信息安全基础强

上传人:san****019 文档编号:70831749 上传时间:2019-01-18 格式:PPT 页数:122 大小:6.86MB
返回 下载 相关 举报
信息安全基础强_第1页
第1页 / 共122页
信息安全基础强_第2页
第2页 / 共122页
信息安全基础强_第3页
第3页 / 共122页
信息安全基础强_第4页
第4页 / 共122页
信息安全基础强_第5页
第5页 / 共122页
点击查看更多>>
资源描述

《信息安全基础强》由会员分享,可在线阅读,更多相关《信息安全基础强(122页珍藏版)》请在金锄头文库上搜索。

1、大学计算机基础,湖南工业大学计算机与通信学院,湖南工业大学计算机公共基础课程系列,第八章 信息安全基础,湖南工业大学计算机与通信学院,湖南工业大学大学计算机基础,学习目标,1了解计算机安全相关的概念。 2了解计算机病毒及其预防。 3了解信息安全基本技术。,重点难点,1重点 信息安全的概念和范畴; 计算机病毒的概念及预防; 信息安全的基本技术。 2难点 病毒的概念及预防; 数字证书和数据加密。,1计算机信息系统安全的含义如何? 2计算机安全包括哪几个主要方面?计算机安全治理的范围有哪几个方面? 3什么是“黑客”? 黑客的入侵手段?黑客与入侵者有何区别? 4什么是计算机病毒?主要特征有哪些?如何防

2、治计算机病毒? 5什么是防火墙?它有哪些基本功能?,课前思考题,目 录,7,8.1 信息安全概述,8.1.1 信息安全及其相关概念 1信息安全的概念 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。确保信息的机密性、完整性、抗否认性和可用性。,8,信息安全的特征,(1)机密性(Confidentiality)。保证机密信息不被窃听,或窃听者不能了解信息的真实含义。 (2)完整性(Integrity)。保证数据的一致性,防止数据被非法用户篡改。 (3)抗否认性(Non-Repudiation)。建立

3、有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。 (4)可用性(Availability)。保证合法用户对信息和资源的使用不会被不正当地拒绝。,信息系统面临的威胁,计算机 依附载体 数据 表现形式 程序 处理工具 网络 传递媒介 管理 人为因素,物理威胁,漏洞、病毒、木马,网络攻击,管理漏洞,自然灾害威胁 滥用性威胁 有意人为威胁,2对信息安全的威胁,11,2对信息安全的威胁,人为威胁: 目前黑客入侵、计算机病毒和垃圾信息入侵等人为因素是主要威胁计算机网络信息安全的因素。,人为威胁的形式: 1、非授权访问。 2、冒充合法用户。 3、破坏数据的完整性。 4、干扰系统正常运行,

4、 破坏网络系统的可用性。 5、病毒与恶意攻击。 6、软件的漏洞和“后门”。 7、电磁辐射。,3.信息安全是保护什么,(1)硬件 工作站、磁盘、网络 (2)软件 源代码、程序、操作系统、通信系统 (3)数据 备份数据、审计数据、通信数据 (4)人 管理员、用户、来访者,4.信息安全的组成,5.信息安全涉及的知识领域,信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。,15,8.1.2 计算机硬件安全,1.硬件设备的物理安全 2.计算机使用环境安全,16,8.1.3 计算机软件安全,计算机软件方面的安全主要分为设置安全和软件系统

5、的安全防护措施两部分。,17,网络安全的预防措施,(1)安装补丁程序。 (2)安装和设置防火墙。 (3)安装网络杀毒软件。 (4)账号和密码保护。 (5)监测系统日志。 (6)关闭不需要的服务和端口。 (7)定期对服务器进行备份。,18,8.1.4 计算机网络安全知识,1网络的不安全因素 (1)自然灾害、意外事故。 (2)计算机犯罪。 (3)人为错误,比如使用不当,安全意识差等。 (4)“黑客” 行为。 (5)信息丢失。 (6)电子谍报,比如信息流量分析、信息窃取等。 (7)网络协议自身缺陷缺陷,例如TCP/IP协议的安全问题等等。,19,2网络安全的相关概念,网络安全是指网络系统的硬件、软件

