- 1、本文档共41页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第九章 信息安全;教学目标
理解信息安全的基本概念
了解计算机病毒的特征、分类及其工作流程
了解网络入侵和攻击的常见手段
了解信息安全防护技术
掌握应该遵守的职业道德与法规;知识要点
信息安全的基本概念
引发信息安全问题的几种因素
计算机病毒的特征、分类、工作流程及入侵途径
网络入侵与攻击的几种常见手段
常见信息安全防护技术以及应该遵守的职业道德与法规等;举案引思
1、你的PC机曾经可能被当作砧板上“肉鸡”,任人摆布,而不自知?
2、在上网过程中,遇到网上不停地“蹦”出来那些讨厌的广告,你是否想过试图关掉它,可又力不从心、很无助?考虑过是什么原因吗?
3、一些诱人的广告或者“朋友”发来的连接,当你点击时,中招了!;9.1 信息安全概述; 虽然不同的组织、机构对于信息安全的要求会有所差异,但是总体上信息安全的目标是一致的,主要包括保密性、完整性、可用性和可控性等原则。;9.1.1 引发安全问题的偶然因素;1、计算机病毒的特征;(4)隐蔽性:计算机病毒具有很强的隐蔽性。有些病毒可以通过杀毒软件检查出来,有些病毒根本就查不出来。隐蔽性强的病毒处理起来通常很困难。
(5)破坏性:病毒入侵计算机后,可能导致正常的程序无法运行,文件被删除、信息被发送等后果,使计算机用户受到不同程度的损坏。
(6)可触发性:病毒因某个(些)条件的满足而对计算机系统进行攻击的特性成为可触发性。为了隐蔽,病毒必须潜伏,减少活动。如果病毒完全不动一直潜伏的话,既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽也要维持杀伤力,因而必然具有可触发性。;2、计算机病毒的分类;网络病毒主要是指 恶意程序通过网络自动传播,具有很强的破坏性和隐蔽性,是目前威胁最大的病毒类型。目前主要由以下6种:
(1)特洛伊木马病毒 与普通的病毒不同,木马病毒不会自我繁殖,也并不刻意感染其他文件,而是通过伪装吸引用户下载执行。用户一旦中毒,就会被黑客控制,黑客即可利用木马窃取用户计算机中的信息。
(2)蠕虫病毒 蠕虫病毒是一种独立智能程序,采用网络链或电子邮件在计算机与计算机之间独自传播,实现大量自我复制。它不同于普通病毒对文件和操作系统的感染,普通病毒采用将自身附加到其它程序中的方式来自我复制。而蠕虫病毒通过网络实现自我复制,不会感染文件。例如蠕虫病毒可以向电子邮件簿中的所有联系人发送其副本,联系人的计算机也将执行同样的操作,结果造成网络通信负担沉重,最终是网速过慢甚至瘫痪。
(3)脚本病毒 通常是JavaScript或者VBScript等脚本语言编写的恶意代码,利用网页、邮件或Microsoft Office 文件进行传播,实现病毒植入,执行恶意代码。
(4)间谍软件 是执行某些特定目的的软件的通用术语。如广告、收集个人信息或没有经过您同意就更改计算机的设置等。 间谍软件常用的入侵伎俩是在安装需要的其他软件时偷偷地安装软件。;3、计算机病毒的工作流程;9.1.3 网络入侵与攻击;黑客入侵和攻击的手段主要有:
(1)闯入 黑客闯入用户的计算机,就像普通合法用户一样使用计算机的资源。闯入方法有两种。一种是猜测用户密码。另外一种是搜索整个系统,发现软件、硬件的漏洞(BUG)或者配置错误,以获得系统的进入权。
(2)拒绝服务 拒绝服务攻击(Denial of Service,简称DoS)即攻击者通过各种手段来消耗网络带宽和系统资源,或者攻击系统缺陷,使系统的正常服务陷于瘫痪状态,不能对正常用户进行服务,从而实现拒绝正常用户的服务访问。
(3)协议欺骗攻击 协议欺骗攻击时针对网络协议的缺陷,采用某种欺骗手段,假冒通过认证骗取对方信任,以截获信息获取特权,进而实现入侵的攻击方式。主要的协议欺骗攻击方式有IP地址欺骗攻击、TCP会话劫持、源路由欺骗攻击、ARP协议欺骗攻击、DNS协议欺骗攻击等。
(4)口令攻击 入侵者设法获取到合法用户的口令。方法主要有弱口令扫描、密码嗅探(Password Sniffer)、暴力破解以及木马程序或键盘记录程序等手段。; (5)扫描攻击 网络扫描的目的就是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。 对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。
(6)嗅探与协议分析 是一种被动的侦察手段,使用嗅探监听软件,通过协议分析器捕获网络数据包来获取网络上的有关信息,对网络中的数据进行分析,获取可用的信息。;9. 物理保护;缺点:① 在备份数据中存在大量的重复,占用了大量的辅助存储空间,数据备份成本的增加。② 由于需要备份的数据量相当大,所需时间也较长。;(3)差分
您可能关注的文档
- 《大学计算机基础》 第8章.ppt
- 《大学计算机基础》 第8章Internet应用.ppt
- 《大学计算机基础》 第9章 信息安全.ppt
- 《大学计算机基础》 第10章_程序设计与算法.ppt
- 《大学计算机基础》(第2版) 7.1 多媒体应用技术.ppt
- 《传热学》2版 教学课件 第二章 2.2 物质的导热特性.ppt
- 《传热学》2版 教学课件 第二章 2.3 导热微分方程.ppt
- 《传热学》2版 教学课件 第二章 2.4 本章提要.ppt
- 《传热学》2版 教学课件 第六章 6.3 绕流球体时的强迫流动换热.ppt
- 《传热学》2版 教学课件 第六章 6.5 强化传热.ppt
- 艺术疗法行业商业机会挖掘与战略布局策略研究报告.docx
- 智能家庭娱乐系统行业商业机会挖掘与战略布局策略研究报告.docx
- 医疗纠纷预防和处理条例与医疗事故处理条例的思考分享PPT课件.pptx
- 新冀教版(2025)七年级数学下册《6.1 二元一次方程组》习题课件.pptx
- 新冀教版(2025)七年级数学下册精品课件:6.2.3 二元一次方程组的解法代入、加减消元法的综合应用.pptx
- 导演节目行业市场发展趋势及投资咨询报告.docx
- 制作和服培训行业风险投资态势及投融资策略指引报告.docx
- 医疗转诊的行政服务行业消费市场分析.docx
- 文件装订行业市场发展趋势及投资咨询报告.docx
- 在线语言艺术教育行业分析及未来五至十年行业发展报告.docx
文档评论(0)