网站大量收购独家精品文档,联系QQ:2885784924

第八章 信息安全(精品·公开课件).ppt

  1. 1、本文档共29页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第8章 信息安全 8.1 信息安全案例 8.2 信息安全概论 8.3 计算机病毒 8.4 木马 8.5 黑客 8.6 信息安全防护 8.7 信息安全法规与网络行为规范 信息安全的威胁—蓄意破坏 3.DNS欺骗 DNS欺骗是一种相对比较高级的攻击方式。DNS是域名服务器,它负责实现域名与IP地址的转换。2010年1月12日国内最大的有哪些信誉好的足球投注网站引擎百度主页被黑,据查是由于百度的根域名服务器在美国,黑客攻陷了该服务器并修改了转向页面,该事件给百度公司造成了数百万人民币的经济损失。 信息安全的威胁—蓄意破坏 4.网络钓鱼 信息安全的威胁—蓄意破坏 传播病毒 信息安全的威胁—蓄意破坏 逻辑炸弹 信息安全的目标   为保证信息安全必须做到如下几个方面的要求: 1. 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。 2. 必威体育官网网址性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。 3. 完整性:保证数据的一致性,防止数据被非法用户篡改。 4. 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。 5. 不可抵赖性:建立有效的责任机制,防止用户否认其行为(这一点在电子商务中是极其重要的)。 6. 可控制性:对信息的传播及内容具有控制能力。 7. 可审查性:对出现的网络安全问题提供调查的依据和手段 信息安全策略 信息安全策略是指为提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理、法律约束和安全教育。   1. 使用先进的信息安全技术。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统。   2. 严格的安全管理。各计算机网络使用机构、企业和单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识。   3. 制订严格的法律、法规。计算机网络是一种新生事物,它的许多行为无法可依、无章可循,导致网络上计算机犯罪处于无序状态。面对日趋严重的网络犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。   4. 安全操作系统。给系统中的关键服务器提供安全运行平台,及时安装系统补丁,关闭不需要的服务。 8.3 计算机病毒 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 计算机病毒的诊断与清除 在检测出系统感染了病毒之后,就要设法消除病毒。使用杀毒软件进行清除,具有效率高、风险小的特点,是一般用户普遍使用的作法。国内常用的杀毒软件有360杀毒、金山毒霸、瑞星杀毒等。 8.4木马 木马的传播方式 1.邮件传播 2.软件下载 3.网页挂马 木马伪装方式 1. 修改文件属性 2. 捆绑文件 3. 出错显示 防治木马的方法 1.不要下载、接收、执行任何来历不明的软件或文件 2.不要随意打开邮件的附件,也不要点击邮件中的可疑图片。 3.尽量少用共享文件夹。 4.运行反木马实时监控程序。 5.经常升级系统。 黑客赚钱模式 8.6 信息安全防护 8.6.1计算机口令 设置口令的方法 至少有8个字符长度; 最好包含有非字母字符,包括数字和特殊字符,如~ ! @ $ % ^ * ( )和空格; 定期更换; 不用看键盘而能迅速键入,使偷看的人不能识别出键入的字符。 加密技术的应用:数字签名 8.6.3 防火墙 用防火墙技术来保障网络安全的基本思想是:无须对网络中的每台设备进行保护,而是只为所需要的重点保护对象(Intranet)设置保护“围墙”,并只开一道“门”,在该门前设置门卫。所有要进入Intranet的来访者或“信息流”都必须通过这道门,并接受检查。由于这道门是进入网络内部的唯一通道,只要防护检查严格,拒绝任何不合法的来访者或信息流,就能保证网络安全。 防火墙的局限性 (1)不能防范恶意的知情者 防火墙可以禁止系统用户经过网络连接发送专有的信息,但用户可以将数据复制到移动存储设备,放在公文包中带出去。如果入侵者已经在防火墙内部,防火墙是无能为力的。内部用户偷窃数据,破坏硬件和软件,并且巧妙地修改程序而可以不用接近防火墙。对于来自知情者的威胁,只能要求加强内部管理,如主机安全防范和用户教育等。 (2)防火墙不能防范不通过它的连接 防火墙能够有效地防止通过它进行传输信息,然而不能防止不通过它而传输的信息。例如,如果站点允许对防火墙后面的内部系统进行拨号访问,那么防火墙绝对没有办法阻止入侵者进行拨号入侵。 (3)防火墙不能防备全部的威胁 防火墙被用来防备已知的威胁,如果是一个很好的防火墙设计

文档评论(0)

秦圈圈 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档