信息安全课件

上传人:沈*** 文档编号:240598337 上传时间:2024-04-24 格式:PPT 页数:105 大小:7.66MB
收藏 版权申诉 举报 下载
信息安全课件_第1页
第1页 / 共105页
信息安全课件_第2页
第2页 / 共105页
信息安全课件_第3页
第3页 / 共105页
资源描述:

《信息安全课件》由会员分享,可在线阅读,更多相关《信息安全课件(105页珍藏版)》请在装配图网上搜索。

1、互联网与信息安全互联网与信息安全主讲教师主讲教师:孙孙 夫夫 雄雄信息与安全工程学院信息与安全工程学院2010年年9月月互联网与信息安全主讲教师:孙 夫 雄1l作者:国家反计算机入侵和防病毒研究中作者:国家反计算机入侵和防病毒研究中心组编;张奎亭,单蓉胜,罗诗尧编著心组编;张奎亭,单蓉胜,罗诗尧编著l出出 版版 社:电子工业出版社社:电子工业出版社l当当 当当 价:¥价:¥31.20作者:国家反计算机入侵和防病毒研究中心组编;张奎亭,单2几个小问题上网安全吗?上网安全吗?如果你的电脑被入侵,你觉得可能对你如果你的电脑被入侵,你觉得可能对你造成的最大危害是什么?造成的最大危害是什么?如何进行安全

2、防护,避免各类攻击?如何进行安全防护,避免各类攻击?什么是安全意识?如何培养安全意识?什么是安全意识?如何培养安全意识?几个小问题上网安全吗?3信息安全课件4双击以下哪些文档可能引发病毒感染?双击以下哪些文档可能引发病毒感染?双击以下哪些文档可能引发病毒感染?5几个生活中经常遇到的情况几个生活中经常遇到的情况自己使用数码相机拍了几张隐私相片,突然自己使用数码相机拍了几张隐私相片,突然有同学或朋友需要借用数码相机,怎么办?有同学或朋友需要借用数码相机,怎么办?自己自己U盘中保存着一份隐私(机密)文件,同盘中保存着一份隐私(机密)文件,同时也有一些公开文件。现在在外面急着打印时也有一些公开文件。现

3、在在外面急着打印某份公开文件,怎么办?某份公开文件,怎么办?在与朋友视频聊天结束之后,是否拔掉摄像在与朋友视频聊天结束之后,是否拔掉摄像头或扭转方向?头或扭转方向?自己想下载某个显自己想下载某个显IP的的QQ软件版本,但不知软件版本,但不知道具体下载位置,怎么办?道具体下载位置,怎么办?几个生活中经常遇到的情况自己使用数码相机拍了几张隐私相片,6使用使用U盘时,是否在盘时,是否在“我的电脑我的电脑”中双击打开中双击打开U盘盘符?盘盘符?播放从网上下载的一个播放从网上下载的一个AVI格式电影,有可能格式电影,有可能中毒吗?中毒吗?访问网页会中毒吗?访问网页会中毒吗?使用U盘时,是否在“我的电脑”

4、中双击打开U盘盘符?7关于本课程关于本课程l课程名称:课程名称:互联网与信息安全互联网与信息安全l课程编号:课程编号:B1380010 B1380010 l学时与学分:学时与学分:3232学时,学时,2 2学分学分l考核方式:考查考核方式:考查l先修课程:计算机应用基础先修课程:计算机应用基础l适用专业:全校通识课程。适用专业:全校通识课程。关于本课程课程名称:互联网与信息安全8关于本课程关于本课程l课程教学目标:课程教学目标:学完此课程后,对学完此课程后,对windows系统会有系统会有较全面的认识,通过学习提高个人对信较全面的认识,通过学习提高个人对信息安全威胁的防护意识和技能。息安全威胁

5、的防护意识和技能。l上机要求:上机要求:上机是本课程必不可少的组成部分,上机时上机是本课程必不可少的组成部分,上机时数与授课时数为数与授课时数为1:1。通过实践建立感性知。通过实践建立感性知识,加深对教学内容的理解非常有用识,加深对教学内容的理解非常有用-星期五星期五晚上晚上7:00-8:30,文波,文波2楼楼-3楼。楼。关于本课程课程教学目标:上机要求:9关于教材关于教材教材:信息安全之个人防护,国家教材:信息安全之个人防护,国家反计算机入侵和防病毒研究中心反计算机入侵和防病毒研究中心 组编组编INSPC认证的信息安全公共基础教程认证的信息安全公共基础教程-信息网络安全专业人员认证培训体系信

6、息网络安全专业人员认证培训体系(Information Network Security Professional Certification)(简称(简称INSPC)关于教材教材:信息安全之个人防护,国家反计算机入侵和防病10公共基础认证(Common BasaL Certification:CBC)认证对象:高中认证对象:高中(含中专含中专)以上学历,使用以上学历,使用PCPC进行办进行办公、学习和生活娱乐的个人电脑用户;专业人员进公、学习和生活娱乐的个人电脑用户;专业人员进阶认证的基础。阶认证的基础。认证目标:认证目标:普及信息安全基本知识和政策法规,提高信息网络安全普及信息安全基本知识

7、和政策法规,提高信息网络安全防范意识;防范意识;形成个人电脑操作良好规范,提高电脑使用效率;形成个人电脑操作良好规范,提高电脑使用效率;掌握个人电脑安全防护技能,防止病毒、木马等恶意程掌握个人电脑安全防护技能,防止病毒、木马等恶意程序对系统的破坏;序对系统的破坏;掌握个人电脑网络安全防范技能。防止常见的网络攻击掌握个人电脑网络安全防范技能。防止常见的网络攻击手段对系统的侵害;手段对系统的侵害;掌握系统和用户数据备份技能,保护个人电脑用尸数据掌握系统和用户数据备份技能,保护个人电脑用尸数据安全。安全。公共基础认证(Common BasaL Certifica11教程内容概述第第1章章 信息安全概

