版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
信息安全基礎知識5/24/2023第一頁,共三十七頁,編輯于2023年,星期五知識關聯(lián)圖信息安全黑客病毒W(wǎng)indows7安全設置木馬遠程侵入入侵檢測防火墻木馬查殺病毒查殺計算機犯罪知識產(chǎn)權保護社會責任與網(wǎng)絡道德第二頁,共三十七頁,編輯于2023年,星期五本章內容8.1信息安全簡介8.2計算機病毒及防范8.3Windows7基本安全設置8.4知識產(chǎn)權保護8.5社會責任與網(wǎng)絡道德8.6案例分析8.7策略技能第三頁,共三十七頁,編輯于2023年,星期五6.1信息安全簡介8.1.1信息安全和信息系統(tǒng)安全8.1.2計算機犯罪8.1.3黑客及防御策略8.1.4防火墻第四頁,共三十七頁,編輯于2023年,星期五8.1.1信息安全和信息系統(tǒng)安全信息安全可包括:操作系統(tǒng)安全數(shù)據(jù)庫安全網(wǎng)絡安全病毒防護訪問控制加密鑒別第五頁,共三十七頁,編輯于2023年,星期五8.1.1信息安全和信息系統(tǒng)安全計算機信息系統(tǒng)由計算機及其相關的配套設備、設施構成的,按照一定的應用目標和規(guī)則對信息進行采集、加工、存儲、傳輸和檢索等處理的人機系統(tǒng)。第六頁,共三十七頁,編輯于2023年,星期五8.1.1信息安全和信息系統(tǒng)安全信息安全保密性完整性不可否認性可用性可控性第七頁,共三十七頁,編輯于2023年,星期五8.1.1信息安全和信息系統(tǒng)安全信息系統(tǒng)安全計算機的脆弱性由于計算機屬于電子產(chǎn)品,對抗自然災害的能力較弱;數(shù)據(jù)密集集中,分布備份少;由于主要的存儲器是磁介質,容易出現(xiàn)剩磁,電磁泄漏現(xiàn)象;通訊網(wǎng)絡是面向社會不設防的開放系統(tǒng);信息共享與封閉的矛盾;任何新技術都產(chǎn)生新的安全隱患;軟件是手工生產(chǎn)的,不可能完美無暇;安全在系統(tǒng)設計中被放在不重要的位置。第八頁,共三十七頁,編輯于2023年,星期五8.1.1信息安全和信息系統(tǒng)安全信息系統(tǒng)安全信息處理過程脆弱性 1)數(shù)據(jù)輸入環(huán)節(jié); 8)硬件環(huán)節(jié); 2)編程環(huán)節(jié); 9)電磁波輻射; 3)軟件環(huán)節(jié); 10)輔助保障環(huán)節(jié); 4)數(shù)據(jù)庫環(huán)節(jié); 11)存取控制環(huán)節(jié); 5)操作系統(tǒng)環(huán)節(jié); 12)自然因素; 6)網(wǎng)絡傳輸環(huán)節(jié);13)人為因素等。 7)輸出環(huán)節(jié);第九頁,共三十七頁,編輯于2023年,星期五8.1.2計算機犯罪計算機犯罪利用暴力和非暴力的形式,故意獲取、泄露或破壞系統(tǒng)中的機密信息,以及危害系統(tǒng)實體和信息安全的不法行為。第十頁,共三十七頁,編輯于2023年,星期五8.1.2計算機犯罪計算機犯罪的主要類型1)損壞計算機系統(tǒng),主要指對計算機及其外圍設備的物理損壞;2)非法侵入,主要指對計算機內存儲的信息進行干擾、篡改、竊??;3)利用計算機傳播色情、反動信息;4)知識產(chǎn)權侵權;5)利用計算機非法融資、欺騙、貪污。第十一頁,共三十七頁,編輯于2023年,星期五8.1.2計算機犯罪計算機犯罪常用技術:1)欺騙,如克隆銀行網(wǎng)站,在用戶登陸虛假網(wǎng)站時,竊取用戶賬號和密碼,或利用互聯(lián)網(wǎng)發(fā)布廣告、散布虛假信息吸引投資者;2)黑客,利用專業(yè)技術或黑客工具軟件,獲取被控制用戶的個人信息、銀行賬號和各種網(wǎng)絡身份,然后公布炫耀或轉賣獲利,也有直接利用盜取信息獲利的?;蛘咔秩雴挝痪W(wǎng)站獲取技術資料,再轉賣獲利;3)木馬,實際上就是一種黑客工具,具有計算機病毒傳播和隱藏的特征,木馬控制者利用它獲取被侵入用戶的信息,通常計算機病毒是不受控制的,而木馬是受控制的;4)偽造證件,利用計算機技術偽造身份證、信用卡、存折和其他各類證件。