收藏 分享(赏)

第十一章+信息安全.ppt

上传人:myw993772 文档编号:5862333 上传时间:2019-03-20 格式:PPT 页数:27 大小:64.50KB
下载 相关 举报
第十一章+信息安全.ppt_第1页
第1页 / 共27页
第十一章+信息安全.ppt_第2页
第2页 / 共27页
第十一章+信息安全.ppt_第3页
第3页 / 共27页
第十一章+信息安全.ppt_第4页
第4页 / 共27页
第十一章+信息安全.ppt_第5页
第5页 / 共27页
点击查看更多>>
资源描述

1、第十一章 信息安全,Nanjing University of Information Science & Technology, Dept. Computer Science,本章要求:,基本知识点 了解计算机病毒的特性及防范计算机病毒的方法; 了解信息安全的基本知识; 了解在使用中应遵循的道德行为规范、法律; 熟练使用杀毒软件;,主要内容,11.1 计算机病毒与防治 11.2 网络安全 11.3 信息安全与计算机道德法律,11.1 计算机病毒与防治,11.1.1 计算机病毒的定义 计算机病毒就是具有破坏作用的程序或一组计算机指令。 我国中华人民共和国计算机信息系统安全保护条例中定义为:“计

2、算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,计算机病毒,计算机病毒侵入系统后,不但会影响系统正常运行,还会破坏数据。 计算机病毒可以传染以下三种媒体:磁性媒体、计算机网络、光学介质。 计算机病毒的传染过程大致经过三个步骤入驻内存、等待条件、实施传染。,11.1.2计算机病毒特点,破坏性 传染性 隐蔽性 可触发性,11.1.3计算机病毒的分类,传统单机病毒 引导型病毒 文件型病毒 宏病毒 混合型病毒 现代网络病毒 蠕虫病毒 木马病毒,11.1.4计算机病毒的防治,计算机病毒的防治 1)安装实时监控的杀毒软件或防毒

3、卡,定期更新病毒库。 2)经常运行Windows Update,安装操作系统的补丁程序。 3)安装防火墙工具,设置相应的访问规则,过滤不安全的站点访问。 4)不要随便打开来历不明的电子邮件及附件。,计算机病毒的防治,5)不要随便安装来历不明的插件程序。 6)不要随便打开陌生人传来的页面链接,谨防恶意网页中隐藏的木马病毒。 7)不要使用盗版软件。 8)对下载的程序、软件等,应在打开之前先杀毒,再做其他操作。,计算机病毒的清除,用杀毒软件 使用专杀工具 手动清除病毒,11.2 网络安全,除了计算机病毒对网络系统的安全造成威胁外,另外还有网络系统的不安因素。,11.2.1 网络的不安全因素,(1)自

4、然环境和社会环境 (2)资源共享 (3)数据通信 (4)网络管理,11.2.2计算机犯罪,计算机犯罪始于二十世纪80年代。是一种高技术犯罪,例如邮件炸弹(mail bomb)、网络病毒、特洛伊木马(jorgan)、窃取硬盘空间、盗用计算资源、窃取或篡改机密数据、冒领存款、捣毁服务器等。 计算机犯罪的特点是罪犯不必亲临现场、所遗留的证据很少且有效性低,并且与此类犯罪有关的法律还有待于进一步完善。遏制计算机犯罪的有效手段是从软、硬件建设做起,力争防患于未然,11.2.3 黑客攻防技术,网络黑客(Hacker)一般指的是计算机网络的非法入侵者,大都为程序员,精通计算机技术和网络技术,了解系统的漏洞及

5、其原因所在,喜欢非法闯入并以此作为一种智力挑战。,黑客的攻击步骤及攻击方式,黑客的攻击步骤 信息收集:通常利用相关的网络协议或实用程序来收集 探测分析系统的安全弱点 实施攻击 黑客的攻击方式 密码破解 IP嗅探(Sniffing)与欺骗(Spoofing) 系统漏洞 端口扫描,防止黑客攻击的策略,数据加密:保护系统的数据、文件、口令和控制信息等 。 身份验证:对用户身份的正确识别与检验。 建立完善的访问控制策略:设置入网访问权限、网络共享资源的访问权限、目录安全等级控制 。 审计:记录系统中和安全有关的事件,保留日志文件。 其他安全措施:安装具有实时检测、拦截和查找黑客攻击程序用的工具软件,做

6、好系统的数据备份工作,及时安装系统的补丁程序 。,11.2.4 网络安全策略,加强网络管理 采用安全保密技术 局域网: 实行实体访问控制 保护网络介质 数据访问控制 数据存储保护 计算机病毒防护 广域网: 数据通信加密 通信链路安全保护,11.2.5 防火墙技术,防火墙是用来连接两个网络并控制两个网络之间相互访问的系统,包括用于网络连接的软件和硬件以及控制访问的方案,用于对进出的所有数据进行分析,并对用户进行认证,从而防止有害信息进入受保护网,为网络提供安全保障。 防火墙是一个分离器、一个限制器、也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。 将局域

7、网络放置于防火墙之后可以有效阻止来自外界的攻击。,防火墙示例,防火墙的主要功能 过滤不安全服务和非法用户,禁止未授权用户访问受保护网络。 控制对特殊站点的访问。 提供监视Internet安全和预警的端点。 防火墙的主要类型 包过滤防火墙 应用代理防火墙 状态检测防火墙,防火墙的局限性 防火墙防外不防内:防火墙很难解决内部网络人员的安全问题。 防火墙难于管理和配置,容易造成安全漏洞:由于防火墙的管理和配置相当复杂,对防火墙管理人员的要求比较高,除非管理人员对系统的各个设备(如路由器、代理服务器、网关等)都有相当深刻的了解,否则在管理上有所疏忽是在所难免的。,11.2.6 信息安全技术简介,由于电

8、子商务的应用越来越普及,所以电子商务成功的关键则是靠保证网上交易的安全性和可靠性来实现的,那么就必须保证在网络中传输信息的保密性、完整性以及不可抵赖性。现在较为成熟的信息安全技术有数据加密和解密技术、数字签名技术以及身份认证技术等。,数据加密和解密技术,数据加密和解密技术就是将被传输的数据转换成表面上杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据。,数字签名技术,数字签名技术就是通过密码技术对电子文档形成的签名,类似于现实生活中的手写签名,但数字签名并不就是手写签名的数字图像化,而是加密后得到的一串数据。目的是为了保证发送信息的真实性和完整性,解

9、决网络通信中双方身份的确认,防止欺骗和抵赖行为的发生。,数字证书,数字证书就是包含了用户的身份信息,由权威认证中心签发,主要用于数字签名的一个数据文件,相当于一个网上身份证,能够帮助网络上各终端用户表明自己的身份和识别对方身份。,11.3 信息安全与计算机道德法律,信息安全 因特网上的信息缺乏规范的管理 网络病毒的日益泛滥 黑客入侵事件的频频发生 计算机道德法律建设 中华人民共和国计算机信息网络国际互联网管理暂行办法 计算机信息网络国际互联网安全保护管理办法 刑法 中华人民共和国计算机信息系统安全保护条例 关于对与国际互联网的计算机信息系统进行备案工作的通知,习题,什么是计算机病毒?如何防止计算机病毒? 提高计算机系统的安全性有哪些重要措施? 信息安全技术有哪些? 防火墙的主要功能有哪些? 黑客的攻击步骤及攻击方式有哪些? 防止黑客攻击的策略有哪些? 网络的不安全因素有哪些? 计算机病毒有哪些分类? 计算机病毒有哪特点?,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 经营企划

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报