




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
主要内容7.1网络安全7.2文件备份与还原1120217.1网络安全网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。222021造成网络不安全的因素内部因素操作系统本身的安全漏洞内部人员的恶意操作外部因素病毒黑客自然灾难332021网络安全三大问题
网络安全面临的主要威胁黑客侵袭(hackerattack)黑客非法进入网络使用网络资源(获取账号和密码/获取网上传输的数据/控制及破坏系统等)计算机病毒(computervirus)使网络不能正常工作,甚至瘫痪拒绝服务攻击(DoS)用户在短时间内收到大量无用信息,攻击者并不控制被攻击的电脑,只是使它失去正常工作能力。
4420215信息安全技术访问控制加密技术(应用:数字信封、数字签名、数字摘要)防火墙技术等入侵检测系统IDS(IntrusionDetectionSystems)网络安全技术520216中国黑客攻击美国网站(1)620217中国黑客攻击美国网站(2)720218中国黑客攻击美国网站(3)82021案例1:广西防震减灾网被黑前99202110案例1:广西防震减灾网被黑后10202111云南省晋宁县政府门户网站被黑!11202112中国被黑网站一览表 /西安信息港
/贵州方志与地情网
中国青少年发展基金会(放有不良图片,现已被中国黑客删除)
福建外贸信息网
/湖北武昌区政府信息网(恢复)
桂林图书馆
/中国科学院理化技术研究所
中国:/
中国科学院心理研究所12202113国内外黑客组织北京绿色联盟技术公司()中国红客联盟()中国鹰派()中国黑客联盟HackweiserProphetAcidklownPoizonboxPrimeSuspectzSubexSVUNHi-Tech13202114网络病毒记键木马工行密码盗取QQ木马。。。。。。14202115甲乙丙请给甲汇10万元请给甲汇10万元请给丙汇10万元15202116甲乙丙请给甲汇10万元请给甲汇100元请给丙汇10万元请给丙汇10万元16202117EmailWebISP门户网站E-Commerce电子交易复杂程度时间Internet变得越来越重要电子商务17202118混合型威胁(RedCode,Nimda)拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒(LoveLetter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量网络安全问题日益突出18202119安全的重要性平均每起计算机案件45万美元美国损失几千亿美元德国每年50多亿美元英国25亿/年计算机安全落后5-10年19202120安全问题多多!如何应对?20202121网络安全基本需求完整性保密性可认证性(真实性)不可抵赖性不可入侵21202122信息安全概述“安全”基本含义可以解释为:客观上不存在威胁,主观上不存在恐惧。目前状况下,“信息安全吗???”简单问题:若想让E-mail内容不为旁人所知,能否做到?复杂问题:网上购物,涉及高金额,你敢为之吗?22202123
信息是社会发展的重要战略资源。网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问题,信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国在奋力攀登的制高点。网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中。
---沈昌祥院士信息安全专家23202124网络安全技术1、访问控制2、加密技术(加密技术的应用:数字签名、数字摘要)3、防火墙、入侵检测系统……2420211、访问控制主要通过两种方式实现:(1)用户名、密码(2)生物认证:指纹、虹膜、其他如步态、笔迹、颅骨、视网膜、唇纹、DNA、按键特征、耳朵轮廓、体温图谱、足迹等。主要用于身份认证。2525202126加密(Encryption)就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,以便只有接收者和发送者才能复原信息。信息的保密性。
2、加密技术26202127甲乙丙请给甲汇10万元#¥%&*@?…?27202128数据加密数据加密是防止非法使用数据的最后一道防线。数据加密技术涉及到的术语:明文:原本数据;密文:伪装后的数据;密钥:用它控制加密、解密的过程;加密:把明文转换为密文的过程;加密算法:加密所采用的变换方法;解密:对密文实施与加密相逆的变换,从而获得明文的过程。28202129根据密钥使用数量分:对称加密(单钥)非对称加密(双钥)例:对“Iloveyou”加密
2、加密技术29202130对称加密技术(单钥)2、加密技术明文发送方接收方加密网络密文30202131对称加密技术(单钥)
