大学计算机基础(第三版)PPT 第9章 信息安全

上传人:E**** 文档编号:89422945 上传时间:2019-05-25 格式:PPT 页数:27 大小:277.50KB
返回 下载 相关 举报
大学计算机基础(第三版)PPT 第9章 信息安全_第1页
第1页 / 共27页
大学计算机基础(第三版)PPT 第9章 信息安全_第2页
第2页 / 共27页
大学计算机基础(第三版)PPT 第9章 信息安全_第3页
第3页 / 共27页
大学计算机基础(第三版)PPT 第9章 信息安全_第4页
第4页 / 共27页
大学计算机基础(第三版)PPT 第9章 信息安全_第5页
第5页 / 共27页
点击查看更多>>
资源描述

《大学计算机基础(第三版)PPT 第9章 信息安全》由会员分享,可在线阅读,更多相关《大学计算机基础(第三版)PPT 第9章 信息安全(27页珍藏版)》请在金锄头文库上搜索。

1、1,第9章 信息安全,2,9.1 信息安全,9.1.1 信息安全、计算机安全和网络安全 1信息安全 信息安全包含两方面的内容,信息本身即数据的安全和信息系统的安全。 (1)数据安全 是指对所处理数据的机密性、完整性和可用性的保证 (2)信息系统安全 是指构成信息系统的三大要素的安全,即信息基础设施安全、信息资源安全和信息管理安全。,3,2计算机安全,国际标准化组织对计算机安全的定义: 所谓计算机安全,是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄密。,4,3网络安全,计算机网络系统是由网络硬件、网络软件以及网络系统中的共享

2、数据组成的。 网络安全就是保护网络系统中的硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄密,网络安全的关键是网络中的信息安全。,5,9.1.2 网络信息系统中的不安全因素,1网络信息系统的脆弱性 (1)网络系统的开放性 (2)软件系统的自身缺陷 (3)黑客攻击 2对安全的攻击 (1)被动攻击 (2)主动攻击 (3)物理临近攻击 (4)内部人员攻击 (5)软、硬件装配攻击 3有害程序的威胁 (1)程序后门 (2)特洛伊木马程序 (3)“细菌”程序 (4)蠕虫程序 (5)逻辑炸弹程序,6,9.1.3 网络安全的技术问题,(1)网络运行系统安全 包括系统处理安全和传输系统安全 (2)网络系

3、统信息安全 用户身份鉴别、用户存取权限控制、数据访问权限和方式控制、安全审计、安全问题跟踪、病毒防治和数据加密 (3)网络信息传播安全 信息过滤、防止大量自由传输的信息失控、非法窃听 (4)网络信息内容安全。 保证信息的保密性、真实性和完整性,7,9.2网络安全常用的技术,9.2.1 访问控制技术 主要内容: 1制定安全管理制度和措施 2设置用户标识和口令 3设置用户权限,8,9.2.2 数据加密技术,数据加密是将原文信息进行变换处理 涉及到的常用术语: 明文:传输的原始数据 密文:经过变换后的数据 加密:明文转换为密文的过程 加密算法:加密所采用的变换方法 解密:密文还原为明文的过程 解密算

4、法:解密所采用的变换方法 密钥:控制加密、解密过程,有加密密钥和解密密钥,9,加密和解密的过程,10,(1)对称式加密法,加密和解密使用同一个密钥 典型的对称式加密法-替代加密算法 用一组密文字母代替一组明文字母 凯撒密码就是其中的一种 优点:安全性高,加密速度快。 缺点:密钥的管理困难 对称密钥密码体制:1977年美国国家标准局颁布的DES(Data Encryption Standard数据加密标准),11,示例:凯撒密码,又称移位代换密码,加密方法: 将26个英文字母az分别用DZ、A、B、C代换,就是将每个字母用其后第3个字母进行循环替换 加密方法中的密钥为3 例如,明文“hello”

5、对应的密文为“KHOOR” 解密时,将每个字母用其前面第3个进行循环替换即可 凯撒密码仅有25个可能的密钥,密码很容易破解,12,(2)非对称式加密法,也称为公钥加密法,加密密钥和解密密钥不同 一个是“公开密钥”、另一个是“私有密钥” 两种基本使用模型: 加密模型和认证模型 认证的目的 信源识别,验证发送者是真实的 完整性验证,保证信息在 传送过程中没有被篡改过,13,非对称加密的缺点 加密、解密速度太慢 主要用途 数字签名、密钥管理和认证 实际应用中,对称密钥和公钥密钥相结合使用 加密、解密采用对称密钥密码 公钥密钥用于传递对称的加密密钥 RSA算法是最有影响的非对称密钥密码体制,14,9.

