- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第八讲信息安全.ppt
信息安全 信息安全的基本概念 机密性是指确保信息不被非授权者获得与使用。 完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改。 可用性是指保证信息可被授权人在需要时可以立即获得并正常使用。 可控性是指信息能被信息的所有者或被授权人所控制,防止被非法利用。 抗抵赖性是指通信双方不能否认己方曾经签发的信息。 信息安全的现状 计算机病毒不断蔓延 黑客入侵事件 网上信息被泄露、篡改和假冒 一. 计算机病毒 计算机病毒的定义: 是指编制、或者在计算机程序中插入的、破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码。 计算机病毒的特性 可执行性 传染性 隐蔽性 潜伏性 非授权可执行性 破坏性 可触发性 变种性 计算机病毒的分类 按寄生方式分: 引导型 病毒文件型病毒 复合型病毒 按破坏性分 : 良性病毒 恶性病毒 病毒的传播途径 计算机网络 移动存储设备 点对点通信系统和无线通道 不可移动的计算机硬件设备 病毒的预防 计算机病毒及反病毒是两种以软件编程技术为基础的技术,它们的发展是交替进行的,因此对计算机病毒应以预防为主,防止病毒的入侵要比病毒入侵后再去发现和排除要好得多。 检查和清除病毒的一种有效方法是:使用防治病毒的软件。 杀毒软件 所有的杀毒软件,都能够不同程度的解决一些问题,但任何一种杀毒软件都不可能解决所有问题。 金山毒霸 瑞星杀毒软件 江民杀毒软件 诺顿杀毒软件 二. 网络黑客及网络攻防 黑客 普遍含义是指计算机系统的非法入侵者,是指利用某种技术手段,非法进入其权限以外的计算机网络空间的人。 黑客攻击流程 网络攻击的原理和手段 口令入侵 放置木马程序 WWW的欺骗技术 电子邮件攻击 跳板式攻击 网络监听 安全漏洞攻击 端口扫描攻击 网络攻击的原理和手段 ⑴ 口令入侵 (2) 特洛伊木马 木马程序常被伪装成工具程序或者游戏等诱使用户打开带有木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会计算机系统中隐藏,并可以在系统启动时悄悄执行。 攻击者木马程序,就可以任意修改用户计算机的参数设定、复制文件、偷取用户帐号及口令、窥视整个硬盘中的内容等,从而达到控制你的计算机的目的。 (3)WWW的欺骗技术 黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器 。 Web欺骗使用两种技术手段 : URL地址重写技术 相关信息掩盖技术 ⑷ 电子邮件攻击 电子邮件攻击主要表现为两种方式: 邮件炸弹 ; 进行电子邮件欺骗,攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。 ⑸ 跳板式攻击 攻击者在突破一台主机后,以此主机作为跳板继续攻击其他主机,从而隐蔽其入侵路径,避免留下蛛丝马迹。 ⑹ 网络监听 因为主机可以接收到本网段在同一条物理通道上传输的所有信息,所以攻击者就能在两端之间进行数据监听,从而可能其他用户的帐号及口令或其它重要数据 。 ⑺ 利用黑客软件攻击 木马程序:Back Orifice ,冰河,NetSpy 扫描器 :代理猎手 ,X-Scan 破解器 :网络刺客II 嗅探器:Sniffer ⑻ 安全漏洞攻击 操作系统安全漏洞; 网络应用软件安全漏洞; 协议漏洞。 ⑼ 端口扫描攻击 就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否是处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。 系统安全规划与管理 正确地配置和使用防火墙 使用入侵检测系统 使用网络隐患扫描系统 网络病毒防范 访问权限控制 数据加密 三. 数据加密 对称密钥密码系统 收信方和发信方使用相同的密钥,即加密与解密使用相同的密钥。 非对称密钥密码系统 每个用户分配两把密钥:一个称私有密钥,是保密的;一个称公共密钥,是众所周知的。 公共密钥用于加密信息,私有密钥用于解密信息。 对称密钥 VS非对称密钥 对称密钥 加密速度快,强度高 密钥管理复杂,密钥传输困难 非对称密钥 密钥管理简单,公开密钥传输简单; 加密速度慢,不适合对大量数据加密。 可用于数字签名 数字签名 数字签名与用户的姓名和手写签名形式毫无关系,它实际使用了信息发送者的私有密钥变换所需传输的信息。 对于不同的文档信息,发送者的数字签名并不相同,没有私有密钥,任何人都无法完成非法复制。利用公开密钥加密方法可以用于验证报文发送方,这种技术称为数字签名。 公钥基础设施PKI(Public Key Infrastucture) 利用
文档评论(0)