第八章 信息安全.ppt

上传人:bao****ty 文档编号:143805709 上传时间:2020-09-02 格式:PPT 页数:29 大小:8MB
返回 下载 相关 举报
第八章 信息安全.ppt_第1页
第1页 / 共29页
第八章 信息安全.ppt_第2页
第2页 / 共29页
第八章 信息安全.ppt_第3页
第3页 / 共29页
第八章 信息安全.ppt_第4页
第4页 / 共29页
第八章 信息安全.ppt_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《第八章 信息安全.ppt》由会员分享,可在线阅读,更多相关《第八章 信息安全.ppt(29页珍藏版)》请在金锄头文库上搜索。

1、第八章 信息安全,任课教师,第8章 信息安全,8.1 信息安全案例 8.2 信息安全概论 8.3 计算机病毒 8.4 木马 8.5 黑客 8.6 信息安全防护 8.7 信息安全法规与网络行为规范,信息安全概念,硬件、网络安全,软件系统安全,数据安全,信息传输、处理、使用安全,1.非授权访问,2006年3名网络黑客利用木马病毒非法侵入了中国某游戏中心系统,获取了高级系统权限,在3天时间内陆续将22亿个游戏金币转入自己控制的游戏账号中,随后将游戏金币以低价出售,共获利人民币14万元。,信息安全的威胁蓄意破坏,2.拒绝服务攻击,DoS DDoS,信息安全的威胁蓄意破坏,2009年7月韩国的主要政府门

2、户网站和各大银行主页,频繁遭到DDOS攻击,造成了恶劣影响。,信息安全的威胁蓄意破坏,3.DNS欺骗 DNS欺骗是一种相对比较高级的攻击方式。DNS是域名服务器,它负责实现域名与IP地址的转换。2010年1月12日国内最大的搜索引擎百度主页被黑,据查是由于百度的根域名服务器在美国,黑客攻陷了该服务器并修改了转向页面,该事件给百度公司造成了数百万人民币的经济损失。,信息安全的威胁蓄意破坏,4.网络钓鱼,假冒的工行网站,真正的工行网站,假冒腾讯网站的中奖信息,信息安全的威胁蓄意破坏,传播病毒,2008年武汉的李俊编写的“熊猫烧香”病毒在网上疯狂传播。,信息安全的威胁蓄意破坏,逻辑炸弹,逻辑炸弹是软

3、件设计者在编写程序时故意设置的特殊代码,当触发条件满足时,这些代码自动执行会对系统造成严重破坏。逻辑炸弹不同于计算机病毒。曾经有企业的雇员故意在雇主的计算机系统中埋设逻辑炸弹,对其被解雇除名时逻辑炸弹触发。,信息安全的目标,为保证信息安全必须做到如下几个方面的要求: 1. 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。 2. 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。 3. 完整性:保证数据的一致性,防止数据被非法用户篡改。 4. 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。 5. 不可抵赖性:建立有效的责任机制,防止用户否认其行为(这一点在电子商

4、务中是极其重要的)。 6. 可控制性:对信息的传播及内容具有控制能力。 7. 可审查性:对出现的网络安全问题提供调查的依据和手段,信息安全策略,信息安全策略是指为提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理、法律约束和安全教育。 1. 使用先进的信息安全技术。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统。 2. 严格的安全管理。各计算机网络使用机构、企业和单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立

5、安全审计和跟踪体系,提高整体网络安全意识。 3. 制订严格的法律、法规。计算机网络是一种新生事物,它的许多行为无法可依、无章可循,导致网络上计算机犯罪处于无序状态。面对日趋严重的网络犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。 4. 安全操作系统。给系统中的关键服务器提供安全运行平台,及时安装系统补丁,关闭不需要的服务。,8.3 计算机病毒,计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,摘自国家计算机病毒应急处理中心报告,1. 计算机病毒特征,1.寄生性 2.传染性 3.潜伏性

6、 4.隐蔽性 5.破坏性 6.可触发性,计算机病毒发作现象,系统变慢 系统频繁死机 系统运行异常 文件存取异常 网络工作异常 磁盘空间突然变小 ,计算机病毒的诊断与清除,在检测出系统感染了病毒之后,就要设法消除病毒。使用杀毒软件进行清除,具有效率高、风险小的特点,是一般用户普遍使用的作法。国内常用的杀毒软件有360杀毒、金山毒霸、瑞星杀毒等。,8.4木马,摘自:金山公司2008年中国电脑病毒疫情及互联网安全报告,木马病毒 是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而制作,然后通过各种手段传播或者骗取目标用户执行该程序,以达到盗取密码等各种数据资料等目的。与一般

