资源预览内容
第1页 / 共58页
第2页 / 共58页
第3页 / 共58页
第4页 / 共58页
第5页 / 共58页
第6页 / 共58页
第7页 / 共58页
第8页 / 共58页
第9页 / 共58页
第10页 / 共58页
亲,该文档总共58页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
第八章 信息安全技术基础8.1 信息安全概述8.1 8.1 信息安全问题概述信息安全问题概述8.2 8.2 信息安全技术信息安全技术8.2.1 8.2.1 加密与认证技术加密与认证技术8.2.2 8.2.2 防火墙技术防火墙技术8.2.3 8.2.3 网络防攻击与入侵检测技术网络防攻击与入侵检测技术8.2.4 8.2.4 文件备份文件备份与恢复技术与恢复技术8.2.5 8.2.5 计算机病毒防范技术计算机病毒防范技术8.3 8.3 网络道德及信息安全法规网络道德及信息安全法规8.3.1 8.3.1 网络道德网络道德8.3.2 8.3.2 信息安全法规信息安全法规2024/7/26计算机基础知识28.1.1 8.1.1 面临的安全威胁面临的安全威胁8.1.2 8.1.2 信息安全的特征信息安全的特征8.1.3 8.1.3 信息安全的内容信息安全的内容8.1.4 8.1.4 信息安全的机制信息安全的机制网络安全的背景3在我们的生活中,经常可以听到下面的报道:在我们的生活中,经常可以听到下面的报道:qXX网站受到黑客攻击网站受到黑客攻击qXX计算机系统受到攻击,造成客户数据丢失计算机系统受到攻击,造成客户数据丢失q目前又出现目前又出现XX计算机病毒,已扩散到各大洲计算机病毒,已扩散到各大洲q 计算机网络在带给我们便利的同时已经体现出计算机网络在带给我们便利的同时已经体现出了它的脆弱性了它的脆弱性8.1 信息安全概述8.1.1 8.1.1 面临的安全威胁面临的安全威胁 现代信息系统及网络通信系统面临的安全威胁现代信息系统及网络通信系统面临的安全威胁 截获截获 中断中断 篡改篡改 伪造伪造 2024/7/26计算机基础知识4截获截获篡改篡改伪造伪造中断中断被动攻击被动攻击主主 动动 攻攻 击击目的站目的站源站源站源站源站源站源站源站源站目的站目的站目的站目的站目的站目的站对网络的被动攻击和主动攻击对网络的被动攻击和主动攻击截获5搭线窃听信息总部总部下属机构下属机构黑客黑客 信息泄密信息泄密信息泄密信息泄密 信息被篡改信息被篡改信息被篡改信息被篡改Internet 截获是指一个非授权方介入系统,使得信息在传输过程中泄露或被窃听,它破坏了信息的保密性。非授权方可以是一个人,也可以是一个程序。截获攻击主要包括: 利用电磁泄露或搭线窃听等方式可截获机密信息,通过对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息,如用户口令、账号等。 文件或程序的不正当复制。中断n中断是使正在使用的信息系统毁坏或不能使用,即破坏了信息的可用性。中断攻击主要包括: 使合法用户不能访问网络的资源。 使有严格时间要求的服务不能及时得到响应。 物理破坏网络系统和设备组件使网络不可用,或者破坏网络结构使之瘫痪等。例如,硬盘等硬件的破坏、通信线路的切断、文件管理系统的瘫痪等。 篡改 n篡改是以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作,使信息的完整性受到破坏。篡改攻击主要包括: 改变数据文件,如修改信件内容等。 改变程序,使之不能正确运行。 伪造 n非授权方将伪造的信息插入到信息中,破坏信息的真实性。例如,在网络中插入假信件,或者在文件中追加记录等。 