【新版】《信息安全基础》PPT课件

上传人:王**** 文档编号:302889254 上传时间:2022-06-02 格式:PPT 页数:65 大小:316.11KB
返回 下载 相关 举报
【新版】《信息安全基础》PPT课件_第1页
第1页 / 共65页
【新版】《信息安全基础》PPT课件_第2页
第2页 / 共65页
【新版】《信息安全基础》PPT课件_第3页
第3页 / 共65页
【新版】《信息安全基础》PPT课件_第4页
第4页 / 共65页
【新版】《信息安全基础》PPT课件_第5页
第5页 / 共65页
亲,该文档总共65页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《【新版】《信息安全基础》PPT课件》由会员分享,可在线阅读,更多相关《【新版】《信息安全基础》PPT课件(65页珍藏版)》请在金锄头文库上搜索。

1、第第9章章信息安全基础信息安全基础本章学习要点:本章学习要点:9.1信息安全概述信息安全概述信息安全问题是信息技术与信息系统发展与应信息安全问题是信息技术与信息系统发展与应用所必须解决的问题。本章主要介绍信息安全用所必须解决的问题。本章主要介绍信息安全及其相关技术基础,通过本章的学习,要求掌及其相关技术基础,通过本章的学习,要求掌握目前计算机尤其是握目前计算机尤其是InternetInternet所可能面临的信所可能面临的信息安全问题,了解当前常用的信息安全技术。息安全问题,了解当前常用的信息安全技术。信息安全的重要性和现状信息安全的重要性和现状信息是从调查、研究和教育获得的知识,是情信息是从

2、调查、研究和教育获得的知识,是情报、新闻、事实、数据,是代表数据的信号或报、新闻、事实、数据,是代表数据的信号或字符,是代表物质的或精神的经验的消息、经字符,是代表物质的或精神的经验的消息、经验数据、图片。而安全是避免危险、恐惧、忧验数据、图片。而安全是避免危险、恐惧、忧虑的度量和状态。今后的时代,控制世界的国虑的度量和状态。今后的时代,控制世界的国家将不是靠军事,而是靠信息能力走在前面的家将不是靠军事,而是靠信息能力走在前面的国家,研究信息安全对政治、经济、军事的发国家,研究信息安全对政治、经济、军事的发展与社会稳定有重大意义。展与社会稳定有重大意义。表表9-1 9-1 典型应用环境的安全威

3、胁与安全需求典型应用环境的安全威胁与安全需求我国信息安全技术现状我国信息安全技术现状我国的信息安全技术现状不容乐观,主要表现如我国的信息安全技术现状不容乐观,主要表现如下。下。()信息与网络安全的防护能力较弱。()信息与网络安全的防护能力较弱。 (2) 2) 基础信息产业薄弱,核心技术严重依赖国基础信息产业薄弱,核心技术严重依赖国外。对引进的信息技术和设备缺乏保护信息安全外。对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。所必不可少的有效管理和技术改造。(3) 3) 信息犯罪在我国有快速发展之趋势。信息犯罪在我国有快速发展之趋势。(4 4)信息安全技术及设备的研发和应用有

4、待提)信息安全技术及设备的研发和应用有待提高。高。信息安全基本概念信息安全基本概念追溯信息安全的历史,可把信息安全的发展粗追溯信息安全的历史,可把信息安全的发展粗略地分为三个阶段,即通信安全、计算机安全略地分为三个阶段,即通信安全、计算机安全和网络安全。和网络安全。现阶段,信息、计算机和网络已经是不可分割现阶段,信息、计算机和网络已经是不可分割的整体。信息的采集、加工和存储是以计算机的整体。信息的采集、加工和存储是以计算机为载体的,而信息的共享、传输和发布则依赖为载体的,而信息的共享、传输和发布则依赖于网络系统,如果能够保障并实现网络信息的于网络系统,如果能够保障并实现网络信息的安全,就可以保

5、障和实现计算机系统的安全和安全,就可以保障和实现计算机系统的安全和信息安全。因此,在本书中,没有对信息安全、信息安全。因此,在本书中,没有对信息安全、网络安全进行严格意义的区分。网络安全进行严格意义的区分。信息安全的一般性定义:信息安全是防止对知信息安全的一般性定义:信息安全是防止对知识、事实、数据或能力非授权使用、误用、篡识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施。改或拒绝使用所采取的措施。国际标准化组织(国际标准化组织(ISOISO)对信息安全的定义是:)对信息安全的定义是:在技术上和管理上为数据处理系统建立的安全在技术上和管理上为数据处理系统建立的安全保护,保护计算

