网站大量收购闲置独家精品文档,联系QQ:2885784924

信息安全基础教程.ppt

  1. 1、本文档共32页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第13章 信息安全基础 本章主要内容 13.1 信息安全概述 13.2 计算机病毒 13.3 网络安全技术 13.4 信息安全技术 13.5 信息安全的法规与道德 13.1信息安全概述 1、信息不安全的原因 计算机系统和通信系统固有的缺限也使信息在存储、处理和传送的过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性。 2、 网络中常见的信息安全事故 ①信息泄露:信息被泄露或透露给某个非授权的实体。    ②木马:隐藏到其它软件中的有害程序段,当它被执行时,会破坏或盗取用户的信息。 ③抵赖和重放:抵赖是一种来自用户的攻击,即不承认自己曾经发布过的信息。例如:否认自己曾经发布过的某条消息,或伪造过的一份对方来信等。 重放是出于非法目的,将所截获的某次合法的通信数据的拷贝,在不恰当的时机重新发送出来,以造成混乱,达到非法目的。    2、 网络中常见的信息安全事故 ④计算机病毒:一种在计算机系统运行过程中能够实现传染和破坏功能的程序。 ⑤拒绝服务:无条件地阻止别人对信息系统或其他资源的合法访问。    ⑥非法使用:在未被授权的情况下,非法访问或应用信息资源。 ⑦窃听:用各种可能的手段窃取系统中的信息资源和敏感信息。例如,对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。    ⑧破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。   ⑨假冒:通过欺骗达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。    ⑩旁路控制:利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权 13.1.2信息安全的概念 信息安全 就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 包括四个方面: ①系统设备和相关设施(计算机、通信线路、路由器等)运行正常; ②软件系统完整(操作系统,网络软件,应用软件和数据资料,数据库系统等); ③系统资源和信息资源使用合法; ④系统具有或生成的信息和数据完整、有效、合法、不被破坏和泄漏。 13.1.2信息安全的概念 信息安全四个属性 信息的完整性、可用性、必威体育官网网址性和可靠性。 信息安全涉及的学科和技术 计算机科学 数学 信息论 网络技术 通信技术 密码技术 信息安全技术 任何单一的必威体育官网网址手段很难障信息安全,必须通过技术、管理及行政多种手段实施对信息的保护,信息安全的目的才能实现。 1、Computer Virus 《中华人民共和国计算机信息系统安全保护条例》中明确指出: “计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。” 电子邮件炸弹。 发件者以不明来历的电子邮件地址,不断重复将电子邮件寄于同一个收件人,大量消耗网络资源,随时可能会因为“超载”带来整个电脑的瘫痪。 “ 蒙丽莎” Melissa 。 起源于西欧的一个色 情站点的新闻讨论组,在美国西部时间星期五上午8:30开始传播,仅用12-16个小时已经席卷全球互联网络。蒙 丽 莎”被认为是迄今发现的传播最快的病毒。它是一个宏病毒,隐藏在微软Word 97格式的文件里,以附件的方式通过电子邮件传播。 4、计算机病毒的传染途径 1) 通过磁介质(软盘、硬盘、U盘) 2)通过光介质盘(盗版光盘) 3)通过网络(互连网、局域网) 5、计算机病毒的特点 1)传染性 2)破坏性 3)潜伏性 4)隐蔽性 5)寄生性 6)针对性 6、计算机病毒的寄生方式 ① 寄生在磁盘引导扇区中 ② 寄生在程序中 ③ 寄生在硬盘的主引导扇区中 7、计算机病毒的触发时机 ① 日期/时间触发 ② 计数器触发 ③ 键盘触发 ④ 特定字符触发 ⑤ 感染触发 8、计算机病毒的防治 1)预防:病毒防火墙、病毒监测软件、数据的备份等。 2)检测(注意可能出现的异常现象) a. 磁盘坏簇莫名奇妙地增多; b.使可执行程序长度增大; c. 造成异常的磁盘访问; d. 使可用磁盘空间变小; e.计算机的运行变慢 3)杀毒:使用杀毒软件。 如:KV、KILL、瑞星、金山毒霸等。 13.3网络安全技术 1、网络安全的概念 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受恶意或偶然的原因而遭到破坏、更改或泄露,使系统持续可靠地正常运行,网络服务不中断。 网络安全主要包括网络通信过程中的安全和网络资源的安全。 13.3网络安全技术 2、网络通信过程中常见的安全威胁 中断是指攻击者有意中断他人在网络上的通信; 伪造是指攻击者仿造信息在网上发布; 篡改是指攻击者故意篡改在网络中传送的报文; 截获是指

文档评论(0)

1112111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档