7、的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件。,1.黑客通过电子邮件发送含有木马程序的附件,2.用户打开附件,木马植入用户计算机,1.黑客将含有木马程序挂到网站上,吸引其他人下载,2.用户访问网页下载程序并运行,木马植入用户计算机,建立控制通道,木马的传播方式,1.邮件传播 2.软件下载 3.网页挂马 木马伪装方式 1. 修改文件属性 2. 捆绑文件 3. 出错显示,防治木马的方法,1.不要下载、接收、执行任何来历不明的软件或文件 2.不要随意打开邮件的附件,也不要点击邮件中的可疑图片。 3.尽量少用共享文件夹。 4.运行反木马实时监控程序。 5.经常升级系统。,黑客:黑客一词,

8、原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。,黑客攻击步骤: 1.收集被攻击方的有关信息,分析被攻击方可能存在的漏洞 2.建立模拟环境,进行模拟攻击,测试对方可能的反应 3.利用适当的工具进行扫描 4.实施攻击,黑客,黑客赚钱模式,8.6 信息安全防护,8.6.1计算机口令 设置口令的方法 至少有8个字符长度; 最好包含有非字母字符,包括数字和特殊字符,如 ! $ % & * ( )和空格; 定期更换; 不用看键盘而能迅速键入,使偷看的人不能识别出键入的字符。,术语:明文、密文、密钥、加密、加密算法、解密,

9、加密技术分类 对称(私有)密钥加密系统 DES、AES,非对称(公开)密钥加密系统 RSA、ECC,加密和解密的钥匙相同或可以相互推导出。此类系统加密、解密速度快,但密钥管理较复杂,无法保证密钥传输安全。,加密(公钥)和解密(私钥)的钥匙不同也无法相互推导出。发送者用公开的加密密钥进行加密,接收者用自己的私钥进行解密,密钥分配和管理很简单,但加、解密速度慢。,8.6.2加密技术,加密过程,加密技术的应用:数字签名,8.6.3 防火墙,用防火墙技术来保障网络安全的基本思想是:无须对网络中的每台设备进行保护,而是只为所需要的重点保护对象(Intranet)设置保护“围墙”,并只开一道“门”,在该门

10、前设置门卫。所有要进入Intranet的来访者或“信息流”都必须通过这道门,并接受检查。由于这道门是进入网络内部的唯一通道,只要防护检查严格,拒绝任何不合法的来访者或信息流,就能保证网络安全。,防火墙的局限性,(1)不能防范恶意的知情者 防火墙可以禁止系统用户经过网络连接发送专有的信息,但用户可以将数据复制到移动存储设备,放在公文包中带出去。如果入侵者已经在防火墙内部,防火墙是无能为力的。内部用户偷窃数据,破坏硬件和软件,并且巧妙地修改程序而可以不用接近防火墙。对于来自知情者的威胁,只能要求加强内部管理,如主机安全防范和用户教育等。 (2)防火墙不能防范不通过它的连接 防火墙能够有效地防止通过

11、它进行传输信息,然而不能防止不通过它而传输的信息。例如,如果站点允许对防火墙后面的内部系统进行拨号访问,那么防火墙绝对没有办法阻止入侵者进行拨号入侵。 (3)防火墙不能防备全部的威胁 防火墙被用来防备已知的威胁,如果是一个很好的防火墙设计方案,可以防备新的威胁,但没有一个防火墙能自动防御所有的新的威胁。 (4)防火墙不能防范病毒 防火墙不能有效防范病毒的入侵。虽然许多防火墙扫描所有通过的信息,以决定是否允许它通过内部网络,但扫描是针对源、目标地址和端口号的,而不扫描数据的内容,所以计算机安装了防火墙后还要安装杀毒软件。,8.7 信息安全法规与网络行为规范,计算机犯罪是随着计算机的运用而出现的新

12、型犯罪。 我国刑法关于计算机犯罪的规定: 第二百八十五条(非法侵入计算机信息系统罪)违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。 第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。 违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。 第二百八十七条(利用计算机实施的各类犯罪)利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。,谢谢观看,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号