网站大量收购闲置独家精品文档,联系QQ:2885784924

11.信息安全【荐】.pdfVIP

  1. 1、本文档共22页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
11.信息安全【荐】.pdf

信息安全 教师:苏 祺 本节课的主要内容  信息安全概述  信息安全技术  计算机病毒  网络安全目标 一、信息安全概述 1.1 信息安全的基本概念  网络安全指网络系统的硬件、软件及其系统中的数据受到 保护,避免因偶然的或者恶意的原因而遭到破坏、更改、 泄露,保证系统能连续、可靠、正常的运行,网络服务不 中断  网络安全的目标:确保网络系统的信息安全  信息存储安全  信息传输安全  计算机网络遭受的风险 • 被攻击 • 信息污染 一、信息安全概述 1.2 攻击和威胁的类型 被动攻击 对所传输的信息进行窃听和监测  两大类 主动攻击 恶意篡改数据流或伪造数据流  四种基本的安全威胁  信息泄漏——信息被泄漏给某个非授权的人或实体  完整性破坏——数据的一致性通过非授权的增删、修 改或破坏而受到损坏  拒绝服务——对信息或资源的访问被无条件地阻止  非法使用——某一资源被某个非授权的人或以某种非 授权的方式使用 一、信息安全概述 1.3 黑客  黑客(Hacker),一个精通计算机技术的特殊群体 著名的黑客入侵事件  1979 北美空中防务指挥部的计算机主机遭黑客入侵  1995 花旗银行  1998 五角大楼网站遭受有史以来最大规模的攻击  1999 美国参议院、白宫和美国陆军网络及数十个政府网站被黑 客攻陷  2000 Yahoo! CNN Amazon 微软 DDos(分布式拒绝服务攻击)  好奇者和爱出风头者  黑客工具的技术性越来越高,  不负责任的破坏者 使用越来越简单 一、信息安全概述 1.4 病毒和蠕虫  病毒——编制或者在计算机程序中插入的破坏计算机功能 或者破坏数据,影响计算机使用并且能够自我复制的一组 计算机指令或者程序代码  当用户打开含病毒软件的文件或执行含病毒软件的程序时, 病毒就会自动执行 著名的病毒和蠕虫事件  1988 Morris 蠕虫  1998 CIH病毒  1999 Melissa病毒  2000 I Love You病毒  2003 冲击波病毒  2006 熊猫烧香 一、信息安全概述 1.5 木马  特洛伊木马,是指隐藏在正常程序中的一段具有特殊功能 的恶意代码,是具备破坏和删除文件、发送密码、记录键 盘和攻击Dos等特殊功能的后门程序  伪装为无危害的文件,窃取用户密码,控制用户计算 机  伪装成银行、邮件等网站的登录界面,窃取用户帐户 密码(又称钓鱼网站)  通常被动地等待用户将其安装到主机  一般没有传染性  防止木马攻击的主要手段是检测和清除 一、信息安全概述 1.6 漏洞  漏洞是在硬件、软件、协议的具体实现或系统安全策略上 存在的缺陷,从而可以使攻击者能够在未授权的情况下访 问或破坏系统  一个系统从发布的那一天起,随着用户的深入使用,系统 中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞 也会不断被系统供应商发布的补丁软件修补,或在以后发 布的新版系统中得以纠正  系统漏洞是病

文档评论(0)

cnsg + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档