大学计算机教程-第10章信息安全基础.ppt

上传人:xin****828 文档编号:15513037 上传时间:2020-08-14 格式:PPT 页数:34 大小:650.50KB
收藏 版权申诉 举报 下载
大学计算机教程-第10章信息安全基础.ppt_第1页
第1页 / 共34页
大学计算机教程-第10章信息安全基础.ppt_第2页
第2页 / 共34页
大学计算机教程-第10章信息安全基础.ppt_第3页
第3页 / 共34页
资源描述:

《大学计算机教程-第10章信息安全基础.ppt》由会员分享,可在线阅读,更多相关《大学计算机教程-第10章信息安全基础.ppt(34页珍藏版)》请在装配图网上搜索。

1、2020/8/14,第10章 信息安全基础,1,大学计算机教程,第10章 信息安全基础,2020/8/14,第10章 信息安全基础,2,10.1 什么是信息安全,10.2 信息安全的研究内容,10.3 Windows系统的安全,10.4 计算机网络安全与病毒防范,2020/8/14,第10章 信息安全基础,3,10.1 什么是信息安全,10.1.1 什么是信息,信息的定义归纳起来有如下几种: 信息是有一定含义的数据,是人们用来描述客观世界的知识。 信息是加工或处理后的数据,是事物存在或运动状态的表达。 信息是对决策或行为有现实或潜在价值的数据。 实际上数据经过加工(存储、传送、排序、归并、 计

2、算、转换、检索、制表和模拟等操作)并赋予一定 的意义后,便成为信息。,2020/8/14,第10章 信息安全基础,4,10.1 什么是信息安全,10.1.2 信息安全的目标,信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。,(1)机密性(Confidentiality) 机密性是为了保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用信息。通常通过访问控制(Access Control)阻止非授权用户获得机密信息,例如在Microsoft windows 2000操作系统中,系统管理员可以通过设置一个目录的权限来控制其它用户对该目录的访问控制,从而保护了该

3、目录的机密性。另外一种情况是通过加密变换阻止非授权用户获知信息内容,例如战争中的无线电通信都是加密的,如果一方截获对方电报的内容,但不能对其进行解密,也是无用的。,2020/8/14,第10章 信息安全基础,5,10.1 什么是信息安全,10.1.2 信息安全的目标,(2)完整性(Integrity) 完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般是通过访问控制来阻止篡改行为,而通过报文摘要(Message Digest,简称MD)算法来检验信息是否被篡改。,2020/8/14,第10章 信息安全基础,6,10.1 什么是信息安全,10.

4、1.2 信息安全的目标,(3)抗否认(Non-repudiation) 抗否认性是指能保障用户无法在事后否认曾经对信息进行的生成、发送、接收等行为,是针对通信各方面真实同一性的安全要求。一般是通过数字签名(Digital Signature)原理来实现抗否认服务。,2020/8/14,第10章 信息安全基础,7,10.1 什么是信息安全,10.1.2 信息安全的目标,(4)可用性(Availability) 可用性是指保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及物理、网络、系统、数据、应用和用户等多方面的因素,是对信

5、息网络总体可靠性的要求。当今,黑客和病毒流行,防止对网络服务器的拒绝服务攻击(Denial of service,简称Dos攻击)、过滤掉网络中的异常数据包都是为了维护网络服务器和网络资源的可用性。,2020/8/14,第10章 信息安全基础,8,10.1 什么是信息安全,10.2 信息安全的研究内容,10.3 Windows系统的安全,10.4 计算机网络安全与病毒防范,2020/8/14,第10章 信息安全基础,9,10.2 信息安全的研究内容,10.2.1 基础理论研究,基础理论研究包括密码理论研究和安全理论研究。 密码理论(Cryptography)研究 数据加密(Data Encry

6、ption) 报文摘要(Message Digest) 数字签名(Digital Signature) 密钥管理(Key Management),2020/8/14,第10章 信息安全基础,10,10.2 信息安全的研究内容,10.2.1 基础理论研究,基础理论研究包括密码理论研究和安全理论研究。 2.安全理论研究 身份认证(Authentication) 授权和访问控制(Authorization and Access Control) 审计追踪(Auditing and Tracing) 安全协议(Security Protocol),2020/8/14,第10章 信息安全基础,11,10

7、.2 信息安全的研究内容,10.2.2 安全应用技术研究,应用技术研究包括安全平台技术研究、安全实现技术。 1.安全平台技术研究,物理安全(Physical Security) 网络安全(Network Security) 系统安全(System Integrity) 数据安全(Application Confidentiality) 用户安全(User Security) 边界安全(Boundary Protection),2020/8/14,第10章 信息安全基础,12,10.2 信息安全的研究内容,10.2.2 安全应用技术研究,应用技术研究包括安全平台技术研究、安全实现技术。 2.信息