8、述,介绍了信息资产、信息安全概述,介绍了信息资产、信息安全基本概念以个人防护为重点,概信息安全基本概念以个人防护为重点,概述了作为普通用户应该从形成良好的计算述了作为普通用户应该从形成良好的计算机使用操作规范、增强安全防范意识等方机使用操作规范、增强安全防范意识等方面提高防护能力。面提高防护能力。第第 2章章 Windows XP系统基本安全,包括系统基本安全,包括系统的启动、登录、账户管理、默认安装系统的启动、登录、账户管理、默认安装服务、系统优化等内容服务、系统优化等内容;教程内容概述第1章 信息安全概述,介绍了信息资产、信息安全12教程内容概述第第3章章 Windows XP系统文件安全

9、。系统文件安全。第第4章章 Windows XP系统数据安全。系统数据安全。第第5章章 Windows XP系统高阶安全,如进程管系统高阶安全,如进程管理,日志审计操作,网络故障查错和安全模理,日志审计操作,网络故障查错和安全模板的配置和管理。板的配置和管理。第第6章章 Internet上网安全上网安全第第7章章 Internet网络应用安全网络应用安全第第8章章 计算机木马防范计算机木马防范第第9章章 计算机病毒防范计算机病毒防范第第10章章 计算机远程管理计算机远程管理教程内容概述第3章 Windows XP系统文件安全。13参考教材参考教材14师生沟通渠道:师生沟通渠道:Blackboa

10、rd 电子教育平台电子教育平台师生沟通渠道:15打开打开Internet ExplorerInternet ExplorerIEIE浏览器浏览器双击该图双击该图标标单击该图单击该图标标打开Internet Explorer双击该图标单击该图标鼠标左键单击该鼠标左键单击该连接图标连接图标鼠标左键单击该17用户名:学号用户名:学号密码:学号密码:学号点击点击“登陆登陆”按钮按钮用户名:学号18鼠标左键单击鼠标左键单击”课课程文档程文档”鼠标左键单击”课程文档”19鼠标左键单击鼠标左键单击”作作业业”鼠标左键单击”作业”20鼠标左键单击鼠标左键单击”讨讨论板论板”鼠标左键单击”讨论板”21建立实验环

11、境虚拟机:虚拟机:安装一个虚拟机软件安装一个虚拟机软件VMware,虚拟机上,虚拟机上的操作系统,可以通过网卡和实际的操的操作系统,可以通过网卡和实际的操作系统进行通信。通信的过程和原理,作系统进行通信。通信的过程和原理,与真实环境下的两台计算机一样。虚拟与真实环境下的两台计算机一样。虚拟机操作系统的界面。机操作系统的界面。建立实验环境虚拟机:22信息安全课件23信息安全课件24信息安全课件25信息安全课件26lVMWare的常用的是两种联网方式:的常用的是两种联网方式:l(1)Used Bridged networkingl虚拟机操作系统的虚拟机操作系统的IP地址可设置成与主机操作系统地址可

12、设置成与主机操作系统在同一网段,虚拟机操作系统相当于网络内的一台在同一网段,虚拟机操作系统相当于网络内的一台独立的机器,网络内其他机器可访问虚拟机上的操独立的机器,网络内其他机器可访问虚拟机上的操作系统,虚拟机的操作系统也可访问网络内其他机作系统,虚拟机的操作系统也可访问网络内其他机器。器。l(2)User network address translation(NAT)l实现主机的操作系统与虚拟机上的操作系统的双向实现主机的操作系统与虚拟机上的操作系统的双向访问。但网络内其他机器不能访问虚拟机上的操作访问。但网络内其他机器不能访问虚拟机上的操作系统,虚拟机可通过主机操作系统的系统,虚拟机可通

13、过主机操作系统的NAT协议访问协议访问网络内其他机器。网络内其他机器。l一般来说,一般来说,Bridged方式最方便好用,因为这种连接方式最方便好用,因为这种连接方式将使虚拟机就好像是一台独立的计算机一样。方式将使虚拟机就好像是一台独立的计算机一样。VMWare的常用的是两种联网方式:27信息安全课件28信息安全课件29信息安全课件30第章第章 信息安全概述信息安全概述本章目标:本章目标:l信息资产的价值和特点信息资产的价值和特点l信息安全的基本概念和属性信息安全的基本概念和属性l提高对信息安全重要性的认识提高对信息安全重要性的认识l了解信息安全技术体系结构、管理标准了解信息安全技术体系结构、

14、管理标准及相关法律法规及相关法律法规第章 信息安全概述本章目标:信息资产的价值和特点311.1 1.1 信息与信息资产信息与信息资产l信息与能源、物质并列为人类社会活动的信息与能源、物质并列为人类社会活动的三大要素,现代社会、人类进步的突出标三大要素,现代社会、人类进步的突出标志之一就是对信息的表达、加工以及传播志之一就是对信息的表达、加工以及传播手段的不断革新。手段的不断革新。l信息系统的安全性如果不能得到保证,将信息系统的安全性如果不能得到保证,将大大制约信息化的深度发展,同时也将威大大制约信息化的深度发展,同时也将威胁到国家的政治、经济、军事、文化和社胁到国家的政治、经济、军事、文化和社

15、会生活的备个万面,影响社会的稳定、和会生活的备个万面,影响社会的稳定、和谐发展。谐发展。1.1 信息与信息资产信息与能源、物质并列为人类社会活动的三32信息的定义信息的定义l从从广广义义上上讲讲,信信息息是是任任何何一一个个事事物物的的运运动动状状态态以以及及运运动动状状态态形形式式的的变变化化,它它是是一种客观存在。一种客观存在。l狭狭义义的的信信息息的的含含义义是是指指信信息息接接受受主主体体所所感觉到并能理解的东西。感觉到并能理解的东西。lISO ISO 1333513335信信息息技技术术安安全全管管理理指指南南定定义义:信信息息是是通通过过在在数数据据上上施施加加某某此此约约定定而而

