《信息安全》课件_第1页
《信息安全》课件_第2页
《信息安全》课件_第3页
《信息安全》课件_第4页
《信息安全》课件_第5页
已阅读5页,还剩61页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本章要点计算机病毒及其防治网络安全信息安全第九章信息安全1h本章要点第九章信息安全1h信息安全是指确保信息的保密性、完整性和可用性,防止信息被故意的或偶然的非法授权访问、更改、破坏或使信息被非法系统辨识、控制。保密性是指保障信息仅仅被那些被授权使用的人所获取。完整性是指信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。可用性是指保障授权使用人在需要时可以获取信息和使用信息。信息安全中人为蓄意破坏防不胜防。9.1概述2h信息安全是指确保信息的保密性、完整性和可用性,防止信息被故意定义:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。简言之,具有破坏作用的计算机程序或一组计算机指令。特点:破坏性。主要破坏数据和文件。网络病毒:阻塞网络、网络服务中断、整个网络系统瘫痪。

传染性。自我复制,不断扩散隐蔽性。附加在其它可执行的程序体内、隐藏在磁盘中较隐蔽处、病毒将自己改名为系统文件名等。可触发性。

9.2计算机病毒及其防治3h定义:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数注意:计算机有病毒不一定意味着病毒处于活动状态。病毒程序只要不被执行,则可以“与毒共存”。只有先将病毒进程结束了,然后才能清除该病毒。病毒的触发机制病毒(程序或一组指令)病毒进程执行硬盘、U盘内存破坏数据

消耗资源入侵并盗窃信息破坏传染(满足条件)文件U盘其它计算机4h注意:病毒的触发机制病毒病毒进程执行硬盘、U盘内存破坏数据计算机病毒的分类病毒传统的单机病毒现代的网络病毒引导型病毒:小球、大麻文件型病毒:CIH蠕虫病毒宏病毒:感染Office文档木马病毒混合型病毒:感染文件和引导区5h计算机病毒的分类病毒传统的单机病毒现代的网络病毒引导型病毒: 1)蠕虫病毒消耗大量的计算机资源(CPU、内存),占用网络带宽,导致网络堵塞而使网络服务拒绝最终造成整个网络系统的瘫痪。例如:冲击波、震荡波 2)木马病毒计算机被入侵、被控制,窃取用户的账号和密码等机密信息。例如:QQ木马现代的网络病毒传染途径多;传播速度快;清除难度大;破坏性强。6h 1)蠕虫病毒现代的网络病毒传染途径多;传播速度快;清病毒常见的传染途径及其防治■通过邮件附件传播

不要随便打开来历不明的邮件附件

安装插件程序执行EXE文件使用盗版游戏程序■通过局域网传播例如:冲击波、振荡波病毒

解决方法:打补丁、安装防火墙■浏览恶意网页■通过U盘传播只能注意■通过QQ传播7h病毒常见的传染途径及其防治■通过邮件附件传播安装插件提高计算机安全性的措施1.安装杀毒软件购买或者从网络下载杀毒软件①金山毒霸:

②瑞星杀毒软件:③诺顿防毒软件:④江民杀毒软件:2.打补丁3.“免费在线查毒”4.手工清除8h提高计算机安全性的措施1.安装杀毒软件2.打补丁8h通过免费在线查毒先确定病毒类型,然后再下载专杀工具例如:1)从IE先进入瑞星网站HTTP://WWW.RISING.COM.CN/

9h通过免费在线查毒先确定病毒类型,然后再下载专杀工具9h2)免费在线查毒,确定病毒类型10h2)免费在线查毒,确定病毒类型10h3)调用专杀工具11h3)调用专杀工具11h手工清除-通过Internet查阅病毒的有关知识及清除方法。例如:1)新欢乐时光(VBS.KJ)病毒病毒特征:文件夹中存在:DESKTOP.INI、FOLDER.HTT。这两个文件具有隐藏属性。打开任一个文件夹,上述两个文件就自动添加到该文件夹。清除方法:搜索计算机上所有的DESKTOP.INI和FOLDER.HTT,然后将其删除。12h手工清除-通过Internet查阅病毒的有关知识及清除方法

