第6章计算机的信息安全与维护_第1页
第6章计算机的信息安全与维护_第2页
第6章计算机的信息安全与维护_第3页
第6章计算机的信息安全与维护_第4页
第6章计算机的信息安全与维护_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第6章 计算机的信息安全与维护 6.1 计算机病毒 6.2 数据加密 6.3 防火墙技术 16.1 6.1 计算机病毒计算机病毒 6.1.1 计算机病毒的定义 6.1.2 计算机病毒的分类 6.1.3 计算机病毒的防治26.1.1 计算机病毒的定义 定义: 计算机病毒不是天然存在的,是某些人利用计算机软、硬件所具有的脆弱性,编制的具有特殊功能的程序。计算机病毒的概念是由生物医学上的病毒概念引申而来,因为它与生物医学上的病毒相信,都具有传染性和破坏性。 广义上的定义: 凡是能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。依据此定义,诸如“逻辑炸弹”、“蠕虫”等均可称为计算机病毒。36.

2、1.2 计算机病毒的分类 基于破坏程度分类: 良性病毒、恶性病毒。 基于传染方式分类: 引导型病毒、文件型病毒、混合型病毒。 基于算法分类: 伴随型病毒、蠕虫型病毒、寄生型病毒。46.1.3 计算机病毒的防治 病毒的识别和预防 计算机病毒的预防、检测和清除是计算机反病毒技术的三大内容,即计算机病毒的防治要从防毒、查毒和解毒三方面来进行。 病毒的清除 反病毒软件56.2 数据加密 6.2.1 数据加密技术 6.2.2 数字签名 6.2.3 数字证书 66.2.1 6.2.1 数据加密技术数据加密技术任何一个加密系统至少包括下面四个组成部分:未加密的数据,也称明文。加密后的数据,也称密文。加密解密

3、设备或算法。加密解密的密钥。在网络应用中一般采取两种加密形式: 对称密钥公开密钥(即非对称密钥)。76.2.2 6.2.2 数字签名数字签名数字签名技术是实现交易安全的核心技术之一,它的实现基础就是加密技术。数字签名必须保证以下几点:(1) 接收者能确认信息确实来自指定的发送者。(2) 发送者事后不能抵赖对所发信息的内容。(3) 接收者不能伪造信息的内容。公开密钥算法和对称密钥算法都可以获得数字签名,但公开密钥体制更适合于数字签名。86.2.3 6.2.3 数字证书数字证书在公钥密码体制中,为了确保用户的身份及他所持有密钥的正确匹配,公开密钥系统需要一个值得信赖而且独立的第三方机构充当认证中心

4、(Certification Authority,CA),来确认公钥拥有人的真正身份。这个数字证书包含了用户身份的部分信息及用户所持有的公钥。认证中心利用本身的私钥为数字证书加上数字签名。 任何想发放自己公钥的用户,可以去认证中心申请自己的证书。认证中心在鉴定该人的真实身份后,颁发包含用户公钥的数字证书。其他用户只要能验证证书是真实的,并且信任颁发证书的认证中心,就可以确认用户的公钥。 96.3 防火墙技术 6.3.1 防火墙概述 6.3.2 防火墙的主要类型 6.3.3 防火墙局限性 106.3.1 6.3.1 防火墙概述防火墙概述典型的防火墙具有以下三个方面的基本特性:1. 内部网络和外部

5、网络之间的所有网络数据流都必须经过防火墙2. 只有符合安全策略的数据流才能通过防火墙3. 防火墙自身应具有非常强的抗攻击免疫力116.3.2 6.3.2 防火墙的主要类型防火墙的主要类型1. 包过滤(Packet filtering)型 2. 应用代理 (Application Proxy) 型126.3.3 6.3.3 防火墙局限性防火墙局限性(1) 防火墙不能防范不经过防火墙的攻击。 (2) 防火墙不能解决来自内部网络的攻击和安全问题。 (3) 防火墙不能防止策略配置不当或错误配置引起的安全威胁。 (4) 防火墙不能防止可接触的人为或自然的破坏。(5) 防火墙不能防止利用标准网络协议中的缺陷进行的攻击。 (6) 防火墙不能防止利用服务器系统漏洞所进行的攻击。13(7) 防火墙不能

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论