第十二頁,共三十七頁,編輯于2023年,星期五8.1.2計算機犯罪防范計算機犯罪的技術1)數(shù)據(jù)輸入控制:確保輸入之前和輸入過程中的數(shù)據(jù)的正確,無偽造,無非法輸入。2)通信控制:一般用加密、用戶鑒別和終端鑒別,口令等來保護數(shù)據(jù)不被侵害,對撥號系統(tǒng)要防止直接訪問或一次訪問成功。3)數(shù)據(jù)處理控制:比較有效的是設專門的安全控制計算機或安全專家系統(tǒng),控制處理過程中數(shù)據(jù)的完整和正確,不被篡改,防止“木馬病毒”等犯罪程序,因為這些工作靠人工進行是困難的。4)數(shù)據(jù)存儲控制:加密和完善的行政和技術規(guī)章來保證數(shù)據(jù)不破篡改、刪除、破壞,特別要加強對媒體的管理。5)輸出控制:必須對所有能夠被存取的數(shù)據(jù)嚴加限制,實行監(jiān)控。6)信用卡、磁卡、存折控制:首先要保證卡上圖案的唯一性和密碼的不可更改性,其次,制卡、密碼分配及發(fā)卡要分別加以控制,分不同渠道進行。第十三頁,共三十七頁,編輯于2023年,星期五8.1.3黑客及防御策略黑客最早源自英文hacker,原指熱心于計算機技術,水平高超的電腦專家,尤其是程序設計人員,早期在美國的電腦界是帶有褒義的。但在媒體報道中,黑客一詞往往指那些“軟件駭客”(softwarecracker)。黑客一詞,但到了今天,黑客一詞已被用于泛指那些專門利用電腦網(wǎng)絡搞破壞或惡作劇的家伙。對這些人的正確英文叫法是Cracker,有人翻譯成“駭客”。第十四頁,共三十七頁,編輯于2023年,星期五8.1.3黑客及防御策略實施黑客攻擊的人員大致可以分為3類:1)傳統(tǒng)意義上的黑客,利用技術或專門的論壇來炫耀、交流獲取的計算機系統(tǒng)的用戶名和口令,并侵入計算機系統(tǒng);2)對公司心懷不滿的雇員,他們對所侵入的計算機系統(tǒng)的安全狀況比較了解,可以利用系統(tǒng)漏洞對計算機系統(tǒng)進行損害。3)專業(yè)的罪犯和工業(yè)間諜,他們受雇于某個公司或組織,用專業(yè)手段獲取侵入對象的安全信息或者重金收買相應的安全信息,然后侵入計算機系統(tǒng),以獲取更高價值的數(shù)據(jù)或破壞、擾亂計算機系統(tǒng)正常工作。第十五頁,共三十七頁,編輯于2023年,星期五8.1.3黑客及防御策略常見的黑客攻擊方法有拒絕服務攻擊分布式拒絕服務攻擊口令入侵術特洛伊木馬術監(jiān)聽術緩沖區(qū)溢出攻擊其他攻擊技術第十六頁,共三十七頁,編輯于2023年,星期五8.1.3黑客及防御策略黑客入侵的步驟一般分為三個階段:確定目標與收集相關信息;獲得對系統(tǒng)的訪問權利;隱藏蹤跡。掃描網(wǎng)絡確定目標收集信息獲得管理員權限獲得用戶權限創(chuàng)建新賬號安裝后門截獲信息攻擊其他主機擦除入侵痕跡退出入侵主機第十七頁,共三十七頁,編輯于2023年,星期五8.1.3黑客及防御策略入侵檢測的主要功能有:1)監(jiān)測和分析用戶和系統(tǒng)的日?;顒?;2)審查系統(tǒng)配置,分析可能出現(xiàn)的漏洞;3)評估系統(tǒng)資源和數(shù)據(jù)的完整性;4)識別攻擊行為并報警;5)統(tǒng)計分析異常行為;6)識別違反安全策略的用戶活動。第十八頁,共三十七頁,編輯于2023年,星期五8.1.3黑客及防御策略一個良好的入侵檢測系統(tǒng)至少要滿足5個要求:1)實時性,如果攻擊或者攻擊企圖能被盡快發(fā)現(xiàn),就有可能較早地阻止進一步的攻擊活動,把損失控制在最小限度。并對攻擊行為進行記錄作為證據(jù)。實時入侵檢測可以避免管理員通過審查系統(tǒng)日志的異常來查找攻擊行為而造成的麻煩和時間上的滯后。