网络安全面临的威胁9物理风险 系统风险信息风险应用风险其它风险网络的风险管理风险 设备防盗,防毁设备防盗,防毁设备防盗,防毁设备防盗,防毁 链路老化人为破坏链路老化人为破坏链路老化人为破坏链路老化人为破坏 网络设备自身故障网络设备自身故障网络设备自身故障网络设备自身故障 停电导致无法工作停电导致无法工作停电导致无法工作停电导致无法工作 机房电磁辐射机房电磁辐射机房电磁辐射机房电磁辐射 其他其他其他其他 信息存储安全信息存储安全信息存储安全信息存储安全 信息传输安全信息传输安全信息传输安全信息传输安全 信息访问安全信息访问安全信息访问安全信息访问安全 其他其他其他其他 身份鉴别身份鉴别身份鉴别身份鉴别 访问授权访问授权访问授权访问授权 机密性机密性机密性机密性 完整性完整性完整性完整性 不可否认性不可否认性不可否认性不可否认性 可用性可用性可用性可用性 计算机病毒计算机病毒计算机病毒计算机病毒 外部攻击外部攻击外部攻击外部攻击 内部破坏内部破坏内部破坏内部破坏 其他风险其他风险其他风险其他风险 软件弱点软件弱点软件弱点软件弱点是否存在管理方面是否存在管理方面是否存在管理方面是否存在管理方面的风险需的风险需的风险需的风险需有无制定相应的安有无制定相应的安有无制定相应的安有无制定相应的安全制度全制度全制度全制度 安全拓扑安全拓扑安全拓扑安全拓扑 安全路由安全路由安全路由安全路由Internet8.1 信息安全概述8.1.2 8.1.2 信息安全的特征信息安全的特征 可用性可用性 机密性机密性 真实性真实性 完整性完整性 可控性可控性 抗可否认性抗可否认性 可存活性可存活性 2024/7/26计算机基础知识108.1 信息安全概述8.1.3 8.1.3 信息安全的内容信息安全的内容 实体安全实体安全 运行安全运行安全 数据安全数据安全 管理安全管理安全 一、实体安全一、实体安全问题问题 环境安全:环境安全:信息设备大多属易碎品,不能受重压信息设备大多属易碎品,不能受重压或强烈的震动,更不能受强力冲击,各种自然灾害或强烈的震动,更不能受强力冲击,各种自然灾害(如地震、风暴等)对设备安全构成了严重的威胁。(如地震、风暴等)对设备安全构成了严重的威胁。 设备安全:设备安全:主要包括:设备的机能失常、电源故主要包括:设备的机能失常、电源故障和电磁泄漏。障和电磁泄漏。 媒体安全媒体安全 :主要是搭线窃听和电磁泄漏。主要是搭线窃听和电磁泄漏。实体安全实体安全策略策略2024/7/26计算机基础知识118.1 信息安全概述实体安全实体安全策略策略实体安全策略的目的是实体安全策略的目的是保护保护计算机系统、网络服务计算机系统、网络服务器等硬件实体和通信线路器等硬件实体和通信线路免受免受自然灾害、人为破坏和自然灾害、人为破坏和搭线攻击,抑制和防止电磁泄漏,搭线攻击,抑制和防止电磁泄漏,建立建立完备的安全管完备的安全管理制度。理制度。二、二、系统系统运行安全运行安全问题问题 操作系统安全:操作系统安全:问题主要有:未进行系统相关安全问题主要有:未进行系统相关安全配置、软件的漏洞和配置、软件的漏洞和“后门后门”、协议的安全漏洞。、协议的安全漏洞。应用系统安全应用系统安全 :涉及资源共享、电子邮件系统、病涉及资源共享、电子邮件系统、病毒侵害等很多方面。毒侵害等很多方面。2024/7/26计算机基础知识128.1 信息安全概述系统系统运行安全运行安全策略策略运行安全运行安全策略策略主要涉及:访问控制策略、防黑客的主要涉及:访问控制策略、防黑客的恶意攻击、隔离控制策略、入侵检测和病毒防护。恶意攻击、隔离控制策略、入侵检测和病毒防护。三、数据安全三、数据安全数据安全需求数据安全需求 :就是保证数据的真实性、机密性、就是保证数据的真实性、机密性、完整性和抗否认性。完整性和抗否认性。数据安全策略:数据安全策略:最主要的数据安全策略就是采用数最主要的数据安全策略就是采用数据加密技术、数字签名技术和身份认证技术。据加密技术、数字签名技术和身份认证技术。2024/7/26计算机基础知识138.1 信息安全概述四、管理安全四、管理安全安全管理问题安全管理问题 :安全和管理是分不开的,即便安全和管理是分不开的,即便有好的安全设备和系统,也应该有好的安全管理方法有好的安全设备和系统,也应该有好的安全管理方法并贯彻实施。管理的缺陷可能造成系统内部人员泄露并贯彻实施。管理的缺陷可能造成系统内部人员泄露机密,也可能造成外部人员通过非法手段截获而导致机密,也可能造成外部人员通过非法手段截获而导致机密信息的泄漏。机密信息的泄漏。