网络信息安全培训课件(PPT 80页).ppt
《网络信息安全》PPT课件
• 3个通信参与方,即需要验证身份的通信双方 再加上一个双方都信任的第3方,即密钥分发 中心。
• Kerberos保持一个它的客户方以及密钥的数据 库,这些密钥是KDC与客户方之间共享的,是 不能被第3方知道的。
精选版
12
• 常用的有:
访问控制表 按照行来存储矩阵,在对象服 务器上存储着每个对象的授权访问者及其权限 的一张表
访问权力表 按照列来处理矩阵,每个访问
者存储有访问权力表,该表包含了他能够访问源自的特定对象和操作权限精选版
19
15.5 网络安全层次模型
图 15.4 网络安全层次图
精选版
20
15.5.1 链路层安全 节点间专门的安全通信设施
精选版
16
图 15.3 链式结构Hash函数
精选版
17
2、数字签名
• 数字签名是通信双方在网上交换信息用公钥密 码防止伪造和欺骗的一种身份签证。
• 若A要向B送去信息m,A可用A的保密的解密 算法DA对m进行加密得DA(m),再用B的公开算 法EB对DA(m)进行加密得
C=EB(DA(m)) B收到密文C后先用他自己掌握的解密算DB对C
精选版
8
15.2.2 对称密钥密码技术
• 是在密码体制中加密和解密采用同一密钥的 技术,又称私钥密码技术。
• 从加密模式上可分为序列密码和分组密码两 大类。
• 最常见的对称密钥密码算法有DES和IDEA。 DES算法是IBM开发的,并于1977年被美国政 府采纳为非机密信息的加密标准。
• 对称密钥密码系统具有加解密速度快、安全 强度高等优点。
精选版
《网络与信息安全》PPT课件
17
电子邮件
2.6 WWW浏览
WWW的相关概念
WWW是World Wide Web的缩写(读作3W), 简称Web,或叫做“万维网”。
“超文本”和“超级链接”:Web是以超文本 (Hyper Text)方式组织信息的。超文本文件 通常由一些文字、表格、图像、声音、视频以 及一些“超级链接(Hyper Link)”组成,通 过“超级链接”把不同的文件连接而成一个整 体。可以把“超级链接”理解为指向其他Web 页或Web上文件的指针。如此,用户可以不断 地跳转到Web海洋中的不同地方,如同“冲 浪”。
精选PPT
18
W W W 浏览
浏览器是漫游Internet 的客户端软件,目前 最流行的浏览器当数 微软公司的Explorer (简称IE)和网景公 司(Netscape)的 Navigator。IE在 Windows中集成,其 他浏览器可到网上下 载。IE的界面如图所 示。
精选PPT
19
2.7 计算机病毒Computer Virus
精选PPT
21
计算机病毒的传染途径:
1)通过磁介质(软盘或硬盘) 2)通过光介质盘(盗版光盘) 3)通过网络(互连网、局域网)
精选PPT
22
2.8 计算机病毒的防治 预防:
❖ 病毒防火墙 ❖ 病毒监测软件 ❖ 数据的备份
精选PPT
23
计算机病毒的防治
检测(注意可能出现的异常现象):
➢ 磁盘坏簇莫名奇妙地增多;
精选PPT
15
电子邮件
认识电子邮件地址
liming@
用户名@电子邮件服务器
信箱
邮局
At:在什么之上
精选PPT
16
《网络安全知识培训》PPT课件ppt
汇报人:WPS
目录
网络安全概述
网络攻击手段及防 范措施
网络安全法律法规 及合规要求
网络安全管理及技 术措施
网络安全意识教育 与培训计划
网络安全攻防演练 与应急响应
网络安全概述
保护个人信 息安全
保障国家信 息安全
维护企业信 息安全
推动信息化 建设发展
定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可 靠正常地运行,网络服务不中断。
添加标题
添加标题
添加标题
添加标题
评估标准:考核成绩、错误率、参 与度等
持续改进:根据考核结果和培训效 果评估,对培训计划进行调整和优 化
网络安全攻防演练 与应急响应
定义:网络安全攻防演练是为了检验和提升组织在应对网络攻击时的应急响应能力而 进行的模拟攻击和防御的实践活动。
目的:通过模拟真实的网络攻击场景,发现和修复安全漏洞,提高应急响应速度和 团队协同作战能力。
定义演练目标和计划 选择合适的攻击方法和工具 确定攻击范围和目标 组织攻击演练并进行分析
定义:针对网络安全事件的快速响应 目的:减少潜在的损失和恢复系统的正常运行 流程:检测、分析、隔离、根除、恢复、跟踪 方法:常规应急响应、高级应急响应、灾难恢复计划
感谢您的观看
汇报人:WPS
违反法律法规的后果:受到行政处罚、承担民事责任、甚至刑事责任等
网络安全法规的背景和意义
网络安全法规的主要内容
网络安全法规的适用范围和对 象
网络安全法规的遵守和执行要 求
保护个人信息安全 促进互联网健康发展
维护网络秩序稳定 推动数字经济发展来自网络安全管理及技 术措施
信息安全培训课件ppt
精品
15
360安全卫士
360安全卫士拥有电脑全面体检、木马查杀、 恶意软件清理、漏洞补丁修复等多种功能,同 时还具备开机加速、垃圾清理、痕迹清理等多 种系统优化功能,可大大加快电脑运行速度, 此外本软件内含的360软件管家还可帮助用户 轻松下载、升级和强力卸载各种应用软件。
2、运行安全:是指信息处理过程中的安全。运行安全 范围主要包括系统风险管理、备份与恢复、应急三个 方面的内容.