1.黑客攻防技术

黑客(Hacker)一般指的是计算机网络的非法入侵者。他们大都是程序员,对计算机技术和网络技术非常精通,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉迷其中。黑客攻击的目的:窃取信息、获取口令、控制中间站点、获取超级用户的访问权限等。黑客攻击步骤:信息收集探测分析系统实施攻击9.3网络安全13h1.黑客攻防技术信息收集探测分析系统实施攻击9.3网密码破解一般采用字典攻击、假登录程序和密码探测程序等来获取系统或用户的口令文件。IP嗅探(Sniffing)与欺骗(Spoofing)嗅探又叫网络监听,通过改变网卡的操作模式截获其他计算机的数据报文或口令。欺骗:即将网络上的某台计算机伪装成另一台不同的主机,系统漏洞利用系统中存在的漏洞如“缓冲区溢出”来执行黑客程序端口扫描了解系统中哪些端口对外开放,然后利用这些端口通信来达到入侵的目的。黑客常用的攻击方式

14h密码破解黑客常用的攻击方式14h数据加密:提高数据传输的安全性。身份认证:只对确认了身份的用户给予相应的访问权。建立完善的访问控制策略:设置入网访问权限、网络共享资源的访问权限、防火墙的安全控制等。审计:记录与安全有关的事件,保存在日志文件以备查询。其他安全防护措施:不随便从Internet上下载软件不运行来历不明的软件不随便打开陌生人发来的邮件附件不随意去点击具有欺骗诱惑性的网页超级链接防止黑客攻击的策略15h数据加密:提高数据传输的安全性。防止黑客攻击的策略15h2.防火墙技术

防火墙是设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合,对内部网络和外部网络之间的通信进行控制,通过监测和限制跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的结构、信息和运行情况。

16h2.防火墙技术16h防火墙的作用过滤不安全的服务,提高企业内部网的安全控制对特殊站点的访问一般Mail,FTP,WWW服务能被外部访问集中化的安全管理,降低成本对网络访问进行记录和统计

17h防火墙的作用17h防火墙的类型按使用对象分:个人防火墙一般就是一个软件,只需进行一些简单的访问规则的设置即可实现对计算机的实时监控,允许正常的网络通信数据进出计算机,而将非授权访问拒绝。18h防火墙的类型按使用对象分:18h防火墙的类型企业防火墙一般是软件与硬件设备的组合,集成在路由器或网关等设备中。保护内部网络不受非授权访问和来自外部网络的不安全因素,如病毒的入侵、黑客的攻击等,还可以限制内部网络用户访问某些不安全站点,保护企业内部的重要数据不被外泄。19h防火墙的类型企业防火墙19h个人防火墙应用举例(1)Windows防火墙windowsxp自带的防火墙,用于阻止未授权用户通过Internet或网络访问用户计算机。 1)Windows防火墙的功能和局限性能做到不能做到阻止计算机病毒和蠕虫到达用户的计算机检测计算机是否感染了病毒或清除已有病毒请求用户的允许,以阻止或取消阻止某些连接请求阻止用户打开带有危险附件的电子邮件创建安全日志,记录对计算机的成功连接尝试和不成功的连接尝试阻止垃圾邮件或未经请求的电子邮件20h个人防火墙应用举例(1)Windows防火墙能做到不能做到执行“开始|控制面板|windows防火墙”“常规”选项卡:启用或关闭防火墙; “例外”选项卡:列出了当前系统允许进行网络连接访问的应用程序;添加程序:设置其他应用程序限制访问规则;添加端口:设置其他端口的限制访问规则;编辑:对应用程序允许的网络访问地址范围进行修改;2)Windows防火墙的设置21h执行“开始|控制面板|windows防火墙”2)Win2)Windows防火墙的设置22h2)Windows防火墙的设置22h(2)天网个人防火墙

通过IE从/免费下载安装“天网个人防火墙”产品。1)天网个人防火墙的功能天网个人防火墙能够根据用户设定的安全规则监控进出计算机的通信,帮助用户抵挡网络入侵和攻击,防止重要信息外泄。

