版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
7信息安全技术天津科技大学计算机基础与新技术部1主要内容信息安全概述信息安全防范措施 计算机病毒和木马信息社会的道德规范知识产权保护2信息安全的含义信息安全包括两个方面:信息的安全信息系统的安全3信息的安全信息的安全主要包括保证数据的保密性、真实性和完整性,避免意外损坏或丢失以及非法用户的窃听、冒充、欺骗等行为;保证信息传播的安全,防止和控制非法、有害信息的传播,维护社会道德、法规和国家利益。包括3个方面:(1)需要保密的信息(2)需要防止冒充和欺骗的信息(3)需要防止丢失或损坏的信息4信息的安全【例7.1】信息安全事件案例1。2005年,某网站发生信息泄露,造成9000多万注册用户的资料泄露,包括用户的姓名、电话、单位、单位地址、家庭地址、照片等。信息的安全【例7.2】信息安全事件案例2。假冒网上银行、网上证券平台,骗取用户账号、密码并实施盗窃6信息的安全2013年6月曝光的美国“棱镜门”事件,美国国家安全局的“棱镜”计划(PRISM)7信息系统的安全信息系统的安全是指保证信息处理和传输系统的安全,它重在保证系统正常运行,避免因系统故障而对系统存储、处理和传输的信息造成破坏和损失,避免信息泄露、干扰他人。信息系统的安全主要包括计算机机房的安全、硬件系统的可靠运行和安全、网络的安全、操作系统的安全、应用软件的安全以及数据库系统的安全等。8信息安全的风险来源信息安全的主要风险来源于:信息系统自身的缺陷人为的威胁与攻击物理环境的安全问题9信息系统自身的缺陷信息系统自身的缺陷包括硬件系统、软件系统、网络和通信协议的缺陷等。(1)信息系统的安全隐患来源于设计上的疏忽,存在一定缺陷和漏洞。①硬件系统:计算机硬件系统和网络硬件系统②软件系统:操作系统、应用软件、数据库管理系统等10信息系统自身的缺陷(2)信息系统的安全隐患还可能来自生产者主观故意。11【例7.3】信息安全事件案例3。人为的威胁与攻击人为的威胁与攻击,包括:(1)内部攻击(2)外部攻击12人为的威胁与攻击(1)内部攻击:指系统内合法用户故意、非故意操作造成的隐患或破坏。①内部人员与外部人员勾结犯罪②口令管理混乱③内部人员违规操作④内部人员的误操作⑤内部人员盗取设备,获取重要信息。人为的威胁与攻击(2)外部攻击,指来自系统外部的非法用户的攻击。冒充授权用户身份、冒充系统组成部分;利用系统漏洞侵入系统,窃取数据、破坏系统安全;通过植入木马或病毒程序,窃取或篡改数据。3.物理环境的安全问题物理环境的安全问题,主要包括:自然灾害辐射电力系统故障蓄意破坏15信息安全防范措施为了消除信息安全的各种隐患,降低损失,可以采取多种信息安全防范措施。包括:数据备份双机热备份数据加密数字签名身份认证防火墙补丁程序提高物理安全16数据备份数据备份是为了预防操作失误或系统故障导致的数据丢失,而将数据从主机的硬盘复制到其他存储介质的过程当原始数据被误删除、破坏,硬盘损坏,计算机系统崩溃,甚至整个机房或建筑遭到毁灭时,仍然可以通过备份尽可能地恢复数据,从而降低损失。17数据备份数据备份的3个要素:备份的时机备份的存储介质备份的安全存放18备份的时机每次备份都要花费一定的时间和成本,所以需要考虑数据备份的时机。根据数据的重要程度决定数据备份的时机,一般越重要的数据备份的间隔越短。例如:个人手机数据小公司的数据金融、证券等数据19备份的存储介质在进行数据备份的时候,可以选择适当的存储介质:(1)本地硬盘、光盘、各种移动存储设备(2)备份服务器(3)
