信息安全技术基础

上传人:ra****d 文档编号:251210680 上传时间:2024-11-06 格式:PPT 页数:48 大小:529KB
返回 下载 相关 举报
信息安全技术基础_第1页
第1页 / 共48页
信息安全技术基础_第2页
第2页 / 共48页
信息安全技术基础_第3页
第3页 / 共48页
点击查看更多>>
资源描述
*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,第10章 信息平安技术根底,本章要点,信息平安的概念、特征和信息平安面临的威胁及策略。,计算机病毒的特点、分类和计算机病毒的防治。,恶意软件的特征和分类。,保护信息平安的数据加密技术、数字签名等技术。,黑客和防火墙的概念以及防火墙的分类。,我国关于网络平安的法律法规和计算机职业道德标准。,10.1.1 信息平安的概念,1 信息平安的概念,10.1信息平安概述,所谓网络信息平安就是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络效劳不中断。,网络平安从其本质上来讲就是网络上的信息平安,信息平安的根本目的是使一个国家的信息技术体系不受外来的威胁和侵害。从广义来说,但凡涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络平安的研究领域。,2 网络信息平安的特征,网络平安的目的是保证网络数据的三个特性:可用性、完整性和保密性。具体说网络信息平安的特征可以包括以下几个方面:,1保密性。保密性是指隐藏信息或资源,不将信息泄露给非授权的用户,只提供给授权用户使用。保密性包括信息内容的加密和隐藏数据的存在性。常用的保密技术有防侦收、防辐射、信息加密、物理保密等。,2完整性。完整性是指数据和资源未被改变,真实可信。完整性机制分为预防机制和检测机制。常用的保障信息完整性方法有:协议、纠错编码方法、密码校验、数字签名、公证等。,3可用性。可用性指网络信息或资源可以被访问和使用的特性。网络信息系统最根本的功能是向用户提供效劳,用户需要可以存取所需的信息。可用性是网络平安效劳的重要方面,破坏系统的可用性被称为拒绝效劳攻击。,4可控性。可控性指对信息的传播及内容具有控制能力的特性。,5不可否认性。不可否认性指在网络信息交互过程中,用户不能否认曾经完成的动作。用户不能否认已经发出的信息,也不能否认曾经接到对方的信息。建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。,6可保护性。可保护性是指保护网络的软、硬件资源不被非法占有,保护效劳、资源和信息的正常传输,保护结点和用户的平安性。,1信息平安的威胁,10.1.2 信息平安的威胁及策略,1病毒。通过网络传播的计算机病毒,破坏性非常高,而且用户很难防范,是计算机系统最直接的威胁。,2网络犯罪和黑客对网络攻击。利用计算机网络破坏计算机信息系统,传播计算机病毒、黄色淫秽图像,窃取国家秘密或企业商业机密等,其动机有些是政治原因,也有一些仅仅是为了炫耀自己的技术。,3拒绝效劳攻击。攻击效劳系统,使得合法用户对信息或其他资源的合法访问被无条件地拒绝。,4信息泄漏。指信息被泄漏给非授权的人。,5非授权访问。未经系统授权的人使用网络或计算机资源。,6窃取。非法用户通过数据窃听的手段获得敏感信息。,7截取:非法用户首先获得信息,再将此信息发送给真实接收者。,8伪造:将伪造的信息发送给接收者。,9篡改:非法用户对合法用户之间的通讯信息进行修改,再发送给接收者。,10假冒。一个实体假装成另外一个不同的实体。,11行为否认。参与信息交换的一方,事后否认曾经发生的行为。,信息平安策略是指为保证提供一定级别的平安保护所必须遵守的规那么。计算机网络信息平安涉及信息传输、信息存储和网络传输内容等各个环节,为了保证信息的保密性、完整性、可用性和可控性,要从技术、管理、立法三个层次上采取有效的措施。为保证网络信息的的平安,具体可以采取以下方法:,2 网络信息平安策略,1保护物理平安。物理平安指在物理介质层次上对存储和传输的网络信息保护平安。,2访问控制策略。