第9章节 信息安全.ppt

  1. 1、本文档共109页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第9章节 信息安全

第9章 信息安全 本章将介绍 9.1 信息安全的基本概念和状况 9.2 计算机病毒(重点) 9.3 网络黑客及网络攻防(重点) 9.4 系统安全性规划和管理 9.5 数据加密(重点) 9.6 数字签名 9.7 防火墙技术(重点) 9.1 信息安全的基本概念和状况 9.1.1 什么是信息安全 信息安全的主要目标是保护计算机信息系统资源(包括计算机设备、网络传输、网络设备、存储介质、软件和计算机数据等)免受毁坏、替换、盗窃和丢失。 信息安全就是指一个以计算机和网络为业务处理手段的组织机构本身的安全,信息安全有时也简称为计算机安全,实际上包括计算机本身、网络、相关系统和数据的安全。 9.1 信息安全的基本概念和状况 9.1 信息安全的基本概念和状况 (2)数据完整性就是保证计算机系统上的数据和信息处于一种完整和没受损害的状态。影响数据完整性的因素很多,可以通过访问控制、数据备份和冗余设置来防止。 9.1 信息安全的基本概念和状况 9.1.2 安全威胁 计算机系统的脆弱性主要来自于操作系统的不安全性,在网络环境下,还来源于通信协议的不安全性。 基于网络的信息系统威胁种类有: 物理威胁:计算机硬件,偷窃、废物搜寻、间谍活动 网络威胁:窃听、拨号入侵、冒名顶替 身份鉴别:口令圈套、口令破解、算法缺陷 编程:病毒、逻辑炸弹、特洛伊木马 系统漏洞:设计缺陷、开发者有意设置 9.1 信息安全的基本概念和状况 9.1.3 我国面临的信息安全状况分析 1.严峻的国际化信息安全问题 2006年2月,三天内黑客使美国数家顶级互联网站——雅虎、亚马逊、EBAY、CNN陷入瘫痪,造成直接经济损失12亿美元。并引起股市动荡。 引起美国道琼斯股票指数下降了200多点。 成长中的高科技股纳斯达克股票也一度下跌了80个点。 9.1.3 我国面临的信息安全状况分析 2.信息安全与高技术犯罪 我国部分网站被入侵、被攻击。p268 据有关统计资料显示,过去一年,随着互联网高速发展,利用电脑犯罪的案件日益增加:电脑黑客侵入网页非法掠财、传播病毒,我国约有64%的公司信息系统受到攻击,其中金融业占总数的57%。 9.1 信息安全的基本概念和状况 3. 网络安全产品仍然是国外产品占主导地位 4. 网络入侵检测、预警机制尚未建立 5. 技术手段和管理措施不配套,缺乏应急处理、快速反应机制 6. 对网络信息把关缺乏必要的信息检测手段 7. 网络自身脆弱性、网络安全设备的不可靠性 9.1 信息安全的基本概念和状况 9.1.4 计算机系统的安全和访问控制 1.安全级别 根据美国国防部开发的计算机安全标准-可信任计算机标准评价准则(即橙皮书)计算机系统的安全性可以划分为以下几个安全级别。 D级、C1级、C2级、B1级、B2级、B3级、A级 9.1 信息安全的基本概念和状况 2.系统访问控制 (1)登录到计算机 :帐号、口令 (2)身份认证 身份认证(Identification and Authentication)的方式有:应用本身特征进行鉴别, 用所知道的事进行鉴别(如挑战/反应机制),用用户拥有的物品进行鉴别(如智能卡)。也可以采取几种认证方法的联合使用来进行认证。 9.1 信息安全的基本概念和状况 3、文件和资源的访问控制 9.1 信息安全的基本概念和状况 4.选择性访问控制 选择性访问控制(Discretionary Access Control,DAC)是基于主体或主体所在组的身份,是可选择性的。即主体可以直接或间接的把控制权传递给别的主体。 5.强制性访问控制 强制性访问控制(Mandatory Access Control , MAC)是基于主体被信任的程度和被访问信息的敏感性, 实施的控制要比选择性访问控制强。 9.2 计算机病毒 9.2.1 计算机病毒的概念 计算机病毒的定义:计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 计算机病毒的几个基本特征: 计算机病毒潜伏在计算机存储介质或者程序中传播; 对计算机资源具有破坏作用的程序或者指令集合; 当达到一定条件时被激活。 9.2 计算机病毒 病毒一般可以分为引导型、文件型和混合型。 1.引导扇区病毒 绝大多数病毒感染硬盘主引导扇区和软盘DOS引导区,借以获得对CPU的控制, 通过把自己放入引导扇区,病毒就可以立刻控制整个系统。同时把引导扇区信息转移, 使得系统无法发现;病毒驻留内存的部分把自己复制到新的磁盘上。 该类型病毒的传播过程可以用以下几个步骤表示:驻

文档评论(0)

qiwqpu54 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档