安全管理策略:安全管理策略:确定安全管理等级和安全管理确定安全管理等级和安全管理范围,制定有关操作使用规程和人员出入机房管理制范围,制定有关操作使用规程和人员出入机房管理制度,制定网络系统的维护制度和应急措施等。度,制定网络系统的维护制度和应急措施等。2024/7/26计算机基础知识148.1 信息安全概述8.1.4 8.1.4 信息安全的机制信息安全的机制 身份确认机制身份确认机制 (收发信息者身份确认)(收发信息者身份确认)访问控制机制访问控制机制 (合法用户进行访问控制管理)(合法用户进行访问控制管理)数据加密机制数据加密机制 (数据加密处理)(数据加密处理)病毒防范机制病毒防范机制 (增加防范病毒软件)(增加防范病毒软件)信息监控机制信息监控机制 (防止泄密)(防止泄密)安全网关机制安全网关机制 (防火墙)(防火墙)安全审计机制安全审计机制 (定期检查)(定期检查)2024/7/26计算机基础知识158.2 信息安全技术 8.2.1 8.2.1 加密与认证技术加密与认证技术 对称密钥密码体系对称密钥密码体系 非对称密钥密码体系非对称密钥密码体系 身份认证身份认证数字签名技术数字签名技术 2024/7/26计算机基础知识1617数据加密的概念 数据加密模型数据加密模型密文密文网络信道网络信道明文明文明文明文q三要素:信息明文、密钥、信息密文三要素:信息明文、密钥、信息密文加密密钥加密密钥信息窃取信息窃取者者解密密钥解密密钥加密算法加密算法解密算法解密算法18数据加密的概念 数据加密技术的概念数据加密技术的概念 数据加密数据加密(Encryption)是指将明文信息是指将明文信息(Plaintext)采取数学方法进行函数转换成密文采取数学方法进行函数转换成密文(Ciphertext),只有,只有特定接受方才能将其解密特定接受方才能将其解密(Decryption)还原成明文的过还原成明文的过程。程。 q明文明文(Plaintext) : 加密前的原始信息;加密前的原始信息;q密文密文(Ciphertext) :明文被加密后的信息;:明文被加密后的信息;q密钥密钥(Key): 控制加密算法和解密算法得以实控制加密算法和解密算法得以实现的关键信息,分为加密密钥和解密密钥;现的关键信息,分为加密密钥和解密密钥;q加密加密(Encryption):将明文通过数学算法转换:将明文通过数学算法转换成密文的过程;成密文的过程;q解密解密(Decryption):将密文还原成明文的过程。:将密文还原成明文的过程。19数据加密技术原理对称密钥加密(保密密钥法)对称密钥加密(保密密钥法)加密算法加密算法解密算法解密算法密钥密钥网络信道网络信道明文明文明文明文密文密文加密密钥加密密钥解密密钥解密密钥两者相等两者相等20数据加密技术原理非对称密钥加密(公开密钥加密)非对称密钥加密(公开密钥加密)加密算法加密算法解密算法解密算法公开密钥公开密钥网络信道网络信道明文明文明文明文密文密文私有密钥私有密钥公钥公钥私钥私钥 公钥公钥私钥私钥不可相互推导不可相互推导不相等不相等21数据加密技术原理 混合加密系统混合加密系统对称密钥加密算法对称密钥加密算法对称密钥解密算法对称密钥解密算法对称密钥对称密钥网络信道网络信道明文明文明文明文密文密文 混合加密系统既能够安混合加密系统既能够安全地交换对称密钥,又全地交换对称密钥,又能够克服非对称加密算能够克服非对称加密算法效率低的缺陷!法效率低的缺陷!非对称密钥加密算法非对称密钥加密算法非对称密钥解密算法非对称密钥解密算法对称密钥对称密钥公开密钥公开密钥私有密钥私有密钥 混合加密系统是对称密钥加密技术和非对称密钥加密混合加密系统是对称密钥加密技术和非对称密钥加密技术的结合技术的结合22身份鉴别技术Is that Alice?Hi, this is Alice. Please send me data.Internet身份鉴别技术的提出身份鉴别技术的提出 在开放的网络环境中,服在开放的网络环境中,服务提供者需要通过身份鉴别技务提供者需要通过身份鉴别技术判断提出服务申请的网络实术判断提出服务申请的网络实体是否拥有其所声称的身份。