大学计算机基础 第2版 普通高等教育“十一五”国家级规划教材 教学课件 PPT 作者 徐惠民 徐雅静 09-信息安全

上传人:E**** 文档编号:89357460 上传时间:2019-05-23 格式:PPT 页数:45 大小:420.50KB
返回 下载 相关 举报
大学计算机基础 第2版  普通高等教育“十一五”国家级规划教材  教学课件 PPT 作者 徐惠民 徐雅静 09-信息安全_第1页
第1页 / 共45页
大学计算机基础 第2版  普通高等教育“十一五”国家级规划教材  教学课件 PPT 作者 徐惠民 徐雅静 09-信息安全_第2页
第2页 / 共45页
大学计算机基础 第2版  普通高等教育“十一五”国家级规划教材  教学课件 PPT 作者 徐惠民 徐雅静 09-信息安全_第3页
第3页 / 共45页
大学计算机基础 第2版  普通高等教育“十一五”国家级规划教材  教学课件 PPT 作者 徐惠民 徐雅静 09-信息安全_第4页
第4页 / 共45页
大学计算机基础 第2版  普通高等教育“十一五”国家级规划教材  教学课件 PPT 作者 徐惠民 徐雅静 09-信息安全_第5页
第5页 / 共45页
点击查看更多>>
资源描述

《大学计算机基础 第2版 普通高等教育“十一五”国家级规划教材 教学课件 PPT 作者 徐惠民 徐雅静 09-信息安全》由会员分享,可在线阅读,更多相关《大学计算机基础 第2版 普通高等教育“十一五”国家级规划教材 教学课件 PPT 作者 徐惠民 徐雅静 09-信息安全(45页珍藏版)》请在金锄头文库上搜索。

1、2019/5/23,第九章 信息安全基础,2019/5/23,第九章 信息安全基础,9.1 信息安全概述 9.2 信息安全技术 9.3 计算机病毒与防治 9.4 实用计算机安全技术,2019/5/23,9.1 信息安全概述,9.1.1 信息安全定义 9.1.2 信息安全的法律及道德问题,2019/5/23,9.1.1 信息安全定义,基本含义 客观上不存在威胁,主观上不存在恐惧 从目前网络应用实际出发,可定义为: 为了防止对知识、事实、数据或功能未经授权使用、误用、未经授权修改或拒绝使用而采取的措施。我们保护这些东西不受威胁,还要保证他们不存在可能遭受攻击的脆弱点。,2019/5/23,9.1.

2、1 信息安全定义,1.物理安全 财产、重要的信息都是物理的 ,人们利用物理性安全措施保护这些财产、信息。 2.通信安全 如果消息在传输过程中被截获,也要做到消息的内容不会被泄露。方法就是对信息加密,即使敌人截获了消息也无法读出的真正的信息。 古代最著名的信息加密方法是“恺撒密码” 。,2019/5/23,9.1.1 信息安全定义,恺撒密码 “恺撒密码”是一种最简单的替换密码。方法就是使用字母表中每个字母后面第三位的字母取代该字母,其他字符不进行替换。 例如:原始文件:THIS IS SECRET 加密后的文件:WKLV LV VHFUHW,2019/5/23,9.1.1 信息安全定义,3.辐射

3、安全 在20世纪50年代,人们认识到可以通过电磁波辐射信号获得信息。 计算机电磁辐射安全问题已经引起了各个国家的高度重视,要防止这些信息在空中传播,必须采取防护和抑制电磁辐射泄密的专门技术措施,2019/5/23,9.1.1 信息安全定义,4.计算机安全 关于计算机安全, 1983年形成了美国国防部标准可信计算系统评估标准,2019/5/23,9.1.1 信息安全定义,5.网络安全 主要目标:保护网络上的计算机资源免受毁坏、替换、盗窃和丢失。 网络安全问题主要来自四个方面 : TCP/IP协议本身的缺陷; 大多数Internet上的数据信息没有加密,很容易窃听和欺骗 ; 来自网络上黑客的攻击