23h(2)天网个人防火墙 通过IE从(2)天网个人防火墙主要功能模块

“应用程序访问网络权限设置”:提供了一些常用的通信程序(如IE、OutlookExpress和WindowsMessenger等)的网络访问规则;“IP规则管理”:提供了许多网络访问协议和端口的通信限制规则;“安全日志”:详细记录了所有网络访问的时间、来源和类型等,有助于用户分析并了解是否存在网络异常通信,从而制定更有效的防范规则。24h(2)天网个人防火墙主要功能模块 “应用程序访问网络权限设置天网个人防火墙25h天网个人防火墙25h应用程序规则:设置系统中的应用程序是否可以通过TCP协议(传输控制协议)和UDP协议(用户数据报协议)发送信息或提供服务以及设置TCP协议可访问的端口范围。26h应用程序规则:设置系统中的应用程序是否可以通过TCP协议(传IP规则:设置允许或禁止的对方IP地址范围,数据包发送方向、数据包协议类型、本地或对方开放的端口范围等。27hIP规则:设置允许或禁止的对方IP地址范围,数据包发送方向、

数据加密就是将被传输的数据转换成表面上杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据。

明文:没有加密的原始数据;

密文:加密以后的数据;

加密:把明文变换成密文的过程;

解密:把密文还原成明文的过程;

密钥:一般是一串数字,用于加密和解密的钥匙;

1.数据加密技术9.4

信息安全技术28h数据加密就是将被传输的数据转换成表面上杂乱无章的数密码学中根据密钥使用方式的不同一般分为“对称密钥密码体系”和“非对称密钥密码体系”

1)对称密钥密码体系

–-密钥密码体系数据加密技术29h密码学中根据密钥使用方式的不同一般分为“对称密钥密码体系”和2)非对称密钥密码体系–公钥密码体系数据加密技术30h2)非对称密钥密码体系–公钥密码体系数据加密技术30h对称和非对称加密方式的比较比较项目对称加密非对称加密应用用于加密数据量大的文件内容用来加密数据量小的核心机密数据,用来实现数字签名加密速度快慢密钥安全性密钥必须保密私钥必须保密,公钥可以公开发布密钥的分发与管理复杂、代价高简单N个用户的网络需要的密钥数n(n-1)/2个2n个常见的算法DES(美国数据加密标准)AES(高级加密标准)IDEA(欧洲数据加密标准)RSA31h对称和非对称加密方式的比较比较项目对称加密非对称加密应用用于2.数字签名技术

数字签名(DigitalSignature):通过密码技术对电子文档形成的签名,类似现实生活中的手写签名,但数字签名并不是手写签名的数字图像化,而是加密后得到的一串数据。数字签名主要解决以下问题未经授权擅自访问网络。数据被泄漏或篡改。冒名发送数据或发送数据后抵赖。32h2.数字签名技术32h3.

数字证书

数字证书就是包含了用户的身份信息,由权威认证中心(CA)签发,主要用于数字签名的一个数据文件,相当于一个网上身份证。1)数字证书的内容:申请者的信息

颁发者的信息

证书序列号颁发者的名称

证书主题

颁发者的数字签名

证书的有效期限

签名所使用的算法

证书所有人的公开密钥

2)数字证书的作用 (1)用于数字签名 (2)用于保密传输33h3.数字证书申请者的信息颁发者的信息证书序列号颁发者本章要点计算机病毒及其防治网络安全信息安全第九章信息安全34h本章要点第九章信息安全1h信息安全是指确保信息的保密性、完整性和可用性,防止信息被故意的或偶然的非法授权访问、更改、破坏或使信息被非法系统辨识、控制。保密性是指保障信息仅仅被那些被授权使用的人所获取。完整性是指信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。可用性是指保障授权使用人在需要时可以获取信息和使用信息。信息安全中人为蓄意破坏防不胜防。9.1概述35h信息安全是指确保信息的保密性、完整性和可用性,防止信息被故意定义:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。简言之,具有破坏作用的计算机程序或一组计算机指令。特点:破坏性。主要破坏数据和文件。网络病毒:阻塞网络、网络服务中断、整个网络系统瘫痪。