8、安全技术,防火墙技术(Firewall) 漏洞扫描技术(Vulnerability Scanning) 入侵检测技术(Intrusion Detection) 防病毒技术(Anti-Virus),2020/8/14,第10章 信息安全基础,13,10.1 什么是信息安全,10.2 信息安全的研究内容,10.3 Windows系统的安全,10.4 计算机网络安全与病毒防范,2020/8/14,第10章 信息安全基础,14,10.3 Windows操作系统安全,10.3.1 Windows系统安全设置,Windows 2000/XP用户管理 2.查看和终止程序进程 3. Windows注册表的有关

9、操作 4. 设置系统启动选项,2020/8/14,第10章 信息安全基础,15,10.3 Windows操作系统安全,10.3.1 Windows系统安全设置,5. 文件/打印机共享的相关设置 6. Windows系统网络设置及相关命令 7.设置Windows XP的Internet连接防火墙,2020/8/14,第10章 信息安全基础,16,10.3 Windows操作系统安全,10.3.2 Internet信息服务器IIS的安全配置,IIS(Internet信息服务器)的安装 1. “控制面版”“添加/删除程序”“添加删除Windows组件“选中Internet 信息服务”“单击“详细信息

10、” 选中“万维网服务”和“文件件传输协议(FTP服务); 2.通过向导完成Web服务器FTP服务器的安装, IIS(Internet信息服务器)的安全设置 (1)Web服务的安全设置 “控制面版” “管理工具”InternetWindows2000/Internet信息服务(Windows XP)。 (2)选取默认Web站点,单击右键选择“属性”进入属性窗口;,2020/8/14,第10章 信息安全基础,17,(3)打开“目录安全性”,设置“IP地址或域名限制”和“匿名访问和基本身份验证控制”; (4)配置FTP服务的安全设置 “控制面版” “管理工具”InternetWindows2000/

11、Internet信息服务(Windows XP); (5)选择默认FTP着站点,选择”主目录“,改变FTP目录; (6)保留读取和日志访问选项。 (7)打开“目录安全性”,设置 “IP地址或域名限制”; (8)设置FTP客户匿名登录。,10.3.2 Internet信息服务器IIS的安全配置,10.3 Windows操作系统安全,2020/8/14,第10章 信息安全基础,18,10.3 Windows操作系统安全,10.3.3 Windows 2000/XP文件系统的访问控制,文件系统的概念 2. 文件系统的类型 3. Windows 2000文件系统的授权和访问控制 4. Windows

12、XP文件系统的授权和访问控制,2020/8/14,第10章 信息安全基础,19,10.3 Windows操作系统安全,10.3.4 Windows系统的安全策略,考虑到安全性,可以通过Windows 2000 Professional或Windows XP的“本地安全策略”进行多方面的安全设置。 通过“控制面板”“管理工具” 运行“本地安全策略”,双击右边窗口中的策略项即可进行相应的设置。,2020/8/14,第10章 信息安全基础,20,10.1 什么是信息安全,10.2 信息安全的研究内容,10.3 Windows系统的安全,10.4 计算机网络安全与病毒防范,2020/8/14,第10章

13、 信息安全基础,21,10.4 计算机网络安全与病毒防范,10.4.1 网络安全的背景,Carnegie Mellon大学计算机应急响应小组(CERT)的报告,2020/8/14,第10章 信息安全基础,22,10.4 计算机网络安全与病毒防范,10.4.1 网络安全的背景,黑客攻击技术与网络病毒日趋融合,攻击者需要的技能逐渐下降,攻击技术的复杂性提高。,2020/8/14,第10章 信息安全基础,23,10.4 计算机网络安全与病毒防范,10.4.2 网络安全面临的威胁,1信息系统存在诸多弱点。 2来自外部的网络攻击。 3内部发起的网络破坏。 4计算机病毒的破坏。 5网络安全问题的严重性。

14、6网络安全问题的严重性。,2020/8/14,第10章 信息安全基础,24,10.4 计算机网络安全与病毒防范,10.4.3 网络安全的定义,网络安全从其本质上来讲就是网络上的信息安全,它涉及的范围相当广。 广义上,凡是涉及到网络上信息的安全性,完整性,可用性,真实性和可控性的相关理论和技术都是网络信息安全所要研究的领域。 狭义的信息安全是指信息内容的安全性,即保护信息的秘密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用等有损合法用户利益的行为,保护合法用户的利益和隐私.,2020/8/14,第10章 信息安全基础,25,10.4 计算机网络安全与病毒防范,10.4

