信息安全基础知识_第1页
信息安全基础知识_第2页
信息安全基础知识_第3页
信息安全基础知识_第4页
信息安全基础知识_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全基础知识4/3/2023第1页,共37页,2023年,2月20日,星期三知识关联图信息安全黑客病毒Windows7安全设置木马远程侵入入侵检测防火墙木马查杀病毒查杀计算机犯罪知识产权保护社会责任与网络道德第2页,共37页,2023年,2月20日,星期三本章内容8.1信息安全简介8.2计算机病毒及防范8.3Windows7基本安全设置8.4知识产权保护8.5社会责任与网络道德8.6案例分析8.7策略技能第3页,共37页,2023年,2月20日,星期三6.1信息安全简介8.1.1信息安全和信息系统安全8.1.2计算机犯罪8.1.3黑客及防御策略8.1.4防火墙第4页,共37页,2023年,2月20日,星期三8.1.1信息安全和信息系统安全信息安全可包括:操作系统安全数据库安全网络安全病毒防护访问控制加密鉴别第5页,共37页,2023年,2月20日,星期三8.1.1信息安全和信息系统安全计算机信息系统由计算机及其相关的配套设备、设施构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输和检索等处理的人机系统。第6页,共37页,2023年,2月20日,星期三8.1.1信息安全和信息系统安全信息安全保密性完整性不可否认性可用性可控性第7页,共37页,2023年,2月20日,星期三8.1.1信息安全和信息系统安全信息系统安全计算机的脆弱性由于计算机属于电子产品,对抗自然灾害的能力较弱;数据密集集中,分布备份少;由于主要的存储器是磁介质,容易出现剩磁,电磁泄漏现象;通讯网络是面向社会不设防的开放系统;信息共享与封闭的矛盾;任何新技术都产生新的安全隐患;软件是手工生产的,不可能完美无暇;安全在系统设计中被放在不重要的位置。第8页,共37页,2023年,2月20日,星期三8.1.1信息安全和信息系统安全信息系统安全信息处理过程脆弱性 1)数据输入环节; 8)硬件环节; 2)编程环节; 9)电磁波辐射; 3)软件环节; 10)辅助保障环节; 4)数据库环节; 11)存取控制环节; 5)操作系统环节; 12)自然因素; 6)网络传输环节;13)人为因素等。 7)输出环节;第9页,共37页,2023年,2月20日,星期三8.1.2计算机犯罪计算机犯罪利用暴力和非暴力的形式,故意获取、泄露或破坏系统中的机密信息,以及危害系统实体和信息安全的不法行为。第10页,共37页,2023年,2月20日,星期三8.1.2计算机犯罪计算机犯罪的主要类型1)损坏计算机系统,主要指对计算机及其外围设备的物理损坏;2)非法侵入,主要指对计算机内存储的信息进行干扰、篡改、窃取;3)利用计算机传播色情、反动信息;4)知识产权侵权;5)利用计算机非法融资、欺骗、贪污。第11页,共37页,2023年,2月20日,星期三8.1.2计算机犯罪计算机犯罪常用技术:1)欺骗,如克隆银行网站,在用户登陆虚假网站时,窃取用户账号和密码,或利用互联网发布广告、散布虚假信息吸引投资者;2)黑客,利用专业技术或黑客工具软件,获取被控制用户的个人信息、银行账号和各种网络身份,然后公布炫耀或转卖获利,也有直接利用盗取信息获利的。或者侵入单位网站获取技术资料,再转卖获利;3)木马,实际上就是一种黑客工具,具有计算机病毒传播和隐藏的特征,木马控制者利用它获取被侵入用户的信息,通常计算机病毒是不受控制的,而木马是受控制的;4)伪造证件,利用计算机技术伪造身份证、信用卡、存折和其他各类证件。第12页,共37页,2023年,2月20日,星期三8.1.2计算机犯罪防范计算机犯罪的技术1)数据输入控制:确保输入之前和输入过程中的数据的正确,无伪造,无非法输入。2)通信控制:一般用加密、用户鉴别和终端鉴别,口令等来保护数据不被侵害,对拨号系统要防止直接访问或一次访问成功。3)数据处理控制:比较有效的是设专门的安全控制计算机或安全专家系统,控制处理过程中数据的完整和正确,不被篡改,防止“木马病毒”等犯罪程序,因为这些工作靠人工进行是困难的。4)数据存储控制:加密和完善的行政和技术规章来保证数据不破篡改、删除、破坏,特别要加强对媒体的管理。5)输出控制:必须对所有能够被存取的数据严加限制,实行监控。6)信用卡、磁卡、存折控制:首先要保证卡上图案的唯一性和密码的不可更改性,其次,制卡、密码分配及发卡要分别加以控制,分不同渠道进行。第13页,共37页,2023年,2月20日,星期三8.1.3黑客及防御策略黑客最早源自英文hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员,早期在美国的电脑界是带有褒义的。但在媒体报道中,黑客一词往往指那些“软件骇客”(softwarecracker)。黑客一词,但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。第14页,共37页,2023年,2月20日,星期三8.1.3黑客及防御策略实施黑客攻击的人员大致可以分为3类:1)传统意义上的黑客,利用技术或专门的论坛来炫耀、交流获取的计算机系统的用户名和口令,并侵入计算机系统;2)对公司心怀不满的雇员,他们对所侵入的计算机系统的安全状况比较了解,可以利用系统漏洞对计算机系统进行损害。3)专业的罪犯和工业间谍,他们受雇于某个公司或组织,用专业手段获取侵入对象的安全信息或者重金收买相应的安全信息,然后侵入计算机系统,以获取更高价值的数据或破坏、扰乱计算机系统正常工作。第15页,共37页,2023年,2月20日,星期三8.1.3黑客及防御策略常见的黑客攻击方法有拒绝服务攻击分布式拒绝服务攻击口令入侵术特洛伊木马术监听术缓冲区溢出攻击其他攻击技术第16页,共37页,2023年,2月20日,星期三8.1.3黑客及防御策略黑客入侵的步骤一般分为三个阶段:确定目标与收集相关信息;获得对系统的访问权利;隐藏踪迹。扫描网络确定目标收集信息获得管理员权限获得用户权限创建新账号安装后门截获信息攻击其他主机擦除入侵痕迹退出入侵主机第17页,共37页,2023年,2月20日,星期三8.1.3黑客及防御策略入侵检测的主要功能有:1)监测和分析用户和系统的日常活动;2)审查系统配置,分析可能出现的漏洞;3)评估系统资源和数据的完整性;4)识别攻击行为并报警;5)统计分析异常行为;6)识别违反安全策略的用户活动。第18页,共37页,2023年,2月20日,星期三8.1.3黑客及防御策略一个良好的入侵检测系统至少要满足5个要求:1)实时性,如果攻击或者攻击企图能被尽快发现,就有可能较早地阻止进一步的攻击活动,把损失控制在最小限度。并对攻击行为进行记录作为证据。实时入侵检测可以避免管理员通过审查系统日志的异常来查找攻击行为而造成的麻烦和时间上的滞后。2)可扩展性,攻击行为的特征各不相同,入侵检测系统必须通过某种机制,在不需要对系统本身进行改动的情况下能够检测到新的攻击行为。3)适应性,入侵系统应该适应不同的系统环境和网络环境,在计算机系统和网络结构发生变化时任然正常工作。4)安全性与可用性,入侵检测系统应该考虑针对其本身工作原理的攻击,及相应的防御方法,不能给宿主计算机或网络系统带来新的安全隐患。5)有效性,保证对入侵行为的检测是有效的,对入侵行为的错报、漏报率能控制在一定范围以内。第19页,共37页,2023年,2月20日,星期三8.1.4防火墙防火墙是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性和可使用性受到保护。第20页,共37页,2023年,2月20日,星期三8.1.4防火墙监管数据包所在的网络协议栈的层次分为:1)分组过滤路由器

