信息安全PPT课件.ppt
《信息安全PPT课件.ppt》由会员分享,可在线阅读,更多相关《信息安全PPT课件.ppt(33页珍藏版)》请在三一文库上搜索。
1、本章要点本章要点n计算机病毒及其防治计算机病毒及其防治n网络安全网络安全n信息安全信息安全第九章第九章 信息安全信息安全1n信息安全是指确保信息的信息安全是指确保信息的保密性保密性、完整性完整性和和可用可用性性,防止信息被故意的或偶然的非法授权访问、,防止信息被故意的或偶然的非法授权访问、更改、破坏或使信息被非法系统辨识、控制。更改、破坏或使信息被非法系统辨识、控制。n保密性是指保障信息仅仅被那些被授权使用的人所获取。保密性是指保障信息仅仅被那些被授权使用的人所获取。n完整性是指信息在生成、传输、存储和使用过程中不应完整性是指信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。
2、发生人为或非人为的非授权篡改。n可用性是指保障授权使用人在需要时可以获取信息和使可用性是指保障授权使用人在需要时可以获取信息和使用信息。用信息。n信息安全中信息安全中人为蓄意破坏人为蓄意破坏防不胜防。防不胜防。9.1 概述概述2n定义:定义:指编制或者在计算机程序中插入的破坏计算机指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。简言之,具有破坏作用一组计算机指令或者程序代码。简言之,具有破坏作用的计算机程序或一组计算机指令。的计算机程序或一组计算机指令。n特点:特点:n破坏性。破
3、坏性。主要破坏数据和文件。网络病毒:阻塞网络、主要破坏数据和文件。网络病毒:阻塞网络、网络服务中断、整个网络系统瘫痪。网络服务中断、整个网络系统瘫痪。n传染性。传染性。自我复制,不断扩散自我复制,不断扩散n隐蔽性。隐蔽性。附加在其它可执行的程序体内、附加在其它可执行的程序体内、隐藏在磁盘中较隐隐藏在磁盘中较隐蔽处、病毒将自己改名为系统文件名等。蔽处、病毒将自己改名为系统文件名等。n可触发性。可触发性。9.2 计算机病毒及其防治计算机病毒及其防治3注意:注意:n 计算机有病毒不一定意味着病毒处于活动状态。计算机有病毒不一定意味着病毒处于活动状态。n 病毒程序只要不被执行,则可以病毒程序只要不被执
4、行,则可以“与毒共存与毒共存”。n 只有先将病毒进程结束了,然后才能清除该病毒。只有先将病毒进程结束了,然后才能清除该病毒。病毒的触发机制病毒的触发机制病毒病毒(程序或(程序或 一组指令)一组指令)病毒进程病毒进程执行执行硬盘、硬盘、U U盘盘内存内存破坏数据破坏数据消耗资源消耗资源入侵并盗窃信息入侵并盗窃信息破坏破坏传染传染(满足条件)(满足条件)文件文件U U盘盘其它计算机其它计算机4计算机病毒计算机病毒的分类的分类病毒病毒传统的单机传统的单机病毒病毒现代的网络现代的网络病毒病毒引导型病毒:小球、大麻引导型病毒:小球、大麻文件型病毒:文件型病毒:CIHCIH 蠕虫病毒蠕虫病毒 宏病毒:感染
5、宏病毒:感染OfficeOffice文档文档 木马病毒木马病毒混合型病毒:感染文件和引导区混合型病毒:感染文件和引导区5 1 1)蠕虫病毒)蠕虫病毒消耗大量的计算机资源(消耗大量的计算机资源(CPUCPU、内存),占用网、内存),占用网络带宽,导致网络堵塞而使网络服务拒绝最终造络带宽,导致网络堵塞而使网络服务拒绝最终造成整个网络系统的瘫痪。例如:冲击波、震荡波成整个网络系统的瘫痪。例如:冲击波、震荡波 2 2)木马病毒)木马病毒 计算机被入侵、被控制,窃取用户的账号和密计算机被入侵、被控制,窃取用户的账号和密码等机密信息。码等机密信息。例如:例如:QQQQ木马木马现代的网络病毒现代的网络病毒传
6、染途径多传染途径多;传播速度快;传播速度快;清除难度大;清除难度大;破坏性强。;破坏性强。6 病毒常见的传染途径及其防治病毒常见的传染途径及其防治通过邮件附件传播通过邮件附件传播 不要随便打开来历不要随便打开来历不明的邮件附件不明的邮件附件 安装插件程安装插件程序序执行执行EXE文文件件使用盗版游戏程使用盗版游戏程序序通过局域网传播通过局域网传播 例如:冲击波、振荡波病毒例如:冲击波、振荡波病毒 解决方法:打补丁、安装防火解决方法:打补丁、安装防火墙墙浏览恶意网页浏览恶意网页通过通过U盘传播盘传播只只能能注注意意通过通过QQ传播传播7提高计算机安全性的措施提高计算机安全性的措施1.安装杀毒软件