6、及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。,冒名顶替,废物搜寻,身份识别错误,不安全服务,配置,初始化,乘虚而入,代码炸弹,病毒,更新或下载,特洛伊木马,间谍行为,拨号进入,算法考虑不周,随意口令,口令破解,口令圈套,窃听,偷窃,网络安全威胁,线缆连接,身份鉴别,编程,系统漏洞,物理威胁,3.网络安全威胁的类型,4.网络安全体系结构,应用层,传输层,网络层,链路层 物理层,加密与认证,5.网络安全基本模型,6.网络安全访问模型,7. 网络安全的攻防体系,8.网络安全的脆弱性,

7、木桶理论(Buckets effect ) 链条理论 安全的强度由安全性最弱的要素来决定 安全是相对的,不易明确安全的目标 安全是复杂的,不易认清存在的问题 安全是广泛的,不易普及安全的知识,26,8.2 计算机病毒及其预防,8.2.1 计算机病毒的概念 1、计算机病毒的定义 计算机病毒是人为利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。它与生物医学上的“病毒”同样有传染和破坏的特性。,27,2计算机病毒的特点,(1) 传染性 (2) 隐蔽性 (3) 潜伏性 (4) 破坏性 (5) 衍生性 (6) 寄生性 (7) 针对性 (8) 不可预见性,(1)传染性,传染性又称自我复制、自我繁

8、殖、感染或再生,是计算机病毒的最本质的重要属性,是判断一个计算机程序是否为计算机病毒的重要依据。,感染病毒,病毒执行,监视系统,感染目标,(2)隐蔽性,病毒程序具有正常程序的所有特征,并且被链接在受感染的程序中。,用户调用,系统分配资源,用户任务完成,初始化,寻找传染目标,夺取系统控制权,完成传染破坏活动,正常程序,病毒程序,病毒为了保护自己,一般采用以下方法隐藏自己: 短小精悍(病毒一般只有几百或1k字节) 附在正常程序中或磁盘较隐蔽的地方(以隐含文件形式出现) 分散和多处隐藏(而当有病毒程序潜伏的程序体被合法调用时,病毒程序也合法进入,并可将分散的程序部分在所非法占用的存储空间进行重新装配

9、,构成一个完整的病毒体投入运行。) 加密 变体,(2)隐蔽性(续),(3) 潜伏性,病毒程序进入计算机之后,一般情况下除了传染外,并不会立即发作,而是在系统中潜伏一段时间。只有当其特定的触发条件满足时,才会激活病毒的表现模块而出现中毒症状。,(4)破坏性,为了破坏染毒计算机系统的正常运行,对系统造成重大危害,其发作模块激活后的结果可能是格式化磁盘、更改系统文件、攻击硬件、阻塞网络。,(5) 衍生性,计算机病毒的制造者可以依据个人的主观愿望,对某一个已知的病毒程序做出修改而衍生出另外一种或多种“来源于同一种病毒,而又不同于源病毒程序的病毒程序”,通常把这样的一类程序称之为“计算机病毒的变体”。,

10、冲击波病毒,震荡波病毒,衍生,(6)寄生性,病毒程序一般不独立存在,而是寄生在文件中。,(7)针对性,计算机病毒是针对特定的计算机和特定的操作系统的。,(8)不可预见性,计算机病毒的千差万别,新病毒技术的不断涌现,新病毒预测难度的加大,反病毒软件滞后于病毒,不可预见性,37,3病毒的主要传播途径,(1) 硬盘 (2) U 盘 (3) 光盘 (4) 网络,38,4病毒感染症状,(1)系统运行异常。 (2)磁盘文件异常。 (3)屏幕画面异常。 (4)内存或磁盘可用空间异常 用户可用内存空间突然减少;磁盘可用空间减少;磁盘出现固定坏扇区。 (5)外围设备异常。 除了上述的直接观察法外,还可以利用DE