网络备份,如网络云盘20备份的安全存放根据数据的重要程度,决定备份的存放方式:(1)将备份保存在本地硬盘中(2)将备份保存在同一建筑的文件柜中(3)将备份保存在另一个建筑中(4)将备份保存在银行的保险柜中(5)通过网络保存在其他城市的数据中心21数据备份的具体实施(1)数据从本地硬盘中复制到本地硬盘、光盘或移动存储设备中(2)数据保存到云盘中(3)使用Ghost工具,备份分区22数据备份的具体实施(4)使用Windows自带的备份和还原工具可以进行数据的备份和还原23双机热备份在在金融、保险等行业中,如果系统出现故障导致业务长期中断,那么将造成巨大损失。为了确保在系统出现故障后,仍然能够连续工作,可以采用双机热备份。双机热备份是一种软硬件结合的容错应用方案。24双机热备份由两台服务器系统和一个共享的磁盘阵列及相应的双机热备份软件组成。主服务器和备份服务器同步进行相同的操作,在主服务器出现故障时,备份服务器接管主服务器的服务,从而在不需要人工干预的情况下,保证系统能连续提供服务。25双机热备份双机热备份系统采用“心跳”方法保证主从服务器之间的联系。26数据加密数据加密是将明文加密成密文后进行传输和存储,它主要用于防止信息在传输和存储过程中被非法阅读。加密技术包括:对称密钥体系非对称密钥体系27数据加密【例7.4】凯撒大帝的加密术。古罗马战争,凯撒大帝字母对照表28明文是“GOODMORNING”密文是“JRRGPRUQLQJ”。对称密钥体系传统加密技术采用对称秘钥体系,即加密和解密使用相同密钥密码可能被攻击者截获。算法不变,而密钥不断变化密码的长度决定了破解密码的困难程度29对称密钥体系WinRAR在压缩时加密,加密和解密的密码相同。【例7.5】使用WinRAR压缩文件或文件夹,设置密码30对称密钥体系(2)使用Windows的NTFS进行加密。用户以账号User1登录进入Windows,加密NTFS分区的文件夹,只有该账号User1才能解密该文件夹31非对称密钥体系非对称密钥体系指加密和解密使用不同密钥的方法。接收方有一对密钥,即公开密钥和私有密钥。信息的发送方使用接收方的公开密钥加密明文,而接收方使用自己的私有密钥解密不需要传输私有密钥,攻击者获得接收方的私钥,所以安全性更高32数字证书数字证书是一个由证书授权机构(CertificationAuthority,CA)签发的包含拥有者信息、公开密钥、私有密钥的文件,其中私有密钥由持有者掌握。可以使用数字证书对网络上传输的信息进行加密和解密、数字签名和签名验证,从而确保网上传递信息的保密性、完整性及不可抵赖。33HTTPSHTTPS(HypertextTransferProtocolSecure,超文本传输安全协议)是以安全为目标的HTTP通道,其中加入了SSL层,在HTTP的基础上通过传输加密和身份认证保证传输过程的安全性。34HTTPS35鼠标右键单击地址栏中的锁图案,打开“连接是安全的”窗口查看证书数字签名数字签名采用颁发者(CA)颁发的数字证书,针对法律文件或商业文件等保证信息传输的完整性、发送者的身份认证,防止交易中的抵赖发生。36数字签名使用数字证书发送签名或加密的电子邮件,可以确保邮件信息的保密性、完整性,以及确认发送方身份的真实性37
身份认证身份认证是指证实主体的真实身份与其所声称的身份是否相符的过程。身份认证是访问控制的前提,用于防止假冒身份的行为,对信息安全极为重要。口令认证持证认证优盾(USBKey)生物识别38口令认证在进出门禁,进入手机、计算机系统,登录网站、软件系统等场合,经常需要输入通过口令来确认用户身份。安全密码应该是与本人的身份信息内容无关,基本无规律,位数足够长,由小写字母、大写字母、数字字符和标点符号等组合而成,39sdhkfjh324sdF,4DHGFHFG3^&&口令认证常见的不安全的口令:①
位数较少的密码123、111abc、②
简单的英文单词或汉字拼音音节hello、tianjin③
密码只有一个字符集,如只使用小写字母、大写字母、数字字符集之一abc、ABC1234540口令认证④以下密码都不安全:本人或亲友的生日用户名与密码相同规律性太强的密码111111、123456、aaaaaa在所有场合使用同一个密码长时间使用同一个密码41持证认证通过个人持有的物品,如:身份证、军官证、电话的SIM卡、银行IC卡、门禁卡等42优盾优盾是一种USB接口的硬件设备,内置了单片机或智能卡芯片,采用高强度信息加密,数字认证和数字签名技术,具有不可复制性,可以有效防范支付风险,确保客户网上支付资金安全,使用方便43生物识别生物识别依据人类自身固有的生理和行为特征进行身份认证。