体是否拥有其所声称的身份。23身份鉴别技术常用的身份鉴别技术常用的身份鉴别技术q基于用户名和密码的身份鉴别基于用户名和密码的身份鉴别q基于对称密钥密码体制的身份鉴别技术基于对称密钥密码体制的身份鉴别技术q基于基于KDC(密钥分配中心)的身份鉴别技术(密钥分配中心)的身份鉴别技术q基于非对称密钥密码体制的身份鉴别技术基于非对称密钥密码体制的身份鉴别技术q基于证书的身份鉴别技术基于证书的身份鉴别技术24身份鉴别技术Yes. I have a user named “Alice” whose password is “byebye”. I can send him data.Hi, this is Alice. My User Id is “Alice”, my password is “byebye”. Please send me data.Internet基于用户名和密码的身份鉴别基于用户名和密码的身份鉴别 25身份鉴别技术This is Bob. Are you Alice? Hi, this is Alice. Are you Bob ? Internet基于对称密钥体制的身份鉴别基于对称密钥体制的身份鉴别A 在这种技术中,鉴别双方共享一个对称密钥在这种技术中,鉴别双方共享一个对称密钥KAB,该对称密钥在鉴别之前已经协商好(不通过网络)。,该对称密钥在鉴别之前已经协商好(不通过网络)。RBKAB(RB)RAKAB(RA)AliceBob26身份鉴别技术This is Bob. Are you Alice? Hi, this is Alice. Are you Bob ? Internet基于基于KDC的身份鉴别技术的身份鉴别技术A, KA(B,KS) 基于基于KDC(Key Distribution Center,密钥分配中,密钥分配中心)的身份鉴别技术克服了基于对称密钥的身份鉴别技心)的身份鉴别技术克服了基于对称密钥的身份鉴别技术中的密钥管理的困难。在这种技术中,参与鉴别的实术中的密钥管理的困难。在这种技术中,参与鉴别的实体只与体只与KDC共享一个对称密钥,鉴别通过共享一个对称密钥,鉴别通过KDC来完成。来完成。KB(A,KS)AliceBobKDC27身份鉴别技术基于非对称密钥体制的身份鉴别基于非对称密钥体制的身份鉴别 在这种技术中,双方均用对方的公开密钥进行加密在这种技术中,双方均用对方的公开密钥进行加密和传输。和传输。This is Bob. Are you Alice? Hi, this is Alice. Are you Bob ? InternetEPKB(A,RA)EPKA(RA,RB,KS)KS(RB)AliceBob28身份鉴别技术基于证书的身份鉴别技术基于证书的身份鉴别技术 为解决非对称密钥身份鉴别技术中存在的为解决非对称密钥身份鉴别技术中存在的“公开公开密钥真实性密钥真实性”的问题,可采用证书对实体的公开密钥的问题,可采用证书对实体的公开密钥的真实性进行保证。的真实性进行保证。This is Bob. Are you Alice? Hi, this is Alice. Are you Bob ? InternetPKB(A,KS), CAPKA(B,KS)AliceBob29数据加密技术原理数字签名数字签名 数字签名(数字签名(digital signature)技术通过某种加)技术通过某种加密算法,在一条地址消息的尾部添加一个字符串,而密算法,在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查。进行数据完整性检查。30数据加密技术原理数字签名的工作原理数字签名的工作原理非对称加密算法非对称加密算法非对称解密算法非对称解密算法Alice的私有密钥的私有密钥网络信道网络信道合同合同Alice的公开密钥的公开密钥哈希算法哈希算法标记标记标记标记-2合同合同哈希算法哈希算法比较比较标记标记-1如果两标记如果两标记相同,则符相同,则符合上述确认合上述确认要求。要求。AliceBob假定假定Alice需要传送一份合同给需要传送一份合同给Bob。