信息安全技术分解.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全技术分解

BNCC BNCC 信息安全技术 张健 信息安全分成两个部分: 网络安全 - 本质还是维护信息安全 信息安全 网络安全概述 网络安全的内容 物理安全 网络安全 传输安全 应用安全 用户安全 网络安全威胁的来源 1.外部渗入 未被授权使用计算机的人; 2.内部渗入者 被授权使用计算机,但不能访问某些数据、程序或资源, -冒名顶替:使用别人的用户名和口令进行操作; 3.滥用职权者: 被授权使用计算机和访问系统资源,但滥用职权者。 对网络的被动攻击和主动攻击 E-mail DoS原理 DoS(Denial of Service),也就是“拒绝服务”的意思。最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。DoS攻击的原理如图所示。 DOS原理 DDOS原理 DDoS(分布式拒绝服务),它的英文全称为Distributed Denial of Service,它是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式。DDoS的攻击原理如图所示。 DDOS原理 “后门” 后门是在程序开发时插入的一小段程序,目的可能是测试这个模块,或是为了连接将来的更改和升级程序,也可能是为了将来发生故障后,为程序员提供方便。-----(政府部门不用windows) 漏洞 网络中传播着许多虚假中奖信息 网络游戏 QQ 游戏 《跑跑卡丁车》等 “幸运”提示 “网络钓鱼”诈骗 手法一,发送电子邮件,以虚假信息引诱用户中圈套。 手法二,建立假冒网站骗取用户账号密码实施盗窃。 手法三,网址诈骗。 手法四,手机短信诈骗。 假冒网站 ? 假联想网站 联想网站)?? 假工行网站, 工行网站是 假中国银行网站 因为中国银行的服务电话是95566。 / 口令的设置 口令 原则:自己易记、他人难猜、经常更改 技巧:不与自己直接相关,而是间接相关 并且不能太短,字母、数字、符号混合 在公共场合使用口令要谨慎 不能让IE记住口令 口令使用经验谈 不要使用本人的生日、身证件号码、银行账户中的前几位、后几位或姓名的拼音作为密码。 不要将密码设置为相同的数字或字母,尽量使用数字与字母的组合构成密码 不要将密码设置为有顺序的数字或字母 不要将网上银行“登录密码”和“交易密码”设置成相同的密码 在任何情况下不能将密码透漏给他人,包括银行工作人员 在使用网上银行时,最好不要直接用键盘输入密码,而用“密码软键盘”输入密码 安全问题与人类的天性 好奇心 这扇门为什么锁上,我能打开吗? 惰性和依赖心理 安全问题应由专家来关心 网络安全工作的目的 防 火 墙 网络安全----病毒预防 病毒 概念:编制或者在计算机程序中插入的可以破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码 计算机病毒的特征 1)破坏性。 2)隐蔽性。 3)传染性。 计算机病毒的破坏性、隐蔽性、传染性是计算机病毒的基本特征。 4)潜伏性。 5)可触发性。 6)不可预见性。 计算机病毒的产生原因 1)软件产品的脆弱性是产生计算机病毒根本的技术原因 2)社会因素是产生计算机病毒的土壤 计算机病毒的传播途径 计算机病毒主要是通过复制文件、发送文件、运行程序等操作传播的。通常有以下几种传播途径: 1)移动存储设备 2)网络 病毒发作的过程 感染 潜伏 繁殖 发作 第一阶段—感染 目前,病毒主要通过电子邮件、外部介质、下载这三种途径进入用户的计算机,其中六成以上的病毒是通过电子邮件感染的,Internet正在逐步成为病毒入侵的主要途径。 电子邮件 外部介质 下载 现代病毒利用人性的弱点 隐蔽性更强 伪装成开玩笑的邮件 伪装求职 甚至伪装防病毒厂家的技术支持 附在图片上 很多时候用户被感染不知道 第二阶段—潜伏 隐蔽是指病毒为了隐藏程序文件已被感染病毒的事实,向用户和防病毒软件提供虚假文件尺寸。 第三阶段—繁殖 不需用户进行任何操作,即可完全自动地通过网络进行繁殖。 第四阶段—发作 大部分病毒都是在一定条件下才会发作。 发作的条件一般会与时间有关 病毒的破坏行为、主要破坏目标和破坏程度取决于病毒制作者的主观愿望和其技术能力。不同的病毒,其破坏行为各不

文档评论(0)

2232文档 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档