网络信息安全培训课件

上传人:沈*** 文档编号:212476177 上传时间:2023-05-22 格式:PPTX 页数:81 大小:1.15MB
收藏 版权申诉 举报 下载
网络信息安全培训课件_第1页
第1页 / 共81页
网络信息安全培训课件_第2页
第2页 / 共81页
网络信息安全培训课件_第3页
第3页 / 共81页
资源描述:

《网络信息安全培训课件》由会员分享,可在线阅读,更多相关《网络信息安全培训课件(81页珍藏版)》请在装配图网上搜索。

1、第九章第九章 网络信息平安网络信息平安吴 旭 北京邮电大学计算机学院本章主要内容9.1 网网络络信息平安概述信息平安概述9.2 计计算机病毒算机病毒9.3 恶恶意意软软件件9.4 Windows系系统统平安管理平安管理9.5 信息平安的管理信息平安的管理2信息平安的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。网络信息平安指的是通过对计算机网络系统中的硬件、数据以及程序等不会因为无意或者恶意的被破坏、篡改和泄露,防止非授权用户的访问或者使用,系统可以对效劳保持持续和连续性,能够可靠的运行。39.1.1 信息平安的根底知识1.信息平安属

2、性信息平安属性(1)完整性完整性 Integrity(2)保密性保密性 Confidentiality(3)可用性可用性 Availability(4)不可否不可否认认性性 Non-repudiation(5)可控性可控性 Controllability 4(1)完整性Integrity完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性。即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。对信息平安发动攻击的最终目的是破坏信息的完整性。5(2)保密性Confidentiality保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户。6

3、(3)可用性Availability可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。对可用性的攻击就是阻断信息的合理使用,例如破坏系统的正常运行就属于这种类型的攻击。7(4)不可否认性Non-repudiation不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。发送方不能否认已发送的信息,接收方也不能否认已收到的信息。8(5)可控性Controllability可控性是指对信息的传播及内容具有控制能力的特性。授权机构可以随时控制信息的机密性,能够对信息实施平安监控。92.信息平安威胁信息平安威胁是指某个人、物、

4、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。物理平安威胁。通信链路平安威胁。操作系统平安威胁。管理系统平安威胁。网络平安威胁。103.信息平安的实现至少3类措施:技术方面的平安措施管理方面的平安措施相应的政策法律。11信息平安的技术措施主要有:1信息加密2数字签名3数据完整性4身份鉴别5访问控制6数据备份和灾难恢复127网络控制技术8反病毒技术9平安审计10业务填充11路由控制机制12公证机制9.1.2 信息加密技术加密技术可以有效保证数据信息的平安,可以防止信息被外界破坏、修改和浏览,是一种主动防范的信息平安技术。13信息加密技术的原理将公共认可的信息明文通过加密算法

5、转换成不能够直接被读取的、不被认可的密文形式,这样数据在传输的过程中,以密文的形式进行,可以保证数据信息在被非法的用户截获后,由于数据的加密而无法有效地理解原文的内容,确保了网络信息的平安性。在数据信息到达指定的用户位置后,通过正确的解密算法将密文复原为明文,以供合法用户进行读取。14对于加密和解密过程中使用到的参数,我们称之为密钥。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。151.对称加密技术对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥或者由其中的任意一个可以很容易地推导出另外一个,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法。

6、1617对称加密示意图 对称密码有一些很好的特性,如运行占用空间小,加、解密速度快但它们在进行密钥交换、密钥管理等方面也有明显示的缺陷182非对称加密技术非对称加密技术需要两个密钥:公开密钥publickey和私有密钥privatekey。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥(加密密钥和解密密钥不可能相互推导得出),所以这种算法叫作非对称加密算法。1920公开密钥加密示意图 非对称密码体制的主要优点是可以适应开放性的使用环境,密钥管理问题相对简单

7、,可以方便、平安地实现数字签名和验证。但公开密钥加密相对低效率213电子信封技术结合对称加密技术和非对称密钥加密技术的优点,产生了电子信封技术电子信封技术在外层使用公开密钥技术,解决了密钥的管理和传送问题,由于内层的对称密钥长度通常较短,公开密钥加密的相对低效率被限制到最低限度,而且每次传送都可由发送方选定不同的对称密钥,更好的保证数据通信的平安性。2223电子信封技术的原理 9.1.3 信息认证技术1.数字签名数字签名是在公钥密码体制下很容易获得的一种效劳,它的机制与手写签名类似:单个实体在数据上签名,而其他的实体能够读取这个签名并能验证其正确性。2425数字签名与验证过程示意图 2.身份认