16、赋赋予予这这此此数数据据的的特特殊殊含含义义。信信息息是是无无形形的的,借借助助于于信信息息媒媒体体以以多多种种形形式式存存在在和和传传播播,同同时时。信信息息也也是是一一种种重重要要资资产产,具有价值,需要保护。具有价值,需要保护。信息的定义从广义上讲,信息是任何一个事物的运动状态以及运动状33通常的信息资产分类分类分类示例示例 数据数据存在电子媒介的各种数据资料,包括源代码、数据库数据、各种数据资料、系存在电子媒介的各种数据资料,包括源代码、数据库数据、各种数据资料、系统文档、运行管理规程、计划,报告,用户手册等统文档、运行管理规程、计划,报告,用户手册等软件软件应用软件、系统软件,开发工

17、具和资源库等应用软件、系统软件,开发工具和资源库等硬件硬件计算机硬件,路由器,交换机,硬件防火墙,程控交换机,布线,备份存储设计算机硬件,路由器,交换机,硬件防火墙,程控交换机,布线,备份存储设备等备等服务服务操作系统,操作系统,WWW,SMTP,POP3,FTP,MRPII,DNS,呼叫中心,内部文件服务,呼叫中心,内部文件服务,网络连接,网络隔离保护,网络管理,网络安全保障,入侵监控及各种业务生网络连接,网络隔离保护,网络管理,网络安全保障,入侵监控及各种业务生产应用等产应用等文档文档纸质的各种文件,传真。电报。财务报告,发展计划等纸质的各种文件,传真。电报。财务报告,发展计划等设备设备电

18、源,空调,保险柜,文件柜,门禁,消防设备等电源,空调,保险柜,文件柜,门禁,消防设备等人员人员各级雇员和雇主,合同方雇员等各级雇员和雇主,合同方雇员等其他其他企业形象,客户关系等企业形象,客户关系等通常的信息资产分类分类示例 数据存在电子媒介的各种数34l不论数据的形式是什么,不论是文字、不论数据的形式是什么,不论是文字、数字、图形(像)和声音等,在计算机数字、图形(像)和声音等,在计算机中都转换成二进制符号中都转换成二进制符号0和和1来来保存和处理。保存和处理。不论数据的形式是什么,不论是文字、数字、图形(像)和声音等,35信息安全课件36信息安全课件37信息的特点信息的特点n1.1.信息与

19、接受对象以及要达到的目的有关信息与接受对象以及要达到的目的有关.n2.2.信息的价值与接受信息的对象有关。信息的价值与接受信息的对象有关。n3 3信息有多种多样的传递手段。信息有多种多样的传递手段。n4 4信息在使用中不仅不会被消耗掉,还可以信息在使用中不仅不会被消耗掉,还可以加以复制,这就为信息资源的共享创造了条件。加以复制,这就为信息资源的共享创造了条件。信息的特点1.信息与接受对象以及要达到的目的有关.381.2 1.2 信息安全基本概念信息安全基本概念p信信息息安安全全和和其其保保护护的的信信息息对对象象有有关关。本本质质是是在在信信息息的的安安全全期期内内保保证证其其在在传传输输或或

20、静静态态存存放放时时不不被被非非授授权权用用户户非非法法访访问问。但但允允许许授授权权用用户访问。户访问。p1.1.物理安全物理安全1.2 信息安全基本概念信息安全和其保护的信息对象有关。本质39IBM:ASCI White8 192个个 CPU 最大平均速度最大平均速度 7.304 TF(1012)超级计算机超级计算机IBM:ASCI White8 192个 CPU 最40谁更重要?谁更重要?谁更重要?41l各各种种信信息息的的处处理理也也越越来来越越依依赖赖于于各各类类磁磁介介质质载载体体以以电电脑脑、磁磁盘盘、声声像像制制品品为为主主的的磁磁介介质质载载体体已已成成为为信信息息化化社社会

21、会中中主主流流的的信信息息载载体体。对对这这类类新新型型载载体体的的再再认认识识和和管管理理是是做做好好新新形形势下保密工作的一项重要工作势下保密工作的一项重要工作l目目前前常常用用的的计计算算机机硬硬磁磁盘盘已已达达上上百百G G的的容容量量,可可记记载载大大量量信信息息,存存储储密密度度高高而而体体积积很很小小的的磁磁盘盘在在储储备备传传递递的的过过程程中中很很容容易易遭遭到到窃窃取取、篡改、伪造、销毁等不法行为的威胁。篡改、伪造、销毁等不法行为的威胁。各种信息的处理也越来越依赖于各类磁介质载体以电脑、磁盘、声像42 计算机磁盘属于磁介质,所有磁介质都存计算机磁盘属于磁介质,所有磁介质都存

22、在剩磁效应的问题,保存在磁介质中的信在剩磁效应的问题,保存在磁介质中的信息会使磁介质不同程度地永久性磁化,所息会使磁介质不同程度地永久性磁化,所以磁介质上记载的信息在一定程度上是抹以磁介质上记载的信息在一定程度上是抹除不净的,使用高灵敏度的磁头和放大器除不净的,使用高灵敏度的磁头和放大器可以将已抹除信息的磁盘上的原有信息提可以将已抹除信息的磁盘上的原有信息提取出来。取出来。43l据一些资料的介绍,即使磁盘已改写了据一些资料的介绍,即使磁盘已改写了1212次,但第一次写入的信息仍有可能复原出次,但第一次写入的信息仍有可能复原出来。这使涉密和重要磁介质的管理,废弃来。这使涉密和重要磁介质的管理,废

23、弃磁介质的处理,都成为很重要的问题。磁介质的处理,都成为很重要的问题。l国外有的甚至规定记录绝密信息资料的磁国外有的甚至规定记录绝密信息资料的磁盘只准用一次,不用时就必须销毁,不准盘只准用一次,不用时就必须销毁,不准抹后重录。抹后重录。据一些资料的介绍,即使磁盘已改写了12次,但第一次写入的信息44l对于删除和格式化的磁盘,可以利用对于删除和格式化的磁盘,可以利用X-ways Forensics 和和EnCase的强大数据恢的强大数据恢复功能,将磁盘中的数据尽可能地恢复复功能,将磁盘中的数据尽可能地恢复回来。回来。对于删除和格式化的磁盘,可以利用X-ways Forensi452.通信安全通信