6、机硬件、软件和数据不因偶然保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。和恶意的原因而遭到破坏、更改和泄漏。信息安全的特点信息安全的特点机密性,指保证信息不被非授权访问,即使机密性,指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的真实内非授权用户得到信息也无法知晓信息的真实内容,因而不能被使用。容,因而不能被使用。完整性,指信息在生成、传输、储存和利用完整性,指信息在生成、传输、储存和利用过程中不应发生篡改。过程中不应发生篡改。可用性,指保障授权用户在需要时即可以获可用性,指保障授权用户在需要时即可以获取和使用信息资源。取和使用信息资源。9.2计算

7、机病毒及防治计算机病毒及防治计算机病毒一直困扰着计算机用户,病毒到底计算机病毒一直困扰着计算机用户,病毒到底是什么?如何预防和清除它们,是每个计算机是什么?如何预防和清除它们,是每个计算机用户都想解决的问题。用户都想解决的问题。9.2.1计算机病毒概念计算机病毒概念计算机病毒的定义计算机病毒的定义概括说计算机病毒就是人为编制的有害程序。概括说计算机病毒就是人为编制的有害程序。中华人民共和国计算机信息系统安全保护条中华人民共和国计算机信息系统安全保护条例例指出:指出:“计算机病毒,是指编制或者在计计算机病毒,是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,算机程序中插入破坏计算机功能或

8、者毁坏数据,影响计算机使用,并能自我复制的程序代码影响计算机使用,并能自我复制的程序代码”。计算机病毒的具体表现计算机病毒的具体表现一般,计算机病毒程序一般,计算机病毒程序“潜伏潜伏”在计算机某处,在计算机某处,只有当病毒被触发时,才会表现出一定的只有当病毒被触发时,才会表现出一定的“症症状状”,病毒程序一旦被执行,就开始驻留在内,病毒程序一旦被执行,就开始驻留在内存中伺机传染与破坏,下面给出一些计算机病存中伺机传染与破坏,下面给出一些计算机病毒毒“发作发作”时的具体表现:时的具体表现:(1 1)屏幕显示异常或出现异常提示。)屏幕显示异常或出现异常提示。(2 2)计算机执行速度越来越慢,尤其原

9、来执)计算机执行速度越来越慢,尤其原来执行速度很快的程序,运行速度明显变慢。或反行速度很快的程序,运行速度明显变慢。或反复出现异常复出现异常“死机死机”。(3 3)可以正常执行的程序突然无故不能执行了,)可以正常执行的程序突然无故不能执行了,文件夹中无故多了一些重复或奇怪的文件。文件夹中无故多了一些重复或奇怪的文件。(4 4)硬盘指示灯无故闪亮,或突然出现大量坏)硬盘指示灯无故闪亮,或突然出现大量坏块和坏磁道,或不能开机启动。块和坏磁道,或不能开机启动。(5 5)存储空间异常减少。)存储空间异常减少。(6 6)计算机经常无故启动某些程序,屏幕不停)计算机经常无故启动某些程序,屏幕不停闪烁某个程

10、序窗口。闪烁某个程序窗口。(7 7)计算机会在很短的时间里自动重启动操作)计算机会在很短的时间里自动重启动操作系统。系统。(8 8)上网速度明显变慢或者出现一些莫名的网)上网速度明显变慢或者出现一些莫名的网络连接。络连接。(9 9)电子邮箱经常有不明来路的信件,且这)电子邮箱经常有不明来路的信件,且这些信件带有可疑附件。些信件带有可疑附件。(1010)不能正常使用某些设备:如显示屏显示)不能正常使用某些设备:如显示屏显示异常,键盘按键紊乱,打印机总显示缺纸等。异常,键盘按键紊乱,打印机总显示缺纸等。计算机病毒感染中毒后的症状远远不止这些,计算机病毒感染中毒后的症状远远不止这些,用户平时要养成良

11、好的使用计算机的习惯,尽用户平时要养成良好的使用计算机的习惯,尽量将病毒发现在早期,以减少危害。量将病毒发现在早期,以减少危害。计算机病毒的特性与危害计算机病毒的特性与危害计算机病毒虽然也是一种程序,但与一般的程序计算机病毒虽然也是一种程序,但与一般的程序相比,具备以下几个特性:相比,具备以下几个特性:(1 1)破坏性。无论何种计算机病毒,一旦侵入)破坏性。无论何种计算机病毒,一旦侵入计算机系统,都会对系统造成不同程度的影响。计算机系统,都会对系统造成不同程度的影响。单机病毒可能破坏计算机软、硬件资源,网络传单机病毒可能破坏计算机软、硬件资源,网络传播病毒则阻塞网络,导致网络服务中断甚至整个播

