《第十一章 信息安全》.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《第十一章 信息安全》.ppt

第十一章 信息安全 本章要求: 基本知识点 了解计算机病毒的特性及防范计算机病毒的方法; 了解信息安全的基本知识; 了解在使用中应遵循的道德行为规范、法律; 熟练使用杀毒软件; 主要内容 11.1 计算机病毒与防治 11.2 网络安全 11.3 信息安全与计算机道德法律 11.1 计算机病毒与防治 11.1.1 计算机病毒的定义 计算机病毒就是具有破坏作用的程序或一组计算机指令。 我国《中华人民共和国计算机信息系统安全保护条例》中定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 计算机病毒 计算机病毒侵入系统后,不但会影响系统正常运行,还会破坏数据。 计算机病毒可以传染以下三种媒体:磁性媒体、计算机网络、光学介质。 计算机病毒的传染过程大致经过三个步骤入驻内存、等待条件、实施传染。 11.1.2计算机病毒特点 破坏性 传染性 隐蔽性 可触发性 11.1.3计算机病毒的分类 传统单机病毒 引导型病毒 文件型病毒 宏病毒 混合型病毒 现代网络病毒 蠕虫病毒 木马病毒 11.1.4计算机病毒的防治 计算机病毒的防治 1)安装实时监控的杀毒软件或防毒卡,定期更新病毒库。 2)经常运行Windows Update,安装操作系统的补丁程序。 3)安装防火墙工具,设置相应的访问规则,过滤不安全的站点访问。 4)不要随便打开来历不明的电子邮件及附件。 计算机病毒的防治 5)不要随便安装来历不明的插件程序。 6)不要随便打开陌生人传来的页面链接,谨防恶意网页中隐藏的木马病毒。 7)不要使用盗版软件。 8)对下载的程序、软件等,应在打开之前先杀毒,再做其他操作。 计算机病毒的清除 用杀毒软件 使用专杀工具 手动清除病毒 11.2 网络安全 除了计算机病毒对网络系统的安全造成威胁外,另外还有网络系统的不安因素。 11.2.1 网络的不安全因素 (1)自然环境和社会环境 (2)资源共享 (3)数据通信 (4)网络管理 11.2.2计算机犯罪 计算机犯罪始于二十世纪80年代。是一种高技术犯罪,例如邮件炸弹(mail bomb)、网络病毒、特洛伊木马(jorgan)、窃取硬盘空间、盗用计算资源、窃取或篡改机密数据、冒领存款、捣毁服务器等。 计算机犯罪的特点是罪犯不必亲临现场、所遗留的证据很少且有效性低,并且与此类犯罪有关的法律还有待于进一步完善。 遏制计算机犯罪的有效手段是从软、硬件建设做起,力争防患于未然 11.2.3 黑客攻防技术 网络黑客(Hacker)一般指的是计算机网络的非法入侵者,大都为程序员,精通计算机技术和网络技术,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战。 黑客的攻击步骤及攻击方式 黑客的攻击步骤 信息收集:通常利用相关的网络协议或实用程序来收集 探测分析系统的安全弱点 实施攻击 黑客的攻击方式 密码破解 IP嗅探(Sniffing)与欺骗(Spoofing) 系统漏洞 端口扫描 防止黑客攻击的策略 数据加密:保护系统的数据、文件、口令和控制信息等 。 身份验证:对用户身份的正确识别与检验。 建立完善的访问控制策略:设置入网访问权限、网络共享资源的访问权限、目录安全等级控制 。 审计:记录系统中和安全有关的事件,保留日志文件。 其他安全措施:安装具有实时检测、拦截和查找黑客攻击程序用的工具软件,做好系统的数据备份工作,及时安装系统的补丁程序 。 11.2.4 网络安全策略 加强网络管理 采用安全保密技术 局域网: 实行实体访问控制 保护网络介质 数据访问控制 数据存储保护 计算机病毒防护 广域网: 数据通信加密 通信链路安全保护 11.2.5 防火墙技术 防火墙是用来连接两个网络并控制两个网络之间相互访问的系统,包括用于网络连接的软件和硬件以及控制访问的方案,用于对进出的所有数据进行分析,并对用户进行认证,从而防止有害信息进入受保护网,为网络提供安全保障。 防火墙是一个分离器、一个限制器、也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。 将局域网络放置于防火墙之后可以有效阻止来自外界的攻击。 防火墙示例 防火墙的主要功能 过滤不安全服务和非法用户,禁止未授权用户访问受保护网络。 控制对特殊站点的访问。 提供监视Internet安全和预警的端点。 防火墙的主要类型 包过滤防火墙 应用代理防火墙 状态检测防火墙 防火墙的局限性 防火墙防外不防内:防火墙很难解决内部网络人员的安全问题。 防火墙难于管理和配置,容易造成安全漏洞:由于防火墙的管理和配置相当复杂,对防火墙管理人员的要求比较高,

文档评论(0)

wyth + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档