收藏 分销(赏)

大学计算机基础教程第9章.ppt

上传人:精*** 文档编号:12877705 上传时间:2025-12-22 格式:PPT 页数:54 大小:1.85MB 下载积分:14 金币
下载 相关 举报
大学计算机基础教程第9章.ppt_第1页
第1页 / 共54页
大学计算机基础教程第9章.ppt_第2页
第2页 / 共54页


点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,网络信息安全与社会责任,第九章,网络信息安全与社会责任,1,目录,信息安全概述,计算机病毒及其防范,网络安全技术,信息安全技术,网络社会责任与计算机职业道德,安全工具的使用,第一节:信息安全概述,信息安全的定义和等级标准,信息安全的分类,信息安全面临的威胁,信息系统的安全对策,信息安全的定义和等级标准,信息安全的定义与特征,在网络出现以前,信息安全是指对信息的机密性、完整性、可靠性的保护,即面向数据的安全,互联网出现以后,信息安全除了以上概念以外,其内涵扩展到面向用户的安全,及鉴别、授权、访问控制、抗否认性和可服务性以及内容的个人隐私、知识产权等的保护,信息安全有两层含义:,对信息系统整体的安全保护,对信息系统中信息的安全保护,信息安全的定义和等级标准,信息安全的静态定义是对计算机系统、数据处理系统建立和采取的技术及其管理的安全保护,使得系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏,信息安全的动态定义则增加了对信息系统能连续正常工作的要求,信息安全的目的是向合法的服务对象提供准确、正确、及时、可靠的信息服务;而对其他任何人员、组织包括内部、外部,不论信息所处的状态是静态还是动态传输过程中,都要保持最大限度的信息的不透明、不可获取性、不可接触性、不可干扰性和不可破坏性,网络信息安全应具有以下的基本特征,保密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性,可用性:是指合法用户访问并能按要求顺序使用信息的特征,完整性:是指信息未经授权不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性,可控性:是指授权机构对信息的内容及传播具有控制能力的特征,可以控制授权范围内的信息流向及其方式,可审查性:在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到的对方信息,信息安全的定义和等级标准,信息安全的定义和等级标准,网络信息安全等级与标准,可信计算机系统评价标准:,7,个等级(,D,、,C1,、,C2,、,B1,、,B2,、,B3,、,A1,),欧洲,ITSEC,标准,加拿大,CTCPEC,评价标准,美国联邦准则,FC,联合公共准则,CC,BS7799,标准,我国有关网络信息安全的相关标准,由低到高为第一级、第二级、第三级、第四级和第五级,信息安全分类,信息安全面临的威胁,信息安全面临的多数威胁具有相同的特征:威胁的目标都是破坏机密性、完整性或者可用性;,威胁的对象包括数据、软件和硬件,实施者包括自然现象、偶然事件、无恶意的用户和恶意的用户,按照威胁的来源分为内部威胁和外部威胁,内部威胁,系统软件的安全功能较少或不全,以及系统设计时的疏忽或考虑不周而留下的“漏洞”或“破绽”,数据库管理系统的脆弱性,信息安全面临的威胁,外部威胁,计算机网络的使用对数据造成了新的安全威胁,病毒和其他恶意软件,自然灾害和环境危害,人为因素,信息系统的安全对策,一个成功的信息安全对策应遵循:,制定明确而前后一致的信息安全政策和工作程序,评价信息系统的薄弱环节,确认每个单位的安全隐患,强制改善已发现的网络和信息系统安全方面的薄弱环节,强制报告受到的攻击,以便更好地发现和交流易受攻击之处,及时采取改进措施,进行损失评估,以便恢复遭到攻击者破坏的信息的完整性,进行培训,使计算机用户了解联网计算机的安全风险并规范执行安全措施,保证网络