8、证身份认证是指计算机及网络系统确认操作者身份的过程。261 认证的方式双方共享的数据,如口令;被认证方拥有的外部物理实体,如智能平安存储介质;被认证方所特有的生物特征,如指纹、语音、虹膜、面相等。272生物特征认证技术以人体惟一的、可靠的、稳定的生物特征为依据,采用计算机的强大功能和网络技术进行图像处理和模式识别,具有更好的平安性、可靠性和有效性。用于生物识别的生物特征有手形、指纹、脸形、虹膜、视网膜、脉搏、耳廓等,行为特征有签字、声音、按键力度等。28优点:不易遗忘或丧失;防伪性能好,不易伪造或被盗;“随身携带,随时随地可用。29生物特征认证系统结构图 3数字认证技术1口令认证2动态口令认证

9、口令随时间的变化而变化,这样每次接入系统时都是一个新的口令 3数字证书是证明实体所声明的身份和其公钥绑定关系的一种电子文档,是将公钥和确定属于它的某些信息比方该密钥对持有者的姓名、电子邮件或者密钥对的有效期等信息相绑定的数字申明。309.1.4 网络防火墙技术网络防火墙是一种用来加强网络之间访问控制、防止外部网络防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。3132网络防火墙网络防火墙 1.防火墙的作用1过滤进出网络的数据包 2保护端口信息 3管理进出网络的访问行为 4过滤后门程序 5保护个人资料 6对攻击行为进行检测和报警 33

10、防火墙组成要素内部网内部网:需要受保护的网。外部网外部网:需要防范的外部网络。技术手段技术手段:具体的实施技术。342.基于防火墙的VPN技术虚拟专用网(Virtual Private Network,简称VPN)指的是在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络效劳商所提供的逻辑网络平台,用户数据在逻辑链路中传输。3536 虚拟专用网虚拟专用网VPN示意图示意图 3.常用防火墙比方Cisco PIX防火墙、微软ISA Server、天网防火墙系统等等。在一般情况下,用户可以通过Windows系统自带的防火墙对来

11、自计算机网络的病毒或木马攻击进行防范。379.1 网网络络信息平安概述信息平安概述9.2 计计算机病毒算机病毒9.3 恶恶意意软软件件9.4 Windows系系统统平安管理平安管理9.5 信息平安的管理信息平安的管理38本章主要内容9.2 计算机病毒9.2.1 计算机病毒的概念与特点?中华人民共和国计算机信息系统平安保护条例?中明确定义:病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。39计算机病毒的特征 1)传染性。2)未经授权而执行。3)隐蔽性。4)潜伏性。5)破坏性。6)变异性。409.2.2 计算机病毒的分类与

12、危害源码型病毒源码型病毒病毒并不感染可执行的文件,而是感染源代码,使病毒并不感染可执行的文件,而是感染源代码,使源代码在被高级编译语言编译后具有一定的破坏、源代码在被高级编译语言编译后具有一定的破坏、传播的能力。传播的能力。操作系统型病毒操作系统型病毒将自己附加到操作系统中或者替代局部操作系统进将自己附加到操作系统中或者替代局部操作系统进行工作,有很强的复制和破坏能力。行工作,有很强的复制和破坏能力。411按入侵途径分类按入侵途径分类源码型病毒、操作系统型病毒、外壳型病毒、入侵型病毒外壳型病毒外壳型病毒将其自己包围在主程序的四周,对原来的程序将其自己包围在主程序的四周,对原来的程序不做修改,在

13、文件执行时先行执行此病毒程序,不做修改,在文件执行时先行执行此病毒程序,从而不断地复制,等病毒执行完毕后,转回到从而不断地复制,等病毒执行完毕后,转回到原文件入口运行。原文件入口运行。入侵型病毒入侵型病毒可用自身代替正常程序中的局部模块或堆栈区。可用自身代替正常程序中的局部模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。因此这类病毒只攻击某些特定程序,针对性强。42引导型病毒引导型病毒感染对象是计算机存储介质的引导区。感染对象是计算机存储介质的引导区。病毒将自身的全部或局部逻辑取代正常的引导病毒将自身的全部或局部逻辑取代正常的引导记录,而将正常的引导记录隐藏在介质的其他记录,而将正常的

