第10章 信息安全技术基础.ppt
《第10章 信息安全技术基础.ppt》由会员分享,可在线阅读,更多相关《第10章 信息安全技术基础.ppt(48页珍藏版)》请在三一办公上搜索。
1、第10章 信息安全技术基础,本章要点,信息安全的概念、特征和信息安全面临的威胁及策略。计算机病毒的特点、分类和计算机病毒的防治。恶意软件的特征和分类。保护信息安全的数据加密技术、数字签名等技术。黑客和防火墙的概念以及防火墙的分类。我国关于网络安全的法律法规和计算机职业道德规范。,10.1.1 信息安全的概念1 信息安全的概念,10.1信息安全概述,所谓网络信息安全就是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。,网络安全从其本质上来讲就是网络上的信息安全,信息安全的根本目的是使一个国家的信息技术体系不受
2、外来的威胁和侵害。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。,2 网络信息安全的特征,网络安全的目的是保证网络数据的三个特性:可用性、完整性和保密性。具体说网络信息安全的特征可以包括以下几个方面:,(1)保密性。保密性是指隐藏信息或资源,不将信息泄露给非授权的用户,只提供给授权用户使用。保密性包括信息内容的加密和隐藏数据的存在性。常用的保密技术有防侦收、防辐射、信息加密、物理保密等。(2)完整性。完整性是指数据和资源未被改变,真实可信。完整性机制分为预防机制和检测机制。常用的保障信息完整性方法有:协议、纠错编码方法、密码校验
3、、数字签名、公证等。,(3)可用性。可用性指网络信息或资源可以被访问和使用的特性。网络信息系统最基本的功能是向用户提供服务,用户需要可以存取所需的信息。可用性是网络安全服务的重要方面,破坏系统的可用性被称为拒绝服务攻击。,(4)可控性。可控性指对信息的传播及内容具有控制能力的特性。,(5)不可否认性。不可否认性指在网络信息交互过程中,用户不能否认曾经完成的动作。用户不能否认已经发出的信息,也不能否认曾经接到对方的信息。建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。,(6)可保护性。可保护性是指保护网络的软、硬件资源不被非法占有,保护服务、资源和信息的正常传输,保护结点
4、和用户的安全性。,1信息安全的威胁,10.1.2 信息安全的威胁及策略,(1)病毒。通过网络传播的计算机病毒,破坏性非常高,而且用户很难防范,是计算机系统最直接的威胁。,(2)网络犯罪和黑客对网络攻击。利用计算机网络破坏计算机信息系统,传播计算机病毒、黄色淫秽图像,窃取国家秘密或企业商业机密等,其动机有些是政治原因,也有一些仅仅是为了炫耀自己的技术。,(3)拒绝服务攻击。攻击服务系统,使得合法用户对信息或其他资源的合法访问被无条件地拒绝。,(4)信息泄漏。指信息被泄漏给非授权的人。,(5)非授权访问。未经系统授权的人使用网络或计算机资源。,(6)窃取。非法用户通过数据窃听的手段获得敏感信息。,
5、(7)截取:非法用户首先获得信息,再将此信息发送给真实接收者。,(8)伪造:将伪造的信息发送给接收者。,(9)篡改:非法用户对合法用户之间的通讯信息进行修改,再发送给接收者。,(10)假冒。一个实体假装成另外一个不同的实体。,(11)行为否认。参与信息交换的一方,事后否认曾经发生的行为。,信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。计算机网络信息安全涉及信息传输、信息存储和网络传输内容等各个环节,为了保证信息的保密性、完整性、可用性和可控性,要从技术、管理、立法三个层次上采取有效的措施。为保证网络信息的的安全,具体可以采取以下方法:,2 网络信息安全策略,(1)保护物理安全。
6、物理安全指在物理介质层次上对存储和传输的网络信息保护安全。,(2)访问控制策略。访问控制是保障网络安全的主要策略,它的主要任务是防止对资源的非授权访问,防止以非授权的方式使用某一资源。具体说可以包括入网访问控制、网络的权限控制和客户端安全防护策略等。,(3)保护信息安全传输。信息在网络上传输的过程中,有可能被拦截、读取,甚至破坏和篡改封包的信息,应使用加密、数字签名等技术确保信息传输的安全。,(4)为服务器安装安全操作系统。给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。,(5)防止黑客
7、利用系统漏洞攻击。及时安装系统安全漏洞的补丁程序,防止黑客入侵。漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。系统安全漏洞与系统攻击活动之间有紧密的关系,发现系统漏洞,及时安装补丁程序进行补救是防止黑客入侵的必要手段。,(6)口令机制是资源访问的第一道屏障。攻破了这到屏障,就获得了进入系统的第一道大门。所以口令攻击是入侵者最常用的攻击手段。为了防止黑客破解系统口令,口令长度不应该少于6个字符,而且最好是字母、文字、标点等的组合。另外,应该定期更改口令。,(7)安装防火墙。防火墙是防止黑客入侵的有利屏障。好的防火墙能极大的提高内
8、部网络的安全性,防止内部信息的泄漏。,(8)网络安全管理。要想加强网络的安全管理,就要制定有关规章制度,确保网络的安全、可靠运行。具体说网络安全管理包括确定安全管理的等级和范围,制定网络操作规程,网络系统的维护制度,应急措施等。,10.2 计算机病毒,10.2.1计算机病毒的定义 计算机病毒这个称呼借用了生物病毒的概念,计算机病毒本身是一种特殊的计算机程序,由于计算机病毒具有与生物学病毒相类似的特征,都具有传染性、破坏性、变迁性和进化性等,所以人们用生物学上的病毒来称呼它。计算机病毒(Computer Virus)在中华人民共和国计算机信息系统安全保护条例中被明确定义,病毒“指编制或者在计算机
