第4章46苏网络信息安全.pptVIP

  • 0
  • 0
  • 约1.52千字
  • 约 23页
  • 2021-12-06 发布于福建
  • 举报
数字签名的处理过程 4.6.4 身份鉴别与访问控制 身份鉴别 身份鉴别的含义: 证实某人或某物(消息、文件、主机等)的真实身份是否与其所声称的身份相符,以防止欺诈和假冒 什么时候进行? 在用户登录某个计算机系统时进行 在访问、传送或拷贝某个重要的资源时进行 身份鉴别的依据(方法): 鉴别对象本人才知道的信息(如口令、私有密钥、身份证号等) 鉴别对象本人才具有的信物(例如磁卡、IC卡、USB钥匙等) 鉴别对象本人才具有的生理和行为特征(例如指纹、手纹、笔迹或说话声音等) 双因素认证 :上述2种方法的结合 什么是访问控制? 访问控制的含义: 计算机对系统内的每个信息资源规定各个用户对它的操作权限(是否可读、是否可写、是否可修改等) 访问控制是在身份鉴别的基础上进行的 访问控制的任务: 对所有信息资源进行集中管理 对信息资源的控制没有二义性(各种规定互不冲突) 有审计功能(记录所有访问活动,事后可以核查) 文件的访问控制举例 用 户 功 能 读 写 编 辑 删 除 转 发 打 印 复 制 董事长 √ √ √ √ √ √ √ 总经理 √       √ √ √ 副总经理 √       √ √ √ 部门经理 √       √ √ √ 科 长 √       √ √   组 长 √ √ √     √   ···               4.6.5 防火墙 因特网防火墙 什么是因特网防火墙(Internet firewall)? 用于将因特网的子网(最小子网是1台计算机)与因特网的其余部分相隔离, 以维护网络信息安全的一种软件或硬件设备 防火墙的原理: 防火墙对流经它的信息进行扫描,确保进入子网和流出子网的信息的合法性,它还能过滤掉黑客的攻击,关闭不使用的端口,禁止特定端口流出信息, 等等 4.6.6 计算机病毒防范 什么是计算机病毒? 计算机病毒是有人蓄意编制的一种具有自我复制能力的、寄生性的、破坏性的计算机程序 计算机病毒能在计算机中生存,通过自我复制进行传播,在一定条件下被激活,从而给计算机系统造成损害甚至严重破坏系统中的软件、硬件和数据资源 病毒程序的特点: 破坏性 隐蔽性 传染性和传播性 潜伏性 计算机病毒的表现和危害 破坏文件内容,造成磁盘上的数据破坏或丢失 删除系统中一些重要的程序,使系统无法正常工作,甚至无法启动 修改或破坏系统中的数据,使系统造成不可弥补的损失 在磁盘上产生许多“坏”扇区,减少磁盘可用空间 占用计算机内存,造成计算机运行速度降低 破坏主板BIOS芯片中存储的程序或数据 ……. 杀毒软件的功能与缺陷 杀毒软件的功能: 检测及消除内存、BIOS、文件、邮件、U盘和硬盘中的病毒 例如:Norton,瑞星,江民,金山毒霸,卡巴斯基等 杀毒软件的缺陷: 杀毒软件的开发与更新总是稍稍滞后于新病毒的出现,因此会检测不出或无法消除某些信病毒 事先无法预计病毒的发展及变化,很难开发出具有先知先觉功能的可以消除一切病毒的软硬件工具 预防计算机病毒侵害的措施 不使用来历不明的程序和数据 不轻易打开来历不明的电子邮件,特别是附件 确保系统的安装盘和重要的数据盘处于“写保护”状态 在机器上安装杀毒软件(包括病毒防火墙软件),使启动程序运行、接收邮件和下载Web文档时自动检测与拦截病毒等。 经常和及时地做好系统及关键数据的备份工作

文档评论(0)

1亿VIP精品文档

相关文档