24、安全消消息息在在传传输输过过程程中中被被截截获获,那那么么消消息息中中的信息就可能被敌人知道。的信息就可能被敌人知道。其其解解决决方方法法采采用用通通信信安安全全措措施施。Julius Julius CaesarCaesar发发明明了了恺恺撒撒密密码码,这这种种密密码码可可以以传递即使截获也无法读出的消息。传递即使截获也无法读出的消息。2.通信安全消息在传输过程中被截获,那么消息中的信息就可能46010011100数字信号数字信号模拟信号模拟信号010011100数字信号模拟信号信号可以描述为数字,也可以47信息安全课件483 3 辐射安全辐射安全l人人机机界界面面不不能能使使用用密密码码,而

25、而只只能能使使用用通通用用的的信信息息表表示示方方法法,如如显显示示器器显显示示、打打印印机机打打印印信息等。信息等。l信信息息网网络络系系统统的的输输入入和和输输出出端端设设备备总总是是必必有有的的,事事实实证证明明这这此此设设备备(系系统统)电电磁磁泄泄露露造造成成的信息泄露十分严重。的信息泄露十分严重。3 辐射安全人机界面不能使用密码,而只能使用通用的信息表示494 4 计算机安全计算机安全美美国国国国防防部部在在19851985年年正正式式提提出出了了可可信信计计算算系系统统评评估估标标准准(TCSEC(TCSEC,也也被被称称为为橙橙皮皮书书)。橙橙皮皮书书按按照照下下列列级级别定义

26、了计算机系统。别定义了计算机系统。类别类别级别级别名称名称主要特征主要特征D DD D低级保护低级保护没有安全保护没有安全保护C CC1C1自主安全保护自主安全保护自主存储控制自主存储控制C2C2受控存储控制受控存储控制单独的可查性,安全标识单独的可查性,安全标识B BB1B1标识的安全保护标识的安全保护强制存取控制,安全标识强制存取控制,安全标识B2B2结构化保护结构化保护面向安全的体系结构,较好的抗渗面向安全的体系结构,较好的抗渗透能力透能力B3B3安全区域安全区域存取监控、高抗渗透能力存取监控、高抗渗透能力A AA A验证设计验证设计形式化的最高级描述和验证形式化的最高级描述和验证4 计

27、算机安全美国国防部在1985年正式提出了可信计算系统501985年美国可信计算机系统评估准则(TCSEC)1991年欧洲信息技术安全性评估准则(ITSEC)1993年加拿大可信计算机产品评估准则(CTCPEC)1993年美国联邦准则(TCSEC)1996年年国际通用准国际通用准则(则(CC)1999年年国国际标准准(ISO15408)图图1-2 信息安全测评标准发展信息安全测评标准发展1985年1991年欧洲信息技术安全性评估准则(ITSEC)515 网络安全网络安全计算机相互连接形成网络时,就会出现计算机相互连接形成网络时,就会出现新的安全问题,而且原有的问题也会以新的安全问题,而且原有的问

28、题也会以不同的方式出现。不同的方式出现。比如信息系统联网之后,对信息的威胁比如信息系统联网之后,对信息的威胁就增加了来自网络更大范围的黑客攻击就增加了来自网络更大范围的黑客攻击间翻,网络病毒的传播和破坏也不同于间翻,网络病毒的传播和破坏也不同于单机模式。单机模式。5 网络安全计算机相互连接形成网络时,就会出现新的安全问题52Who are you?网络中,我如何能相信你Who are you?网络中,我如何能相信你536 信息安全信息安全l信息安全是一个复合的问趣,上述的安全问题综信息安全是一个复合的问趣,上述的安全问题综合在一起就构成了信息安全。在考虑信息安全的合在一起就构成了信息安全。在考

29、虑信息安全的保护方案中,必须综合考虑物理、通信传输、辐保护方案中,必须综合考虑物理、通信传输、辐射、计算机系统和网络安全的问题。射、计算机系统和网络安全的问题。l定义定义:信息安全是为数据处理系统建立和采用的信息安全是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和和数据不因偶然和恶意的原因遭到破坏、更改和泄露。泄露。6 信息安全信息安全是一个复合的问趣,上述的安全问题综合在546 信息安全信息安全l信息安全的保护对象信息安全的保护对象:包括了计算机硬件、软件包括了计算机硬件、软件和数据。和

30、数据。l信息安全的目标信息安全的目标:信息资产被泄露意味着保密性信息资产被泄露意味着保密性受到影响,被更改意味着完整性受到影响,被破受到影响,被更改意味着完整性受到影响,被破坏意味着可用性受到影响。而保密性、完整性和坏意味着可用性受到影响。而保密性、完整性和可用性三个基本属性是信息安全的最终目标。可用性三个基本属性是信息安全的最终目标。l实现信息安全目标的途径实现信息安全目标的途径:技术措施和管理措施。技术措施和管理措施。6 信息安全信息安全的保护对象:包括了计算机硬件、软件和数551.2.3 信息安全的基本属性信息安全的基本属性信息安全信息安全 保密性保密性 Confidentiality完

31、整性完整性 可用性可用性Integrity Availability1.2.3 信息安全的基本属性信息安全 保密性完整性 56l1 1保密性保密性:确保信息在存储、使用、传输过程确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体。中不会泄露给非授权的用户或者实体。l2 2完整性完整性:确保信息在存储、使用、传输过程确保信息在存储、使用、传输过程中不被非授权用户篡改中不被非授权用户篡改;防止授权用户对信息进防止授权用户对信息进行不恰当的篡改行不恰当的篡改;保证信息的内外一致性。保证信息的内外一致性。l3 3可用性可用性:确保授权用户或者实体对于信息及确保授权用户或者实体对于信息及资源