传染性。自我复制,不断扩散隐蔽性。附加在其它可执行的程序体内、隐藏在磁盘中较隐蔽处、病毒将自己改名为系统文件名等。可触发性。

9.2计算机病毒及其防治36h定义:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数注意:计算机有病毒不一定意味着病毒处于活动状态。病毒程序只要不被执行,则可以“与毒共存”。只有先将病毒进程结束了,然后才能清除该病毒。病毒的触发机制病毒(程序或一组指令)病毒进程执行硬盘、U盘内存破坏数据

消耗资源入侵并盗窃信息破坏传染(满足条件)文件U盘其它计算机37h注意:病毒的触发机制病毒病毒进程执行硬盘、U盘内存破坏数据计算机病毒的分类病毒传统的单机病毒现代的网络病毒引导型病毒:小球、大麻文件型病毒:CIH蠕虫病毒宏病毒:感染Office文档木马病毒混合型病毒:感染文件和引导区38h计算机病毒的分类病毒传统的单机病毒现代的网络病毒引导型病毒: 1)蠕虫病毒消耗大量的计算机资源(CPU、内存),占用网络带宽,导致网络堵塞而使网络服务拒绝最终造成整个网络系统的瘫痪。例如:冲击波、震荡波 2)木马病毒计算机被入侵、被控制,窃取用户的账号和密码等机密信息。例如:QQ木马现代的网络病毒传染途径多;传播速度快;清除难度大;破坏性强。39h 1)蠕虫病毒现代的网络病毒传染途径多;传播速度快;清病毒常见的传染途径及其防治■通过邮件附件传播

不要随便打开来历不明的邮件附件

安装插件程序执行EXE文件使用盗版游戏程序■通过局域网传播例如:冲击波、振荡波病毒

解决方法:打补丁、安装防火墙■浏览恶意网页■通过U盘传播只能注意■通过QQ传播40h病毒常见的传染途径及其防治■通过邮件附件传播安装插件提高计算机安全性的措施1.安装杀毒软件购买或者从网络下载杀毒软件①金山毒霸:

②瑞星杀毒软件:③诺顿防毒软件:④江民杀毒软件:2.打补丁3.“免费在线查毒”4.手工清除41h提高计算机安全性的措施1.安装杀毒软件2.打补丁8h通过免费在线查毒先确定病毒类型,然后再下载专杀工具例如:1)从IE先进入瑞星网站HTTP://WWW.RISING.COM.CN/

42h通过免费在线查毒先确定病毒类型,然后再下载专杀工具9h2)免费在线查毒,确定病毒类型43h2)免费在线查毒,确定病毒类型10h3)调用专杀工具44h3)调用专杀工具11h手工清除-通过Internet查阅病毒的有关知识及清除方法。例如:1)新欢乐时光(VBS.KJ)病毒病毒特征:文件夹中存在:DESKTOP.INI、FOLDER.HTT。这两个文件具有隐藏属性。打开任一个文件夹,上述两个文件就自动添加到该文件夹。清除方法:搜索计算机上所有的DESKTOP.INI和FOLDER.HTT,然后将其删除。45h手工清除-通过Internet查阅病毒的有关知识及清除方法

1.黑客攻防技术

黑客(Hacker)一般指的是计算机网络的非法入侵者。他们大都是程序员,对计算机技术和网络技术非常精通,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉迷其中。黑客攻击的目的:窃取信息、获取口令、控制中间站点、获取超级用户的访问权限等。黑客攻击步骤:信息收集探测分析系统实施攻击9.3网络安全46h1.黑客攻防技术信息收集探测分析系统实施攻击9.3网密码破解一般采用字典攻击、假登录程序和密码探测程序等来获取系统或用户的口令文件。IP嗅探(Sniffing)与欺骗(Spoofing)嗅探又叫网络监听,通过改变网卡的操作模式截获其他计算机的数据报文或口令。欺骗:即将网络上的某台计算机伪装成另一台不同的主机,系统漏洞利用系统中存在的漏洞如“缓冲区溢出”来执行黑客程序端口扫描了解系统中哪些端口对外开放,然后利用这些端口通信来达到入侵的目的。黑客常用的攻击方式

