- 1、本文档共22页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
11.信息安全【荐】.pdf
信息安全
教师:苏 祺
本节课的主要内容
信息安全概述
信息安全技术
计算机病毒
网络安全目标
一、信息安全概述
1.1 信息安全的基本概念
网络安全指网络系统的硬件、软件及其系统中的数据受到
保护,避免因偶然的或者恶意的原因而遭到破坏、更改、
泄露,保证系统能连续、可靠、正常的运行,网络服务不
中断
网络安全的目标:确保网络系统的信息安全
信息存储安全
信息传输安全 计算机网络遭受的风险
• 被攻击
• 信息污染
一、信息安全概述
1.2 攻击和威胁的类型
被动攻击 对所传输的信息进行窃听和监测
两大类
主动攻击 恶意篡改数据流或伪造数据流
四种基本的安全威胁
信息泄漏——信息被泄漏给某个非授权的人或实体
完整性破坏——数据的一致性通过非授权的增删、修
改或破坏而受到损坏
拒绝服务——对信息或资源的访问被无条件地阻止
非法使用——某一资源被某个非授权的人或以某种非
授权的方式使用
一、信息安全概述
1.3 黑客
黑客(Hacker),一个精通计算机技术的特殊群体
著名的黑客入侵事件
1979 北美空中防务指挥部的计算机主机遭黑客入侵
1995 花旗银行
1998 五角大楼网站遭受有史以来最大规模的攻击
1999 美国参议院、白宫和美国陆军网络及数十个政府网站被黑
客攻陷
2000 Yahoo! CNN Amazon 微软 DDos(分布式拒绝服务攻击)
好奇者和爱出风头者 黑客工具的技术性越来越高,
不负责任的破坏者 使用越来越简单
一、信息安全概述
1.4 病毒和蠕虫
病毒——编制或者在计算机程序中插入的破坏计算机功能
或者破坏数据,影响计算机使用并且能够自我复制的一组
计算机指令或者程序代码
当用户打开含病毒软件的文件或执行含病毒软件的程序时,
病毒就会自动执行
著名的病毒和蠕虫事件
1988 Morris 蠕虫
1998 CIH病毒
1999 Melissa病毒
2000 I Love You病毒
2003 冲击波病毒
2006 熊猫烧香
一、信息安全概述
1.5 木马
特洛伊木马,是指隐藏在正常程序中的一段具有特殊功能
的恶意代码,是具备破坏和删除文件、发送密码、记录键
盘和攻击Dos等特殊功能的后门程序
伪装为无危害的文件,窃取用户密码,控制用户计算
机
伪装成银行、邮件等网站的登录界面,窃取用户帐户
密码(又称钓鱼网站)
通常被动地等待用户将其安装到主机
一般没有传染性
防止木马攻击的主要手段是检测和清除
一、信息安全概述
1.6 漏洞
漏洞是在硬件、软件、协议的具体实现或系统安全策略上
存在的缺陷,从而可以使攻击者能够在未授权的情况下访
问或破坏系统
一个系统从发布的那一天起,随着用户的深入使用,系统
中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞
也会不断被系统供应商发布的补丁软件修补,或在以后发
布的新版系统中得以纠正
系统漏洞是病
文档评论(0)