14、引导记录隐藏在介质的其他存储空间。存储空间。由于引导区是计算机系统正常启动的先决条件,由于引导区是计算机系统正常启动的先决条件,所以此类病毒可在计算机运行前获得控制权,所以此类病毒可在计算机运行前获得控制权,其传染性较强,其传染性较强,如如BuptBupt,MonkeyMonkey,CMOS dethronerCMOS dethroner等。等。432.按感染对象分类按感染对象分类引导型病毒,文件型病毒和混合型病毒。文件型病毒文件型病毒感染对象是计算机系统中独立存在的文件。感染对象是计算机系统中独立存在的文件。病毒将在文件运行或被调用时驻留内存,传染,病毒将在文件运行或被调用时驻留内存,传染,

15、破坏,如破坏,如Dir IIDir II,HonkingHonking,宏病毒、,宏病毒、CIHCIH等。等。混合型病毒混合型病毒感染对象是引导区或文件,该病毒具有复杂的感染对象是引导区或文件,该病毒具有复杂的算法,采用非常规方法侵入系统,同时使用加算法,采用非常规方法侵入系统,同时使用加密和变形算法,如密和变形算法,如One halfOne half,V3787V3787等。等。44良性计算机病毒良性计算机病毒 指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒不会对磁盘信息和用户数据产生破坏,只是对屏幕产生干扰,或使计算机的运行速度大大降低,如毛毛虫、欢乐时光病毒等。恶性计算机病

16、毒恶性计算机病毒指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用,有极大的危害性,如CIH病毒等。453.按照计算机病毒的破坏情况分类按照计算机病毒的破坏情况分类良性计算机病毒、恶性计算机病毒9.2.3 网络防病毒技术特征代码法是检测计算机病毒的根本方法,其将各种病毒的特征代码串组成病毒特征代码数据库。通过各种工具软件检查、搜索可疑计算机系统可能是文件、磁盘、内存等等时,用特征代码数据库中的病毒特征代码逐一比较,就可确定被检计算机系统感染了何种病毒。461.反病毒技术反病毒技术防范计算机病毒的根本方法 1不轻易上一些不正规的网站,2千万提防电子邮件病毒的

17、传播,3对于渠道不明的光盘、U盘等便携存储器,使用之前应该查毒。4经常关注一些网站、BBS发布的病毒报告,5对于重要文件、数据做到定期备份 6经常升级系统。7不能因为担忧病毒而不敢使用网络,那样网络就失去了意义。472.常用反病毒软件比方:北京瑞星科技股份开发的瑞星杀毒软件、金山软件股份研制开发的金山毒霸反病毒软件和北京冠群金辰软件自主研发的KILL系列防病毒产品等等。489.1 网网络络信息平安概述信息平安概述9.2 计计算机病毒算机病毒9.3 恶恶意意软软件件9.4 Windows系系统统平安管理平安管理9.5 信息平安的管理信息平安的管理49本章主要内容9.3.1 恶意软件的定义与特征中

18、国互联网协会公布的“恶意软件定义为“在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件,但已被我国现有法律法规规定的计算机病毒除外。50具有不可知性与不可控制性,特征如下具有不可知性与不可控制性,特征如下:1强制安装2难以卸载3浏览器劫持4广告弹出5恶意收集用户信息516恶意卸载7恶意捆绑8其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为9.3.2 恶意软件的分类与危害恶意软件的分类与危害1 恶恶意意软软件的分件的分类类 1 广告广告软软件件 2 间谍软间谍软件件 3 浏览浏览器劫持器劫持 4 行行为记录软为记录软件件 5 搜索引擎劫持搜索

19、引擎劫持软软件件526自动拨号软件7恶意共享软件8网络钓鱼软件9ActiveX控件2恶意软件的危害1从整体上降低电脑运行效率。2阻碍人们的正常网络活动。3危害网络信息的平安539.3.3 恶意软件的防治措施1加加强强系系统统平安平安设设置置 1 及及时时更新系更新系统补统补丁丁 2 严严格格账账号管理号管理 3 关关闭闭不必要的效不必要的效劳劳和端口和端口542养成良好的电脑使用习惯1不要随意翻开不明网站2尽量到知名网站下载软件3安装软件时要“细看慢点4禁用或限制使用Java程序及ActiveX控件5增强法律保护意识、保护个人隐私553恶意软件的去除1手工去除2借助专业去除软件569.1 网网