6、2.3 防火墙技术,1防火墙的基本概念 是一种专门用于保护网络内部安全的系统,在局域网内部和网络外部之间构建网络通信的监控系统,用于监控所有进、出网络的数据流和来访者。,15,2防火墙的功能,(1)实现网间的安全控制,保障网间通信安全。 (2)能有效记录网络活动情况。 (3)隔离网段,限制安全问题扩散。 (4)自身具有一定的抗攻击能力。 (5)综合运用各种安全措施,使用先进的信息安全技术。,16,防火墙的局限性,(1)它能保障系统的安全,但不能保障数据安全,因为它无法理解数据内容。 (2)由于执行安全检查,会带来一定的系统开销,导致传输延迟、对用户不透明等问题。 (3)无法阻止绕过防火墙的攻击

7、。 (4)防火墙无法阻止来自内部的威胁。,17,3防火墙技术分类,(1)包过滤技术 对所有进入网络内部的数据包按指定的过滤规则进行检查,符合指定规则的允许通行,否则被丢弃 包过滤防火墙的缺点: 不能防止假冒 由于只在网络层和传输层实现包过滤,对于通过高层进行非法入侵的行为无防范能力 包过滤技术只是丢弃非法数据包,不具有安全保障系统所要求的可审核性 不能防止来自内部人员造成的威胁,18,(2)代理服务器,在网络内部设置一个代理服务器,将内部网络和外部网络分隔开,通过“代理”实现内、外部之间的数据交流,19,4WindowXP中使用的防火墙技术,(1)Windows 防火墙的工作原理 当 Inte

8、rnet 或网络上某人尝试连接到某个计算机时,这种尝试称为“未经请求的请求”。计算机收到这个请求时,如果防火墙已经启用,该连接被阻止 如果正在运行的程序需要从 Internet 或网络接收信息,防火墙会发出询问,询问是阻止连接还是取消阻止连接(允许连接),20,(2)在WindowsXP中设置防火墙,1)在“控制面板”中双击“Windows防火墙”,打开对话框 2)对话框中有三个选项卡 常规 :“启用”或“关闭”防火墙 例外 :选择被允许访问Internet的 应用程序 高级 :启用日志记录,查看网络 连接记录,21,9.3 计算机病毒及其防治,9.3.1 计算机病毒常识 1计算机病毒的定义

9、中华人民共和国计算机信息系统安全保护条例 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的程序代码 2计算机病毒的特性 (1)感染性 (2)破坏性 (3)隐蔽性 (4)潜伏性 (5)发作性,22,3计算机病毒的分类,(1)引导型病毒 利用系统启动的引导原理而设计的,典型的有大麻病毒、小球病毒等。 (2)文件型病毒 主要感染可执行文件(.com、.exe、.ovl、.sys等) (3)混合型病毒 兼有两种以上病毒类型特征的病毒,23,(4)宏病毒 是一种寄存于文档或模板的宏中的计算机病毒。主要利用软件(如 Word、Excel等)本身所提供的

10、宏功能而设计 (5)网络病毒 是在网络上运行并传播、破坏网络系统的病毒 (6)邮件病毒 主要是利用电子邮件软件(如OE)的漏洞进行传播的病毒,典型的有“Melissa”(梅丽莎)和“Nimda”(妮姆达)等,24,9.3.2 计算机病毒的危害及防治,1计算机病毒主要危害 (1)对磁盘上数据的直接破坏 (2)非法侵占磁盘空间破坏信息数据 (3)抢占系统资源、影响计算机运行速度,25,2. 计算机病毒的预防,(1)尊重知识产权,使用正版软件。 (2)建立、健全各种切实可行的预防管理规章、制度。 (3)严格管理。 (4)重要数据要定期与不定期地进行备份。 (5)严格管理和限制用户的访问权限。 (6)

11、随时观察计算机各种异常现象,并经常用杀毒软件进行检测。,26,3计算机病毒的检测,(1)显示异常或出现异常提示; (2)计算机执行速度越来越慢; (3)原来可以执行的一些程序无故不能执行了; (4)计算机系统出现异常死机; (5)文件夹中无故多了一些重复或奇怪的文件。 (6)硬盘指示灯无故闪亮,或突然出现坏块和坏道,或不能开机; (7)存储空间异常减少导致空间不足。 (8)网络速度变慢或者出现一些莫名其妙的网络连接。 (9)电子邮箱中有不明来路的信件。,27,4. 计算机病毒的清除,(1)人工消除病毒法 借助工具软件对病毒进行手工清除 (2)自动消除病毒法 使用杀毒软件来清除病毒。 国内常用的杀毒软件有:瑞星杀毒软件、KVW3000、金山毒霸软件等。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号