15、.4 网络安全漏洞,1网络安全漏洞的概念 系统存在安全方面的脆弱性: (1)每种操作系统都存在已被发现的潜在的各种安全漏洞; (2)非法用户得到访问权; (3)合法用户未经授权提高访问权限; (4)系统易受来自各方面的攻击。 2 漏洞分类 (1)网络协议安全漏洞; ( 2)操作系统安全技术实现不充分。如果很多缓存溢出方面的漏洞就是在实现时缺少必要的检查; (3)应用程序的安全漏洞。如电子邮件系统,冒名的信件、匿名信、及大量涌入的电子信件。,2020/8/14,第10章 信息安全基础,26,10.4 计算机网络安全与病毒防范,10.4.5 网络攻击的概念,网络攻击是指网络攻击者利用目前网络通信协

16、议(TCP/IP等)自身存在的或因配置不当而产生的安全漏洞,用户使用的操作系统内在缺陷或者用户使用的程序本身所具有的安全隐患等,通过使用网络命令,或者从Internet上下载专用的软件(例如,SATAN等网络扫描软件),或者攻击者自己编写的软件,非法进入本地或远程用户主机系统,获得、修改、删除用户系统的信息以及在用户系统上增加垃圾、色情或者有害信息等一系列过程的总称。网络安全漏洞的概念,2020/8/14,第10章 信息安全基础,27,10.4 计算机网络安全与病毒防范,10.4.5 网络攻击的概念,1网络攻击的一般步骤 2一个网络攻击的组成 3网络攻击的类型 4常见的网络攻击手段,2020/

17、8/14,第10章 信息安全基础,28,10.4 计算机网络安全与病毒防范,10.4.6 网络安全技术简述,1数据加密技术 密码分类 数据加密技术的应用 2身份鉴别技术 基于用户名和密码的身份鉴别 基于对称密钥密码体制的身份鉴别技术 基于KDC的身份鉴别技术 基于非对称密钥密码体制的身份鉴别技术 基于证书的身份鉴别技术,2020/8/14,第10章 信息安全基础,29,10.4 计算机网络安全与病毒防范,10.4.6 网络安全技术简述,3包过滤技术 4资源授权使用身份鉴别技术,2020/8/14,第10章 信息安全基础,30,10.4 计算机网络安全与病毒防范,10.4.7 计算机病毒,1.

18、计算机病毒的概念 计算机病毒是指一段具有自我复制和传播功能的计算机代码,这段代码通常能影响计算机的正常运行,甚至破坏计算机功能和毁坏数据。 2. 计算机病毒的特征 (1)病毒是一段可执行的程序 (2)病毒具有广泛的传染性 (3)病毒具有很强的隐蔽性 (4)病毒具有潜伏性 (5)病毒具有可触发性 (6)病毒具有破坏性,2020/8/14,第10章 信息安全基础,31,10.4 计算机网络安全与病毒防范,10.4.7 计算机病毒,3计算机病毒的种类 (1)启动型病毒 (2)文件型病毒 (3)宏病毒 (4)Script(脚本)病毒 (5)JAVA病毒 (6)Shockwave病毒 4网络病毒的概念,

19、2020/8/14,第10章 信息安全基础,32,10.4 计算机网络安全与病毒防范,10.4.7 计算机病毒,5网络病毒的特点及危害 (1)破坏性强 (2)传播性强 (3)针对性强 (4)扩散面广 (5)传染方式多 (6)消除难度大 (6)隐藏病毒。 (7)JAVA病毒。,6常见的网络病毒 (1)蠕虫病毒 (2)多态病毒 (3)伙伴病毒。 (4)梅利莎病毒 (5)BO病毒。,2020/8/14,第10章 信息安全基础,33,10.4 计算机网络安全与病毒防范,10.4.7 计算机病毒,7病毒是网络攻击的有效载体 网络病毒同黑客攻击技术的融合为网络带来了新的威胁。攻击者可以用病毒作为网络攻击的有效载体,呈几何级地扩大破坏能力。 8病毒检测方法 (1)比较法 (2)搜索法 (3)特征字的识别法 (4)分析法,2020/8/14,第10章 信息安全基础,34,10.4 计算机网络安全与病毒防范,10.4.7 计算机病毒,9病毒的清除方法 (1)文件型病毒的清除 (2)引导型病毒的清除 (3)内存杀毒 找到位置,重构其中部分代码 (4)压缩文件病毒的检测和清除 防、杀毒软件 10防病毒产品的选择原则 (1)选型原则 (2)防病毒产品选择应考虑的具体因素,备份启动区(BOOT)和文件分配表 用杀毒软件进行杀毒并恢复,用原备份文件覆盖被病毒感染的文件 用杀毒软件进行杀毒并恢复,

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!