大学计算机-计算思维视角 课件 6.7 网络信息安全_第1页
大学计算机-计算思维视角 课件 6.7 网络信息安全_第2页
大学计算机-计算思维视角 课件 6.7 网络信息安全_第3页
大学计算机-计算思维视角 课件 6.7 网络信息安全_第4页
大学计算机-计算思维视角 课件 6.7 网络信息安全_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息安全计算机网络概述章名:节名:网络信息安全问题信息安全的主要威胁信息安全措施12344信息加密技术5病毒与木马及其防范网络信息安全网络信息安全是指对网络信息系统中的硬件、软件及系统中的数据进行有效的保护,防止因为偶然或恶意的原因使系统数据遭到破坏、篡改、泄露,保证信息系统的连续可靠正常地运行,信息服务不中断。

包括:信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。网络信息安全安全问题网络信息安全数据加密数字认证网络系统安全计算机网络技术计算机操作系统数字签名应用系统通信协议网络信息安全安全目标保密性

是指阻止非授权的主体阅读信息。而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读,也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄露。网络信息安全安全目标完整性

是指防止信息被未经授权篡改,使信息保持原始状态,保证信息的正式性。可用性

是指授权主体在需要信息时能及时得到信息服务的能力。网络信息安全安全目标可控性

是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。不可否认性

信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。信息安全的主要威胁非人为因素 ——自然灾害、意外事故等。人为因素信息泄露冒名顶替行为否认恶意攻击信息窃取篡改信息授权侵犯信息安全的主要威胁人为因素信息泄露信息窃取冒名顶替篡改信息行为否认授权侵犯恶意攻击对于存在网络中的数据文件或进行网络通信时,如果不采取任何保密措施,数据文件或通信内容就有可能被其他人看到,造成信息泄露。信息安全的主要威胁网络钓鱼

是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。

主要手法:攻击者引导用户到URL与界面外观与真正网站几乎相同的假冒网站输入个人数据。利用欺骗性的电子邮件和伪造的Web站点来进行网络诈骗活动。信息安全的主要威胁人为因素信息泄露信息窃取冒名顶替篡改信息行为否认授权侵犯恶意攻击非法用户通过数据窃听、流量分析等各种可能的合法或非法手段窃取系统中的信息资源和敏感信息。信息安全的主要威胁数据窃听对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。业务量分析通过对系统进行长期监听,利用统计分析方法对通信的信息流向、总量变化等参数进行研究,从中发现有价值的信息和规律。

信息泄露信息窃取冒名顶替篡改信息行为否认授权侵犯恶意攻击通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。侵入者经常通过一个合法的用户账户和密码,来使用合法用户可以获得的网络服务。信息安全的主要威胁人为因素信息安全的主要威胁信息泄露信息窃取冒名顶替篡改信息行为否认授权侵犯恶意攻击人为因素非法用户对合法用户之间的通讯信息进行修改,生成伪造数据,再发送给接收者。信息泄露信息窃取冒名顶替篡改信息行为否认授权侵犯恶意攻击信息安全的主要威胁又称为抵赖。在网络中,对于合法用户,在电子商务等交易活动中,不能否认其曾经发送的报文。人为因素信息安全的主要威胁信息泄露信息窃取冒名顶替篡改信息行为否认授权侵犯恶意攻击人为因素被授权以某一目的使用某一系统或资源的个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。信息安全的主要威胁信息泄露信息窃取冒名顶替篡改信息行为否认授权侵犯恶意攻击人为因素是当前网络中存在的最大信息安全威胁。通过一些专用的黑客程序,持续地扫描指定的网段,查找计算机系统漏洞,从而传播病毒、设置木马,以达到控制对方电脑的目的。信息安全的主要威胁被控制的电脑称之为“肉鸡”。当黑客控制很多肉鸡后,通常会采用拒绝服务攻击和注入漏洞攻击的方式对网络进行攻击。信息安全措施信息安全技术:数据备份与恢复问题网络攻击与攻击检测、防范问题安全漏洞与安全对策问题防病毒问题信息安全保密问题信息安全措施技术产品:防火墙(Firewall),访问控制用户认证产品,防止抵赖、篡改等电子签证机构(CA),身份鉴别

PKI(PublicKeyInfrastructure),

公钥基础设施,数据加密数据加密技术什么是数据加密:

