第8章 信息安全_第1页
第8章 信息安全_第2页
第8章 信息安全_第3页
第8章 信息安全_第4页
第8章 信息安全_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、8.1 8.1 信息安全概述信息安全概述8.2 8.2 信息安全技术信息安全技术8.3 8.3 计算机病毒计算机病毒8.4 8.4 黑客与网络攻击黑客与网络攻击1. 信息系统安全和网络安全的定义信息系统安全和网络安全的定义u信息系统信息系统安全:安全: 指保护计算机信息系统的资源(硬件、软件、存储介质、指保护计算机信息系统的资源(硬件、软件、存储介质、网络设备、数据等)免受毁坏、替换、盗窃或丢失等。网络设备、数据等)免受毁坏、替换、盗窃或丢失等。 物理安全物理安全 逻辑安全逻辑安全u网络安全:网络安全:网络上的信息安全网络上的信息安全u特点:特点: 保密性保密性u 完整性完整性u 可用性可用性

2、u 可控性可控性8.1 信息安全概述信息安全概述数据加密数据加密身份认证身份认证数据完整性数据完整性数据可用性数据可用性防止否认防止否认审计管理审计管理u按照美国国家安全局制订的计算机安全评估按照美国国家安全局制订的计算机安全评估准则,计算机与网络系统的安全级别分为:准则,计算机与网络系统的安全级别分为:u4类类8级:级:(最低级)(最低级)(最高级)(最高级)超超A1 A1 B3 B2 B1 C2 C1 D身份认证与访问控制身份认证与访问控制数据加密数据加密数字签名数字签名数字证书数字证书入侵检测入侵检测防火墙技术防火墙技术 身份认证是访问控制的基础。身份认证是访问控制的基础。 1)用户标识

3、和口令)用户标识和口令 2)使用专门的硬件设备)使用专门的硬件设备 3)生物测定法)生物测定法1)对称密钥加密体系)对称密钥加密体系2)非对称密钥加密体系)非对称密钥加密体系加密算加密算法法E解密算解密算法法D明文明文X明文明文X密文密文Y密文密文Y发送端接收端加密密钥Ke解密密钥Kd密钥传输 以往的书信或文件是根据亲笔签名或印章来证以往的书信或文件是根据亲笔签名或印章来证明其真实性的。但在计算机网络中传送的报文又如明其真实性的。但在计算机网络中传送的报文又如何盖章呢?这就是数字签名所要解决的问题。何盖章呢?这就是数字签名所要解决的问题。数字签名必须保证数字签名必须保证以下以下3 3点点:1

4、1)接收者能够核实发送者对报文的签名)接收者能够核实发送者对报文的签名2 2)发送者事后不能抵赖对报文的签名;)发送者事后不能抵赖对报文的签名;3 3)接收者不能伪造对报文的签名。)接收者不能伪造对报文的签名。用电子手段来证实一个用户的身份及用户对网络资源的访问权用电子手段来证实一个用户的身份及用户对网络资源的访问权限,由权威认证中心(限,由权威认证中心(Certificate Authority,CA)签发,主)签发,主要用于数字签名的一个数据文件,它包含用户身份信息、用户要用于数字签名的一个数据文件,它包含用户身份信息、用户公钥信息以及身份验证机构数字签名。公钥信息以及身份验证机构数字签名

5、。即相当于一个网上身份证。即相当于一个网上身份证。从数字证书的作用来分,有:从数字证书的作用来分,有:1 1)签名证书)签名证书2 2)加密证书)加密证书作用:作用:提供实时的入侵检测及采取相应的防护手提供实时的入侵检测及采取相应的防护手段。段。例如:例如:记录证据用于跟踪和恢复、断开网络的连记录证据用于跟踪和恢复、断开网络的连接、安全隔离等,即它能够发现危险攻击的特征,接、安全隔离等,即它能够发现危险攻击的特征,进而探测出攻击行为并发出警报,并采取保护措施。进而探测出攻击行为并发出警报,并采取保护措施。既可对付来自内部网络的攻击,还能够阻止黑客既可对付来自内部网络的攻击,还能够阻止黑客的入侵

6、。的入侵。 5. 入侵检测技术入侵检测技术近年来出现的新型网络安全技术。近年来出现的新型网络安全技术。 防火墙是在防火墙是在Internet中,为了保证内部中,为了保证内部网与网与Internet之间的安全所设的防护系统。之间的安全所设的防护系统。内部网络内部网络Internet外部网络外部网络(Internet)(Internet)内部网络内部网络(Intranet)(Intranet)防火墙防火墙G内联网可信赖的网络不可信赖的网络分组过滤路由器 R分组过滤路由器 R应用网关外局域网内局域网防火墙因特网 一些人蓄意编制的一种具有寄生性和破坏性一些人蓄意编制的一种具有寄生性和破坏性的计算机程序

7、。的计算机程序。 破坏性破坏性 隐蔽性隐蔽性 传染性传染性 潜伏性潜伏性 杀手十三病毒今日发作杀手十三病毒今日发作 删除删除C盘目录所有文件盘目录所有文件2.2.计算机病毒的分类计算机病毒的分类 (按传染对象分)(按传染对象分) 1.1.磁盘传递磁盘传递2.2.网络传递网络传递3.3.通过光盘通过光盘4. 4. 病毒的症状病毒的症状屏幕显示异常屏幕显示异常系统运行异常系统运行异常磁盘存储异常磁盘存储异常文件异常文件异常打印机异常打印机异常蜂鸣异常蜂鸣异常(1)从管理上预防计算机病毒对使用计算机的人)从管理上预防计算机病毒对使用计算机的人员进行职业道德教育,并且制订法规和制度,员进行职业道德教育,并且制订法规和制度,加强管理。加强管理。KILL(2)从技术上预防计算机病毒)从技术上预防计算机病毒避免使用来历不明的软件和软盘避免使用来历不明的软件和软盘对系统安装盘和重要的数据盘设置写保护对系统安装盘和重要的数据盘设置写保护制作重要数据的备份制作重要数据的备份用最新的病毒检测软件定期检查用最新的病毒检测软件定期检查在计算机中安装防病毒卡在计算机中安装防病毒卡1. 黑客定义黑客定义 利用高科技非法入侵计算机网络系统的不速之客利用高科技非法入侵计算机网络系统的不速之客.。2. 黑客常用的攻击方式黑客常用的攻击方式 获取密码、电子邮件攻击、特洛伊木马攻击、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论