管理员和系统管理员有充分的时间和资源来完成任务,慎用防火,墙,、智能卡和其他技术解决方案,增强事故应对能力,主动发现和应付攻击行为,跟踪和追究攻击者,第二节:计算机病毒及其防范,计算机病毒的基本知识,计算机病毒的防范,计算机病毒的基本知识,病毒的概念,计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码,计算机病毒的特征,传染性,计算机病毒通过各种渠道从已感染的计算机扩散到未被感染的计算机,也可以感染到本机上的其他文件,电子邮件、优盘、移动磁盘、网络都是计算机病毒传播的途径,隐蔽性,计算机病毒一般具有很高编程技巧的、短小精悍的一段代码,病毒一般躲在合法的程序中,也有个别的以隐藏文件的形式出现,目的就是不让用户发现它的存在,如果不经过杀毒软件或代码分析,病毒与合法程序是不容易区分开来的,计算机病毒的基本知识,潜伏性,计算机病毒进入系统后一般不会马上发作,而是在用户不易察觉的情况下潜伏下来,病毒可以在几周、几个月甚至几年内隐藏在合法的程序中,默默地进行传染扩散而不被发现,潜伏性越好,在系统中存在的时间就越长,传染的范围越大,可触发性,当系统中的某些条件与病毒触发的条件吻合时,病毒就会被激活,这些条件可以时系统的时钟、特定字符的出现、特定文件的执行、某个文件的使用次数、系统的启动次数等,破坏性,占用系统资源,破坏程序,使程序不能正常的运行,破坏数据的完整性以及删除文件,导致系统的崩溃,计算机病毒的基本知识,病毒的分类,伴随性病毒,蠕虫病毒,寄生型病毒,引导性病毒,文件型病毒,混合型病毒,宏病毒,计算机病毒的防范,建立一个系统恢复盘,定期备份重要的用户文件,定期升级杀毒软件,经常对操作系统下载补丁,以保证系统运行安全,提高安全意识,从外部获取数据前要先进行检查,综合各种杀毒技术:可以使用多个杀毒软件,第三节:网络安全技术,网络安全概述,访问控制技术,黑客及攻防技术,防火墙技术,网络安全概述,网络安全定义,网络安全性就是用一组规则约束所有的网络活动,只有被允许的活动才能够正常进行,所有不允许的活动都是被禁止的,网络安全性就是保护用户在网络上的程序、数据以及设备免遭别人的在非法授权的情况下使用或访问,网络安全的具体内容有:,运行系统的安全:保证信息处理和传输系统的安全,网络系统信息的安全:包括用户口令鉴别、用户存取权限控制、安全审计、数据加密、病毒防范等,网络信息传输的安全:信息传播后果的安全、包括信息过滤,网络信息内容的安全:侧重于保护信息的保密性、真实性和完整性,网络安全概述,网络安全的基本属性,保密性:保证只有授权用户才能访问信息系统或数据,限制其他人的访问,完整性:指在未经授权的情况下,数据不能被删除、修改、伪造、乱序、重放、插入等,可用性:网络信息可被授权实体访问并按需求使用的特征,网络安全概述,网络安全技术,主动防御技术,数据加密技术,身份验证,访问控制,访问授权,虚拟网络,被动防御技术,网络防火墙,安全扫描器,密码检查器,记账,路由过滤,物理及管理安全,访问控制技术,访问控制技术概述,访问控制的定义,访问控制是针对越权使用资源的防御措施,是网络安全的防范和保护的主要策略,主要任务是保证网络资源不被非法使用和访问,基本目标,防止对任何资源进行未授权的访问,从而使计算机系统在合法范围内使用,决定用户能做什么,也决定代表一定用户利益的重新能做什么,访问控制的作用,访问控制对机密性、完整性起直接作用,访问控制技术,访问控制策略,自主访问控制,强制访问控制,基于角色的访问控制,多级策略,访问控制技术,访问控制的采用实现方法,访问控制表,访问能力表,安全标签,基于口令的机制,与目标的内容相关的访问控制:动态访问控制,多用户访问控制:当多个用户提出请求时,如何做出授权决定,基于上下文的控制,黑客及攻防技术,初识黑客,黑客,最初是指技术高超的又强制力的程序员;现在指的是一批掌握计算机知识和技能,能破解加密程序,窃取或破坏信息并以此作为业余爱好或半职业、职业手段的人,黑客统一的、显著的特征是从事非法入侵公共或他人的计算机信息系统的活动,