Bob需要确认:需要确认:q合同的确是合同的确是Alice发送的发送的q合同在传输途中未被修改合同在传输途中未被修改31数据加密技术原理数字签名的作用数字签名的作用q唯一地确定签名人的身份;唯一地确定签名人的身份;q对签名后信件的内容对签名后信件的内容 是否又发生变化进行验证;是否又发生变化进行验证;q发信人无法对信件的内容进行抵赖。发信人无法对信件的内容进行抵赖。 当我们对签名人同公开密钥的对应关当我们对签名人同公开密钥的对应关系产生疑问时,我们需要第三方颁证机构系产生疑问时,我们需要第三方颁证机构(CA: Certificate Authorities)的帮助。)的帮助。8.2 信息安全技术 8.2.2 8.2.2 防火墙技术防火墙技术 一、防火墙的主要功能一、防火墙的主要功能 检查所有从外部网络进入内部网络的数据包。检查所有从外部网络进入内部网络的数据包。检查所有从内部网络流出到外部网络的数据包。检查所有从内部网络流出到外部网络的数据包。 执行安全策略,限制所有不符合安全策略要求的执行安全策略,限制所有不符合安全策略要求的数据包通过。数据包通过。 具有防攻击能力,保证自身的安全性。具有防攻击能力,保证自身的安全性。二、防火墙的基本准则二、防火墙的基本准则 一切未被允许的就是禁止的一切未被允许的就是禁止的 一切未被禁止的就是允许的一切未被禁止的就是允许的 2024/7/26计算机基础知识32 网络防火墙的基本概念33n 防火墙是一种高级访问控制设备,是在被保护网和外网之间执行访问控制策略的一种或一系列部件的组合,是不同网络安全域间通信流的通道,能根据企业有关安全政策控制(允许、拒绝、监视、记录)进出网络的访问行为。它是网络的第一道防线,也是当前防止网络系统被人恶意破坏的一个主要网络安全设备。它本质上是一种保护装置,在两个网之间构筑了一个保护层。所有进出此保护网的传播信息都必须经过此保护层,并在此接受检查和连接,只有授权的通信才允许通过,从而使被保护网和外部网在一定意义下隔离,防止非法入侵和破坏行为。图1 网络拓扑图不可信的网络及服务器可信任的网络防火墙路由器InternetIntranet供外部访问的服务及资源可信任的用户不可信的用户 DMZ 8.2 信息安全技术 三、防火墙的位置三、防火墙的位置 2024/7/26计算机基础知识34外部网络外部网络不可信赖不可信赖的网络的网络内部网络内部网络可信赖可信赖的网络的网络防火墙防火墙防火墙的主要技术n应用层代理技术n (Application Proxy)n包过滤技术 n (Packet Filtering)n状态包过滤技术n (Stateful Packet Filtering)35应用层表示层会话层传输层网络层数据链路层物理层防火墙的主要技术种类防火墙的主要技术种类包过滤技术36p包过滤技术的基本概念 包过滤技术指在网络中适当的位置对数据包有选择的通过,选择的依据是系统内设置的过滤规则,只有满足过滤规则的数据包才被转发到相应的网络接口,其余数据包则从数据流中删除。 包过滤一般由屏蔽路由器来完成。屏蔽路由器也称过滤路由器,是一种可以根据过滤规则对数据包进行阻塞和转发的路由器。n 包过滤技术n 包过滤技术是防火墙最常用的技术。对一个充满危险的网络,这种方法可以阻塞某些主机或网络连入内部网络,也可以限制内部人员对一些危险和色情站点的访问。37图4 包过滤技术概念数据包数据包数据包数据包数据包数据包查找对应的查找对应的控制策略控制策略拆开数据包拆开数据包根据策略决定如根据策略决定如何处理该数据包何处理该数据包数据数据TCP报头报头IP报头报头分组过滤判断信息企业内部网企业内部网屏蔽路由器屏蔽路由器数据包数据包UDPBlockHost CHost BTCPPassHost CHost ADestinationProtocolPermitSource控制策略状态包检测技术38 状状态态包包检检测测技技术术是是包包过过滤滤技技术术的的延延伸伸,常常被被称称为为“动动态态包包过过滤滤”,是是一一种种与与包包过过滤滤相相类类似似但但更更为为有有效效的的安安全全控控制制方方法法。