- 1、本文档共22页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
大学计算机基础p9概要
第9章 信息安全基础
9.1 信息安全概述
9.2 恶意软件
9.3 安全防护技术
11.1 信息安全概述
信息安全的概念
在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件、数据不因偶然的或者恶意的原因而遭到破坏、更改、泄露。
信息安全的属性:
保密性
完整性
可用性
可控性
不可否认性
信息安全的发展
(1)通信保密阶段
(2)单机系统的信息保密
20世纪70年代后,该阶段信息安全的主要威胁形式是对计算机的非授权访问。
(3)网络信息安全
开端:1988年11月3日莫里斯“蠕虫”造成Internet几千台计算机瘫痪的严重网络攻击事件。
(4)信息保障阶段
美国国防部在20世纪90年代末率先提出信息保障的概念与思想,即在信息系统中融入了保护、检测、响应及恢复的功能。
威胁的来源
环境和自然灾害因素
计算机系统本身的因素
计算机硬件系统故障
软件系统漏洞
网络系统的开放性
操作失误
恶意攻击
?被动攻击
?主动攻击
威胁的来源
如: 信息通信过程中的威胁
信息安全的措施
(1)先进的信息安全技术
(2)严格的信息安全管理
(3)制订严格的法律、法规。
9.2 恶意软件
恶意软件 是指任何可以在计算机和网络之间传播的软件程序或可执行代码,其目的是在未得到授权和许可的情况下有目的地更改或控制计算机系统,包括系统的软件和硬件
包括:计算机病毒、网络蠕虫、特洛伊木马、流氓软件等。
计算机病毒
编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
网络蠕虫
网络蠕虫是一种可以自行传播的独立程序,它可以通过网络连接自动将其自身的拷贝从一台计算机分发到另一台计算机上。
网络蠕虫不仅消耗了大量的本机资源,而且占用了大量的网络带宽导致网络堵塞,从而使网络服务拒绝,最终造成整个网络系统的瘫痪。
恶意软件的基本分类
恶意软件的基本分类
特洛伊木马
伪装成一个实用工具,诱使用户将其下载安装
一个完整的特洛伊木马套装程序包含:服务端和客户端。植入对方电脑的是服务端,而黑客正是利用客户端进入运行了服务端的电脑。
其它恶意软件
包括搜集信息的间谍软件、宣传产品的广告软件、控制用户浏览器的劫持软件等;
面向手机系统的恶意软件。
恶意软件的主要特性
非授权性
可触发性
潜伏性
破坏性
除了以上共同特性外,计算机病毒还具有传染性
恶意代码传播途径
(1)移动存储介质
光盘、U盘、存储卡、移动硬盘等。
(2)网络传播
电子邮件
下载文件
浏览网页
聊天通信工具
移动通信终端
恶意代码防治
(1)恶意代码入侵后的表现
计算机运行异常。
屏幕显示异常。
文件、系统异常。
网络异常。
(2)恶意代码的检测与清除
手动方式
杀毒软件
360杀毒、瑞星、卡巴斯基、诺顿等。
恶意代码防治
(3)恶意代码预防
① 切断恶意代码入侵的途径
合理的使用移动介质,U盘尽量带写保护
使用复杂的密码
不随意打开来历不明的邮件及文件
不要上一些不太了解的网站
不要执行从 Internet 下载后未经杀毒处理的软件
② 关闭或删除系统中不需要的服务
③ 及时下载安装系统补丁
④ 安装防毒、防火墙软件,及时更新
⑤ 备份资料
9.3 安全防护技术
身份认证
数据加密技术
数字签名
防火墙技术
入侵检测技术
身份认证
身份认证是指用户在进入系统或访问受限系统资源时,系统对用户身份的鉴别过程。
常用的身份认证的方式
(1)静态密码
(2)动态口令认证:应用较广,口令一次一密。
短信密码
动态口令牌
(3)USB Key 认证
(4)生物识别技术
指纹、掌型、视网膜、虹膜、人体气味、脸型等
(5)数字证书
数据加密技术
用户相互通信时,发送方将信息进行加密,然后将密文进行传输,合法接收方通过解密恢复出原来的信息,而非法窃取者即使截获密文也一时难以破译。
(1)对称加密
加密密钥、解密密钥相同。
(2)非对称加密
一对完全不同但又是完全匹配的钥匙:
公钥:对外公开 私钥:由个人秘密保存
数据加密技术
加密技术的应用——数字签名
① 生成摘要
② 私钥加密
③ 发送
④ 公钥解密
⑤ 计算摘要
⑥ 验证
数字签名的目的是为了保证发送信息的真实性和完整性,解决网络通信双方身份的确认,防止欺骗和抵赖行为的发生。
防火墙技术
用于防止网络外部的恶意攻击对网络内部造成不良影响而设置的安全防护设施。
防火墙具有以下特性:
(1
文档评论(0)