他们的计算机水平很高,能破译计算机系统的口令,突破系统的安全防护措施,国内外对黑客的态度有三种:,黑客的行为是犯罪或不道德的,黑客的活动使计算机信息系统的安全问题得以暴露,对促进信息安全有好处,黑客有好有坏,黑客及攻防技术,黑客攻击步骤,隐藏,IP,使用肉鸡,使用代理,踩点扫描,获得系统或管理员权限,种植后门,在网络中隐身:清除入侵痕迹,黑客及攻防技术,黑客攻击手段,黑客攻击和入侵行为分为两种:,主动方式:通过网络主动发送违规或恶意的请求,达到令目标系统失去响应或者获得目标系统控制权的目的,被动方式:利用互联网可交互的特点,在网上发布或者发送给对方一些含有恶意代码的网页、软件、电子邮件等,当用户浏览使用的时候,恶意代码在用户计算机上发挥作用,破坏系统或安装后门,使用户计算机失去控制,黑客及攻防技术,黑客防范技术,针对密码破解防范技术,针对拒绝服务攻击的防范技术,针对,IP,欺骗防范技术,针对缓冲区溢出攻击的防范技术,针对电子邮件攻击的防范技术,防范黑客攻击的有效工具,防火墙,防火墙技术,防火墙的概念,防火墙是指设置在不同的网络或网络安全域之间的一系列不见的组合;是一种将内部网和公众网隔离的设施,防火墙是一种获取安全性的方法,是保障网络安全的手段,防火墙技术,防火墙功能,防火墙是网络安全的屏障:防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险,防火墙可以强化网络安全策略:通过防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上,防火墙对网络存取和访问进行控制、审计:防火墙可以有效的记录,Internet,的活动,防火墙能帮助总结记录有关内部网和外部网的互访信息以及入侵者的任何企图,防火墙能防止内部信息的外泄:所有进出的信息都必须经过防火墙,只允许授权的通信通过,防火墙技术,防火墙的分类,从实现技术方式来说,可以分为三类,分组过滤路由器,应用级网关,电路级网关,从形态上来说,分为两类,软件防火墙,硬件防火墙,第四节:信息安全技术,数据加密技术,数字签名,数字证书,数据加密技术,密码学基础,数据加密的思想是通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权者不能了解被保护信息的内容,密码学中的一些基本概念,明文:具有明确含义且不用解密就能懂的文本或信号,加密:伪装的操作过程;就是将明文通过加密钥匙及加密函数转换为无意义的密文,密文:通过密码系统把明文变换后得到的不可懂的形式,解密:使用适当的密匙,将密文转换为明文,密匙:一系列控制加密、解密操作的符号,数据加密技术,数据加密技术,加密算法,对称密匙加密算法,公开密匙加密算法,散列算法,数字签名,数字签名概述,数字签名是以电子方式存储签名信息,是在数字文档上进行身份验证的技术,数字签名的要求:,签名是可信的:任何人都可以验证签名的有效性,签名是不可伪造的,签名是不可复制的,签名的信息是不可改变的,签名是不可抵赖的,数字签名,数字签名的步骤,数字签名的分类,直接数字签名,具有仲裁的数字签名,数字证书,数字证书的概念,数字证书就是个人或单位在,Internet,上的身份证,Kerberos,认证,美国麻省理工学院开发的一种身份鉴别服务,第五节:网络社会责任与计算机职业道德,网络社会责任,计算机职业道德建设与规范,网络信息安全立法的现状,我国网络信息安全的相关政策法规,网络社会责任,任何媒体,不管是传统媒体还是新兴的媒体,都必须讲究社会责任,这是传媒作为社会公共媒介所必须承担的义务,网络社会责任主要体现在以下几个方面,真实而公正地报道和评述新闻,向社会与公众提供新闻信息,满足公众的知闻需要,维护社会公共利益,做社会与公众的耳目喉舌,维护国家安全,促进社会稳定,这也是网络的一项重要的社会责任,发挥媒介社会监督作用,做社会的捍卫者,履行社会公众文化的使命,不传播低俗不雅的信息,计算机职业道德建设与规范,计算机从业人员要遵守的职业道德规范,不应该用计算机去伤害他人,不应该