




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机安全知识,第7章,理解计算机安全知识,教学目标,掌握病毒的预防方法,学会瑞星杀毒软件的使用,7.1,计算机信息安全概述,计算机病毒及其防治,教学案例瑞星杀毒软件的应用,7.2,7.3,本章内容,7.1,计算机信息安全概述,7.2,7.3,7.1.1信息安全的基本内容,(1)信息的定义1948年,美国数学家、信息论的创始人香农(Shannon)在题为“通信的数学理论”的论文中指出:“信息是用来消除随机不定性的东西”。1948年,美国著名数学家、控制论的创始人维纳(Wiener)在控制论一书中,指出:“信息就是信息,既非物质,也非能量。”在ISO17799中,对信息的定义有更确切、具体的描述
2、:“信息是一种资产,像其他重要的业务资产一样,对组织具有价值,因此需要妥善保护”。,7.1.1信息安全的基本内容,(2)信息的性质信息应该具有以下特征和性质:利用量度识别处理存储转换传递压缩共享,7.1.1信息安全的基本内容,(3)信息的分类信息有许多种分类方法,从不同的角度有不同的分类方法,人们一般把它分为宇宙信息、地球自然信息和人类社会信息三类。除此之外,有以下常见的分类方法:根据信息的重要性程度划分;根据信息的应用领域划分;根据信息的反映形式划分为;根据的性质划分。,7.1.1信息安全的基本内容,信息安全(InformationSecurity)内容主要包括以下两个方面。一方面是信息本身
3、的安全,主要是保障个人数据或企业的信息在存储、传输过程中的完整性、保密性、可用性、不可否认性、可控性,防止信息的泄露和破坏,防止信息资源的非授权访问;另一方面是信息系统或网络系统的安全,主要是保障合法用户正常使用网络资源,避免病毒、拒绝服务、远程控制和非授权访问等安全威胁及系统故障的处理与信息恢复,及时发现安全漏洞,制止攻击行为等等。,7.1.1信息安全的基本内容,信息安全根据其本质特征,应具有基本特征:(1)完整性(2)保密性(3)可用性(4)不可否认性(5)可控性,7.1.1信息安全的基本内容,信息系统安全的评价标准中比较流行的是1985年美国国防部指定的可信任计算机标准评价准则TCSEC
4、(TrustedComputerStandardsEvaluationCriteria,即网络安全橙皮书),各国根据自己的国情也都制定了相关的标准。(1)我国的评价标准(2)美国的TCSEC标准(3)西欧四国信息技术安全评价标准(4)美国的通用安全评价准则,7.1.2影响信息安全的因素,7.1.3信息安全的常用技术,1.信息加密技术,2.信息安全认证,3.访问控制,4.网络安全,7.1.3信息安全的常用技术,1.信息加密技术,7.1.3信息安全的常用技术,(1)明文具有明确含义且不通过解密就可以直接阅读或执行的文本,称为明文或消息。(2)加密用某种方法伪装消息以隐藏它的内容的过程称为加密。(3
5、)密文加了密的消息称为密文。(4)解密把密文转变为明文的过程称为解密。,7.1.3信息安全的常用技术,(5)密码算法用于加密和解密的数学函数或规则称为密码算法。一般情况下,有两个相关的算法,一个用作加密,另一个用作解密,分别称为:加密算法、解密算法。(6)密钥密钥是使密码算法按照一种特定方式运行并产生特定密文的值,密钥越大,结果密文越安全。,7.1.3信息安全的常用技术,(7)对称密码系统其加密、解密算法中所使用的加/解密密钥是相同的密码系统称为对称密码系统。(8)非对称密码系统也称为公开密码系统,在这个密码系统中,用作加密的密钥不同于用作解密的密钥。,7.1.3信息安全的常用技术,2.信息安
6、全认证,7.1.3信息安全的常用技术,(1)数字签名数字签名就是附加在数据单元上的一些数据或是对数据单元所作的密码变换,在数字化文档上的数字签名类似于纸张上的手写签名,是不可伪造的。一个完善的数字签名应满足以下三个条件:签名者事后不能抵赖自己的签名;任何其它人不能伪造签名;如果当事人双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。,7.1.3信息安全的常用技术,(2)身份认证身份认证技术是指计算机及网络系统确认操作者身份的过程所应用的技术手段。常用的身份认证方式有:用户名/密码方式IC卡方式生物特征认证USBKey认证动态口令/动态密码,7.1.3信息安全的常用技术