32、的正常使用不会被异常拒绝,允许其可靠而资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源。且及时地访问信息及资源。1保密性:确保信息在存储、使用、传输过程中不会泄露给非授57信息安全课件58假冒:指非法用户假冒合法用户身份获取敏感信息假冒:指非法用户假冒合法用户身份获取敏感信息截取:指非法用户截获通信网络的数据截取:指非法用户截获通信网络的数据篡改:指非法用户改动所截获的信息和数据篡改:指非法用户改动所截获的信息和数据假冒:指非法用户假冒合法用户身份获取敏感信息截取:指非法用59否认:通信的单方或多方事后否认曾经参与某次否认:通信的单方或多方事后否认曾经参与某次活动活动否认:通信

33、的单方或多方事后否认曾经参与某次活动6013 信息安全典型事件信息安全典型事件l1 1CIHCIH病毒事件病毒事件lCIHCIH病毒是由台湾一位名叫陈盈豪的青年编写病毒是由台湾一位名叫陈盈豪的青年编写lCIHCIH病毒破坏了主板病毒破坏了主板BIOSBIOS的数据,使计算机无法的数据,使计算机无法正常开机正常开机,并且并且CIHCIH病毒还破坏硬盘数据。从病毒还破坏硬盘数据。从19991999年的年的4 4月月Z6Z6日开始,日开始,4 4月月2626日成为日成为 一个令电脑用一个令电脑用户头痛又恐慌的日子,因为在那一天户头痛又恐慌的日子,因为在那一天CIHCIH病毒在病毒在全球全面发作,据媒

34、体报道,全球有超过全球全面发作,据媒体报道,全球有超过600O600O万万台电脑被破坏,随后的台电脑被破坏,随后的20002000年年4 4月月2626日,日,CIHCIH又在又在全球大爆发,累计造成的损失超过全球大爆发,累计造成的损失超过1010亿美元。亿美元。13 信息安全典型事件1CIH病毒事件612.“熊猫烧香熊猫烧香”病毒事件病毒事件l“熊猫烧香熊猫烧香”病毒是在病毒是在20062006年底大范围爆发的网年底大范围爆发的网络蠕虫病毒,李俊,武汉新洲区人,络蠕虫病毒,李俊,武汉新洲区人,25 25 岁,岁,中中专专水泥工艺专业水泥工艺专业;l终止大量的反病毒软件和防火墙软件进程,终止大

35、量的反病毒软件和防火墙软件进程,l病毒会删除扩展名为病毒会删除扩展名为ghogho的文件,使用户无法使的文件,使用户无法使用用ghostghost软件恢复操作系统。软件恢复操作系统。熊猫烧香熊猫烧香 搜索硬搜索硬盘中的盘中的.exe.exe可执行文件并感染可执行文件并感染,感染后的文件图感染后的文件图标变成标变成 熊猫烧香熊猫烧香 图案。图案。2.“熊猫烧香”病毒事件“熊猫烧香”病毒是在2006年底大范62信息安全课件63132 黑客攻击事件黑客攻击事件l20052005年,国家计算机网络应急技术处理协调中心年,国家计算机网络应急技术处理协调中心(CNCERT/CCCNCERT/CC)发现超过

36、)发现超过50005000个节点规模的僵尸个节点规模的僵尸网络有网络有143143个,其中最大的单个僵尸网络节点超个,其中最大的单个僵尸网络节点超过过1515万个。万个。l20052005年境外合作年境外合作CERTCERT组织发现一个超过组织发现一个超过120120万个万个节点的僵尸网络,节点的僵尸网络,其中我国被控制的其中我国被控制的IPIP数量达到数量达到2929万个。万个。由于由于 僵尸程序僵尸程序 一般通过即时通讯、网一般通过即时通讯、网络聊天等渠道传播,而网络聊天在网民的活动中络聊天等渠道传播,而网络聊天在网民的活动中占有非常重要的地位,因此特别值得所有人重视。占有非常重要的地位,

37、因此特别值得所有人重视。132 黑客攻击事件2005年,国家计算机网络应急技术处64僵尸网络僵尸网络僵尸网络65僵尸网络案例僵尸网络案例被告人徐赞,男,被告人徐赞,男,1978年年4月月9日出生,日出生,回族,河北省迁安市人,中技文回族,河北省迁安市人,中技文,唐钢,唐钢设备机动处加工分厂工人设备机动处加工分厂工人 利用利用QQ尾巴等程序在互联网上传播其编尾巴等程序在互联网上传播其编写的写的ipxsrv.exe程序,先后植入程序,先后植入40000余台余台计算机,形成计算机,形成Bot Net僵尸网络。僵尸网络。判处有期徒刑一年零六个月判处有期徒刑一年零六个月 僵尸网络案例被告人徐赞,男,19

38、78年4月9日出生,回族,河66信息安全课件67网页篡改网页篡改网页篡改68133 垃圾邮件的骚扰垃圾邮件的骚扰l电子邮件发送容易、成本低,电子邮件发送容易、成本低,普及面大,从而普及面大,从而带来高额利润,而且难于追查来源,此为垃圾邮带来高额利润,而且难于追查来源,此为垃圾邮件盛行的根本原因。而病毒、木马、蠕虫的泛滥件盛行的根本原因。而病毒、木马、蠕虫的泛滥又是垃圾邮件发送者的天堂。又是垃圾邮件发送者的天堂。l据统计,全球据统计,全球60%60%以上的垃圾邮件都是通过特洛以上的垃圾邮件都是通过特洛伊木马、蠕虫和病毒控制的电脑发送的。因此,伊木马、蠕虫和病毒控制的电脑发送的。因此,如果以传统的

