- 1、本文档共42页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第#页 共3页 第9章 信息安全 信息安全 网络安全常用的技术 计算机病毒及其防治 9.1 信息安全 信息安全、计算机安全和网络安全 网络信息系统不安全因素 网络安全的技术问题 9.1.1 信息安全、计算机安全和网络安全 信息安全 计算机安全 网络安全 1.信息安全 (1)数据安全 数据安全是指对所处理数据的机密性、完整性和可用性的保证。 (2)信息系统安全 信息系统的安全是指构成信息系统的3大要素的安全,即信息基础设施安全、信息资源安全和信息管理安全。 2.计算机安全 这个定义中包含了两方面内容:物理安全和逻辑安全。物理安全指计算机系统设备及相关设备受到保护,免于被自然灾害或有意地破坏,防止信息设备的丢失等;逻辑安全则指保障计算机信息系统的安全,即保障计算机中处理信息的完整性、必威体育官网网址性和可用性。 3.网络安全 计算机网络系统是由网络硬件、网络软件以及网络系统中的共享数据组成的。因此,网络安全是指网络系统的硬件、软件以及数据的安全。具体地说,就是保护网络系统中的硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄密,网络安全的关键是网络中的信息安全。 9.1.2 网络信息系统不安全因素 网络信息系统的脆弱性 对安全的攻击 有害程序的威胁 1.网络信息系统的脆弱性 网络系统的开放性 软件系统的自身缺陷 黑客攻击 2.对安全的攻击 (1)被动攻击 被动攻击是指在未经用户同意和认可的情况下将信息泄露给系统攻击者,但不对数据信息做任何修改。这种攻击方式一般不会干扰信息在网络中的正常传输,因而也不容易被检测出来。被动攻击通常包括监听未受保护的通信、流量分析、获得认证信息等。 被动攻击常用的手段包括:搭线监听、无线截获、其他截获。 2.对安全的攻击 (3)物理临近攻击 指非授权个人物理接近网络、系统或设备实施攻击活动。物理攻击的手段非常多,例如切断网络连线,破坏计算机单机系统、服务器或网络设备使之瘫痪等。 2.对安全的攻击 (4)内部人员攻击 这种攻击包括恶意攻击和非恶意攻击。恶意攻击是指内部人员有计划地窃听、偷窃或损坏信息,或拒绝其他授权用户的正常访问。有统计数据表明,80%的攻击和入侵来自组织内部。由于内部人员更了解系统的内部情况,所以这种攻击更难于检测和防范。非恶意攻击则通常是由于粗心、工作失职或无意间的误操作而造成对系统的破坏行为。 2.对安全的攻击 (5)软、硬件装配攻击 指采用非法手段在软、硬件的生产过程中将一些“病毒”植入到系统中,以便日后待机攻击,进行破坏。 3.有害程序的威胁 (1)程序后门 后门是指信息系统中未公开的通道。系统设计者或其他用户可以通过这些通道出入系统时不被用户发觉。 (2)特洛伊木马程序 这种称谓是借用于古希腊传说中的著名计策——木马计。这种程序是冒充正常程序的有害程序,它将自身程序代码隐藏在正常程序中,在预定时间或特定事件中被激活从而起破坏作用。 (3)“细菌”程序 “细菌”程序是指不明显危害系统或数据的程序,其唯一目的就是复制自己。它本身没有破坏性,但通过不停地自我复制,耗尽系统资源,造成系统死机或拒绝服务。 3.有害程序的威胁 (4)蠕虫程序 也称超载式病毒,它不需要载体,不修改其他程序,而是利用系统中的漏洞直接发起攻击,通过大量繁殖和传播造成网络数据过载,最终使整个网络瘫痪。 蠕虫病毒最典型的案例是莫里斯蠕虫病毒。由于美国于1986年制定了计算机安全法,所以莫里斯成为美国当局起诉的第一个计算机犯罪者,他制造的这一蠕虫程序从此被称为莫里斯病毒。 (5)逻辑炸弹程序 这类程序与特洛伊木马程序有相同之处,它将一段程序(炸弹)蓄意置入系统内部,在一定条件下发作(爆炸),并大量吞噬数据,造成整个网络爆炸性混乱,乃至瘫痪。 9.1.3 网络安全的技术问题 (1)网络运行系统安全 包括系统处理安全和传输系统安全。前者指避免因系统崩溃或损坏对系统存储、处理和传输的信息造成破坏和损失。后者是指避免由于电磁泄露,产生信息泄露所造成的损失和危害。 (2)网络系统信息安全 包括用户身份鉴别、用户存取权限控制、数据访问权限和方式控制、安全审计、安全问题跟踪、计算机病毒防治和数据加密等。 9.1.3 网络安全的技术问题 (3)网络信息传播安全 是指网络上信息传播后果的安全,包括信息过滤、防止大量自由传输的信息失控、非法窃听等。 (4)网络信息内容安全。 主要是保证信息的必威体育官网网址性、真实性和完整性。本质上是保护用户的利益和隐私。 9.2 网络安全常用的技术 访问控制技术 数据加密技术 防火墙技术 9.2.1 访问控制技术 制定安全管理制度和措施 设置用户标识和口令 3.设置用户权限 9.2.2 数据加密技术 9.2.2 数据加密技术 (1
您可能关注的文档
- Photoshop 实用教程 含1CD 教学课件 作者 王朝蓬 第2章 在图像中创建选区.ppt
- Photoshop 实用教程 含1CD 教学课件 作者 王朝蓬 第3章 用Photoshop绘制和修复图像.ppt
- Photoshop 实用教程 含1CD 教学课件 作者 王朝蓬 第4章_在Photoshop中随心所欲地调整图像.ppt
- Photoshop 实用教程 含1CD 教学课件 作者 王朝蓬 第5章__Photoshop通道的用法.ppt
- Photoshop 实用教程 含1CD 教学课件 作者 王朝蓬 第6章__Photoshop图层技巧.ppt
- Photoshop 实用教程 含1CD 教学课件 作者 王朝蓬 第7章_编辑矢量图形与文字.ppt
- Photoshop 实用教程 含1CD 教学课件 作者 王朝蓬 第8章__Photoshop“绝活”——滤镜特效001.ppt
- Photoshop 实用教程 含1CD 教学课件 作者 王朝蓬 第8章__Photoshop“绝活”——滤镜特效004.ppt
- Photoshop 实用教程 含1CD 教学课件 作者 王朝蓬 第9章_提高工作效率的高级技巧.ppt
- 信息技术概论 教学课件 作者 骆耀祖 第 6 章 数据库系统与信息系统.ppt
- 第12课 大一统王朝的巩固 课件(20张ppt).pptx
- 第17课 君主立宪制的英国 课件.pptx
- 第6课 戊戌变法 课件(22张ppt).pptx
- 第三章 物态变化 第2节_熔化和凝固_课件 (共46张ppt) 人教版(2024) 八年级上册.pptx
- 第三章 物态变化 第5节_跨学科实践:探索厨房中的物态变化问题_课件 (共28张ppt) 人教版(2024) 八年级上册.pptx
- 2025年山东省中考英语一轮复习外研版九年级上册.教材核心考点精讲精练(61页,含答案).docx
- 2025年山东省中考英语一轮复习(鲁教版)教材核心讲练六年级上册(24页,含答案).docx
- 第12课近代战争与西方文化的扩张 课件(共48张ppt)1.pptx
- 第11课 西汉建立和“文景之治” 课件(共17张ppt)1.pptx
- 唱歌 跳绳课件(共15张ppt内嵌音频)人音版(简谱)(2024)音乐一年级上册第三单元 快乐的一天1.pptx
文档评论(0)