对对新新建建的的应应用用连连接接,状状态态检检测测检检查查预预先先设设置置的的安安全全规规则则,允允许许符符合合规规则则的的连连接接通通过过,并并在在内内存存中中记记录录下下该该连连接接的的相相关关信信息息,生生成成状状态态表表。对对该该连连接接的的后后续续数数据据包包,只只要要符符合合状状态态表表,就可以通过。适合网络流量大的环境。就可以通过。适合网络流量大的环境。 8.2 信息安全技术 四、应用级网关四、应用级网关 应用级网关也叫代理服务器,隔离风险网络与内部应用级网关也叫代理服务器,隔离风险网络与内部网络之间的直接联系,内外不能直接交换数据,数据网络之间的直接联系,内外不能直接交换数据,数据交换由代理服务器交换由代理服务器“代理代理”完成。完成。 代理服务器像一堵真正的墙一样阻挡在内部用户和代理服务器像一堵真正的墙一样阻挡在内部用户和外界之间,从外面只能看到代理服务器而看不到内部外界之间,从外面只能看到代理服务器而看不到内部资源,从而有效地保护内部网不受侵害。资源,从而有效地保护内部网不受侵害。 2024/7/26计算机基础知识39防火墙的功能40利用防火墙保护内部网主要有以下几个主要功能:p控制对网点的访问和封锁网点信息的泄露 防火墙可看作检查点,所有进出的信息都必须穿过它,为网络安全起把关作用,有效地阻挡外来的攻击,对进出的数据进行监视,只允许授权的通信通过;保护网络中脆弱的服务。p能限制被保护子网的泄露 为防止影响一个网段的问题穿过整个网络传播,防火墙可隔离网络的一个网段和另一个网段,从而限制了局部网络安全问题对整个网络的影响。n具有审计作用 防火墙能有效地记录Internet网的活动,因为所有传输的信息都必须穿过防火墙,防火墙能帮助记录有关内部网和外部网的互访信息和入侵者的任何企图。n能强制安全策略 Internt网上的许多服务是不安全的,防火墙是这些服务的“交通警察”,它执行站点的安全策略,仅仅允许“认可”和符合规则的服务通过。 此外,防火墙还具有其他一些优点,如:n监视网络的安全并产生报警;n保密性好,强化私有权;n提供加密和解密及便于网络实施密钥管理的能力。41防火墙的不足42 虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,主要表现在:p防火墙不能 防备病毒 虽然防火墙扫描所有通过的信息,但扫描多半是针对源与目标地址以及端口号,而并非数据细节,有太多类型的病毒和太多种方法可使病毒在数据中隐藏,防火墙在病毒的防范上是不适用的。p防火墙对不通过它的连接无能为力 虽然防火墙能有效的控制所有通过它的信息,但对从网络后门及调制解调器拨人的访问则无能为力。n防火墙不能防备内部人员的攻击 目前防火墙只提供对外部网络用户攻击的防护,对来自内部网络用户的攻击只能依靠内部网络主机系统的安全性。所以,如果入侵者来自防火墙的内部,防火墙则无能为力。n限制有用的网络服务 防火墙为了提高被保护网络的安全性,限制或关闭了很多有用但存在安全缺陷的网络服务。由于多数网络服务在设计之初根本没有考虑安全性,所以都存在安全问题。防火墙限制这些网络服务等于从一个极端走向了另一个极端。43n防火墙不能防备新的网络安全问题 防火墙是一种被动式的防护手段,只能对现在已知的网络威胁起作用。随着网络攻击手段的不断更新和新的网络应用的出现,不可能靠一次性的防火墙设置来解决永远的网络安全问题。448.2 信息安全技术 8.2.3 8.2.3 网络防攻击与入侵检测技术网络防攻击与入侵检测技术 入侵检测的功能入侵检测的功能 监控、分析用户和系统的行为。监控、分析用户和系统的行为。 检查系统的配置和漏洞。检查系统的配置和漏洞。 评估重要的系统和数据文件的完整性。评估重要的系统和数据文件的完整性。 对异常行为的统计分析,识别攻击类型,并向网对异常行为的统计分析,识别攻击类型,并向网络管理人员报警。络管理人员报警。 对操作系统进行审计、跟踪管理,识别违反授权对操作系统进行审计、跟踪管理,识别违反授权的用户活动。的用户活动。 