信息技术复习指导 第七章 信息安全基础_第1页
信息技术复习指导 第七章 信息安全基础_第2页
信息技术复习指导 第七章 信息安全基础_第3页
信息技术复习指导 第七章 信息安全基础_第4页
信息技术复习指导 第七章 信息安全基础_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第七章信息安全基础CONTENTS01了解信息安全常识防范信息系统恶意攻击02目录第一部分了解信息安全常识一、信息安全基础知识与现状(1)信息安全的定义在当代社会中,信息是一种重要的资产,同其他商业资产一样具有价值,同样需要受到保护。信息安全是指从技术和管理的角度采取措施,防止信息资产因恶意或偶然的原因在非授权的情况下泄露、更改、破坏或遭到非法的系统辨识、控制,人们能有益、有序地使用信息。1、信息安全基础知识(2)网络安全网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏、非法使用和意外事故,使网络处于稳定可靠运行的状态,以保障网络数据的完整性、保密性、可用性的能力。一、信息安全基础知识与现状1、信息安全基础知识一、信息安全基础知识与现状(3)计算机病毒计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。1、信息安全基础知识一、信息安全基础知识与现状(4)权利和义务权利是指依据法律规范规定,法律规范关系的参与者所具有的权能和利益。权能是指权利能够得以实现的可能性,它并不要求权利的绝对实现,只是表明权利具有实现的现实可能。利益是权利的另一主要表现形式,是权能现实化的结果。1、信息安全基础知识一、信息安全基础知识与现状(5)信息安全的目标所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。保密性(Confidentiality)完整性(Integrity)可用性(Availability)可控性(Controlability)不可否认性(Non-repudiation)1、信息安全基础知识一、信息安全基础知识与现状(1)危及信息安全的主要问题从已发生的互联网信息安全事件看,信息安全所面临的主要问题有网页仿冒问题、垃圾邮件问题、数据泄露问题、系统漏洞问题、网站被篡改问题等。2、信息安全的现状(2)网络恶意代码的整体形势病毒制造者和病毒传播者利用病毒、木马技术等进行各种网络盗窃、诈骗、勒索活动,严重影响计算机网络的正常使用。主要有以下特点:恶意代码的主流是木马“挂马”成为恶意代码传播的主要手段恶意代码的自我保护能力增强下载者病毒加剧了恶意代码传播应用软件漏洞扩大了恶意代码传播途径恶意代码黑色产业链逐步形成利用社会工程学传播恶意代码一、信息安全基础知识与现状2、信息安全的现状我国的信息安全现状主要问题有以下7个方面:恶意程序安全漏洞DDoS攻击网站安全云平台安全工业控制系统安全区块链安全一、信息安全基础知识与现状3、我国信息安全的现状二、信息安全的特征信息安全具有以下特征:(1)系统性(2)动态性(3)无边界性(4)非传统性三、信息安全面临的威胁信息安全面临着多方面的威胁,包括人为的和非人为的、有意的和无意的等。主要有以下几方面的威胁:(1)自然灾害(2)人为因素(3)软件因素(4)恶意程序:特洛伊木马、僵尸程序、蠕虫、病毒等(5)硬件因素(6)网络因素(7)数据因素造成的威胁四、信息安全的主要表现形式信息安全的主要表现形式:病毒的扩散与攻击垃圾邮件的泛滥网页数据的篡改不良信息的传播黑客行为五、信息安全相关的法律、政策法规第二部分防范信息系统恶意攻击一、常见信息系统恶意攻击(1)拒绝性服务攻击此类攻击通过耗尽对方带宽、内存、磁盘空间、处理器时间等计算机资源,目的是瘫痪对方系统,使其无法提供服务。攻击者往往利用在网络中大量受控主机(俗称“肉鸡”),集中对目标系统进行泛洪IP报文直至系统崩溃。1、常见恶意攻击的类型(2)系统攻击信息系统往往包含操作系统、数据库、Web应用等,攻击成功后往往可以获取信息系统的控制权、获取数据库敏感信息。常见有操作系统攻击、数据库SQL注入攻击、跨站脚本攻击。一、常见信息系统恶意攻击1、常见恶意攻击的类型(3)网络攻击网络攻击是指攻击者利用网络传输层对目标进行恶意攻击,当前互联网网络基本上都是基于TCP/IP协议架构,各种报文通过TCP/IP协议进行传输,攻击者利用嗅探工具对报文进行破解以获取敏感信息。一、常见信息系统恶意攻击1、常见恶意攻击的类型(4)APT攻击高级持续性威胁(AdvancedPersistentThreat,APT)攻击是一种网络攻击的方法,它是指攻击者利用木马侵入目标信息系统的IT基础架构,并从其中走私数据和知识产权。钓鱼邮件即网络钓鱼,又称钓鱼法或钓鱼式攻击,它是指黑客发送大量欺骗性垃圾邮件,通过引诱或恐吓等方式,获取收件人的敏感信息(如身份证号、账号、支付密码等)。