第8章信息安全分析.ppt

  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第8章信息安全分析

8 信息安全 8.1 信息安全概述 8.2 信息安全技术 8.3 计算机病毒 8.4 黑客与网络攻击 8.1 信息安全概述 1. 信息系统安全和网络安全的定义 信息系统安全: 指保护计算机信息系统的资源(硬件、软件、存储介质、网络设备、数据等)免受毁坏、替换、盗窃或丢失等。 物理安全 逻辑安全 网络安全:网络上的信息安全 特点: 保密性 完整性 可用性 可控性 2. 网络安全措施 数据加密 身份认证 数据完整性 数据可用性 防止否认 审计管理 3. 网络安全级别 按照美国国家安全局制订的计算机安全评估准则,计算机与网络系统的安全级别分为: 4类8级: 8.2 信息安全技术 身份认证与访问控制 数据加密 数字签名 数字证书 入侵检测 防火墙技术 1、身份认证与访问控制 身份认证是访问控制的基础。 1)用户标识和口令 2)使用专门的硬件设备 3)生物测定法 2、数据加密 1)对称密钥加密体系 2)非对称密钥加密体系 3、数字签名 以往的书信或文件是根据亲笔签名或印章来证明其真实性的。但在计算机网络中传送的报文又如何盖章呢?这就是数字签名所要解决的问题。 数字签名必须保证以下3点: 1)接收者能够核实发送者对报文的签名 2)发送者事后不能抵赖对报文的签名; 3)接收者不能伪造对报文的签名。 6、防火墙技术 8.3 计算机病毒 一些人蓄意编制的一种具有寄生性和破坏性的计算机程序。 引导区病毒 文件型病毒 混合型病毒 宏病毒 网络病毒 3. 计算机病毒的传播途径 4. 病毒的症状 5. 计算机病毒的防治 (1)从管理上预防计算机病毒对使用计算机的人员进行职业道德教育,并且制订法规和制度,加强管理。 (2)从技术上预防计算机病毒 避免使用来历不明的软件和软盘 对系统安装盘和重要的数据盘设置写保护 制作重要数据的备份 用最新的病毒检测软件定期检查 在计算机中安装防病毒卡 6. 常用杀毒软件 卡巴斯基防病毒软件 江民杀毒软件 瑞星杀毒软件 金山杀毒软件 诺顿杀毒软件 http://www.S 8.4 黑客的防御策略 * * (最低级) (最高级) 超A1 A1 B3 B2 B1 C2 C1 D 加密算法E 解密算法D 明文X 明文X 密文Y 密文Y 发送端 接收端 加密密钥Ke 解密密钥Kd 密钥传输 4、数字证书 用电子手段来证实一个用户的身份及用户对网络资源的访问权限,由权威认证中心(Certificate Authority,CA)签发,主要用于数字签名的一个数据文件,它包含用户身份信息、用户公钥信息以及身份验证机构数字签名。 即相当于一个网上身份证。 从数字证书的作用来分,有: 1)签名证书 2)加密证书 作用:提供实时的入侵检测及采取相应的防护手段。 例如:记录证据用于跟踪和恢复、断开网络的连接、安全隔离等,即它能够发现危险攻击的特征,进而探测出攻击行为并发出警报,并采取保护措施。 既可对付来自内部网络的攻击,还能够阻止黑客的入侵。 5. 入侵检测技术 近年来出现的新型网络安全技术。 6. 防火墙技术 防火墙是在Internet中,为了保证内部网与Internet之间的安全所设的防护系统。 内部网络 Internet 外部网络 (Internet) 内部网络(Intranet) 防火墙 防火墙在互连网络中的位置 G 内联网 可信赖的网络 不可信赖的网络 分组过滤 路由器 R 分组过滤 路由器 R 应用网关 外局域网 内局域网 防火墙 因特网 1. 计算机病毒的定义和特点 病毒的特点: 破坏性 隐蔽性 传染性 潜伏性 杀手十三病毒今日发作 删除C盘目录所有文件 2.计算机病毒的分类 (按传染对象分) 1.磁盘传递 2.网络传递 3.通过光盘 屏幕显示异常 系统运行异常 磁盘存储异常 文件异常 打印机异常 蜂鸣异常 KILL 1. 黑客定义 利用高科技非法入侵计算机网络系统的不速之客.。 2. 黑客常用的攻击方式 获取密码、电子邮件攻击、特洛伊木马攻击、系统漏洞扫描、网络监听、服务拒绝等。 3. 黑客防御策略 实体安全防范 基础安全防范 内部安全防范 * *

文档评论(0)

wbjsn + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档