47h密码破解黑客常用的攻击方式14h数据加密:提高数据传输的安全性。身份认证:只对确认了身份的用户给予相应的访问权。建立完善的访问控制策略:设置入网访问权限、网络共享资源的访问权限、防火墙的安全控制等。审计:记录与安全有关的事件,保存在日志文件以备查询。其他安全防护措施:不随便从Internet上下载软件不运行来历不明的软件不随便打开陌生人发来的邮件附件不随意去点击具有欺骗诱惑性的网页超级链接防止黑客攻击的策略48h数据加密:提高数据传输的安全性。防止黑客攻击的策略15h2.防火墙技术

防火墙是设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合,对内部网络和外部网络之间的通信进行控制,通过监测和限制跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的结构、信息和运行情况。

49h2.防火墙技术16h防火墙的作用过滤不安全的服务,提高企业内部网的安全控制对特殊站点的访问一般Mail,FTP,WWW服务能被外部访问集中化的安全管理,降低成本对网络访问进行记录和统计

50h防火墙的作用17h防火墙的类型按使用对象分:个人防火墙一般就是一个软件,只需进行一些简单的访问规则的设置即可实现对计算机的实时监控,允许正常的网络通信数据进出计算机,而将非授权访问拒绝。51h防火墙的类型按使用对象分:18h防火墙的类型企业防火墙一般是软件与硬件设备的组合,集成在路由器或网关等设备中。保护内部网络不受非授权访问和来自外部网络的不安全因素,如病毒的入侵、黑客的攻击等,还可以限制内部网络用户访问某些不安全站点,保护企业内部的重要数据不被外泄。52h防火墙的类型企业防火墙19h个人防火墙应用举例(1)Windows防火墙windowsxp自带的防火墙,用于阻止未授权用户通过Internet或网络访问用户计算机。 1)Windows防火墙的功能和局限性能做到不能做到阻止计算机病毒和蠕虫到达用户的计算机检测计算机是否感染了病毒或清除已有病毒请求用户的允许,以阻止或取消阻止某些连接请求阻止用户打开带有危险附件的电子邮件创建安全日志,记录对计算机的成功连接尝试和不成功的连接尝试阻止垃圾邮件或未经请求的电子邮件53h个人防火墙应用举例(1)Windows防火墙能做到不能做到执行“开始|控制面板|windows防火墙”“常规”选项卡:启用或关闭防火墙; “例外”选项卡:列出了当前系统允许进行网络连接访问的应用程序;添加程序:设置其他应用程序限制访问规则;添加端口:设置其他端口的限制访问规则;编辑:对应用程序允许的网络访问地址范围进行修改;2)Windows防火墙的设置54h执行“开始|控制面板|windows防火墙”2)Win2)Windows防火墙的设置55h2)Windows防火墙的设置22h(2)天网个人防火墙

通过IE从/免费下载安装“天网个人防火墙”产品。1)天网个人防火墙的功能天网个人防火墙能够根据用户设定的安全规则监控进出计算机的通信,帮助用户抵挡网络入侵和攻击,防止重要信息外泄。

56h(2)天网个人防火墙 通过IE从(2)天网个人防火墙主要功能模块

“应用程序访问网络权限设置”:提供了一些常用的通信程序(如IE、OutlookExpress和WindowsMessenger等)的网络访问规则;“IP规则管理”:提供了许多网络访问协议和端口的通信限制规则;“安全日志”:详细记录了所有网络访问的时间、来源和类型等,有助于用户分析并了解是否存在网络异常通信,从而制定更有效的防范规则。57h(2)天网个人防火墙主要功能模块 “应用程序访问网络权限设置天网个人防火墙58h天网个人防火墙25h应用程序规则:设置系统中的应用程序是否可以通过TCP协议(传输控制协议)和UDP协议(用户数据报协议)发送信息或提供服务以及设置TCP协议可访问的端口范围。59h应用程序规则:设置系统中的应用程序是否可以通过TCP协议(传IP规则:设置允许或禁止的对方IP地址范围,数据包发送方向、数据包协议类型、本地或对方开放的端口范围等。60hIP规则:设置允许或禁止的对方IP地址范围,数据包发送方向、

数据加密就是将被传输的数据转换成表面上杂乱无章

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论