4、; 计算机病毒对网络和计算机的危害。,2019/5/23,9.1.1 信息安全定义,OSI-SA定义了五类安全服务: 身份认证 (Authentication) 访问控制 (Access Control) 数据保密 (Data Confidentiality) 数据完整 (Data Integrity) 不可否认 (Non-repudiation) 这五类服务的安全级别依次增强,符合上述这五类安全需求的网络,才是安全的网络。,2019/5/23,9.1.1 信息安全定义,6.信息安全,信息安全解决方案,2019/5/23,9.1.2信息安全的法律及道德问题,信息安全的法律问题 利用计算机、网络

5、的漏洞的攻击行为,破坏他人信息的行为等大多数情况下都会触犯法律。 网络道德问题 知识产权,2019/5/23,9.2 信息安全技术,9.2.1 数据加密技术 9.2.2 加密技术的应用数字签名 9.2.3 防火墙技术 9.2.4 入侵检测技术 9.2.5 漏洞扫描技术,2019/5/23,9.2.1 数据加密技术,数据加密技术:通过一种使信息变得混乱的方式,从而使未经授权的人无法访问它,而被授权的人却可以访问。 使用加密技术能提供三种安全服务:数据保密、数据完整、不可否认。 明文(plaintext) 密文(cipher text) 密钥(key) 加密(Encryption) 解密(Decr

6、yption),2019/5/23,1.对称加密 加密和解密使用同一个密钥。对称式加密技术目前被广泛采用,优点是运算速度快。,9.2.1 数据加密技术,2019/5/23,2.非对称加密 加密和解密使用不同的密钥。公钥和私钥必须配对使用,其中公钥可以对外公布, 私钥则只能由一个人知道。 常用算法有DSA、RSA 缺点:运算速度比较慢。,9.2.1 数据加密技术,2019/5/23,对称式加密和非对称加密结合使用 例如:对于数据量很大的机密信息,可以采用下面的方法进行传输: 使用非对称加密方法来传输对称加密密钥 使用对称加密算法加密数据,然后发送密文。 这样既可以利用非对称加密技术安全传输密钥,

7、又可以使用对称加密技术快速加密大量数据。,9.2.1 数据加密技术,2019/5/23,3.单向式 单向加密也叫做哈希加密,这种加密使用Hash算法把一些不同长度的信息转化成杂乱的128位的编码,这种方法仅能对信息进行加密,但无法解密出原始信息。 单向式加密一般用于信息验证。 算法:MD5报文摘要算法。,9.2.1 数据加密技术,2019/5/23,数字签名能解决如下安全问题 冒充、否认、伪造、公证,9.2.2 加密技术的应用数字签名,图为数字签名原理,2019/5/23,数字签名的过程如下: 发送方 生成摘要 私钥加密 发送:将报文和数字签名一起发送给接收方 接收方 公钥解密 计算摘要 验证

8、,9.2.2 加密技术的应用数字签名,2019/5/23,9.2.3 防火墙技术,防火墙:是一种非常有效的网络安全系统,它可以隔离风险区域(Internet或外部网络)与安全区域(内部网络)的连接,同时不会妨碍内部、外部之间合法的数据连接和访问。 防火墙基本功能: 对外:禁止未授权的用户程序其进入内部网络 对内:限制内部用户访问外部的特殊站点,2019/5/23,9.2.3 防火墙技术,网络防火墙,2019/5/23,9.2.3 防火墙技术,防火墙包过滤防火墙 包过滤防火墙作用在网络层和传输层,根据数据包的特征来决定是否允许数据包通过或丢弃 。 包过滤防火墙的控制策略包括的规则: 数据包特征:

9、协议、源地址、目的地址、源端口、目的端口; 动作:允许通过或禁止通过(丢弃)。,2019/5/23,9.2.3 防火墙技术,防火墙应用代理防火墙 应用代理防火墙根据安全策略,决定是否为用户进行代理,以及代理哪些服务,它能够完全阻隔网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。,代理防火墙,2019/5/23,9.2.3 防火墙技术,防火墙混合型防火墙 将包过滤防火墙和应用代理防火墙结合起来设计,2019/5/23,9.2.3 防火墙技术,防火墙自身安全的缺陷: 防火墙只能对传输的数据包进行IP地址、端口的检查,却不能对数据包的内容进行有效的过滤; 防火墙只