分组过滤路由器也称包过滤防火墙,它工作在网络层,因此也叫网络级防火墙。它只检查过路数据包的地址和端口,要先制定允许访问的地址、端口配对规则,符合规则的数据包被允许通过,不符合规则的就被丢弃。2)应用级网关应用级网关主要工作在应用层,又称应用级防火墙。它接收所有进出的数据包,进行检查,符合规则的就转发,否则丢弃。3)电路级网关电路级网关禁止建立内网和外网间的端到端TCP连接,内、外网若想传输数据,必须通过电路级网关,分别建立外部主机到网关的TCP连接和网关到内部主机的TCP连接。一旦连接建立,在此连接上存储转发的数据包不再进行检查。第21页,共37页,2023年,2月20日,星期三8.1.4防火墙防火墙主要有3种不同的结构:1)双宿主机网关2)屏蔽主机网关3)屏蔽子网第22页,共37页,2023年,2月20日,星期三8.2计算机病毒及防范计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。第23页,共37页,2023年,2月20日,星期三8.2.1计算机病毒的定义、特征及危害计算机病毒必须有以下几个特征:1)传染性2)寄生性3)隐蔽性4)破坏性5)不可预见性第24页,共37页,2023年,2月20日,星期三8.2.1计算机病毒的定义、特征及危害危害主要包括以下几个方面:1)破坏计算机系统或用户数据,其方法有:改写引导区、目录区数据甚至CMOS数据,使计算机无法正常工作;删除或改写用户文件,格式化磁盘,损毁系统和用户数据,造成无法估量的间接损失。2)抢占系统资源,其方法有:占用计算机内存空间,使计算机因为没有足够的内存而导致运行速度减慢;产生大量垃圾文件占用磁盘存储空间;占用CPU资源,让计算机不断运行病毒代码,使计算机无法正常工作或速度减慢;占用计算机中断资源,使计算机无法正常运行;占用网络带宽,阻塞网络,使网络系统瘫痪。3)让计算机外设工作失常,如改变键盘扫描码,让键盘失效;改变显示器或打印机输出,使用户无法正常使用。第25页,共37页,2023年,2月20日,星期三8.2.2计算机病毒的分类按传染区域分引导型,操作系统型,文件型,混合型;按操作系统分DOS病毒,Windows病毒,Linux病毒;按照计算机病毒的危害性来分恶性病毒,良性病毒;