访问控制是保障网络平安的主要策略,它的主要任务是防止对资源的非授权访问,防止以非授权的方式使用某一资源。具体说可以包括入网访问控制、网络的权限控制和客户端平安防护策略等。,3保护信息平安传输。信息在网络上传输的过程中,有可能被拦截、读取,甚至破坏和篡改封包的信息,应使用加密、数字签名等技术确保信息传输的平安。,4为效劳器安装平安操作系统。给系统中的关键效劳器提供平安运行平台,构成平安WWW效劳,平安FTP效劳,平安SMTP效劳等,并作为各类网络平安产品的坚实底座,确保这些平安产品的自身平安。,5防止黑客利用系统漏洞攻击。及时安装系统平安漏洞的补丁程序,防止黑客入侵。漏洞是在硬件、软件、协议的具体实现或系统平安策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。系统平安漏洞与系统攻击活动之间有紧密的关系,发现系统漏洞,及时安装补丁程序进行补救是防止黑客入侵的必要手段。,6口令机制是资源访问的第一道屏障。攻破了这到屏障,就获得了进入系统的第一道大门。所以口令攻击是入侵者最常用的攻击手段。为了防止黑客破解系统口令,口令长度不应该少于6个字符,而且最好是字母、文字、标点等的组合。另外,应该定期更改口令。,7安装防火墙。防火墙是防止黑客入侵的有利屏障。好的防火墙能极大的提高内部网络的平安性,防止内部信息的泄漏。,8网络平安管理。要想加强网络的平安管理,就要制定有关规章制度,确保网络的平安、可靠运行。具体说网络平安管理包括确定平安管理的等级和范围,制定网络操作规程,网络系统的维护制度,应急措施等。,10.2 计算机病毒,计算机病毒的定义,计算机病毒这个称呼借用了生物病毒的概念,计算机病毒本身是一种特殊的计算机程序,由于计算机病毒具有与生物学病毒相类似的特征,都具有传染性、破坏性、变迁性和进化性等,所以人们用生物学上的病毒来称呼它。,计算机病毒(Computer Virus)在?中华人民共和国计算机信息系统平安保护条例?中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。,10.2.2 计算机病毒的特点,1寄生性。计算机病毒不是一个单独的程序,它在计算机系统中是寄生在其他可执行程序中或寄生在硬盘的主引导扇区中,称为文件型病毒和引导型病毒。,2传染性。传染性是病毒的根本属性,计算机病毒的传染性是指病毒具有把自身复制到其它程序中,从一个程序传染到另一个程序,从一台计算机传染到另一台计算机,从一个计算机网络传染到另一个计算机网络,不断传播蔓延的特性。,3潜伏性。计算机病毒侵入系统后一般不会马上发作,它什么时间发作是预先设计好的。在发作条件满足前,病毒可能在系统中没有表现病症,不影响系统的正常运行。像定时炸弹一样,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。,4隐蔽性。计算机病毒具有很强的隐蔽性,传染速度快。在传播时多数没有外部表现,有的可以通过病毒软件检查出来,有的根本就查不出来,当病毒发作时,多数已经扩散使系统遭到破坏。,5破坏性。计算机中毒后,可能会破坏文件或数据,干扰系统的正常运行。不同的计算机病毒破坏程度不同,有的影响计算机工作,有的占用系统资源,有的破坏计算机硬件等。,6可触发性。计算机病毒一般可以有几个触发条件,在一定条件下病毒被激活,对计算机发起攻击。这些条件可能是时间、日期、文件类型或某些特定的数据等。,7不可预见性。由于新的计算机病毒不断出现,反病毒软件只能应对已有的病毒,不能预测新病毒,具有滞后性。所以病毒对于反病毒软件来说具有不可预见性。,10.2.3 计算机病毒的分类,1按病毒的传染方式,引导型病毒。这类病毒驻留在计算机引导区,每次系统启动,引导型病毒都用自己代替正常的引导记录,这就使得系统每次启动首先要运行病毒程序,然后才能执行原来的引导记录。引导型病毒在系统启动后就隐藏起来,等待时机发起进攻,因此具有很大的传染性和危害性。,文件型病毒。文件型病毒也称为寄生病毒,是专门感染可执行文件的病毒。它运行在计算机存储器中,与可执行文件链接,当被感染的文件运行时,就会激活病毒。通常它感染的文件扩展名为COM、EXE、BAT、OVL、SYS等。,混合型病毒。