- 1、本文档共17页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
大学计算机基础 北华大学教育技术中心 * 北华大学教育技术中心 * * 第9章 信息安全 9.1 计算机病毒及防治 9.2 网络黑客技术 9.3 信息安全技术 9.4 网络社会责任与计算机职业道德规范 9.1 计算机病毒及其防治 9.1.1 计算机病毒的基本知识 计算机病毒的定义及特点 定义 计算机病毒概括来讲指的就是具有破坏作用的程序或一组计算机指令. 特点 破坏性 传染性 隐蔽性 可触发性 9.1.1 计算机病毒的基本知识 计算机病毒的分类 传统单机病毒 引导型病毒 文件型病毒 宏病毒 混合型病毒 现代网络病毒 蠕虫病毒 木马病毒特洛伊木马 9.1.2 计算机病毒的防治 计算机病毒的预防 预防措施 安装实时监控的杀毒软件或防毒卡,定期更新病毒库. 经常运行windows update,安装操作系统的补丁程序. 安装防火墙工具,设置相应的访问规则,过滤不安全的站点访问. 不要随意打开来历不明的电子邮件及附件. 不要随意安装来历不明的插件程序. 不要随意打开陌生人传来的页面链接,谨防恶意网页中隐藏的木马病毒. 不要使用盗版的游戏软件. 9.1.2 计算机病毒的防治 计算机病毒的清除 使用杀毒软件 金山毒霸 瑞星杀毒软件 诺顿防毒软件 江民杀毒软件 使用专杀工具 手动清除病毒 9.2 网络安全技术 9.2.1 黑客攻防技术 黑客一般指的是计算机网络的非法入侵者,他们大都是程序员,对计算机和网络技术非常精通,了解系统的漏洞和原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其中。 黑客的攻击步骤 信息收集 探测分析系统的安全弱点 实施攻击 黑客的攻击方式 密码破解 嗅探与欺骗 系统漏洞 端口扫描 9.2.1 黑客攻防技术 防止黑客攻击的策略 数据加密的目的是保护信息内系统的数据、文件、口令和控制信息等,同时也可以保护网上传输数据的可靠性,这样即使黑客截获了网上传输的信息包一般也无法得到正确的信息 身份验证通过密码或特征信息等来确认用户身份的真实性 建立完善的访问控制策略 审计 其它安全防护措施 9.2.2 防火墙技术 防火墙 防火墙定义 防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。 防火墙的功能 防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。 为什么使用防火墙 防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。 9.2.2 防火墙技术 防火墙的类型 包过滤防火墙 应用代理防火墙 状态检测防火墙 防火墙的局限性 防火墙防外不防内 防火墙难于管理和配置,容易造成安全漏洞 9.3 信息安全技术 9.3.1 数据加密技术 数据加密就是将被传输的数据转换成表面上杂乱无章的数据,只有合法的接收者才能恢复数据的本来面目,而对于非法窃取者来说,转换后的数据是读不懂的毫无意义的数据。 我们把没有加密的原始数据称为明文,将加密以后的数据称为密文,把明文转换成密文的过程叫加密,而把密文还原成明文的过程叫解密。加密和解密都需要有密钥和相应的算法,密钥一般是一串数字,而加密算法是作用于明文或密文以及对应密钥的一个数学函数。 9.3.1 数据加密技术 对称密钥密码体系特点 对称密钥密码体系的安全性依赖于: 加密算法必须是足够强的 加密的安全型依赖于密钥的秘密性,而不是算法的秘密性 对称加密方式的速度快,比较适合于加密数据量大的文件内容 对称加密方式中密钥的分发和管理非常复杂、代价高昂 常见的对称加密算法有DES(美国数据加密标准)、AES(高级加密标准)、IDEA(欧洲数据加密标准)。 9.3.1 数据加密技术 非对称密钥密码体系特点 对称密钥密码体系的安全性依赖于: 私钥的私密性 算法的复杂性 非对称加密方式的速度比较慢,比较适合于加密关键性的、核心的机密数据 非对称加密方式中密钥的分发和管理比较简单 常见的非对称加密算法是RSA算法。 9.3.2 数字签名技术 数字签名是通过密码技术对电子文档形成的签名,它类似于现实生活中的手写签名,但数字签名并不就是手写签名的数字图像化,而是加密后得到的一串数据。数字签名的目的是为了保证发送信息的真实性和完整性,解决网络通信中双发身份的确认,防止欺骗和抵赖行为的发生。 数字签名要能够实现网上身份的认证,必须满足以下三个要求: 接受方可以确认发送方的真实身份 接受方不能伪造签名或篡改发送的信息 发送方不能抵赖自己的
文档评论(0)