7、,3.访问控制,7.1.3信息安全的常用技术,(1)常见的访问控制模型访问控制:策略(policy)和机制(mechanism)的集合,它可决定是否允许用户对限定资源的授权访问。常见的访问控制模型有:MAC模型DAC模型BLP保密性模型Biba完整性模型RBAC模型,7.1.3信息安全的常用技术,(2)安全审计安全审计是对访问控制的必要补充,是访问控制的一个重要内容。安全审计会对用户使用何种信息资源、使用的时间、以及如何使用(执行何种操作)进行记录与监控。,7.1.3信息安全的常用技术,4.网络安全,7.1.3信息安全的常用技术,(1)防火墙防火墙是指隔离在本地网络与外界网络之间的一道防御系统
8、,是这一类防范措施的总称。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的安全隔离技术,它能根据用户的安全政策控制(允许、拒绝、监测)出入网络的信息流,具有较强的抗攻击能力。防火墙技术虽然出现了许多,但总体来讲可分为“包过滤型”和“应用代理型”两大类。,7.1.3信息安全的常用技术,(2)VPNVPN的核心就是利用公共网络建立虚拟专用网。VPN有三种解决方案:远程访问虚拟网、企业内部虚拟网和企业扩展虚拟网。至今为止,VPN连接主要使用了以下三种技术:IPSec协议簇、PPTP点到点隧道协议、L2TP第二层隧道协议。,7.1.3信息安全的常用技术,(3)网络隔离网络隔离(NetworkI
9、solation),主要是指把两个或两个以上可路由的网络(如TCP/IP)通过不可路由的协议(如:IPX/SPX、NetBEUI等)进行数据交换而达到隔离目的的技术。由于其原理主要是采用了不同的协议,所以通常也叫协议隔离(ProtocolIsolation)。,7.1.3信息安全的常用技术,(4)入侵检测入侵检测(IntrusionDetection)技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中是否存在用户违反安全策略行为的技术,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。,7.1.4信息安全管理
10、,风险分析是建立网络防护系统,实施风险治理程序所开展的一系列基础性工作,其目的是为了防止所有对网络安全构成威胁的事件发生。,7.1.4信息安全管理,安全策略(securitypolicy)是指针对某特定的对象、范围内,采用的所有与安全相关活动的一套规则。,7.1.4信息安全管理,计算机系统防护是网络安全管理的重要内容之一,其主要目的是对可能存在的安全威胁做好预防,把安全隐患消灭在萌芽状态,是一种确保信息安全的主动防御措施。,7.1.4信息安全管理,实时检测技术是通过硬件或软件实时检查网络数据流并将其与系统入侵特征数据库的数据相比较,一旦发现有被攻击的迹象,立即根据用户所定义的动作做出反应的技术
11、。,7.1.4信息安全管理,应急响应(IncidentResponse)是指发生网络安全事故后的一系列紧急处理程序及过程。一般是由安全管理中心领导整个安全队伍,进行入侵预警和跟踪,病毒预警和清除,漏洞扫描与修补,审计执行情况,负责上报安全状况或进一步向其它组织寻求援助和咨询。,7.1.4信息安全管理,信息安全中的灾难恢复是指自然或人为灾害后,重新启用信息系统的数据、硬件及软件设备,恢复正常运作的过程。,7.1.5信息安全的道德与法规,信息安全道德主要是指与信息相关的行业及其应用领域所形成的社会意识形态和伦理关系,以及人与人之间、人与知识产权之间、人与信息设备之间、人和社会之间的关系的行为规范总
12、和。人们在使用计算机、在网络中的道德规范是信息安全道德重要范畴之一。,7.1.5信息安全的道德与法规,我国信息网络安全的立法层次主要有:一是由全国人民代表大会及其常委会通过的法律;二是由国务院为执行宪法和法律而制定的行政法规;三是由国务院各部、委根据法律和行政法规,在本部门的权限范围内制定的部门规章和其他规范性文件;四是由各省、自治区、直辖市人民代表大会及其常务委员会制定的地方性法规。,7.1.5信息安全的道德与法规,计算机犯罪,就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为。,7.2,