39、封如果以传统的封IPIP的方法来抵制垃圾邮件,不知的方法来抵制垃圾邮件,不知道会有多少服务器和终端被封掉。道会有多少服务器和终端被封掉。133 垃圾邮件的骚扰电子邮件发送容易、成本低,普及面69133 垃圾邮件的骚扰垃圾邮件的骚扰l我国互联网电子邮件服务管埋办法中规定,我国互联网电子邮件服务管埋办法中规定,“对于有商业目的并可从垃圾邮件中获的违法收对于有商业目的并可从垃圾邮件中获的违法收入的,则可最高处以入的,则可最高处以3 3万元的罚款。万元的罚款。”l日本的反垃圾邮件法规定日本的反垃圾邮件法规定“任何违反该法的任何违反该法的企业最高可罚款企业最高可罚款256256万关元,个人可判处最高两万

40、关元,个人可判处最高两年的有期徒刑年的有期徒刑”。l韩国促进信息通信网利用以及信息保护等修正韩国促进信息通信网利用以及信息保护等修正法案规定。法案规定。凡是对青少年发送成人广告性质凡是对青少年发送成人广告性质 电子邮件者,将被判处最高两年徒刑或电子邮件者,将被判处最高两年徒刑或10001000万韩万韩元罚款。元罚款。,133 垃圾邮件的骚扰我国互联网电子邮件服务管埋办法70134 网络金融账户失窃案件网络金融账户失窃案件l 金融信息化使金融机构金融信息化使金融机构(如银行、证券公司如银行、证券公司)能能够打破时空的限制,在任何时间、任何地点为顾够打破时空的限制,在任何时间、任何地点为顾客提供金

41、融服务,它一万面给用户提供不便捷的客提供金融服务,它一万面给用户提供不便捷的服务,但另一方面,由于其安全性的隐患。犹如服务,但另一方面,由于其安全性的隐患。犹如打开了潘多拉魔盒,各种麻烦甚至灾难接踊而至。打开了潘多拉魔盒,各种麻烦甚至灾难接踊而至。l据其据其20062006中国网上银行调查报告显示,目前中国网上银行调查报告显示,目前国内网上银行用户数量接近国内网上银行用户数量接近40004000万,为万,为20052005年的年的两倍。但是,受两倍。但是,受 网银大盗网银大盗 影响,高达影响,高达61%61%的网的网民不敢使用网上银行。民不敢使用网上银行。134 网络金融账户失窃案件 金融信息

42、化使金融机构(如银71信息安全课件72135 网络不良信息资源的毒害网络不良信息资源的毒害l 网络暴力、色情、赌博等不良信息与服务,被网络暴力、色情、赌博等不良信息与服务,被称为称为 网络毒品网络毒品。有些网民的辨别能力和控制能。有些网民的辨别能力和控制能力较差,往往在不知不觉中成为力较差,往往在不知不觉中成为 污染污染 对象,沦对象,沦为为 电子鸦片吸食者电子鸦片吸食者。许多网民尤其是青少年染。许多网民尤其是青少年染上了上了 网络成瘾症网络成瘾症,在网络上毫无节制地花费时,在网络上毫无节制地花费时间、精力和金钱,由此对其身心健康和成长成才间、精力和金钱,由此对其身心健康和成长成才造成了严重损

43、害。造成了严重损害。网毒猛于虎网毒猛于虎,并非是危言耸,并非是危言耸听。听。135 网络不良信息资源的毒害 网络暴力、色情、赌博等731.4 信息安全问题的根源信息安全问题的根源l1.1.物理安全问题物理安全问题l 物理安全是其他安全的基础。不能保障物理安物理安全是其他安全的基础。不能保障物理安全,其他的安全就无从谈起。全,其他的安全就无从谈起。l1)1)物理设备的存放位置,防盗和访问控制措施物理设备的存放位置,防盗和访问控制措施.l2)2)物理设备的环境安全威胁物理设备的环境安全威胁,做好防火、防静电、做好防火、防静电、防雷击等防护措施。防雷击等防护措施。l3)3)防电磁泄露,屏蔽是防电磁泄

44、露的有效措施,防电磁泄露,屏蔽是防电磁泄露的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁屏蔽。屏蔽主要有电屏蔽、磁屏蔽和电磁屏蔽。1.4 信息安全问题的根源1.物理安全问题74l1.4.2 1.4.2 方案设计的缺陷方案设计的缺陷l为了实现异构网络信息系统间信息的通信,往往要为了实现异构网络信息系统间信息的通信,往往要牺牲一些安全机制的设置和实现,从而提出更高的牺牲一些安全机制的设置和实现,从而提出更高的网络开放性的要求。开放性与安全性正是一对相生网络开放性的要求。开放性与安全性正是一对相生相克的矛盾。相克的矛盾。l1.4.3 1.4.3 系统的安全漏洞系统的安全漏洞l无论是无论是WindowsW

45、indows,还是,还是UNIXUNIX几乎都存在或多或少的安几乎都存在或多或少的安全漏洞,众多的各类服务器全漏洞,众多的各类服务器(最典型的如微软的最典型的如微软的IISIIS服务器服务器)、测览器、数据库、一些桌面软件等都被发、测览器、数据库、一些桌面软件等都被发现存在安全隐患。可以说任问一个软件系统都可能现存在安全隐患。可以说任问一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是信息系统安金问题的主要根因而存在漏洞,这也是信息系统安金问题的主要根源之一。源之一。1.4.2 方案设计的缺陷75l1.4.4 1.4.

