第10章信息安全D培训讲学

上传人:yuzo****123 文档编号:141438759 上传时间:2020-08-08 格式:PPT 页数:20 大小:475.50KB
返回 下载 相关 举报
第10章信息安全D培训讲学_第1页
第1页 / 共20页
第10章信息安全D培训讲学_第2页
第2页 / 共20页
第10章信息安全D培训讲学_第3页
第3页 / 共20页
第10章信息安全D培训讲学_第4页
第4页 / 共20页
第10章信息安全D培训讲学_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《第10章信息安全D培训讲学》由会员分享,可在线阅读,更多相关《第10章信息安全D培训讲学(20页珍藏版)》请在金锄头文库上搜索。

1、信息技术基础,第10章 信息安全,本章目录,10.1 信息安全概述 10.2 计算机病毒 10.3 黑客 10.4 信息安全技术简介,10.1信息安全概述,10.1.1 信息安全基本概念 信息安全:安全保护措施,以保护计算机系统中的硬件、软件及数据,防止因偶然或恶意的原因而使系统或信息遭到破坏、更改或泄漏 信息安全的目标就是要保证信息系统保密性、完整性、可用性、可控性等特征不被威胁和破坏。 保密性是指信息不泄露给非授权的用户;完整性是指数据不得非法篡改;可用性是指被授权的实体(用户)需要存取信息时可以存取信息;可控性是指对信息的传播及内容具有控制能力。,10.1.2 信息安全威胁的来源 1.人

2、为的无意失误:用户口令选择不慎,用户将自己的帐号转借他人或与别人共享等。 2.人为的恶意攻击:破坏信息或窃取。 3.软件的漏洞(弱点)和“后门”:软件的“后门”都是软件公司的编程人员为了方便软件测试而设置。,10.1信息安全概述,10.1.3 信息安全策略 信息安全策略应该包含以下三部分: 1.严肃的法律保障: 刑法规定:编写和传播计算机病毒或恶意攻击他人计算机,入侵私密网络如银行、军事等,都是犯罪行为。 2.先进的安全技术工具 3.严格的安全管理措施,10.1信息安全概述,10.2 计算机病毒,10.2.1计算机病毒的定义及危害 计算机病毒就是一个特殊的计算机程序。 10.2.2 计算机病毒

3、的分类及特征 1.计算机病毒的分类: (1)引导扇区病毒:能够替换计算机启动时要使用的引导扇区程序;运行受感染的引导程序,实际上使用的是改变之后的、受感染的引导程序,这样计算机便把病毒加载到了内存及CPU之中。计算机病毒一旦进入内存,便会传染到该计算机中的任何磁盘上。,(2)文件病毒:文件病毒依附于程序文件上或者替换掉原来的文件,这样当其他文件访问这个文件时,病毒便乘机传播过去。 (3)特洛伊木马病毒:该病毒隐藏在一个正常程序之中,或者干脆化装成看上去似乎合法的程序。它驻留在目标计算机里,可以随计算机自动启动并在某一端口进行侦听,在对接收的数据识别后(比如窃取了你的密码),对目标计算机执行特定

4、的操作。,10.2 计算机病毒,(4)宏病毒:宏病毒使用像Word、电子表格之类的应用程序的宏来隐藏病毒代码,当用户打开一个感染宏病毒的文档时,宏病毒便会加载到内存之中。 (5)逻辑炸弹:大多数病毒,在计算机访问或运行染毒文件时就立即发作。也有一些病毒,需要特定的条件才能触发,称作逻辑炸弹或时间炸弹。 (6)蠕虫:尽管经常把它叫做病毒,但蠕虫与病毒有所不同,它不把本身程序依附在其他程序上,而是不断地把本身程序复制到内存中或硬盘上,直到占满所有存储空间,使计算机被迫停止工作。有的蠕虫程序还会把自身复制到网络中的其他计算机上。,10.2 计算机病毒,2.计算机病毒的特征 (1)传染性 (2)破坏性

