第8篇 信息安全.ppt

  1. 1、本文档共64页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第8章 信息安全 内容提示 本章内容 网络安全概况 计算机病毒及其防范 网络攻击与入侵检测 数据加密 防火墙技术 系统安全规划与管理 8.1 信息安全概况 网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。 网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能够连续、可靠、正常地运行,网络服务不中断。 信息安全的基本概念 可用性是指保证信息可被授权人在需要时可以立即获得并正常使用。 可靠性是指系统在规定条件下和规定时间内、完成规定功能的概率。 完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改。 保密性是指确保信息不被非授权者获得与使用。 抗抵赖性是指通信双方不能否认己方曾经签发的信息。 计算机网络安全 (l)运行系统安全,即保证信息处理和传输系统的安全。 (2)网络上系统信息的安全。 (3)网络上信息传播的安全,即信息传播后果的安全。 (4)网络上信息内容的安全。 Internet 的安全问题的产生 Internet起于研究项目,安全不是主要的考虑 少量的用户,多是研究人员,可信的用户群体 可靠性(可用性)、计费、性能 、配置、安全 “Security issues are not discussed in this memo” 网络协议的开放性与系统的通用性 目标可访问性,行为可知性 攻击工具易用性 Internet 没有集中的管理权威和统一的政策 安全政策、计费政策、路由政策 威胁网络信息安全的因素 1. 人为的因素 (1)人为无意失误 (2)认为恶意攻击 2.物理安全因素 3.软件漏洞和“后门” 威胁网络信息安全的因素 3.软件漏洞和“后门” (1)操作系统的不安全性 (2)软件组件 (3)网络协议 (4)数据库管理系统 8.2 计算机病毒及其防范 计算机病毒: 《中华人民共和国计算机安全保护条例》中的定义: 是指编制、或者在计算机程序中插入的、破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码。 计算机病毒发展简史 世界上第一例被证实的计算机病毒是在1983年,出现了计算机病毒传播的研究报告。 同时有人提出了蠕虫病毒程序的设计思想;1984年,美国人Thompson开发出了针对UNIX操作系统的病毒程序。 1988年11月2日晚,美国康尔大学研究生罗特·莫里斯将计算机病毒蠕虫投放到网络中。该病毒程序迅速扩展,造成了大批计算机瘫痪,甚至欧洲联网的计算机都受到影响,直接经济损失近亿美元。 美国将带有计算机病毒的芯片装在伊拉克从法国购买的用于防空系统的新型打印机中,在海湾战争的关键时刻,导致伊拉克的指挥中心瘫痪而无法指挥。 计算机病毒在中国的发展情况 在我国,80年代末,有关计算机病毒问题的研究和防范已成为计算机安全方面的重大课题。 1982年“黑色星期五”病毒侵入我国; 1985年在国内发现更为危险的“病毒生产机”,生存能力和破坏能力极强。这类病毒有1537、CLME等。 进入90年代,计算机病毒在国内的泛滥更为严重。 CIH病毒是首例攻击计算机硬件的病毒,它可攻击计算机的主板,并可造成网络的瘫痪。 计算机病毒的特性 可执行性 传染性 隐蔽性 潜伏性 非授权可执行性 破坏性 可触发性 变种性 计算机病毒的破坏行为 (1)攻击系统数据区 (2)攻击文件 (3)攻击内存 (4)干扰系统运行,使运行速度下降 (5)干扰键盘、喇叭或屏幕 (6)攻击CMOS (7)干扰打印机 (8)网络病毒破坏网络系统 计算机病毒的分类 按寄生方式分: 引导型 文件型病毒 复合型病毒 按破坏性分 : 良性病毒 恶性病毒 病毒的传播途径 不可移动的计算机硬件设备 计算机网络 移动存储设备 点对点通信系统和无线通道 网络时代计算机病毒的特点 传播途径更多, 传播速度更快 种类、数量激增 造成的破坏日益严重 变种多 难以控制 难以彻底清楚 功能多样化 病毒的预防 计算机病毒及反病毒是两种以软件编程技术为基础的技术,它们的发展是交替进行的,因此对计算机病毒应以预防为主,防止病毒的入侵要比病毒入侵后再去发现和排除要好得多。 检查和清除病毒的一种有效方法是:使用防治病毒的软件。 病毒的预防 (1)提高认识 (2)养成良好习惯 (3)充分利用、正确使用杀毒软件 (4)实时监控 (5)备份数据 计算机病毒的检测 异常情况判断 屏幕出现异常图形或画面。 扬声器发出与正常操作无关的声音。 磁盘可用空间减少。 硬盘不能引导系统。 磁盘上的文件或程序丢失。 磁盘读/

文档评论(0)

xuefei111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档