9、程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,10.2.2 计算机病毒的特点,(1)寄生性。计算机病毒不是一个单独的程序,它在计算机系统中是寄生在其他可执行程序中或寄生在硬盘的主引导扇区中,称为文件型病毒和引导型病毒。,(2)传染性。传染性是病毒的根本属性,计算机病毒的传染性是指病毒具有把自身复制到其它程序中,从一个程序传染到另一个程序,从一台计算机传染到另一台计算机,从一个计算机网络传染到另一个计算机网络,不断传播蔓延的特性。,(3)潜伏性。计算机病毒侵入系统后一般不会马上发作,它什么时间发作是预先设计好的。在发作条件满足前,病毒可能在系
10、统中没有表现症状,不影响系统的正常运行。像定时炸弹一样,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。,(4)隐蔽性。计算机病毒具有很强的隐蔽性,传染速度快。在传播时多数没有外部表现,有的可以通过病毒软件检查出来,有的根本就查不出来,当病毒发作时,多数已经扩散使系统遭到破坏。,(5)破坏性。计算机中毒后,可能会破坏文件或数据,干扰系统的正常运行。不同的计算机病毒破坏程度不同,有的影响计算机工作,有的占用系统资源,有的破坏计算机硬件等。,(6)可触发性。计算机病毒一般可以有几个触发条件,在一定条件下病毒被激活,对计算机发起攻击。这些条件可能是时间、日期、文件类型或某些特定的数据等。,(7)
11、不可预见性。由于新的计算机病毒不断出现,反病毒软件只能应对已有的病毒,不能预测新病毒,具有滞后性。所以病毒对于反病毒软件来说具有不可预见性。,10.2.3 计算机病毒的分类,(1)按病毒的传染方式 引导型病毒。这类病毒驻留在计算机引导区,每次系统启动,引导型病毒都用自己代替正常的引导记录,这就使得系统每次启动首先要运行病毒程序,然后才能执行原来的引导记录。引导型病毒在系统启动后就隐藏起来,等待时机发起进攻,因此具有很大的传染性和危害性。文件型病毒。文件型病毒也称为寄生病毒,是专门感染可执行文件的病毒。它运行在计算机存储器中,与可执行文件链接,当被感染的文件运行时,就会激活病毒。通常它感染的文件
12、扩展名为COM、EXE、BAT、OVL、SYS等。混合型病毒。这类病毒具有文件型病毒和引导型病毒的特征,它既可以传染计算机引导区,又可以传染可执行文件。,(2)按病毒的连接方式,源码型病毒。源码型病毒主要攻击高级语言编写的源程序,在源程序编译之前插入到里面,随源程序一起编译且在编译后成为合法程序的一部分。,嵌入型病毒。嵌入型病毒将自身嵌入到正常程序中,病毒主体与被攻击对象用插入的方式链接。外壳型病毒。外壳型病毒将自身附在正常程序的开头或结尾,对原来程序不作修改,相当于给正常程序加了个外壳。外壳型病毒比较常见,目前大多数文件型的病毒属于这一类。操作系统型病毒。操作系统型病毒用自己的代码加入或取代
13、操作系统的部分功能,直接感染操作系统,具有很强的破坏性,可以使系统瘫痪,危害性大。,(3)按破坏性,良性病毒。良性病毒不破坏系统和数据,它能够自我复制,运行时大量占用CPU时间和内存,降低运行速度,但是不影响系统运行。良性病毒在被清除后,可以恢复正常。恶性病毒。恶性病毒破坏系统和数据,删除文件,甚至摧毁系统,破坏系统配置导致无法重启,甚至格式化硬盘。恶性病毒的危害性大,病毒被清除后也无法修复丢失的数据。,(4)按照传播媒介分类,单机病毒:单机病毒以磁盘为传播载体。可以通过USB盘,移动硬盘等传入硬盘,再通过硬盘传播。,网络病毒:网络病毒通过网络传染病毒。网络病毒和单机病毒相比,具有传染面广、传
14、染形式多、清除难度大、破坏性强的特点。,1 计算机感染病毒后常会有如下症状,10.2.4计算机病毒的防治,(1)计算机的运行速度明显减慢。(2)系统引导速度减慢,或硬盘不能引导系统等。(3)计算机系统经常无故发生死机,或异常重新启动。(4)计算机异常要求用户输入口令密码。(5)计算机在命令执行过程中经常出现错误。(6)计算机可以使用的内存总数常会减少。(7)计算机屏幕上出现异常显示或蜂鸣器出现异常声响。(8)一些外部设备工作异常,例如打印出现问题。(9)计算机中的文件长度发生变化,通常是增加文件尺寸。(10)丢失文件、文件损坏或出现新的奇怪的文件。,2 计算机病毒的预防,(1)单台计算机系统在
15、单台计算机的环境下预防病毒,首先要做到在使用移动存储器时,应该先进行病毒检测,确定没有病毒后再使用。重要的资料要经常备份,避免资料被病毒损坏而无法恢复。另外,在使用新软件时,先用病毒扫描程序检查也可以减少中毒的机会。(2)网络中的计算机安全由于网络是病毒的重要传播途径,所以不能在互联网上随意下载软件,也不能轻易打开电子邮件的附件。病毒有可能潜伏在网络上的各种可下载程序中,或者通过电子邮件传播。即使下载了软件也应该用杀毒软件先检查,对待电子邮件的附件文件也是如此。,(3)制定预防管理策略2000年5月,中国在原来的“计算机病毒检测防治产品检测中心”的基础上,成立了“国家计算机病毒应急处理中心”,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第10章 信息安全技术基础 10 信息 安全技术 基础
链接地址:https://www.31ppt.com/p-5660096.html