入侵检测的基本方法入侵检测的基本方法 :异常检测:异常检测 误用检测系统误用检测系统 2024/7/26计算机基础知识458.2 信息安全技术 8.2.4 8.2.4 文件备份与恢复技术文件备份与恢复技术 文件备份与恢复的重要性文件备份与恢复的重要性数据可以进行归档与备份数据可以进行归档与备份归档是指在一种特殊介质上进行永久性存储,归档归档是指在一种特殊介质上进行永久性存储,归档的数据可能包括文件服务器不再需要的数据,但是由的数据可能包括文件服务器不再需要的数据,但是由于某种原因需要保存若干年,一般是将这些数据存放于某种原因需要保存若干年,一般是将这些数据存放在一个非常安全的地方。在一个非常安全的地方。数据备份是一项基本的系统维护工作。数据备份是一项基本的系统维护工作。数据备份简介数据备份简介2024/7/26计算机基础知识468.2 信息安全技术 8.2.5 8.2.5 计算机病毒防范技术计算机病毒防范技术 1.1.计算机病毒的定义计算机病毒的定义计算机病毒计算机病毒是是一些人蓄意编制的一种具有寄一些人蓄意编制的一种具有寄生性的计算机生性的计算机程序程序,能在计算机系统中生存,能在计算机系统中生存,通过自我复制来传播,在一定条件下被激活从通过自我复制来传播,在一定条件下被激活从而给计算机系统造成一定损害甚至严重破坏。而给计算机系统造成一定损害甚至严重破坏。这种有这种有破坏性的程序破坏性的程序被人们形象地称为被人们形象地称为 “计计算机病毒算机病毒”。2024/7/26计算机基础知识478.2 信息安全技术 “计算机病毒计算机病毒,是是指编制或者在计算机程序指编制或者在计算机程序中插入的中插入的破坏计算机功能破坏计算机功能或者或者破坏数据破坏数据,影响影响计算机作用计算机作用,并,并能自我复制能自我复制的的一组计算机指令一组计算机指令或者程序代码或者程序代码”。( (中华人民共和国计算机中华人民共和国计算机信息系统安全保护条例信息系统安全保护条例 ) )2.2.计算机病毒的特性计算机病毒的特性 破坏性破坏性 潜伏性潜伏性 传染性传染性2024/7/26计算机基础知识488.2 信息安全技术 3.3.计算机病毒的新特点计算机病毒的新特点 种类、数量激增种类、数量激增 传播途径更多,传播速度更快传播途径更多,传播速度更快 电子邮件成为主要传播媒介电子邮件成为主要传播媒介 造成的破坏日益严重造成的破坏日益严重 附附: :当前计算机病毒传播途径当前计算机病毒传播途径浏览小网站浏览小网站 邮件邮件 下载下载 游戏游戏 U U盘盘盗版光盘盗版光盘2024/7/26计算机基础知识498.2 信息安全技术 4.4.计算机病毒防范措施计算机病毒防范措施计算机病毒检查计算机病毒检查 文件大小和日期突然变化文件大小和日期突然变化文件莫名其妙丢失文件莫名其妙丢失系统运行速度异常慢系统运行速度异常慢有特殊文件自动生成有特殊文件自动生成用软件检查内存时,发现有不该驻留的程序用软件检查内存时,发现有不该驻留的程序磁盘空间自动产生坏区或磁盘空间减少磁盘空间自动产生坏区或磁盘空间减少系统启动速度突然变得很慢或系统异常死机次数增多系统启动速度突然变得很慢或系统异常死机次数增多计算机屏幕出现异常提示信息、异常滚动、异常图形显示计算机屏幕出现异常提示信息、异常滚动、异常图形显示打印机等外部设备不能正常工作打印机等外部设备不能正常工作2024/7/26计算机基础知识508.2 信息安全技术 4.4.计算机病毒防范措施计算机病毒防范措施计算机病毒防范计算机病毒防范计算机病毒尽管危害很大,但用户若能采取良好的计算机病毒尽管危害很大,但用户若能采取良好的防范措施,完全可以使系统避免遭受严重的破坏。防范措施,完全可以使系统避免遭受严重的破坏。 安装防病毒软件,并及时升级。安装防病毒软件,并及时升级。 如果移动如果移动存储设备(存储设备(例如,优盘)在其他计算机例如,优盘)在其他计算机上使用过,在自己的计算机上上使用过,在自己的计算机上使用前先查毒使用前先查毒。 不使用盗版光盘。不使用盗版光盘。 从局域网上其他计算机从局域网上其他计算机复制复制到本地计算机的到本地计算机的文件文件,从互联网下载的文件,从互联网下载的文件,先查毒再使用先查毒再使用。