5、:有的占用系统资源,有的修改或删除文件及数据,有的破坏计算机硬件等。 (3)隐蔽性:主要表现在传染的隐蔽性和自身存在的隐蔽性。 (4)寄生性:病毒程序寄生到宿主程序中,宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁衍。,10.2 计算机病毒,(5)潜伏性:计算机病毒都有一定的潜伏期。当满足病毒触发条件时便会发作。 (6)触发性:计算机病毒一般都设定了一些触发条件,如系统时钟的某个时间或日期,系统运行了某些程序,某些文件使用了一定的次数等。 (7)不可预见性:不同种类的病毒,它们的代码千差万别,且随着计算机病毒的制作技术的不断提高,使人防不胜防。病毒对反病毒软件永远是超前的。,10

6、.2 计算机病毒,10.2.3 计算机病毒的传播方式 1.通过不可移动的计算机硬件设备进行传播,如计算机硬盘。 2.通过移动存储设备来传播,如软盘、光盘、U盘等。 3.通过计算机网络进行传播。 4.通过点对点通信系统和无线通信传播。,10.2 计算机病毒,10.2.4 计算机病毒的防范 对计算机病毒采取“预防为主”的方针,是简单、可行、而且有效。 1.在使用的所有机器上安装反病毒软件。 2.将不需要写入的软盘设置成写保护状态,以防止病毒的侵入。 3.只用硬盘来启动机器,如果必须用软盘启动,一定要保证系统盘是干净的,并要对系统盘进行写保护。,10.2 计算机病毒,10.3 黑客,黑客一词,源于英

7、文Hacker,原指痴于计算机技术、水平高超的电脑专家,尤指程序设计人员。 到了今天,黑客一词已被用于泛指那些专门入侵,破坏系统和盗窃系统中有用数据的人。 10.3.1黑客攻击的一般过程 1.信息的收集 2.系统安全弱点的探测 3.建立模拟环境,进行模拟攻击 4.具体实施网络攻击,10.3.2 黑客攻击的手段 1.协议欺骗攻击 (1)源IP地址欺骗攻击:仿冒一个被信任的IP地址,从而攻击入你的系统。 (2)源路由欺骗攻击防范措施 2.DoS(拒绝服务)攻击:仿冒一个被信任的IP地址,不断的向你发出请求,导致无法为其他用户提供服务。 3.网络嗅探攻击 4.缓冲区溢出攻击,10.3 黑客,10.4

8、 信息安全技术简介,信息在使用或传输过程中很有可能会被截获、篡改或监听。信息安全技术是从信息在信道上传输的角度对信息加以保护的一种手段。 10.4.1 信息安全产品 信息安全产品:如防火墙、加密设备、入侵检测系统、漏洞扫描修复软件、病毒防治软件、VPN、安全认证系统、安全审计系统等等。,防火墙的介绍 防火墙是一个位于内部网络与Internet之间的计算机或网络设备中的一个功能模块,是按照一定的安全策略建立起来的硬件和软件的有机组成体,其目的是为内部网络或主机提供安全保护。 1.防火墙的基本准则 (1)一切未被允许的就是禁止的(安全性高) (2)一切未被禁止的就是允许的,10.4 信息安全技术简介,2.防火墙的基本功能 过滤进出网络的数据; 管理进出网络的访问行为; 封堵某些禁止的业务; 记录通过防火墙的信息内容和活动; 对网络攻击进行检测和告警。,10.4 信息安全技术简介,3.防火墙的关键技术 (1)包过滤技术:作用在网际层,由路由器审查每个数据包。 (2)代理服务技术:它作用在应用层,它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。 (3)状态监控技术 它是一种新的防火墙技术,在网络层完成所有必要的防火墙功能包过滤和网络服务代理。,10.4 信息安全技术简介,TCP/IP 参考模型,www、邮件等,传送信息的基本单位是分组(包),

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号