一、常见信息系统恶意攻击1、常见恶意攻击的类型一、常见信息系统恶意攻击(1)网络监听网络监听是指黑客利用连接信息系统的通信网络的漏洞,将用于窃听的恶意代码植入到信息系统中窃听数据,并通过信号处理和协议分析,从中获得有价值的信息。这种恶意攻击形式具有隐蔽性高、针对性强等特点,一般用于窃取用户的密码等具有较高价值的信息数据。2、恶意攻击的形式一、防范信息系统恶意攻击(2)伪装成合法用户伪装成合法用户是指黑客通过嗅探、口令猜测、撞库、诈骗等手段非法获取用户名和密码,并以合法用户的身份进入信息系统,窃取需要的信息。2、恶意攻击的形式一、防范信息系统恶意攻击(3)利用计算机病毒攻击利用计算机病毒攻击是指黑客找到系统漏洞后,利用病毒进行恶意攻击,使信息系统中的设备出现中毒症状,在干扰其正常工作的同时,窃取机密信息。这种恶意攻击形式具有主动攻击、破坏性强、影响范围广等特点,是信息系统安全防范的重点对象。2、恶意攻击的形式二、计算机病毒的特点及分类计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机病毒的本质是一种特殊的程序。1、计算机病毒的定义二、计算机病毒的特点及分类2、计算机病毒的特点计算机病毒的特点具体内容非授权可执行性病毒都是先获取了系统的操控权,在没有得到用户许可的时候就运行,开始了破坏行动。隐蔽性病毒可以在一个系统中存在很长时间而不被发现,在发作时才会使人猝不及防,造成重大损失。传染性传染性是计算机病毒最主要的特点,也是判断一个程序是否是病毒的根本依据。潜伏性病毒有时会潜伏一段时间不发作,使人们感觉不到已经感染了病毒,使其传播范围更为广泛。破坏性一个病毒破坏的对象、方式和程度,取决于它的编写者的目的和水平。如果一个怀有恶意的人掌握了尖端技术,就很有可能引发一场世界性的灾难。表现性计算机病毒的变现可以是播放一段音乐或者显示图片、文字等,也可能是破坏系统、格式化硬盘、阻塞网络运行或者毁坏硬件。可触发性计算机病毒绝大部分会设定发作条件。这个条件可以是某个日期、键盘的点击次数或是某个文件的调用。其中,以日期作为发作条件的病毒居多。例如,CIH病毒的发作条件是4月26日,“欢乐时光”病毒的发作条件是“月+日=13”,比如5月8日、6月7日等。二、计算机病毒的特点及分类(1)依附的媒体类型分类网络病毒:通过计算机网络感染可执行文件的计算机病毒。文件病毒:主攻计算机内文件的病毒。引导型病毒:是一种主攻感染驱动扇区和硬盘系统引导扇区的病毒。3、计算机病毒的分类二、计算机病毒的特点及分类(2)计算机特定算法分类附带型病毒:通常附带于一个EXE文件上,其名称与EXE文件名相同,但扩展是不同的,一般不会破坏更改文件本身,但在DOS读取时首先激活的就是这类病毒。

蠕虫病毒:它不会损害计算机文件和数据,它的破坏性主要取决于计算机网络的部署,可以使用计算机网络从一个计算机存储切换到另一个计算机存储以计算网络地址来感染病毒。

可变病毒:可以自行应用复杂的算法,很难发现,因为在另一个地方表现的内容和长度是不同的。3、计算机病毒的分类三、信息系统安全防范常用技术(1)密码技术密码技术是信息系统安全防范与数据保密的核心。通过密码技术,可以将机密、敏感的信息变换成难以读懂的乱码型文字,以此达到两个目的:其一,使不知道如何解密的人无法读懂密文中的信息;其二,使他人无法伪造或篡改密文信息。三、信息系统安全防范常用技术(2)防火墙技术防火墙技术是一种访问控制技术,它可以严格控制局域网边界的数据传输,禁止任何不必要的通信,从而减少潜在入侵的发生,尽可能地降低网络的安全风险。防火墙分为硬件防火墙和软件防火墙两种。防火墙的缺陷是不能防范恶意的知情者、不能防范不通过它的链接、不能防范全部的威胁以及病毒。三、信息系统安全防范常用技术(3)虚拟专用网技术虚拟专用网(virtualprivatenetwork,VPN)技术是一种利用公用网络来构建私有专用网络的技术。VPN采用多种安全机制,如隧道技术、加解密技术、密钥管理技术、身份认证技术等,确保信息在公用网络中传输时不被窃取,或者即使被窃取了,对方亦无法正确地读取信息,因此,VPN具有极强的安全性。三、信息系统安全防范常用技术(4)反病毒技术由于计算机病毒具有较大的危害性,给网络用户带来极大的麻烦,因此,很多机构和计算机安全专家对计算机病毒进行了广泛的研究,从而开发了一系列查、杀、防病毒的工具软件和硬件设备,建立了较为成熟的反病毒机制,使计算机用户面对病毒时不再束手无策。三、信息系统安全防范常用技术(5)审计技术审计技术是通过事后追查的手段来保证信息系统的安全。审计会对涉及信息安全的操作进行完整的记录,当有违反信息系统安全策略的事件发生时,能够有效地追查事件发生的地点及过程。审计是操作系统一个独立的过程,它保留的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论