13、计算机病毒及其防治,7.2,7.3,7.2.1计算机病毒概述,1.计算机病毒的概念,计算机病毒(ComputerVirus):中华人民共和国计算机信息系统安全保护条例、计算机病毒防治管理办法指出,病毒是“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,7.2.1计算机病毒概述,2.计算机病毒的特征,7.2.1计算机病毒概述,3.计算机病毒的分类,(1)按照计算机病毒侵入的系统分类DOS系统下的病毒、Windows系统下的病毒、UNIX系统下的病毒、OS/2系统下的病毒等。(2)按照计算机病毒的链接方式分类源码型病毒、嵌入型
14、病毒、外壳型病毒、操作系统型病毒(3)按照计算机病毒的破坏性质分类良性计算机病毒、恶性计算机病毒,7.2.1计算机病毒概述,3.计算机病毒的分类,(4)按照计算机病毒的寄生部位或传染对象分类磁盘引导型病毒、操作系统型病毒、感染可执行程序的病毒、宏病毒(5)按照传播介质分类按照计算机病毒的传播介质来分类,可分为单机病毒和网络病毒。(6)根据病毒特有的算法,病毒可以划分为:伴随型病毒、“蠕虫”型病毒、寄生型病毒,7.2.1计算机病毒概述,4.计算机病毒的典型表现现象,平时运行正常的计算机突然经常性无缘无故地死机;操作系统无法正常启动或重启;运行速度明显变慢;以前能正常运行的软件、程序经常发生死机或
15、其他非法错误;打印和通讯发生异常;无意中要求对软盘进行写操作;系统文件的时间、日期、大小发生变化;磁盘空间迅速减少;自动链接到一些陌生的网站;提示一些不相干的话;没有调用音乐程序,发出一段的音乐;产生特定的图象;硬盘灯不断闪烁;,7.2.2计算机病毒的预防,4.计算机病毒的典型表现现象,计算机病毒的技术预防措施方面,建议注意几点:对新购置的计算机系统、软件用检测病毒软件检查已知病毒,用人工检测方法检查未知病毒,并经过实验,证实没有病毒传染和破坏迹象再使用。新购置的硬盘或出厂时已格式化好的U盘中都可能有病毒,对硬盘、U盘要进行检测或进行低级格式化。定期与不定期地对系统文件、重要的数据备份。,7.
16、2.2计算机病毒的预防,4.计算机病毒的典型表现现象,选择质量好的反病毒产品经常对操作系统下载补丁,确保系统运行安全。插入U盘、光盘和其他可插拔介质前,一定对它们进行病毒扫描。对下载的软件在安装前先做病毒扫描。决不打开来历不明邮件的附件或并未预期接到的附件。注意自己在网上的行为,不要光顾那些很诱惑人的小网站,7.2.3常用杀毒软件简介,1.瑞星全功能安全软件2010主要特点,7.2.3常用杀毒软件简介,2.江民杀毒软件KV2010主要特点,7.2.3常用杀毒软件简介,3、金山毒霸2010的主要特点,7.2.3常用杀毒软件简介,4.卡巴斯基全功能安全软件2010的主要特点,7.3,教学案例-瑞星杀毒软件的应用,7.2,7.3,7.3.1基本使用,1软件环境Windows操作系统:Windows2000/XP/2003/Vista以及Windows7/Server20082.语言支持瑞星全功能安全软件现在支持简体中文、繁体中文和英文三种语言,其中英文可以在所有语言Windows平台上工作。瑞星全功能安全软件将来还会提供更多种类的语言支持。3安装同其他应用程序的安装方法有
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 个人健康数据在智慧城市中的应用研究
- 2025年野风酥食品项目市场调查研究报告
- 2025年速度检测开关项目市场调查研究报告
- 2025年菜单项目市场调查研究报告
- 教育与科技的融合之路三年数字化教育实践策略
- 2025年月饼皮料专用油项目市场调查研究报告
- 2025年不锈钢冷抽光亮方钢项目市场调查研究报告
- 以为工具创作富有教育意义的儿童动漫作品
- 提升透析中心运营效率的数字化策略
- 心率变异性信号特征提取方法的多维度研究与临床应用
- 佳能-M2-Wifi-相机说明书
- JJF 1049-2024温度传感器动态响应校准规范
- 2024年全国物业客服技能基础知识考试题库(附含答案)
- 幼儿园男性教师对幼儿性别意识发展的影响
- 食品生产加工小作坊生产规范 第4部分:粉条
- 防火门监控系统调试、检测、验收记录
- SH∕T 3097-2017 石油化工静电接地设计规范
- HJ1188-2021核医学辐射防护与安全要求
- 居间服务合同范本在线查看
- 鹅购销协议范本
- 遵守国际人权法承诺书
评论
0/150
提交评论