影响他人的计算机工作,不应该到他人的计算机里去窥探,不应该在未经他人许可的情况下使用他人的计算机资源,不应该剽窃他人的精神作品,应该注意正在编写的程序和正在设计的系统的社会效应,应该始终注意使用计算机是在进一步加强对同胞的理解和尊重,计算机职业道德建设与规范,计算机普通用户的注意事项,不要蓄意破坏和损伤他人的计算机系统设备及资源,不要制造病毒程序,不要使用带病毒的软件,更不要有意传播病毒给其他计算机系统(传播带病毒的软件),要采取预防措施,在计算机内安装防病毒软件;要定期对计算机系统内的文件进行病毒查杀,维护计算机的正常运行,保护计算机系统数据的安全,被授权者对自己享用的资源负有保护责任,口令密码不得泄露给外人,计算机职业道德建设与规范,在计算机网络上的行为约束,任何单位和个人不得利用互联网来制作、复制、查询和传播下列信息:,煽动抗拒、破坏宪法和法律、行政法规实施的,煽动颠覆国家政权,推翻社会主义制度的,煽动分裂国家、破坏国家统一的,煽动民族仇恨、破坏国家统一的,捏造或者歪曲事实,散步谣言,扰乱社会秩序的,宣言封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪的,公然侮辱他人或者捏造事实诽谤他人的,损害国家机关信誉的,其他违反宪法和法律、行政法规的,网络安全信息立法的现状,建设一个较为完善的网络法规应当在以下几个方面有所规范,网络资源的管理:域名管理、网络系统的构建,网络内容信息服务:信息发布网站和电子公告牌的登记、审查、筛选,对网络用户言论的控制等,电子商务及相关约定:契约与商业约定、使用人与网络服务业间的使用契约、网络服务业彼此间的约定、如何签订契约等,对宪法保障的基本权利产生的新影响:著作权、隐私权、商业秘密、商标权、名誉权、肖像权、专利权以及财产权、生命权等,网络信息安全立法的现状,网络立法还应该注意两方面问题,网络立法要强制与激励并行,网络立法还要考虑到规范实现的可能性,我国网络信息安全的相关政策法规,中华人民共和国计算机信息网络国际联网管理暂行规定,中华人民共和国计算机信息网络国际联网管理暂行规定实施办法,中国互联网域名注册暂行管理办法,中华人民共和国电信条例,中华人民共和国保守国家秘密法,互联网信息服务管理办法,计算机软件保护条例,等,使用正版软件,坚决抵制盗版,尊重软件作者的知识产权,不对软件进行非法复制,不为了保护自己的软件而制造病毒保护程序,不擅自篡改复制他人计算机内的系统信息资源,第六章:安全工具软件的使用,瑞星杀毒软件,卡巴斯基防病毒软件,金山毒霸,奇虎,360,安全卫士,U,盘杀毒软件,绿鹰,PC,万能精灵,瑞星杀毒软件,主要功能,账号保险柜,阻止病毒侵害重要程序,预防盗号,系统加固,强力抵御恶意程序、木马等对系统的侵害,增强自我保护,使病毒无法破坏瑞星产品本身,应用程序访问限制,加固重要服务程序,防止指定程序被未知程序启动,使病毒无法破坏,恶意行为检测,可用来发现未知病毒,瑞星杀毒软件,基本操作,操作日志:为用户提供全面的操作日志信息,包括程序版本、上次在线升级日期、病毒库发布日期和上次全盘查杀日期等,信息中心:提供最新的安全信息,电脑安检:可以对电脑进行安全检测,全盘杀毒:对计算机的整个磁盘进行病毒查杀,软件升级,在线服务,卡巴斯基防病毒软件,金山毒霸,金山毒霸,金山卫士,奇虎,360,安全卫士,U,盘杀毒软件,主要功能,U,盘病毒免疫,新病毒上报,安全卸载移动盘盘符,修复显示隐藏文件及系统文件,修复安全模式,绿鹰,PC,万能精灵,主要功能,清楚各种流行木马及病毒,实时监控木马进程及端口,可查杀未来木马,防止网站恶意修改及任意脚本病毒,增强系统安全,优化系统配置,其他安全软件,诺顿,江民,小红伞,微软,MSE,大蜘蛛反病毒,可牛杀毒,冰点还原,一键还原,其他在线杀毒等,
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 教育专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服