9信息安全.pptVIP

  • 1
  • 0
  • 约2.41千字
  • 约 16页
  • 2018-06-03 发布于上海
  • 举报
9信息安全

北华大学教育技术中心 第9章 信息安全 9.1 计算机病毒及防治 9.2 网络黑客技术 9.3 信息安全技术 9.4 网络社会责任与计算机职业道德规范 第1页/共16页 9.1 计算机病毒及其防治 9.1.1 计算机病毒的基本知识 计算机病毒的定义及特点 定义 计算机病毒概括来讲指的就是具有破坏作用的程序或一组计算机指令. 特点 破坏性 传染性 隐蔽性 可触发性 第2页/共16页 9.1.1 计算机病毒的基本知识 计算机病毒的分类 传统单机病毒 引导型病毒 文件型病毒 宏病毒 混合型病毒 现代网络病毒 蠕虫病毒 木马病毒特洛伊木马 第3页/共16页 9.1.2 计算机病毒的防治 计算机病毒的预防 预防措施 安装实时监控的杀毒软件或防毒卡,定期更新病毒库. 经常运行windows update,安装操作系统的补丁程序. 安装防火墙工具,设置相应的访问规则,过滤不安全的站点访问. 不要随意打开来历不明的电子邮件及附件. 不要随意安装来历不明的插件程序. 不要随意打开陌生人传来的页面链接,谨防恶意网页中隐藏的木马病毒. 不要使用盗版的游戏软件. 第4页/共16页 9.1.2 计算机病毒的防治 计算机病毒的清除 使用杀毒软件 金山毒霸 瑞星杀毒软件 诺顿防毒软件 江民杀毒软件 使用专杀工具 手动清除病毒 第5页/共16页 9.2 网络安全技术 9.2.1 黑客攻防技术 黑客一般指的是计算机网络的非法入侵者,他们大都是程序员,对计算机和网络技术非常精通,了解系统的漏洞和原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其中。 黑客的攻击步骤 信息收集 探测分析系统的安全弱点 实施攻击 黑客的攻击方式 密码破解 嗅探与欺骗 系统漏洞 端口扫描 第6页/共16页 9.2.1 黑客攻防技术 防止黑客攻击的策略 数据加密的目的是保护信息内系统的数据、文件、口令和控制信息等,同时也可以保护网上传输数据的可靠性,这样即使黑客截获了网上传输的信息包一般也无法得到正确的信息 身份验证通过密码或特征信息等来确认用户身份的真实性 建立完善的访问控制策略 审计 其它安全防护措施 第7页/共16页 9.2.2 防火墙技术 防火墙 防火墙定义   防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。 防火墙的功能  防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。 为什么使用防火墙 防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。 第8页/共16页 9.2.2 防火墙技术 防火墙的类型 包过滤防火墙 应用代理防火墙 状态检测防火墙 防火墙的局限性 防火墙防外不防内 防火墙难于管理和配置,容易造成安全漏洞 第9页/共16页 9.3 信息安全技术 9.3.1 数据加密技术 数据加密就是将被传输的数据转换成表面上杂乱无章的数据,只有合法的接收者才能恢复数据的本来面目,而对于非法窃取者来说,转换后的数据是读不懂的毫无意义的数据。 我们把没有加密的原始数据称为明文,将加密以后的数据称为密文,把明文转换成密文的过程叫加密,而把密文还原成明文的过程叫解密。加密和解密都需要有密钥和相应的算法,密钥一般是一串数字,而加密算法是作用于明文或密文以及对应密钥的一个数学函数。 第10页/共16页 9.3.1 数据加密技术 对称密钥密码体系特点 对称密钥密码体系的安全性依赖于: 加密算法必须是足够强的 加密的安全型依赖于密钥的秘密性,而不是算法的秘密性 对称加密方式的速度快,比较适合于加密数据量大的文件内容 对称加密方式中密钥的分发和管理非常复杂、代价高昂 常见的对称加密算法有DES(美国数据加密标准)、AES(高级加密标准)、IDEA(欧洲数据加密标准)。 第11页/共16页 9.3.1 数据加密技术 非对称密钥密码体系特点 对称密钥密码体系的安全性依赖于: 私钥的私密性 算法的复杂性 非对称加密方式的速度比较慢,比较适合于加密关键性的、核心的机密数据 非对称加密方式中密钥的分发和管理比较简单 常见的非对称加密算法是RSA算法。 第12页/共16页 9.3.2 数字签名技术 数字签名是通过密码技术对电子文档形成的签名,它类似于现实生活中的手写签名,但数字签名并不就是手写签名的数字图像化,而是加密后得到的一串数据。数字签名的目的是为了保证发送信息的真实性和完整性,解决网络通信中双发身份的确认,防

文档评论(0)

1亿VIP精品文档

相关文档