按照病毒的传播方式分单机型,网络型;按照病毒的发作机制分随机型,定时型;按照病毒的链接方式分源码型,嵌入型,外壳型。第26页,共37页,2023年,2月20日,星期三8.2.3常用杀毒软件简介杀毒软件一般具有以下功能:查毒,即对可能感染病毒的文件或区域进行检查,找到感染已知或未知病毒的文件或区域;杀毒,即对已感染已知或未知病毒的文件或区域进行清理,如果无法有效清除已感染的病毒,则提示删除染毒文件;防毒,即实时监控,对已知或未知的病毒可能的传染操作进行阻断或提醒用户是否允许可能染毒的危险操作。国内:360、瑞星、金山毒霸、江民国外:卡巴斯基、诺顿、Avira等等。第27页,共37页,2023年,2月20日,星期三360安全卫士第28页,共37页,2023年,2月20日,星期三使用杀毒软件也有一些误区安装了杀毒软件就万事大吉了;多装几个杀毒软件更安全;反正计算机中没有重要文件和数据,装不装杀毒软件都行;装防火墙就不用装杀毒软件,或者装杀毒软件就不用装防火墙。注意:计算机病毒的防护不能完全依赖杀毒软件,主要还得依靠计算机使用习惯,第29页,共37页,2023年,2月20日,星期三8.3Windows7基本安全设置更改管理员账户的名称和设定密码

设置虚假的Administrator用户第30页,共37页,2023年,2月20日,星期三8.3.1用户安全设置权限分配主要遵循4个原则:1)拒绝优于许可,当用户所属的不同用户组对同一对象的操作权限设定冲突时,拒绝优于许可。2)权限最小化,保持用户能够正常使用的最小权限,可以保证计算机系统的安全性最大化。3)权限继承,当用户对某个目录拥有某种权限时,则对该目录下的所有子目录都拥有这种权限。4)累加原则,如果某用户隶属多个用户组,你们对多个用户组分配的权限他都享有,但是要遵守拒绝优于许可原则,即对同一个对象又有写入权限,又设定了禁止写入权限时,

则禁止写入。第31页,共37页,2023年,2月20日,星期三8.3.2网络安全设置1、禁止NetBIOS,关闭掉不需要的服务可以提供更大的安全性。2、禁止远程连接3、浏览器安全设置公用计算机上使用浏览器后,注意清除历史记录。Windows防火墙缺省设置是打开的,最初的管理方式是默认值,随着应用软件的安装,防火墙会自动的对相应的设置进行更新。第32页,共37页,2023年,2月20日,星期三8.4知识产权保护知识产权是指人们就其智力劳动成果所依法享有的专有权利,通常是国家赋予创造者对其智力成果在一定时期内享有的专有权或独占权。第33页,共37页,2023年,2月20日,星期三8.4.1知识产权的定义和特点知识产权具有如下特点知识产权是一种无形财产,在某些方面类似于物权中的所有权。知识产权

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论