2)可擴展性,攻擊行為的特征各不相同,入侵檢測系統(tǒng)必須通過某種機制,在不需要對系統(tǒng)本身進行改動的情況下能夠檢測到新的攻擊行為。3)適應性,入侵系統(tǒng)應該適應不同的系統(tǒng)環(huán)境和網(wǎng)絡環(huán)境,在計算機系統(tǒng)和網(wǎng)絡結構發(fā)生變化時任然正常工作。4)安全性與可用性,入侵檢測系統(tǒng)應該考慮針對其本身工作原理的攻擊,及相應的防御方法,不能給宿主計算機或網(wǎng)絡系統(tǒng)帶來新的安全隱患。5)有效性,保證對入侵行為的檢測是有效的,對入侵行為的錯報、漏報率能控制在一定范圍以內。第十九頁,共三十七頁,編輯于2023年,星期五8.1.4防火墻防火墻是指利用網(wǎng)絡管理控制和技術措施,保證在一個網(wǎng)絡環(huán)境里,信息數(shù)據(jù)的保密性、完整性和可使用性受到保護。第二十頁,共三十七頁,編輯于2023年,星期五8.1.4防火墻監(jiān)管數(shù)據(jù)包所在的網(wǎng)絡協(xié)議棧的層次分為:1)分組過濾路由器
分組過濾路由器也稱包過濾防火墻,它工作在網(wǎng)絡層,因此也叫網(wǎng)絡級防火墻。它只檢查過路數(shù)據(jù)包的地址和端口,要先制定允許訪問的地址、端口配對規(guī)則,符合規(guī)則的數(shù)據(jù)包被允許通過,不符合規(guī)則的就被丟棄。2)應用級網(wǎng)關應用級網(wǎng)關主要工作在應用層,又稱應用級防火墻。它接收所有進出的數(shù)據(jù)包,進行檢查,符合規(guī)則的就轉發(fā),否則丟棄。3)電路級網(wǎng)關電路級網(wǎng)關禁止建立內網(wǎng)和外網(wǎng)間的端到端TCP連接,內、外網(wǎng)若想傳輸數(shù)據(jù),必須通過電路級網(wǎng)關,分別建立外部主機到網(wǎng)關的TCP連接和網(wǎng)關到內部主機的TCP連接。一旦連接建立,在此連接上存儲轉發(fā)的數(shù)據(jù)包不再進行檢查。第二十一頁,共三十七頁,編輯于2023年,星期五8.1.4防火墻防火墻主要有3種不同的結構:1)雙宿主機網(wǎng)關2)屏蔽主機網(wǎng)關3)屏蔽子網(wǎng)第二十二頁,共三十七頁,編輯于2023年,星期五8.2計算機病毒及防范計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能夠自我復制的一組計算機指令或者程序代碼。第二十三頁,共三十七頁,編輯于2023年,星期五8.2.1計算機病毒的定義、特征及危害計算機病毒必須有以下幾個特征:1)傳染性2)寄生性3)隱蔽性4)破壞性5)不可預見性第二十四頁,共三十七頁,編輯于2023年,星期五8.2.1計算機病毒的定義、特征及危害危害主要包括以下幾個方面:1)破壞計算機系統(tǒng)或用戶數(shù)據(jù),其方法有:改寫引導區(qū)、目錄區(qū)數(shù)據(jù)甚至CMOS數(shù)據(jù),使計算機無法正常工作;刪除或改寫用戶文件,格式化磁盤,損毀系統(tǒng)和用戶數(shù)據(jù),造成無法估量的間接損失。2)搶占系統(tǒng)資源,其方法有:占用計算機內存空間,使計算機因為沒有足夠的內存而導致運行速度減慢;產(chǎn)生大量垃圾文件占用磁盤存儲空間;占用CPU資源,讓計算機不斷運行病毒代碼,使計算機無法正常工作或速度減慢;占用計算機中斷資源,使計算機無法正常運行;占用網(wǎng)絡帶寬,阻塞網(wǎng)絡,使網(wǎng)絡系統(tǒng)癱瘓。3)讓計算機外設工作失常,如改變鍵盤掃描碼,讓鍵盤失效;改變顯示器或打印機輸出,使用戶無法正常使用。第二十五頁,共三十七頁,編輯于2023年,星期五8.2.2計算機病毒的分類按傳染區(qū)域分引導型,操作系統(tǒng)型,文件型,混合型;按操作系統(tǒng)分DOS病毒,Windows病毒,Linux病毒;按照計算機病毒的危害性來分惡性病毒,良性病毒;