2、加密技术明文发送方接收方加密网络明文解密密文31202132非对称加密技术(双钥)2、加密技术明文发送方接收方加密网络密文32202133非对称加密技术(双钥)2、加密技术明文发送方接收方加密网络密文明文解密33202134对称加密技术&非对称加密技术比较低高短长34202135数字信封技术对称加密方法的算法运算效率高,但是密钥不适合通过公共网络传递。非对称加密算法的密钥传递简单,但是运算效率低。数字信封技术将对称加密算法与非对称加密算法结合起来。加密技术的应用135202136数字信封技术明文发送方接收方加密网络解密加密技术的应用136202137数字信封技术明文发送方接收方加密网络密文解密加密技术的应用137202138数字信封技术明文发送方接收方加密网络密文解密加密技术的应用1明文38202139数字签名技术指信息发送者通过信息加密产生的别人无法伪造的一段“特殊报文”,该“特殊报文”就是签名,表明信息是由声称的发送方所发送的,且具有惟一性,他人不可仿造。主要用来保证信息不可否认性。加密技术的应用239202140明文发送方接收方加密网络数字签名数字签名技术加密技术的应用240202141数字签名技术加密技术的应用2明文发送方接收方加密网络数字签名验证解密41202142数字签名技术数字签名是模拟现实生活中的笔迹签名,它要解决如何有效的防止通信双方的欺骗和抵赖行为。与加密不同,数字签名的目的是为了保证信息的完整性和真实性。为使数字签名能代替传统的签名,必须保证能够实现以下功能:⑴接受者能够核实发送者对消息的签名。⑵签名具有无可否认性。⑶接受者无法伪造对消息的签名。42202143数字签名功能的说明假设A和B分别代表一个股民和他的股票经纪人。A委托B代为炒股,并指令当他所持的股票达到某个价位时,立即全部抛出。B首先必须认证该指令确实是由A发出的,而不是其他人在伪造指令。这需要第一个功能【接受者能够核实发送者对消息的签名。】假设股票刚一卖出,股价立即猛升,A后悔不己。如果A不诚实,他要控告B,宣称他从未发出过任何卖出股票的指令。这时B可以拿出有A自己签名的委托书作为证据。这又需要第二个功能【签名具有无可否认性】。另一种可能是B玩忽职守,当股票价位合适时没有立即抛出,不料此后股价一路下跌,客户损失惨重。为了推卸责任,B可能试图修改委托书中关于股票临界价位为某一个实际上不可能达到的值。为了保障客户的权益,需要第三个功能【接受者无法伪造对消息的签名】。43202144数字摘要也称报文摘要(MessageDigest),是指根据报文推导出来的能反应报文特征、且具有固定长度的特定信息。主要用于验证信息的完整性。、不同明文摘要成的密文结果总是不同;、同样的明文其摘要必定一致;、即使知道了摘要也不能反推出明文。主要用于保证信息完整性。
加密技术的应用344202145①对原文使用Hash算法得到数字摘要;②将数字摘要与原文一起发送;③接收方将收到的原文应用单向Hash函数产生一个新的数字摘要;④将新数字摘要与发送方数字摘要进行比较。数字摘要的使用过程45202146数字摘要原理46202147
防火墙:用于控制进入和流出网络的数据流的硬件和软件。它使内网和外网互相隔离、限制网络互访,用来保护内部网络,把某个部分与其他部分分割开来。
案例访问控制加密技术3、防火墙、入侵检测系统47202148
防火墙:用于控制进入和流出网络的数据流的硬件和软件。它使内网和外网互相隔离、限制网络互访,用来保护内部网络,把某个部分与其他部分分割开来。
案例加密技术3、防火墙、入侵检测系统STOP!检查482021防火墙技术防火墙概念理论上:指提供对网络的存取控制功能,保护信息资源、避免不正当的存取。防火墙是一种将内部网和公众访问网(Internet)分开的方法,实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。防火墙的设计原则:1)过滤不安全服务的原则;2)屏蔽非法用户的原则。49492021防火墙的概念理论上:指提供对网络的存取控制功能,保护信息资源、避免不正当的存取。Internet防火墙局域网5050202151512021Windows防火墙5252202153
入侵检测系统(IntrusionDetectionSystem,简称IDS),是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
案例加密技术3、防火墙、入侵检测系统53202154
入侵检测系统(IntrusionDetectionSystem,简称IDS),是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
案例加密技术3、防火墙、入侵检测系统有敌情!54202155信息的安全要求
信息保密性信息完整性不可否认性解决方案加密技术数字摘要数字签名身份真实性访问控制
防止入侵防火墙、IDS等5520217.2数据备份和还原 计算机中的数据对于用户来说是至关重要的。为了减少用户误操作(如意外的修改、删除、磁盘格式化等)、供电中断、病毒破坏、系统崩溃以及存储设备突然损坏给用户带来的损失,必须采取相应的防范措施,保障数据的安全。这些措施包括:选用优秀的防病毒软件和系统维护工具软件、提高用户操作水平和安全意识、建立严格规范的信息管理制度等。 但是实际上还是无法完全避免数据被破坏的情况发生。为了防范于未然,确保数据的完全,应定期对计算机中的数据进行备份。备份就是把硬盘中的文件复制到其他磁盘上保存。在万一发生数据被破坏时可及恢复,从而减少损失。