11、BUG等软件工具通过检测软件来进行检查。,39,4计算机病毒的危害,(1)破坏文件分配表FAT,使用户存在磁盘上的文件丢失。 (2)改变内存分配,减少系统可用的有效存储空间。 (3)修改磁盘分配,造成数据写入错误。 (4)对整个磁盘或磁盘的特定磁道或扇区进行格式化。 (5)在磁盘上制造坏扇区,并隐藏病毒程序内容,减少磁盘可用空间。 (6)更改或重写磁盘卷标。 (7)删除磁盘上的可执行文件和数据文件。 (8)修改和破坏文件中的数据。 (9)影响内存常驻程序的正常执行。 (10)修改或破坏系统中断向量,干扰系统正常运行,低系统运行速度。,40,8.2.2 病毒的种类及预防措施,1计算机病毒的类型

12、从计算机病毒设计者的意图和病毒程序对计算机系统的破坏程度来看,已发现的计算机病毒大致可分为“良性”病毒和恶性病毒两大类。,41,恶性病毒大致可分为4种 : 操作系统病毒(Operating System Viruses) 外壳病毒(Shell Viruses) 嵌入型病毒(入侵病毒)(Intrusive Viruses) 源码病毒(Source Code Viruses) 后面三类病毒以攻击文件为目标,故又统称为文件型病毒。目前出现得最多的病毒是操作系统类病毒和外壳类病毒,尤以外壳类病毒最多。,恶性病毒,(1) 操作系统型病毒,病毒用它自己的程序意图加入或取代部分操作系统进行工作,具有很强的破

13、坏力,可以导致整个系统的瘫痪。,(2)外壳型病毒,外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现。,(3)嵌入型病毒,这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。这种计算机病毒是难以编写的,一旦侵入程序体后也较难消除。如果同时采用多态性病毒技术、超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。,(4)源码型病毒,该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。,2. 计算机病毒的传染方式分类,(1)引导型病毒 (2)文件型

14、病毒 (3)混合型病毒,计算机病毒依其传染方式(或寄生方式)可分为以下几类:,(1)引导型病毒,引导型病毒是一种在ROM BIOS之后,系统引导时出现的病毒,它先于操作系统,依托的环境是BIOS中断服务程序。引导型病毒会去改写磁盘上的引导扇区的内容,或是改写硬盘上的分区表,从而在启动时引导病毒发作。,(2)文件型病毒,文件型病毒就是通过操作系统的文件系统实施感染的病毒,这类病毒可以感染com文件、exe文件;也可以感染obj、doc、dot等文件。,(3)混合型病毒,混合型病毒通常都具有复杂的算法,使用非常规的方法攻击计算机系统。这类病毒既具有引导型病毒的特点,又有文件型病毒的特点,即它是同时

15、能够感染文件和磁盘引导扇区的“双料”复合型病毒。,50,(1)AV终结者 (2)熊猫烧香 (3)灰鸽子 (4)艾妮 (5)QQ尾巴 (6)魔兽木马 (7)征途木马 (8)维金变种 (9)网游盗号木马 (10)罗姆,2.典型病毒,3.计算机病毒的发展,DOS引导阶段,DOS可执行阶段,伴随型阶段,多形型阶段,1987年, “小球”和“石头”病毒,1988年, “耶路撒冷”,”星期天”病毒,1990年, “金蝉”,“海盗旗”病毒,1994年, “幽灵”病毒,混合型阶段,1990年, “塑料炸弹”,“幽灵王”病毒,4.计算机病毒的发展(续),网络、蠕虫阶段,Windows阶段,宏病毒阶段,Inter

16、net阶段,1995年, “病毒制造机”VCL,1995年, “蠕虫” 病毒,1996年, DS.3873, CIH病毒,1996年, Word宏病毒,生成器、变体机阶段,1997年, JavaSnake病毒,邮件炸弹病毒,5.计算机病毒的清除,计算机病毒的清除原理 计算机病毒的清除方法 计算机病毒的清除工具,(1)计算机病毒的清除原理,正确检测出染有病毒的文件;,将染毒文件的病毒代码摘除,使之恢复为可正常运行的健康文件。,计算机病毒的清除原理图示,(2)计算机病毒的清除方法,人工清除法 人工清除法是指用户使用DEBUG、PCTOOLS等简单工具,借助于对某种病毒的具体认识,从感染病毒的文件中,摘除病毒代码,使之康复。 人工操作复杂、速度慢,风险大,需要熟练的技能和丰富的知识。 自动清除法 自动清除法是指使用自动杀毒软件自动清除患病文件中的病毒代码,使之康复。 自动

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号