20、络络信息平安概述信息平安概述9.2 计计算机病毒算机病毒9.3 恶恶意意软软件件9.4 Windows系系统统平安管理平安管理9.5 信息平安的管理信息平安的管理57本章主要内容2023/5/22589.4.1 Windows平安机制1.活活动动目目录录效效劳劳活活动动目目录录是一种包含效是一种包含效劳劳功能的目功能的目录录,它可以作到它可以作到“由此及彼的由此及彼的联联想、映射。想、映射。域域间间信任关系信任关系组组策略平安管理策略平安管理身份身份鉴别鉴别与与访问访问控制控制 2023/5/22592.认证认证效效劳劳用户身份认证通过对登录用户的鉴别,证明登录用户的合法身份,从而保证系统的平

21、安。3.加密文件系统加密文件系统Windows提供了加密文件系统EFS来保护本地系统,如硬盘中的数据平安。2023/5/2260Windows 7 加密文件设置 2023/5/22614.平安模板平安模板平安模板Security Template是平安配置的实际表达,它是一个可以存储一组平安设置的文件。5.平安账号管理器平安账号管理器平安账号管理器SAMSecurity Account Manager是Windows的用户账号数据库,所有用户的登录名及口令等相关信息都会保存在这个文件中。2023/5/2262使用MMC的平安模板插件创立和修改平安模板 2023/5/2263Windows 7

22、用户账户设置内容 2023/5/2264Windows 7 更改账户密码内容 2023/5/22656.平安平安审审核核允许用户监视与平安性相关的事件如失败的登录尝试,因此,可以检测到攻击者和试图危害系统数据的事件。2023/5/22669.4.2 Windows平安漏洞与防范措施1.LSASS相关漏洞2.RPC接口相关漏洞3.IE浏览器漏洞4.URL处理漏洞目前最好的防范措施,是给Windows操作系统打上最新补丁,优化系统平安性配置,辅之以杀毒软件等5.URL标准漏洞6.FTP溢出系列漏洞7.GDI 漏洞9.4.3 Windows 平安中心1自动更新设置自动更新设置定期检查重要更新,自动完

23、成从网上下载补丁程序并进行安装。672023/5/2268Windows 7 自动更新设置2防火墙设置使用防火墙可以设置某个应用程序或效劳是否接受来自网络的访问,以维护计算机的平安。69Windows7 防火墙设置703.Windows DefenderWindows Defender是一款间谍软件防护工具,在Windows XP及以下版本中都不存在。在Windows 7中可以随时使用该软件扫描计算机中是否存在间谍软件,以保证用户信息的平安。71Windows Defender界面729.1 网网络络信息平安概述信息平安概述9.2 计计算机病毒算机病毒9.3 恶恶意意软软件件9.4 Windo

24、ws系系统统平安管理平安管理9.5 信息平安的管理信息平安的管理73本章主要内容2023/5/22749.5.1 信息平安标准及实施1.国外信息平安管理标准2.我国信息平安管理标准 正式发布了一系列关于信息技术平安、信息平安技术方面的信息平安管理国际、国家标准2023/5/22759.5.2 信息平安策略和管理原那么1选择先进的网络平安技术2进行严格的平安管理3遵循完整一致性4坚持动态性1.信息平安策略5实行最小化授权6实施全面防御7建立控制点8监测薄弱环节9失效保护2023/5/22762.平安管理原那么1标准原那么2预防原那么3立足国内原那么4选用成熟技术原那么5重视实效原那么6系统化原那

25、么7均衡防护原那么8分权制衡原那么9应急恢复原那么10持续开展原那么2023/5/22773.平安管理的程序和方法PDCA管理模型是指有效地进行任何一项工作的符合逻辑的工作程序,它包括方案Plan、执行(Do)、检查(Check)、和行动(Action)的持续改进模式,每一次的平安管理活动循环都是在已有的平安管理策略指导下进行的,每次循环都会通过检查环节发现新的问题,然后采取行动予以改进,从而形成了平安管理策略和活动的螺旋式提升。2023/5/2278PDCA平安管理持续改进模型 2023/5/22799.5.3 信息平安管理与法律1.?中华人民共和国宪法?2.?中华人民共和国计算机信息系统平安保护条例?3.?计算机信息网络国际联网平安保护管理方法?4.?中华人民共和国刑法?5.?全国人民代表大会常务委员会关于维护互联网平安的决定?6.?计算机病毒防治管理方法?7.?计算机信息系统国际联网保密管理规定?8.?互联网电子公告效劳管理规定?9.?中华人民共和国电子签名法?10.?互联网平安保护技术措施规定?11.?信息平安等级保护管理方法?80演讲完毕,谢谢观看!

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!