优点:无法仿冒缺点:较昂贵、不够稳定,存在一定误识别率44指纹识别指纹是人的手指末端的正面皮肤上凹凸不平所产生的纹线,它具有终身不变性和唯一性指纹识别是通过比较不同指纹的细节特征点来进行鉴别的。45手掌几何识别手掌几何识别是通过测量使用者的手掌和手指的物理特性来进行识别46视网膜识别视网膜是眼睛底部的血液细胞层视网膜识别技术要求激光照射眼球的背面以获得视网膜特征的唯一性47面部识别面部识别是使用摄像头等装置,以非接触的方式获取识别对象的面部图像,计算机系统在获取图像后与数据库图像进行比对,完成识别的过程。48指纹识别等传统的识别方式相比:具有实时、准确、高精度、易于使用、稳定性高、难仿冒、性价比高和非侵扰等特性静脉识别静脉识别系统实时采取静脉图,运用先进的滤波、图像二值化、细化手段对数字图像提取特征,采用复杂的匹配算法同存储在主机中的静脉特征值进行比对匹配,从而对个人身份进行鉴定。49签名识别签名识别是根据每个人自己独特的书写风格进行鉴别,分为在线签名鉴定和离线签名鉴定。50防火墙防火墙指的是一个由软件和硬件设备组合而成,在内部网和外部网、专用网与公共网、计算机和它所连接的网络之间构造的保护屏障51防火墙防火墙的本质是允许合法而禁止非法数据往来的安全机制,防止非法入侵者侵入网络、盗窃信息或者破坏系统安全。防火墙是在两个网络通信时执行的一种访问控制尺度,它能允许用户“同意”的人和数据进入网络,同时将“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客访问用户的网络。52防火墙防火墙的功能(1)网络安全的屏障(2)强化网络安全策略(3)监控网络存取和访问(4)防止内部信息的外泄53防火墙防火墙的不足:(1)防火墙不能防范全部威胁。只能防范已知威胁(2)防火墙不能防范内部主动发起的攻击(3)防火墙只能防范通过它的连接(4)防火墙自身可能出现安全漏洞或受到攻击(5)不能防止感染了病毒的软件和文件的传输(6)防火墙规则设定复杂54防火墙防火墙分类:硬件防火墙软件防火墙55防火墙【例7.7】Windows自带的防火墙。56防火墙启用或关闭WindowsDefender防火墙允许应用或功能通过WindowsDefender防火墙57漏洞漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,使攻击者能够在未授权的情况下访问或破坏系统漏洞可能来自软件设计的缺陷或编码错误漏洞容易造成信息系统被攻击或控制,重要资料被窃取,用户数据被篡改,系统被作为入侵其他主机系统的跳板等58后门后门程序一般是指那些绕过安全控制而获取对程序或系统访问权的程序。在软件的开发阶段,程序员会在软件中创建后门以便于修改和维护程序。后门,很容易被黑客利用进行攻击。59补丁程序补丁程序是为了提高系统的安全,软件开发者编制并发布的专门修补软件系统的漏洞的小程序。如针对Windows、Office等漏洞的补丁60安全卫士由于漏洞、补丁经常发布和更新,普通用户管理较为困难,此时可以通过各种安全卫士工具帮助自己管理61提高物理安全提高计算机和网络系统的物理安全,包括门禁系统、监控系统、消防系统、空调系统、UPS电源、防静电地板等的安全62提高物理安全加强环境的安全保卫包括安装门禁系统、钢铁栅栏、红外线报警装置、摄像头、设立保安等。63提高物理安全加强防灾抗灾能力地震、火灾、爆炸、水灾、辐射等灾害可能造成网络、计算机系统的安全问题提高楼宇防震级别,固定机柜防水使用阻燃隔热材料机房灭火,采用七氟丙烷气体灭火器64提高物理安全使用不间断电源和防静电地板为了防止电力系统突然停电、电压突变,导致系统损坏、数据丢失,可以安装不间断电源静电对系统可能造成故障、误操作等,甚至损坏元器件,可以安装防静电地板,穿防静电衣服65提高物理安全涉密网络不能把机密数据的安全完全寄托在用概率作判断的防护上。物理隔离是指内部网络不直接或间接地连接公共网络,其目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受人为破坏和搭线窃听等攻击。