565620217.2数据备份和还原 在网络系统中,用户的数据备份工作一般都通过网络进行,可采用以下所述几种方法进行备份。1.直接将数据复制到备份存储设备上,如软盘、可擦写光盘。这种方法简单,但数据不能压缩,存储文件的大小和数据有限,不能进行定期的自动备份。2.使用压缩软件(如WinZip)压缩到备份存储设备上。这种方法节约备份成本,提供分卷压缩功能,可将备份文件压缩到多张存储设备上,但也不能进行定期的自动备份。3.选择系统提供的备份工具进行备份。这种方法方便、快捷。
575720217.2.1利用备份向导备份WindowsXP/2003的备份工具提供了强大的向导功能,用户可利用它快速完成系统的备份及还原任务。1.备份
585820217.2.1利用备份向导备份⑴启动备份工具单击“开始”→“程序”→“附件”→“系统工具”→“备份”,启动Windows备份工具,并选择“欢迎”选项卡,如图所示。
595920217.2.1利用备份向导备份⑵启动备份向导单击“备份向导”按钮,启动系统的备份向导,打开如图所示的对话框。 606020217.2.1利用备份向导备份 此时有三种选择:“备份整个系统”、“备份选定的文件、驱动器或网络数据”、“只备份系统状态数据”。根据实际需要,单击“备份选定的文件、驱动器或网络数据”单选钮,然后单击“下一步”,出现如图所示的对话框。 616120217.2.1利用备份向导备份⑷选择备份项目在“备份内容”列表框和“名称”列表框中选择要备份的内容,再根据实际情况,选择“我的文档”复选框,单击“下一步”,打开如图所示对话框。 626220217.2.1利用备份向导备份⑸设置备份位置和备份文件名在“备份媒体或文件名”文本框中输入目标磁盘和文件名:E:\photobackup,单击“下一步”,打开如图所示的对话框。 636320217.2.1利用备份向导备份⑹完成备份单击“完成”按钮,系统即会开始进行备份。备份时,如果所选备份内容超过了软盘的容量,系统会自动提示更换软盘。系统备份完成后,出现如图所示的对话框。单击“关闭”按钮,结束任务。 646420217.2.2利用备份向导还原如果存储在计算机中的数据遭到破坏或丢失,要恢复这些数据,只须还原以前的备份就行了。实例:利用还原向导将备份photobackup还原,还原到F:盘。按以下步聚操作:⑴启动Windows备份工具并选择“欢迎”选项卡。
656520217.2.2利用备份向导还原⑵单击“还原向导”按钮,启动系统还原向导。在“还原项目”列表框中查找需要还原的驱动器、文件夹或文件。如图所示。根据题目,找到photobackup,并单击其左边的复选框。⑶单击“下一步”。 Windows还原备份时,不一定要求将内容还原到原始位置,可以设置替换位置。此时,单击“高级按钮”,打开如图所示对话框。
666620217.2.3手工进行备份尽管利用备份向导能快速方便地对系统进行备份,但备份向导的控制功能比较弱,不能完全满足用户的需要,因此大多数情况下还得启动备份工具手工备份和还原。 实例:将C:\盘文件进行备份,备份到E:盘,文件名为photobackup.bkf。按以下所述步骤操作。676720217.2.3手工进行备份⑴启动Windows的备份工具,并选择“备份”选项卡。⑵选择要备份的驱动器、文件夹和文件。根据题目,找到并选择“系统状态”,如图所示。686820217.2.3手工进行备份⑶设置备份媒体或文件名,选择E:盘,文件名为photobackup.bkf,单击开始按钮,打开如图所示的对话框。696920217.2.3手工进行备份⑷单击“高级”按钮,打开如下图所示对话框。选择备份时是否验证、压缩,并选择备份类型。然后单击
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 高效烤箱节能改造企业制定与实施新质生产力战略研究报告
- 设计师品牌集成店行业跨境出海战略研究报告
- 护师个人工作计划格式
- 应届生毕业实习个人总结
- 初中总务处个人工作计划范文
- 保安队工作计划
- 学生会秘书部工作计划例文
- 2025宣传册设计制作合同范本
- 电脑自助买卖期货合同书
- 房屋外墙制作广告合同
- 2025年个人所得税赡养老人费用分摊协议模板
- 2025年江西工业贸易职业技术学院单招职业技能测试题库带答案
- 水生产企业(自来水公司)安全生产风险分级管控和隐患排查治理双体系方案全套资料(2021-2022版)
- (正式版)JBT 14449-2024 起重机械焊接工艺评定
- 小学高年级《红楼春趣》剧本(宁波实验学校)
- 机动车登记证书中英文模版(长春-别克HRV - 长城H3)
- 研发费用明细表模板
- 变电站综合自动化
- 变压器的用途、分类与结构ppt课件
- CT新技术学习课程
- FURUNO电子海图完整题库(最新整理)
评论
0/150
提交评论