12、病毒则阻塞网络,导致网络服务中断甚至整个网络系统瘫痪。网络系统瘫痪。(2 2)隐蔽性。病毒一般都是短小精悍的程序,)隐蔽性。病毒一般都是短小精悍的程序,通常依附在其他可执行程序体或磁盘中较隐蔽的通常依附在其他可执行程序体或磁盘中较隐蔽的地方。地方。(3 3)感染性。计算机病毒一般都具有自我复制)感染性。计算机病毒一般都具有自我复制功能,并能将自身不断复制到其它文件内,且传功能,并能将自身不断复制到其它文件内,且传播繁殖速度极快。播繁殖速度极快。(4 4)潜伏性。病毒在未发作之前往往潜伏起来,)潜伏性。病毒在未发作之前往往潜伏起来,有的病毒可以几周甚至几个月内在系统中进行繁有的病毒可以几周甚至几

13、个月内在系统中进行繁殖而不被发现。病毒的潜伏性越好,其在系统内殖而不被发现。病毒的潜伏性越好,其在系统内存在的时间就越长,传染范围也越广。存在的时间就越长,传染范围也越广。(5 5)可触发性。病毒在潜伏期内一般是隐蔽繁)可触发性。病毒在潜伏期内一般是隐蔽繁殖,当病毒的触发条件一旦满足时,就会以各自殖,当病毒的触发条件一旦满足时,就会以各自的方式对系统发起攻击。不同的病毒其触发机制的方式对系统发起攻击。不同的病毒其触发机制不相同。不相同。从对病毒的检测方面来看,病毒还有不可预见性。从对病毒的检测方面来看,病毒还有不可预见性。病毒对反病毒软件永远是超前的病毒对反病毒软件永远是超前的。病毒对系统。病

14、毒对系统的攻击是主动的,在一定程度上讲,计算机系的攻击是主动的,在一定程度上讲,计算机系统无论采取多么严密的防范措施都不可能彻底统无论采取多么严密的防范措施都不可能彻底地排除病毒的传播和对系统的攻击,防范措施地排除病毒的传播和对系统的攻击,防范措施只是一种预防手段而已。只是一种预防手段而已。计算机病毒的危害计算机病毒的危害计算机病毒的危害从早期对单机系统资源的破计算机病毒的危害从早期对单机系统资源的破坏,到现今对全球网络系统安全构成强大威胁,坏,到现今对全球网络系统安全构成强大威胁,其危害主要表现如下。其危害主要表现如下。()对信息数据的直接破坏作用()对信息数据的直接破坏作用()非法侵占磁盘

15、空间破坏信息数据()非法侵占磁盘空间破坏信息数据()抢占系统资源,影响系统运行速度()抢占系统资源,影响系统运行速度()计算机病毒程序本身包含的未知错误造()计算机病毒程序本身包含的未知错误造成的危害成的危害()计算机病毒给用户带来的心理压力()计算机病毒给用户带来的心理压力计算机病毒的传播途径计算机病毒的传播途径计算机病毒的传播途径可分为主动传播和被动计算机病毒的传播途径可分为主动传播和被动传播两种。传播两种。主动传播主要有:一是无线射入,即无线电波主动传播主要有:一是无线射入,即无线电波把病毒发射注入到被攻击对象的电子系统中;把病毒发射注入到被攻击对象的电子系统中;二是有线注入,计算机大多

16、是通过有线线路互二是有线注入,计算机大多是通过有线线路互联,只要在网络节点注入病毒,就可以向网络联,只要在网络节点注入病毒,就可以向网络中的计算机传播;三是接口输入,通过网络中中的计算机传播;三是接口输入,通过网络中计算机接口输入的病毒可由局部向全网扩散,计算机接口输入的病毒可由局部向全网扩散,最终侵入网络。最终侵入网络。被动传播途径包括引进的计算机系统和软件中被动传播途径包括引进的计算机系统和软件中带有病毒;下载或执行染有病毒的游戏软件或带有病毒;下载或执行染有病毒的游戏软件或其它应用程序;非法复制中毒;计算机生产、其它应用程序;非法复制中毒;计算机生产、经营单位销售的机器和软件染有病毒;维护系经营单位销售的机器和软件染有病毒;维护系统时交叉感染;通过网络、电子邮件传入;盗统时交叉感染;通过网络、电子邮件传入;盗版光盘、软盘的使用等。版光盘、软盘的使用等。计算机病毒的种类计算机病毒的种类20世纪世纪60年代初,美国贝尔实验室里,三个年轻年代初,美国贝尔实验室里,三个年轻的程序员编写了一个名为的程序员编写了一个名为“磁芯大战磁芯大战”的游戏,的游戏,游戏中通过复制自身来摆脱对方的控制,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 初中教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号