10、在网络的边界针对进出内部网络的数据包进行监控,对内部网络用户的攻击行为无法监控。,2019/5/23,9.2.4 入侵检测技术,入侵检测(Intrusion detection)技术:是一种动态的网络检测技术,用于识别针对计算机和网络资源的恶意使用行为,包括来自外部用户和内部用户的未经授权的活动。 入侵检测一般使用两种技术: 模式匹配 异常检测,2019/5/23,9.2.4 入侵检测技术,入侵检测系统(Intrusion Detection System, IDS):由使用入侵检测技术的软件与硬件组合而成一整套系统,在不影响网络性能的情况下能对网络进行监控,提供对内、外部攻击的实时保护 入侵

11、检测系统可以分为两类: 基于主机的IDS(Host IDS, HIDS) 基于网络的IDS (Network IDS, NIDS),2019/5/23,9.2.4 入侵检测技术,在网络环境下的HIDS,2019/5/23,9.2.4 入侵检测技术,NIDS的网络位置分布,2019/5/23,9.2.5 漏洞扫描技术,漏洞:在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。 解决漏洞方式 针对系统设计错误打补丁 针对设置错误修改设置,2019/5/23,9.3 计算机病毒与防治,9.3.1 计算机病毒的定义 9.3.2 计算机病毒的分类

12、9.3.3 计算机病毒的防治,2019/5/23,9.3.1 计算机病毒的定义,计算机病毒:一种人为编制的“计算机程序”,它能够破坏计算机系统,能够自我传播和复制,并能够感染其他系统。 计算机病毒的主要特点如下 : 传染性 隐蔽性 激发性 破坏性 针对性 不可预见性,2019/5/23,9.3.1 计算机病毒的分类,引导型病毒 文件型病毒 宏病毒 脚本病毒 蠕虫病毒,2019/5/23,9.3.1 计算机病毒的分类,引导型病毒 (Boot Strap Sector Virus) 引导型病毒是一种藏匿在硬盘引导区的程序。 会导致系统不能正常启动。 引导型病毒编写比较困难,但预防和查杀都比较简单。

13、禁止修改硬盘引导区,就可以从根本上预防引导型病毒的感染。,2019/5/23,9.3.1 计算机病毒的分类,文件型病毒(File Infector Virus) 文件型病毒通常寄生在可执行文件(如 *.COM,*.EXE等)中。当这些文件被执行时,病毒的程序就跟着被执行,从而造成对系统的破坏。 文件型病毒的清除比较困难,有些时候即时病毒被清除了,被感染的文件也不能再用了,所以主要以预防为主。,2019/5/23,9.3.1 计算机病毒的分类,文件型病毒的工作原理,2019/5/23,9.3.1 计算机病毒的分类,宏病毒(Macro Virus) “宏”:批处理,即所谓“宏”,是指一组可以被执行

14、的指令的集合。 宏病毒是一种比较特殊的数据型病毒,专门感染Microsoft公司出品的办公自动化软件Word和Excel。 简单预防宏病毒的方法是使用Word本身的设置预防。 设置安全级别 运行宏前自动提示,2019/5/23,9.3.1 计算机病毒的分类,脚本病毒 脚本病毒的前缀是:Script,通常使用脚本语言编写,通过网页进行的传播。 脚本病毒有以下几个特点: 编写简单,变种多样 破坏性大,感染力强 禁用Active控件可以预防大部分脚本病毒。,2019/5/23,9.3.1 计算机病毒的分类,蠕虫病毒 蠕虫病毒是现今网络上主流的病毒。 可以以一个独立的个体而存在于一台计算机上。蠕虫病毒

15、自身就可以完成复制、传播、感染、破坏等所有功能。 安装防病毒软件是一条最快捷和方便的途径。除此以外,也有一些其他方式预防蠕虫病毒。,2019/5/23,9.3.3 计算机病毒的防治,常用的方法如下: 及时安装补丁程序 安装杀病毒软件,并及时更新和升级 定期扫描计算机 不要随意下载或运行陌生邮件中的文件和程序 计算机出现异常情况可能是感染了病毒,可以使用杀毒软件杀毒或手工杀毒。,2019/5/23,9.4 实用计算机安全技术,9.4.1 WindowsXP的常用的安全设置 9.4.2 第三方安全软件,2019/5/23,9.4.1 WindowsXP的常用的安全设置,口令设置 共享设置 使用Internet防火墙 自动更新Windows Update,2019/5/23,9.4.2 第三方安全软件,防病毒软件 防火墙软件,2019/5/23,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号