第10章网络信息安全

上传人:奇*** 文档编号:252477513 上传时间:2024-11-16 格式:PPT 页数:23 大小:59KB
返回 下载 相关 举报
第10章网络信息安全_第1页
第1页 / 共23页
第10章网络信息安全_第2页
第2页 / 共23页
第10章网络信息安全_第3页
第3页 / 共23页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,科学出版社 Science Press,大学计算机基础教程,大学计算机基础教程,云南财经大学信息学院 编著,1,第10章 网络信息安全,2,本章提要,:,本章主要介绍计算机病毒的相关概念及防范技术,计算机网络安全及防治技术,信息安全技术的实现方法和计算机职业道德,最后简要介绍了我国计算机信息网络国际联网安全保护的相关管理办法。,3,10.1 计算机病毒及防范,10.2 计算机网络安全,10.3 信息安全与计算机职业道德,第10章 网络信息安全,4,10.1,计算机病毒及防范,计算机病毒是蓄意编制的一种特殊的寄生性计算机程序,它能在计算机系统中生存、自我复制并传播,给计算机系统造成严重的损伤乃至破坏。,1.,计算机病毒的现状,据国家计算机病毒应急处理中心综合观察分析认为:“目前计算机病毒的网络化趋势更加明显,病毒的入侵主要来自蠕虫病毒,同时集病毒、黑客、木马等功能于一身综合型病毒不断涌现”。,5,2.,计算机病毒的特性,().寄生性:病毒程序的存在不是独立的,而是依附于其他媒体即宿主程序而生存。,().传染性:传染性是判断一种程序是否为病毒程序的首要条件,是判断一段程序代码是否为计算机病毒的依据。,().潜伏性:有的计算机病毒侵入计算机系统后会立刻发作,而有些计算机病毒会潜伏在合法程序中,不会立即发作,而是等待一定的激发条件。,().隐蔽性:病毒通常附着在正常程序中或磁盘较隐秘的地方。,().可触发性:计算机病毒一般都有一个或者几个触发条件。,6,().表现性和破坏性:计算机病毒的目的,无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。,().非法性:病毒程序执行的是非授权(非法)操作。,3.,计算机病毒的类型及其传播媒介,(1)、计算机病毒的类型,按病毒攻击的操作系统来分类,攻击DOS系统的病毒,攻击Windows系统的病毒,攻击OS/2系统的病毒,攻击UNIX系统的病毒,7,按病毒攻击的机型来分类,攻击微型计算机的病毒(传播最为广泛的病毒),攻击小型机的计算机病毒,攻击工作站的计算机病毒,按病毒的破坏情况分类,良性计算机病毒,恶性计算机病毒,按病毒的寄生方式和传染对象来分类,引导型病毒,文件型病毒,混合(复合)型病毒,宏病毒,8,按网络病毒分类可分为,计算机蠕虫,特洛伊木马,按病毒的连接方式分类,源码型病毒,入侵型病毒,外壳型病毒,操作系统型病毒,按病毒特有的算法分类,伴随型病毒,“蠕虫”型病毒,变型病毒(又称幽灵病毒),9,练习型病毒,寄生型病毒,诡秘型病毒,(2),、传播媒介,磁性(或光学)介质传播媒介,网络传播媒介,4.,计算机病毒的诊断与防范,(1),、计算机病毒的诊断,计算机病毒的诊断方法,比较法,搜索法,分析法,特征字识别法,10,计算机病毒的发作现象,采用一定的技术手段判定出计算机病毒,(2).计算机病毒的防范,计算机病毒的防范应做好以下几方面的工作:,建立良好的安全习惯,关闭或删除不需要的服务。,经常升级安全补丁。,使用复杂的密码。,迅速隔离受感染的计算机。,了解一些病毒知识。,在网关、服务器和客户端安装杀毒软件,并启动病毒实时监控系统,最好是安装专业的防毒软件进行全面监控。,11,5.,几种常见杀毒软件的使用方法,(1).安装反病毒“三剑客”,360安全卫士。,卡巴斯基(Kaspersky)。,AVG AntiSpyware。,(2).安装常用绿色杀毒软件,恶意软件清理助手(RogueC1eanerexe)。,Arp专杀工具(TSCexe)。,QQ病毒专杀工具(QQkav newhuaexe)。,AUTO病毒专杀(RavMonE Killer)。,飘雪MY123(Mlv23exe)。,12,10.2,计算机网络安全,1.,网络安全与黑客,(1)、网络安全,网络安全从本质上来讲就是网络上信息安全。凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。,在不同的环境和应用中的网络安全包括以下四种类型:,第一、运行系统安全。,第二、网络上系统信息的安全。,第三、网络上信息传播安全。,第四、网络上信息内容的安全。,13,(2)、网络黑客及防范,网络黑客(Hacker)是指采用不正当手段窃取计算机信息系统的口令和密码,从而非法进入他人计算机网络系统的人。一般指的是计算机网络的非法入侵者。,、黑客常用的攻击方式,黑客的攻击步骤,信息收集:,探测分析系统的安全弱点:,实施攻击:,巩固控制:,继续深入:,14,黑客的攻击方式,密码破解。,放置特洛伊木马程序。,欺骗技术。,系统漏洞。,网络监听。,电子邮件攻击。,通过一个节点来攻击其他节点。,利用帐号进行攻击。,偷取特权。,15,、黑客的防范措施,屏蔽可疑的IP地址:,过滤信息包:,修改系统协议:,经常升级系统版本:,及时备份重要数据:,使用加密机制传输数据:,因此,采用一些先进合理的技术加上规范严格的管理,都是非常必要的。,16,2.,网络安全技术,(1)、安全扫描,安全扫描是网络安全防御中的一项重要技术,其原理是采用仿真黑客入侵的手法去测试系统上有没有安全上的漏洞,对目标可能存在的已知安全漏洞进行逐项检查。,(2)、防火墙技术,防火墙是一个分离器、一个限制器、也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全,在本地网络与外界网络之间形成一道防御系统。,防火墙的作用,17,防火墙的作用是防止不希望的、未经授权的通信进出被保护的网络,迫使单位强化自己的网络安全政策。,一般的防火墙主要提供四种服务:,A 用户控制;B 方向控制;C 服务控制;,D 行为控制,防火墙的主要类型,目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、应用代理型、网络地址转换NAT和状态检测型。,18,(3)、防火墙的局限性,防火墙不能防范不经过防火墙的攻击。,防火墙不能解决来自内部网络的攻击和安全问题。,防火墙不能防止策略配置不当或错误配置引起的安全威胁。,防火墙不能防止可接触的人为或自然的破坏。,防火墙不能防止利用标准网络协议中的缺陷进行的攻击。,防火墙不能防止利用服务器系统漏洞所进行的攻击。,防火墙不能防止受病毒感染的文件的传输。,防火墙不能防止数据驱动式的攻击。,19,防火墙不能防止内部的泄密行为。,防火墙不能防止本身的安全漏洞的威胁。,3.,网络安全策略,一个完整的安全策略包括:网络结构、主机和网络应用服务安全。,4.,协同构建安全防护体系,有些病毒实现起来并不很复杂,但杀伤力强,难于控制。只有网络中的每一个环节都加强安全防范、协同工作,互联网才能健康发展,为用户提供更多更好的服务。,20,10.3,信息安全与计算机职业道德,1.,信息安全技术的定义,所谓的信息安全是在技术层面上的含义,即保证客观上杜绝对信息安全的属性的威胁。这是因为信息入侵者无论怀有什么样的阴谋诡计,采取何种手段,首先是通过攻击信息的几种安全属性来达到目的的。,信息安全技术具有以下基本属性:,A 完整性;B 可用性;C 保密性;,D 可控性;E.可靠性。,21,2.,信息安全技术的实现方法,(1)、数据加密技术,对称密钥加密,即密码学中的私钥体制。,非对称加密,又称公开密钥加密。,DES与RSA相结合的综合保密系统,(2)、基于加密技术的数字签名,(3)、PKI技术,3.,信息社会与计算机职业道德,(1)、有关知识产权。,(2)、有关计算机安全。计算机安全是指计算机信息系统的安全。计算机信息,(3)、有关网络道德行为规范。,4.,互联网上的道德行为准则,22,本章小结,:,通过对本章知识的学习,掌握计算机的安全使用常识,掌握计算机病毒防范的基本知识,掌握网络安全技术知识、信息安全技术知识,了解信息安全技术的实现方法和计算机职业道德,了解我国计算机信息网络国际联网安全保护的相关管理办法。,23,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 各类标准


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!