网站大量收购独家精品文档,联系QQ:2885784924

4信息系统安全.ppt

  1. 1、本文档共43页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
3.病毒的种类  (2)蠕虫  蠕虫病毒是一种常见的计算机病毒。它的传染机理是利用网络进行复制和传播,传染途径是通过网络、电子邮件以及优盘、移动硬盘等移动存储设备。 “熊猫烧香”就是蠕虫病毒。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。    3.病毒的种类  (3)宏病毒  宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会 “感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。    4.病毒实例 (1)黑色星期五(1987年秋) (2) CIH病毒 1999年4月26日大规模爆发的病毒,与此前的病毒不同之处在于它可以改写bios数据,导致主板无法启动开机 黑屏。在此病毒爆发之后,主板厂商增加了很多bios保护措施,如写保护选项、开关、双bios等。病毒作者是台湾人,大同工学院学生Chen Ing Hao (陈盈豪),cih是姓名拼音首个字母简写 。第一个破坏硬件的病毒。 (3)冲击波病毒 运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。 (4)爱虫病毒(2000年5月4日) 病毒通过邮件传播,邮件标题”I love you”,一旦打开邮件,病毒可以改写本地及网络硬盘上面的某些文件。用户机器染毒以后,邮件系统将会变慢,并可能导致整个网络系统崩溃。 4.病毒实例 (5)熊猫烧香病毒 该病毒采用“熊猫烧香”头像作为图标,诱使用户运行。会占用局域网带宽,使得电脑变得缓慢,应用程序异常,或不能正常执行,或速度变慢;硬盘分区或者U盘不能访问使用;exe程序无法使用,程序图标变成熊猫烧香图标等;同时浏览器会莫名其妙地开启或关闭。此病毒即使重装系统也不能解决 5. 病毒的防护 1、重要资料,必须备份。 2、小心使用可移动储存介质。 3、不要在互联网上随意下载软件。(尽量不要下载 陌生网页的东西。) 4、不要打开回复陌生人的邮件 5、安装必要的安全软件杀毒软件和防火墙。 6、及时更新操作系统的补丁。升级防护软件。 三、加 密 技 术 保密理论概述 信息加密技术是一种主动的信息安全防范措施。它利用一定的加密算法,将那些要在公共通道(如Internet)传输的商务活动中的信息数据(称明文),先转换成为无意义的密文后,再通过公共通道传输,使非法用户“黑客”在获取通过网络传输的密文时,无法将它恢复成原文,以阻止他理解原始数据,从而确保数据的保密性。加密也就是使信息变异。 加 密 技 术 保密理论的几个概念 保密 为了保护数据在传输过程中的安全,必须对数据进行加密,即进行保密处理。采用密码方法可以隐蔽和保护需要加密的信息数据。 明文 我们把被隐蔽的原数据称为明文。 密文 用密码将明文变换成另一种隐蔽的形式,我们称之为密文或密报。 加密 将明文变换为密文的过程称这加密。 解密 加密的逆过程,即由密文恢复出明文的过程。 加密算法 对明文进行加密所采用的一组规则。 解密算法 对密文进行解密所采用的一组规则。 加 密 技 术 密钥 加密和解密算法的操作通常都是在一组数据控制下进行的,我们称为密钥,并分别称之为加密密钥和解密密钥。 密码体制 通常采用的密码体制有两种:单钥(对称)密码体制和双钥(非对称)密码体制。 单钥密码体制 所用的加密密钥和解密密钥相同,或实质上等同,即从一个易于得出另一个。 双钥密码体制 加密密钥和解密密钥不相同,从一个难于推出另一个。 加 密 技 术 数据加密的一般模型 源 信 息 加密算法 E 源 信 息 解密算法 D 密 文 加密密钥Ke 解密密钥Kd 原信息用加密算法E和加密密钥Ke进行加密运算,得到密文,然后通过一定的传输路径传输给接收端,接收端接收到密文后,利用解密算法D和解密密钥Kd对密文进行解密运算,从而获得信息明文。 加 密 技 术 对称密钥加密体制 对称密钥加密原理 密钥密码(对称密钥)体制,就是加密密钥和解密密钥相同,即: Ke=Kd=K 加 密 技 术 小王使用密钥进行解密 老李使用密钥进行加密 老李 小王 密钥 “Py75c%bn*)9|fDe^bDFaq#xzjFr@g5vMd’rkgMs” 密文 Internet 解密

文档评论(0)

xiaohuer + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档