66提高物理安全物理隔离预防电磁泄露造成泄密,电磁干扰也可能影响系统工作金属网屏蔽或金属板屏蔽。计算机病毒计算机病毒是一种人为设计的计算机程序,能够自我复制和传播,能破坏计算机系统、网络和数据。68病毒的特点计算机病毒的特点:(1)人为编写(2)破坏性(3)可传播性(4)潜伏性(5)顽固性(6)变异性69病毒的危害病毒的危害:(1)直接破坏计算机数据信息。(2)占用磁盘空间。(3)抢占系统资源。(4)影响计算机运行速度。(5)计算机病毒错误与不可预见的危害。(6)计算机病毒给用户造成严重的心理压力。。70病毒的分类计算机病毒的分类:(1)网络病毒:通过网络传播病毒(2)文件病毒:感染文件(3)引导型病毒:感染启动扇区和磁盘主引导记录(4)混合型病毒:上述3种情况的混合型71病毒的传播途径病毒主要传播途径:(1)硬盘、U盘、光盘等存储介质(2)网络。(3)盗版软件、计算机机房和其他共享设备72病毒防治病毒防治两个基本途径:预防病毒感染检查和清除病毒73病毒防治预防病毒感染的措施(1)对新购置的计算机系统、软件杀毒(2)使用U盘时,注意写保护。(3)杀毒软件定期更新病毒代码,全面查杀病毒(4)更新系统软件和应用软件,使用补丁程序(5)了解病毒预警信息,尽早采取措施(6)不随便打开来历不明的电子邮件。74病毒防治检查和清除病毒杀毒软件根据病毒的特征信息,检查和清除已知病毒。对新出现的未知病毒,则无能为力通过向病毒库中不断加入新的病毒特征码,使杀毒软件可以查杀新病毒。必须经常更新病毒库。75病毒防治杀毒软件功能:(1)扫描和清除病毒(2)在系统启动时,自动检查系统文件和引导记录的病毒(3)实时监控打开的程序,以及病毒活动(4)实时扫描下载的文件(5)自动更新病毒库,升级程序(6)提供防火墙功能76木马木马病毒(Trojan)一般是隐藏在被控制的计算机系统的正常程序中的一段具有特殊功能的恶意代码,黑客可以远程控制感染木马病毒的计算机。77木马病毒程序主要是寻找计算机后门,伺机窃取被控计算机中的密码和重要文件等,还可以对被控计算机实施监控、资料修改等非法操作。木马一个完整的木马程序包括服务端和客户端两部分78木马对自身进行伪装以吸引用户下载运行,向施种木马者提供打开被种者计算机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的计算机木马常见的木马(1)网络游戏木马。(2)网银木马。(3)下载类木马。(4)代理类木马。(5)FTP木马。(6)通信软件类木马。(7)网页点击类木马。79木马木马防治:(1)杀毒软件,定期扫描、查杀木马,(2)通过正规渠道下载软件,不下载、安装来历不明的软件。(3)不随意扫描来历不明的二维码。(4)不下载、打开来历不明的文档。(5)不随意打开来历不明的链接、邮件等。80信息社会的道德规范信息社会的道德规范是指在信息领域中调整人们相互关系的行为规范、社会准则和社会风尚。主要内容:诚实守信、实事求是;
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《画漫画》教案设计中的新技术应用
- 安川机器人2024校园招聘培训会安排
- 第47届世界技能大赛江苏省选拔赛油漆与装饰项目技术工作文件
- 《童趣》课件的制作与使用
- 2024年20加减法课件:创新与实践的结合
- 2024版《工程制图》教案:教学理念与实践相结合
- 探索2024:敕勒歌教学课程规划
- 黑龙江省安全员B证考试题库及答案
- 《软件与信息服务》重点专业建设方案
- 2024年巴西城市规划与可持续发展
- 第15课《诫子书》课件(共29张PPT) 部编版语文七年级上册
- 大型设备说明-涂胶显影机第1台
- 压力变送器的安装与校验演示教学课件
- 六年级上册美术课件 8《参观券的设计》 人美版
- 阿基米德原理 公开课一等奖课件
- 扁平鱼骨图模板课件
- 公司食堂人员工资及绩效考核方案-
- 人教部编版语文五年级上册第六单元:语文园地六教学课件
- A级招聘法(聘谁)解析课件
- 农行流水模板
- 四年级上册生命生态安全期末复习资料
评论
0/150
提交评论