按照病毒的傳播方式分單機型,網(wǎng)絡型;按照病毒的發(fā)作機制分隨機型,定時型;按照病毒的鏈接方式分源碼型,嵌入型,外殼型。第二十六頁,共三十七頁,編輯于2023年,星期五8.2.3常用殺毒軟件簡介殺毒軟件一般具有以下功能:查毒,即對可能感染病毒的文件或區(qū)域進行檢查,找到感染已知或未知病毒的文件或區(qū)域;殺毒,即對已感染已知或未知病毒的文件或區(qū)域進行清理,如果無法有效清除已感染的病毒,則提示刪除染毒文件;防毒,即實時監(jiān)控,對已知或未知的病毒可能的傳染操作進行阻斷或提醒用戶是否允許可能染毒的危險操作。國內:360、瑞星、金山毒霸、江民國外:卡巴斯基、諾頓、Avira等等。第二十七頁,共三十七頁,編輯于2023年,星期五360安全衛(wèi)士第二十八頁,共三十七頁,編輯于2023年,星期五使用殺毒軟件也有一些誤區(qū)安裝了殺毒軟件就萬事大吉了;多裝幾個殺毒軟件更安全;反正計算機中沒有重要文件和數(shù)據(jù),裝不裝殺毒軟件都行;裝防火墻就不用裝殺毒軟件,或者裝殺毒軟件就不用裝防火墻。注意:計算機病毒的防護不能完全依賴殺毒軟件,主要還得依靠計算機使用習慣,第二十九頁,共三十七頁,編輯于2023年,星期五8.3Windows7基本安全設置更改管理員賬戶的名稱和設定密碼
設置虛假的Administrator用戶第三十頁,共三十七頁,編輯于2023年,星期五8.3.1用戶安全設置權限分配主要遵循4個原則:1)拒絕優(yōu)于許可,當用戶所屬的不同用戶組對同一對象的操作權限設定沖突時,拒絕優(yōu)于許可。2)權限最小化,保持用戶能夠正常使用的最小權限,可以保證計算機系統(tǒng)的安全性最大化。3)權限繼承,當用戶對某個目錄擁有某種權限時,則對該目錄下的所有子目錄都擁有這種權限。4)累加原則,如果某用戶隸屬多個用戶組,你們對多個用戶組分配的權限他都享有,但是要遵守拒絕優(yōu)于許可原則,即對同一個對象又有寫入權限,又設定了禁止寫入權限時,
則禁止寫入。第三十一頁,共三十七頁,編輯于2023年,星期五8.3.2網(wǎng)絡安全設置1、禁止NetBIOS,關閉掉不需要的服務可以提供更大的安全性。2、禁止遠程連接3、瀏覽器安全設置公用計算機上使用瀏覽器后,注意清除歷史記錄。Windows防火墻缺省設置是打開的,最初的管理方式是默認值,隨著應用軟件的安裝,防火墻會自動的對相應的設置進行更新。第三十二頁,共三十七頁,編輯于2023年,星期五8.4知識產(chǎn)權保護知識產(chǎn)權是指人們就其智力勞動成果所依法享有的專有權利,通常是國家賦予創(chuàng)造者對其智力成果在一定時期內享有的專有權或獨占權。第三十三頁,共三十七頁,編輯于2023年,星期五8.4.1知識產(chǎn)權的定義和特點知識產(chǎn)權具有如下特點知識產(chǎn)權是一種無形財產(chǎn),在某些方面類似于物權中的所有權。知識產(chǎn)權具備
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 化學老師2022新學期工作計劃
- 學生會主席年度工作規(guī)劃3篇
- 設計師年度工作總結匯編15篇
- 班主任手冊周工作計劃內容
- “三生教育”心得體會6篇
- 因個人原因的辭職報告(15篇)
- 中國法制史 第四章 刑事法律制度
- 2025年高速精密平板切紙機項目發(fā)展計劃
- 兄弟贍養(yǎng)父母協(xié)議書(2篇)
- 公共關系專家中介合同(2篇)
- 新媒體用戶行為研究-洞察分析
- 2025版國家開放大學法學本科《知識產(chǎn)權法》期末紙質考試總題庫
- 醫(yī)藥銷售培訓課程
- 2022-2023學年北京市海淀區(qū)七年級(上)期末語文試卷
- 膝關節(jié)炎階梯治療
- 設備日常維護及保養(yǎng)培訓
- 行業(yè)背景、經(jīng)濟運行情況及產(chǎn)業(yè)未來發(fā)展趨勢分析
- 配電室維護協(xié)議書
- 2024年度工作總結模板簡約干練風格
- 2024年廣東省第一次普通高中學業(yè)水平合格性考試歷史試卷(解析版)
- 部編版一年級上冊語文期末試題含答案
評論
0/150
提交評論