数据加密(DataEncryption),就是指将明文(待传递的信息),经过加密秘钥及加密算法进行转换,变成无意义的密文;接收方则将此密文经过解密秘钥和解密算法将接收到的密文还原成明文,从而获得发送者发送的信息。数据加密技术常规密码密钥体制

是指加密秘钥和解密秘钥相同的密码体制,又称为对称密码体制或者私有秘钥密码体制。代替密码置换密码数据加密技术代替密码就是将明文中的每一个字符用另外的一个字符所代替,来生成密文。例:

将字符a~z中每一个字符用字母表中它后面的第2个字符所代替,如果明文为computer,则得到的密文为eqoswvgt,此时秘钥为2。数据加密技术置换密码按照某种规则,对明文中的字符或比特进行重新排序,而得到密文。例:

以单词browse为秘钥,将明文每六个字符一组写出。

明文:attackbeginsatfour数据加密技术置换密码明文:attackbeginsatfour秘钥:browse加密算法:

按照秘钥中字母在字母表中的顺序对明文分组按列重新排列。

秘钥:browse顺序:明文:attackbeginsatfour密文:123456abaaioksrtgftetcnu数据加密技术常规密码密钥体制密码分配问题常规密码密钥体制中,加密秘钥和解密秘钥是相同的。双方进行保密通信的前提就是必须持有相同的密码。密码分配的方法事先约定通过信使来传送数据加密技术公开密码密钥体制是一种加密秘钥和解密秘钥不同,根据加密秘钥来推导解密秘钥在计算上是不可行的密钥体制。

对称密码密钥体制代表算法:DES

非对称密码密钥体制代表算法:RSA病毒与木马及其防范

什么是计算机病毒?是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。病毒与木马及其防范计算机病毒的特征

寄生性,病毒程序通常隐藏在正常程序之中,也有个别的以隐含文件形式出现,如果不经过代码分析,很难区分病毒程序与正常程序。

潜伏性,大部分计算机病毒感染系统之后不一定马上发作,可长期隐藏在系统中,只有在满足特定条件时才启动其破坏模块。病毒与木马及其防范计算机病毒的特征

破坏性,病毒对计算机系统具有破坏性,根据破坏程度,分为良性病毒和恶性病毒。良性病毒通常并不破坏系统,主要是占用系统资源,造成计算机工作效率降低。恶性病毒主要是破坏数据、删除数据、加密磁盘或者甚至格式化磁盘。

传染性,是指病毒具有把自身复制到其他程序中的特性。病毒与木马及其防范计算机病毒的分类

文件型病毒,通过在执行过程中插入指令,把自己依附在可执行文件上。

引导扇区病毒,驻留在磁盘的引导扇区,通常引导扇区病毒先执行自身代码,然后在继续PC机的启动进程。病毒与木马及其防范计算机病毒的分类

宏病毒,是利用宏汇编语言编写的,宏病毒不只是感染可执行文件,还可以感染一般软件文件。

变形病毒,随着每次复制而发生变化,不同的感染操作会使病毒在文件中以不同的形式出现,使传统的模式匹配法杀毒软件对这种病毒的查杀更加困难。病毒与木马及其防范病毒的防治策略安装新的计算机系统时,要注意及时下载、安装系统补丁。安装杀毒软件和个人防火墙,及时升级,上网时进行实时监控。收到邮件时首先要进行病毒扫描,不要随意打开电子邮件里携带的附件。病毒与木马及其防范病毒的防治措略

从网上下载文件后,一定要先进行病毒扫描,然后再运行。

不使用未经杀毒的移动硬盘、光盘、U盘。

不浏览不良网站。

注意备份系统及重要数据。

经常查毒、杀毒。病毒与木马及其防范木马(Trojan)是一种带有恶意性质的远程控制程序。采用客户机/服务器(C/S)模式。木马程序被安装到用户的计算机中,这个程序是一个服务程序,称为被控制端。攻击者在自己的计算机上安装客户端程序,称为控制端。病毒与木马及其防范木马(Trojan)木马大多不会直接对电脑产生危害,而是以控制为主。“中了木马”就是指安装了木马的服务端程序,则拥有相应客户端的人就可以通过网络控制你的电脑、为所欲为。病毒与木马及其防范木马的防止策略不要随意打开来历不明的邮件。不要随意下载来历

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论