播途径。 病毒威胁:一种威胁来自文件下载,另一种威胁来自电

27、子邮件。,68,网络病毒的特点, 传染方式多。病毒入侵网络的主要途径是通过工作站传播到服务器硬盘,再由服务器的共享目录传播到其他工作站。 传染速度快。在单机上,病毒只能通过磁盘、光盘等从一台计算机传播到另一台计算机,而在网络中病毒则可通过网络通信机制迅速扩散。 清除难度大。尤其在网络中,只要一台工作站未消灭病毒就可能使整个网络全部被病毒重新感染。,在网络环境中,计算机病毒具有如下特点。, 破坏性强。网络上的病毒将直接影响网络的工作状况,轻则降低速度,影响工作效率,重则造成网络瘫痪,破坏服务系统的资源,使多年工作成果毁于一旦。 激发形式多样。可用于激发网络病毒的条件较多,可以是内部时钟,系统的日

28、期和用户名,也可以是网络的一次通信等。一个病毒程序可以按照设计者的要求,在某个工作站上激活并发出攻击。 潜在性。网络一旦感染了病毒,即使病毒已被清除,其潜在的危险也是巨大的。有研究表明,在病毒被消除后,85%的网络在30天内会被再次感染。,70,常见的网络病毒, 电子邮件病毒。有毒的通常不是邮件本身,而是其附件。 Java程序病毒。Java是目前网页上最流行的程序设计语言,由于它可以跨平台执行,因此不论是Windows 9X/NT还是Unix工作站,甚至是CRAY超级电脑,都可被Java病毒感染。 ActiveX病毒。当使用者浏览含有病毒的网页时,就可能通过ActiveX控件将病毒下载至本地计

29、算机上。 网页病毒。上面介绍过Java及ActiveX病毒,它们大部分都保存在网页中,所以网页当然也能传染病毒。,71,网络病毒分为三类,1文件型病毒, 网络服务器上的文件病毒。文件病毒通过各种不同的途径进入到文件服务器,访问用户可能在他们的工作站执行被感染的程序,病毒就可能感染他们本地硬盘中的文件和网络服务器上的其他文件。,2. 引导扇区病毒,引导病毒不能通过计算机网络传播。引导病毒通过感染硬盘主引导扇区和软盘DOS引导区,获得对CPU的控制。,混合型病毒既可以感染引导区也可以感染可执行文件。,3.混合型病毒,73,网络计算机病毒的防治, 加强网络管理人员的网络安全意识,对内部网与外界进行的

30、数据交换进行有效的控制和管理,同时坚决抵制盗版软件; 以网为本,多层防御,有选择地加载保护计算机网络安全的网络防病毒产品。,引起网络病毒感染的主要原因在于网络用户自身。因此,防范网络病毒应从两方面着手。,74,防毒、杀毒软件的选择, 扫描速度。一般应选择每30秒钟能够扫描1000个文件以上的防毒软件。 识别率。使用一定数量的病毒样本进行测试,正规的测试数量应该在10000种以上。 病毒清除。可靠、有效地清除病毒,并保证数据的完整性,是一件非常必要和复杂的工作。,选购防毒软件,需要注意的指标包括:扫描速度、正确识别率、误报率、技术支持水平、升级的难易程度、可管理性和警示手段等。,75,常用的杀毒

31、软件,KILL(金辰公司:公安部开发,快速,准确,高效) KV3000(江民公司:国内用户数量最多) RAV(瑞星公司:擅长杀变形病毒) VRV(信源公司:实时防杀) MCAFEE(美国NAI公司:世界用户第一,实时防杀) NORTON(美国公司:很强检测未知病毒能力),76,六:网络安全标准,77,网络安全标准,橘皮书将计算机系统安全性划分为A、B、C、D四个等级,其中较高等级的安全范围涵盖较低等级的安全范围,即:,D最低保护(Minimal Protection) C自定式保护(Discretionary Protection) B强制式保护(Mandatory Protection) A可验证之保护(Verified Protection),78,安全防范原则与安全教育,在信息安全界,满足信息安全的三个基本原则是机密性(confidentiality)、完整性(integrity)和可用性(availability),三者简称CIA。,在CIA三项基本原则之外若能补充其他安全控制机制,如用户身份的识别和认证、文件访问控制、审核及不可否认性等,则可为信息提供更为周全的保护。,需要强调指出的是,网络安全管理必须是整体的、内外兼顾的。即使安装了最严密的防火墙,若企业内部成员不能配合,则网络仍然是不安全的。,79,结束,谢谢大家!,

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报