46、4 人的因素人的因素l信息系统的运行是依靠人员来具体实施的,他信息系统的运行是依靠人员来具体实施的,他们既是信息系统安全的主体,也是系统安全们既是信息系统安全的主体,也是系统安全管理的对象。管理的对象。l1.1.人为的无意失误人为的无意失误l2.2.人为的恶意攻击人为的恶意攻击一种是主动攻击,它以各种方式有选择地破坏信一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机的情况下,进行截获、窃取、破译以获得重要机密信息。密信息。l3.3.疏于

47、安全方面的管理疏于安全方面的管理1.4.4 人的因素76基础安全技术基础安全技术基础安全技术基础安全技术基础安全技术基础安全技术应用安全技术应用安全技术网络安全技术网络安全技术系统安全技术系统安全技术物理安全技术物理安全技术 图图1-7 信息安全技术体系结构信息安全技术体系结构 基础安全技术基础安全技术基础安全技术基础安全技术应用安全技术77 1.1.物理安全技术物理安全技术l(1 1)环境安全技术)环境安全技术:技术规范是对场地和机房的技术规范是对场地和机房的约束,强调对于地震、水灾、火灾等自然灾害的约束,强调对于地震、水灾、火灾等自然灾害的预防措施。预防措施。l(2 2)设备安全找术)设备

48、安全找术:是指保障构成信息网络的是指保障构成信息网络的各种设备、网络线路、供电连接、各种媒体数据各种设备、网络线路、供电连接、各种媒体数据本身以及其存储介质等安全的技术。主要是应对本身以及其存储介质等安全的技术。主要是应对可用性的要求。如防盗、防电磁辐射。可用性的要求。如防盗、防电磁辐射。2.2.基础安全技术基础安全技术l信息系统的各个层次都会用到的、依赖的故术,信息系统的各个层次都会用到的、依赖的故术,如加密技术和如加密技术和PKIPKI技术等。技术等。1.物理安全技术78 3系统安全技术系统安全技术 l (1 1)操作系统安全)操作系统安全l一是操作系统的自身安全,包括硬件安全机制和一是操

49、作系统的自身安全,包括硬件安全机制和软件安全机制软件安全机制;二是操作系统提供给用庐和上层二是操作系统提供给用庐和上层应用的安全措施。应用的安全措施。硬件安全硬件安全机制机制存储保护存储保护运行保护运行保护I/OI/O保护保护软件安全软件安全机制机制标识与鉴标识与鉴别别存取控制存取控制最小特权最小特权原则原则可信通路可信通路审计审计安全管理安全管理机制机制口令管理口令管理权限管理权限管理服务原则服务原则系统升级系统升级备份与恢备份与恢复复 3系统安全技术 (1)操作系统安全硬件安全机制存储保护79l Windows Windows系列的操作系统提的安全措施包括用户、系列的操作系统提的安全措施包

50、括用户、组、域和权限,文件资源,注册表,网络服务等组、域和权限,文件资源,注册表,网络服务等;UNIX/Linux;UNIX/Linux操作系统提供的安全措施包括用户组、操作系统提供的安全措施包括用户组、用户口令、用户权限、文件系统管理、审计等。用户口令、用户权限、文件系统管理、审计等。l(2 2)数据库系统安全)数据库系统安全l 数据库系统的安全技术目的是保证数据库能够正确数据库系统的安全技术目的是保证数据库能够正确地操作数据,实现数据读写、存储的安全。由于数地操作数据,实现数据读写、存储的安全。由于数据库系统在操作系统下都是以文件形式进行管理的,据库系统在操作系统下都是以文件形式进行管理的

51、,因此,可以将数据库中的数据等资源作为操作系统因此,可以将数据库中的数据等资源作为操作系统中的普通对象对待,利用攻击操作系统的方法间接中的普通对象对待,利用攻击操作系统的方法间接攻击数据库。攻击数据库。Windows系列的操作系统提的安全措施包括用户、组、域和80l 4.4.网络安全技术网络安全技术l网络的分类网络的分类:局域网、城域网、广域网等。同时,我局域网、城域网、广域网等。同时,我们还可以对网络本身进行分解。例如,开放系统互们还可以对网络本身进行分解。例如,开放系统互连连0SI0SI标准将网络分为物理层、链路层、网络层标准将网络分为物理层、链路层、网络层(IP(IP层层)、传输层、传输

52、层(TCP(TCP层层)、会话层、表示层和应用层、会话层、表示层和应用层7 7个个层次。层次。l网络安全技术,是指保护信息网络依存的网络环境网络安全技术,是指保护信息网络依存的网络环境的安全保障技术,通这些技术的部署和实施,确保的安全保障技术,通这些技术的部署和实施,确保经过网络传输和交换的数据不会被增加、修改、丢经过网络传输和交换的数据不会被增加、修改、丢失和泄露等。最常用的网络安全技术包括防火墙、失和泄露等。最常用的网络安全技术包括防火墙、入侵检测、漏洞扫描、拒绝服务攻击等。入侵检测、漏洞扫描、拒绝服务攻击等。4.网络安全技术81l 5.5.应用安全技术应用安全技术l任何信息网络存在的目的

53、都是为某些对象提供服务,任何信息网络存在的目的都是为某些对象提供服务,我们常常把它们称为应用,如电子邮件我们常常把它们称为应用,如电子邮件FTPHTTPFTPHTTP等。等。l应用安全技术是指以保护特定应用为目的安全技术,应用安全技术是指以保护特定应用为目的安全技术,如反垃圾邮件技术、网页防篡改技术如反垃圾邮件技术、网页防篡改技术内容过滤技内容过滤技术等。术等。l1.5.2 1.5.2 信息安全管理信息安全管理l1.5.3 1.5.3 信息安全法律法规信息安全法律法规 5.应用安全技术82l1.6 1.6 信息安全个人防护信息安全个人防护l1.6.1 1.6.1 形成良好的计算机操作规范形成良

54、好的计算机操作规范1.1.关于日常使用维护关于日常使用维护2.2.自己的文件数据不要存放在系统盘上自己的文件数据不要存放在系统盘上3 3保证操作系统时最新的保证操作系统时最新的 4 4保持杀毒软件是最新的保持杀毒软件是最新的 5.5.备份自己的重要文件备份自己的重要文件6 6避免避免IEIE刘览器被更改刘览器被更改1.6 信息安全个人防护83l1.6.2 1.6.2 谨防谨防 网络钓鱼网络钓鱼 欺骗欺骗 网络钓鱼网络钓鱼 是通过建立假冒网站或发送含是通过建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,网上证券或其