7、安装杀毒软件购买或者从网络下载杀毒软件购买或者从网络下载杀毒软件 金山毒霸金山毒霸:http:/ 瑞星杀毒软件:瑞星杀毒软件:http:/ 诺顿防毒软件:诺顿防毒软件:http:/ 江民杀毒软件:江民杀毒软件:http:/2.打补丁打补丁3.“免费在线查毒免费在线查毒”4.手工清除手工清除8通过免费在线查毒先确定病毒类型,然后再下载专杀工具通过免费在线查毒先确定病毒类型,然后再下载专杀工具例如:例如:1)从)从IE先进入瑞星网站先进入瑞星网站HTTP:/WWW.RISING.COM.CN/92)免费在线查毒,确定病毒类型免费在线查毒,确定病毒类型10 3)调用专杀工具)调用专杀工具11 手工清
8、除手工清除-通过通过Internet查阅病毒的有关知识及清除方法。查阅病毒的有关知识及清除方法。例如:例如:1)新欢乐时光()新欢乐时光(VBS.KJ)病毒)病毒n 病毒特征:病毒特征:n文件夹中存在:文件夹中存在:DESKTOP.INI、FOLDER.HTT。这这两个文件具有隐藏属性。两个文件具有隐藏属性。n打开任一个文件夹,上述两个文件就自动添加到该文件打开任一个文件夹,上述两个文件就自动添加到该文件夹。夹。n清除方法:清除方法:n搜索计算机上所有的搜索计算机上所有的DESKTOP.INI和和FOLDER.HTT,然后将其删除。然后将其删除。12 1.黑客攻防技术黑客攻防技术 n黑客(黑客
9、Hacker)一般指的是计算机网络的非法入侵一般指的是计算机网络的非法入侵者。他们大都是程序员,对计算机技术和网络技术者。他们大都是程序员,对计算机技术和网络技术非常精通,了解系统的漏洞及其原因所在,喜欢非非常精通,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉迷其中。法闯入并以此作为一种智力挑战而沉迷其中。n黑客攻击的目的:黑客攻击的目的:窃取信息、获取口令、窃取信息、获取口令、u控制中间站点、获取超级用户的访问权限等。控制中间站点、获取超级用户的访问权限等。n黑客攻击步骤:黑客攻击步骤:信息收集信息收集探测分析系统探测分析系统实施攻击实施攻击9.3 网络安全网络安全1
10、3n密码破解密码破解 一般采用字典攻击、假登录程序和密码探测程序等来获取系一般采用字典攻击、假登录程序和密码探测程序等来获取系统或用户的口令文件统或用户的口令文件。nIP嗅探(嗅探(Sniffing)与欺骗与欺骗(Spoofing)嗅探又叫网络监听,通过改变网卡的操作模式截获其他计嗅探又叫网络监听,通过改变网卡的操作模式截获其他计算机的数据报文或口令。算机的数据报文或口令。欺骗欺骗:即将网络上的某台计算机伪装成另一台不同的主机,即将网络上的某台计算机伪装成另一台不同的主机,n系统漏洞系统漏洞利用系统中存在的漏洞如利用系统中存在的漏洞如“缓冲区溢出缓冲区溢出”来执行黑客程序来执行黑客程序n端口扫
11、描端口扫描 了解系统中哪些端口对外开放,然后利用这些端了解系统中哪些端口对外开放,然后利用这些端口通信来达到入侵的目的。口通信来达到入侵的目的。黑客常用的攻击方式黑客常用的攻击方式 14n数据加密:提高数据传输的安全性。数据加密:提高数据传输的安全性。n身份认证:只对确认了身份的用户给予相应的访问权身份认证:只对确认了身份的用户给予相应的访问权。n建立完善的访问控制策略:设置入网访问权限、网络共享建立完善的访问控制策略:设置入网访问权限、网络共享资源的访问权限、防火墙的安全控制等。资源的访问权限、防火墙的安全控制等。n审计:记录与安全有关的事件,保存在日志文件以备查询。审计:记录与安全有关的事
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 PPT 课件