这类病毒具有文件型病毒和引导型病毒的特征,它既可以传染计算机引导区,又可以传染可执行文件。,2按病毒的连接方式,源码型病毒。源码型病毒主要攻击高级语言编写的源程序,在源程序编译之前插入到里面,随源程序一起编译且在编译后成为合法程序的一局部。,嵌入型病毒。嵌入型病毒将自身嵌入到正常程序中,病毒主体与被攻击对象用插入的方式链接。外壳型病毒。外壳型病毒将自身附在正常程序的开头或结尾,对原来程序不作修改,相当于给正常程序加了个外壳。外壳型病毒比较常见,目前大多数文件型的病毒属于这一类。操作系统型病毒。操作系统型病毒用自己的代码参加或取代操作系统的局部功能,直接感染操作系统,具有很强的破坏性,可以使系统瘫痪,危害性大。,3按破坏性,良性病毒。良性病毒不破坏系统和数据,它能够自我复制,运行时大量占用CPU时间和内存,降低运行速度,但是不影响系统运行。良性病毒在被去除后,可以恢复正常。恶性病毒。恶性病毒破坏系统和数据,删除文件,甚至摧毁系统,破坏系统配置导致无法重启,甚至格式化硬盘。恶性病毒的危害性大,病毒被去除后也无法修复丧失的数据。,4按照传播媒介分类,单机病毒:单机病毒以磁盘为传播载体。可以通过USB盘,移动硬盘等传入硬盘,再通过硬盘传播。,网络病毒:网络病毒通过网络传染病毒。网络病毒和单机病毒相比,具有传染面广、传染形式多、去除难度大、破坏性强的特点。,1 计算机感染病毒后常会有如下病症,计算机病毒的防治,1计算机的运行速度明显减慢。2系统引导速度减慢,或硬盘不能引导系统等。3计算机系统经常无故发生死机,或异常重新启动。4计算机异常要求用户输入口令密码。5计算机在命令执行过程中经常出现错误。6计算机可以使用的内存总数常会减少。7计算机屏幕上出现异常显示或蜂鸣器出现异常声响。8一些外部设备工作异常,例如打印出现问题。9计算机中的文件长度发生变化,通常是增加文件尺寸。10丧失文件、文件损坏或出现新的奇怪的文件。,2 计算机病毒的预防,1单台计算机系统,在单台计算机的环境下预防病毒,首先要做到在使用移动存储器时,应该先进行病毒检测,确定没有病毒后再使用。重要的资料要经常备份,防止资料被病毒损坏而无法恢复。另外,在使用新软件时,先用病毒扫描程序检查也可以减少中毒的时机。,2网络中的计算机平安,由于网络是病毒的重要传播途径,所以不能在互联网上随意下载软件,也不能轻易翻开电子邮件的附件。病毒有可能潜伏在网络上的各种可下载程序中,或者通过电子邮件传播。即使下载了软件也应该用杀毒软件先检查,对待电子邮件的附件文件也是如此。,3制定预防管理策略,2000年5月,中国在原来的“计算机病毒检测防治产品检测中心的根底上,成立了“国家计算机病毒应急处理中心,专门负责统筹全国的计算机病毒的防治。另外,国家在?计算机病毒防治管理方法?和新修改的?中华人民共和国刑法?中对成心制造、传播计算机病毒的行为规定了相应的处分方法。,3 常用杀毒软件,如果检测出计算机感染了病毒,就要使用杀毒软件进行消毒。,国际权威的杀毒软BitDefender、Kaspersky 卡巴斯基、F-Secure Anti-Virus、PC-cillin、ESET Nod32、McAfee VirusScan、Norton AntiVirus、AVG Anti-Virus、CA Antivirus、Norman Virus Control等。,国内常用的杀毒软件有瑞星、金山、江民、趋势日本、东方微点和费尔斯特等。,10.3 恶意程序,10.3.1 恶意软件及特征,恶意软件:又称为流氓软件,是介于病毒和正规软件之间的软件。恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件,但不包含我国法律法规规定的计算机病毒。恶意软件同时具备正常的下载、媒体播放等功能和恶意的弹广告、开后门等行为。,2007年6月15日,中国互联网协会反恶意软件协调工作组公布的?“恶意软件定义细那么?中明确的指出恶意软件具有如下8个特征:,1强制安装:指未
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业管理 > 商业计划


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!