2024/7/26计算机基础知识518.2 信息安全技术 接收到接收到不明来历的电子邮件不明来历的电子邮件,具有诱惑性标题时,具有诱惑性标题时,不要打开不要打开,并删除邮件。,并删除邮件。 接收到接收到电子邮件的附件电子邮件的附件,查毒后再使用查毒后再使用。 经常经常备份重要的文件和数据备份重要的文件和数据。 制作干净的系统盘、急救盘。制作干净的系统盘、急救盘。 如果如果发现计算机感染了病毒,杀毒后应立即重新发现计算机感染了病毒,杀毒后应立即重新启动计算机启动计算机,并再次查毒。,并再次查毒。2024/7/26计算机基础知识528.2 信息安全技术 5.5.反病毒软件反病毒软件在选择网络防毒软件时,应该考虑的要素在选择网络防毒软件时,应该考虑的要素 防毒软件厂商的服务水平。防毒软件厂商的服务水平。 防毒技术的先进性与稳定性。防毒技术的先进性与稳定性。 防病毒软件应有友好与易于使用的用户界面。防病毒软件应有友好与易于使用的用户界面。 综合评估扫描速度、正确识别率、误报率、技术支综合评估扫描速度、正确识别率、误报率、技术支持水平、升级的难易度、可管理性能与警示手段等方面。持水平、升级的难易度、可管理性能与警示手段等方面。国内常见的查杀毒软件有:瑞星、江民、金山毒霸、诺国内常见的查杀毒软件有:瑞星、江民、金山毒霸、诺顿(顿(NortonNorton)、麦咖啡()、麦咖啡(MacfeeMacfee)、卡巴斯基)、卡巴斯基(KasperskyKaspersky)等。)等。2024/7/26计算机基础知识538.3 网络道德及信息安全法规8.3.1 8.3.1 网络道德网络道德一些公认的违反网络道德的事例一些公认的违反网络道德的事例 从事危害政治稳定、损坏安定团结、破坏公共从事危害政治稳定、损坏安定团结、破坏公共秩序的活动,复制、传播有关这些内容的消息和文章。秩序的活动,复制、传播有关这些内容的消息和文章。 任意张贴帖子对他人进行人身攻击,不负责任任意张贴帖子对他人进行人身攻击,不负责任地散布流言蜚语或偏激的语言,对个人、单位甚至政地散布流言蜚语或偏激的语言,对个人、单位甚至政府造成损害。府造成损害。 窃取或泄露他人秘密,侵害他人正当权益窃取或泄露他人秘密,侵害他人正当权益 利用网络赌博或从事有伤风化的活动。利用网络赌博或从事有伤风化的活动。2024/7/26计算机基础知识548.3 网络道德及信息安全法规 制造病毒,故意在网上发布、传播具有计算机制造病毒,故意在网上发布、传播具有计算机病毒的信息,向网络故意传播计算机病毒,造成他人病毒的信息,向网络故意传播计算机病毒,造成他人计算机甚至网络系统发生堵塞、溢出、处理机忙、死计算机甚至网络系统发生堵塞、溢出、处理机忙、死锁、瘫痪等。锁、瘫痪等。 冒用他人冒用他人IPIP,从事网上活动,通过扫描、侦听、,从事网上活动,通过扫描、侦听、破解口令、安置木马、远程接管、利用系统缺陷等手破解口令、安置木马、远程接管、利用系统缺陷等手段进入他人计算机。段进入他人计算机。 明知自己的计算机感染了损害网络性能的病毒明知自己的计算机感染了损害网络性能的病毒仍然不采取措施,妨碍网络、网络服务系统和其他用仍然不采取措施,妨碍网络、网络服务系统和其他用户正常使用网络。户正常使用网络。 缺乏网络文明礼貌,在网络中用粗鲁语言发言。缺乏网络文明礼貌,在网络中用粗鲁语言发言。2024/7/26计算机基础知识558.3 网络道德及信息安全法规8.3.2 8.3.2 信息安全法规信息安全法规 保密法规保密法规 防止和制止网络犯罪的法规防止和制止网络犯罪的法规 信息传播条例信息传播条例 信息安全相关的法律法规信息安全相关的法律法规 2024/7/26计算机基础知识5657企业安全防护体系的构成人人 制度制度技术技术安全防护体系安全防护体系企业安全防护体系的主要构成因素企业安全防护体系的主要构成因素q人人q制度制度q技术技术58完善的整体防卫技术架构防火墙防火墙访问控制访问控制防病毒防病毒入侵检测入侵检测 虚拟专用网虚拟专用网 漏洞评估漏洞评估
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号