55、他电子商务用户的账户密码,来窃取用户资金。来窃取用户资金。1.1.网络钓鱼的常用手段网络钓鱼的常用手段(1 1)通过电子邮件,以虚假信息引诱用户)通过电子邮件,以虚假信息引诱用户中圈套中圈套(2)2)建立假冒网上银行、网上证券网站,建立假冒网上银行、网上证券网站,骗取用户账号密码骗取用户账号密码1.6.2 谨防 网络钓鱼欺骗84信息安全课件85l1.1.网络钓鱼的常用手段网络钓鱼的常用手段通过电子邮件,以虚假信息引诱用户中圈通过电子邮件,以虚假信息引诱用户中圈套套建立假冒网上银行、网上证券网站,骗取建立假冒网上银行、网上证券网站,骗取用户账号密码用户账号密码利用虚假的电子商务进行诈骗利用虚假的

56、电子商务进行诈骗利用木马和黑客技术等手段窃取用户信息利用木马和黑客技术等手段窃取用户信息利用用户弱口令等漏洞破解、猜测用户账利用用户弱口令等漏洞破解、猜测用户账号和密码号和密码1.网络钓鱼的常用手段86信息安全课件87信息安全课件88信息安全课件89l2 2 网络钓鱼网络钓鱼 防范措施防范措施针对电子邮件欺诈,提高警惕不要轻易打针对电子邮件欺诈,提高警惕不要轻易打开和听信开和听信针对假冒网上银行、网上证券网站的情况,针对假冒网上银行、网上证券网站的情况,一是核对网址,看是否与真正网址一致一是核对网址,看是否与真正网址一致;二是选妥和保管好密码二是选妥和保管好密码;三是做好交易记三是做好交易记录

57、录虚假电子商务信息虚假电子商务信息,提高警惕提高警惕不要有侥不要有侥幸心理或贪欲幸心理或贪欲2网络钓鱼防范措施90信息安全课件91l一一是安装防火墙和防病毒软件,并经常升级是安装防火墙和防病毒软件,并经常升级;l二、系统打补丁,堵塞软件漏洞二、系统打补丁,堵塞软件漏洞l三、禁止测览器运行三、禁止测览器运行JavaSchptJavaSchpt和和AcdveXAcdveX代码代码:l四、是不要上一些不太了解的网站,不要执行从网四、是不要上一些不太了解的网站,不要执行从网上下载后未经杀毒处理的软件,不要随便接收上下载后未经杀毒处理的软件,不要随便接收msnmsn或者或者QQQQ上传送过来的不明文件等

58、上传送过来的不明文件等;l五、注意妥善保管自己的私人信息,如本人证件号五、注意妥善保管自己的私人信息,如本人证件号码、账号、密码等,不向他人透露码、账号、密码等,不向他人透露;尽量避免在网尽量避免在网吧等公共场所使用网上电子商务服务。吧等公共场所使用网上电子商务服务。一是安装防火墙和防病毒软件,并经常升级;92l(5)(5)加强口令的安全设置。用户不宜选身份加强口令的安全设置。用户不宜选身份证号码、出生日期、电话号码等作为密码,证号码、出生日期、电话号码等作为密码,建议用字母、数字混合密码,尽量避免在不建议用字母、数字混合密码,尽量避免在不同系统使用同一密码。同系统使用同一密码。信息安全课件9

59、3l1.6.3 1.6.3 个人隐私保护个人隐私保护l信息时代的透明化需要一定的可以共享的个信息时代的透明化需要一定的可以共享的个人信息。人信息。l20062006年年6 6月,国内一家网站论坛出现了近月,国内一家网站论坛出现了近600600位明星的私人电话号码位明星的私人电话号码l20072007年年8 8月,一名知名跨国公司中国分公司女月,一名知名跨国公司中国分公司女助理的裸照被泄露助理的裸照被泄露1.6.3 个人隐私保护94信息安全课件95信息安全课件96信息安全课件97某高校毕业生档案去向信息管理系统某高校毕业生档案去向信息管理系统98信息安全课件99信息安全课件100信息安全课件10

60、1信息安全课件102l1.1.免费软件的代价免费软件的代价l 用软件网上找用软件网上找“-“-有些共享软件和免费软件有些共享软件和免费软件之中放置一些广告,多数广告都会在我们的之中放置一些广告,多数广告都会在我们的磁盘上偷偷安装些小程序,我们称之为间谍磁盘上偷偷安装些小程序,我们称之为间谍程序。它们会帮助广告商收集用户的私人信程序。它们会帮助广告商收集用户的私人信息,例如用户点击广告的情况。下载过什么息,例如用户点击广告的情况。下载过什么软件,喜欢用什么软件、上网习惯,邮件账软件,喜欢用什么软件、上网习惯,邮件账号等,有机会就会发送到远程的某台计算机号等,有机会就会发送到远程的某台计算机上。上

61、。1.免费软件的代价103l2.2.网上冲浪的烦恼网上冲浪的烦恼l网络用户在网络用户在InternetInternet上测览冲浪时,也能泄上测览冲浪时,也能泄露自已的个人资料,很多网站收集私人信息,露自已的个人资料,很多网站收集私人信息,其主要方法目前有两个其主要方法目前有两个一个是不安全的一个是不安全的CookieCookie另一个网络爬虫(另一个网络爬虫(Web BugWeb Bug)2.网上冲浪的烦恼104小结l个人用户能够把保护隐私这个问题重视个人用户能够把保护隐私这个问题重视起来,养成良好的计算机和网络使用习起来,养成良好的计算机和网络使用习惯,在上网时应随时注意不向网站和外惯,在上网时应随时注意不向网站和外人泄露自己的真实情况,不把重要的信人泄露自己的真实情况,不把重要的信息存放在电脑中,定期清除历史记录和息存放在电脑中,定期清除历史记录和CookieCookie,不随便使用网上下载的软件,不随便使用网上下载的软件,减少个人隐私信息外泄。减少个人隐私信息外泄。小结个人用户能够把保护隐私这个问题重视起来,养成良好的计算机105

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!