3、应用安全:操作系统安全、数据库安全、网络安全 (病毒防护、访问控制、加密与鉴别).
4、人员安全:人员安全主要是指计算机工作人员的安 全意识、安全技能等。
精品
3
培养良好的习惯
安装杀毒软件
要对安装的杀毒软件进行定期的升级和查杀
及时安装系统补丁
不随便打开不明来源的邮件附件
不要频繁下载安装免费的新软件
尽量减少其他人使用你的计算机
从外面获取数据先检察
定期备份文件及重要资料 精品
4
培养良好的习惯
一旦出现了网络故障,首先从自身查起,扫描本机 禁止内网与外网混用 禁止移动存储介质内网与外网混用 禁止使用远程控制 禁止启用GEST组用户 禁止使用简单密码
信息安全培训
精品
1
主要内容
一、网络信息安全基本知识 二、常见问题防范
1、培养良好的习惯 2、如何防范电脑病毒 4、如何清除浏览器中的不明网址 5、如何提高操作系统的安全性 6、如何排查基本网络故障 三、360安全卫士及360杀毒软件使用
精品
2
网络信息安全基本知识
网络信息安全PPT
“电信诈骗”各种手段
3.亲友急事诈骗
犯罪份子通过不法手段获悉受害人的姓名及电话号码,打通受害人电话后以“猜猜我是谁”的 形式,顺势假冒受害人多年不见的亲友,谎称其到受害人所在地的附近遇到嫖娼被罚、交通事 故赔钱、生病住院等“急事”,以借钱解急等形式,并叫受害人将其打到指定的银行账户上, 以此骗取钱款。
单击此处添加文字单击此处 添加文字单击此处添加文字
PART FOUR
请输入第四部分标题
在此添加标题
输入标题
点击此处输入文字点击此处输入 文字点击此处输入文字点击此处
输入标题
点击此处输入文字点击此处输入 文字点击此处输入文字点击此处
输入标题
点击此处输入文字点击此处输入 文字点击此处输入文字点击此处
在此添加标题
输入标题
点击此处输入文字点击此处输入文字点击此处输 入文字点击此处输入文字点击此处输入文字点击 此处点击此处输入文字点击此处输入文字点击此
输入标题
点击此处输入文字点击此处输入文字点击此处输 入文字点击此处输入文字点击此处输入文字点击 此处点击此处输入文字点击此处输入文字点击此
PART TWO
“电信诈骗”各种手段
2.家人遭遇意外诈骗
犯罪份子通过不法手段获悉受害人及其在外地打工、学习、经商的家人的电话号码,先故意电 话滋扰身在外地的家人,待其不耐烦而关机后。
犯罪份子迅速打通受害人电话,假冒医院领导、警察、老师、朋友的名义,谎称其在外地的家人意外受伤 害(如出车祸、被人打伤、被人绑架)或突然患疾病急需抢救治疗,叫受害人赶快将“抢救费用”或“赎 金”打到其指定的银行账户上,以此骗取钱款。
输入标题
点击此处输入文字点击此处输入 文字点击此处输入文字点击此处
《网络信息安全》PPT课件
平衡 安全是攻击与防守之间的平衡 安全是易用性与防守之间的平衡
黑客统计的站点
对攻击行为的统计
五分之一的互联网站点都经历过安全损 害
估计每年仅美国由安全损害所导致的损 失可达到100亿美金
网络入侵每年增加超过50%
为什么不能阻止黑客攻击
日趋复杂精密的攻击以及以Internet为基础的技术的 快速发展,俗话说“道高一尺、魔高一丈”
审核
被动式审核 审核被动地记录一些活动 被动式审核不是一个实时的检测 被动式审核的原则是需要你前期做设置
主动式审核 主动地响应非法操作和入侵 这些响应可以是结束一个登陆会话,拒绝-些主机 的访问(包括WEB站点,FTP服务器和e-mail服务 器),也可以是跟踪非法活动的源位置
行政制度
安全模型简介
状态机模型 该模型描述了无论处于何种状态下总是安全的系统。模型用 状态来描述某个时间状态下的系统特性
信息流模型 信息流模型专注于信息流。信息流模型是以状态机模型为基 础的
无干扰模型 该模型以松散的信息流模型为基础,不过无干扰模型关注的 是主体影响系统状态或另一个主体的操作,而不是关注信息 流本身
访问控制分类
网络信息安全PPT课件
拒绝服务攻击
拒绝服务攻击
1
• 是一种通过消耗网络资源、占用带宽和 CPU资源,使得合法用户无法正常访问目标 网站的攻击方式。
拒绝服务攻击分类
2
• 根据攻击方式的不同,拒绝服务攻击可以 分为带宽攻击、资源耗尽攻击和应用程序层 攻击三种。
拒绝服务攻击防御
3
• 防御拒绝服务攻击可以通过优化网络拓扑 结构、限制访问速度、使用防火墙和入侵检 测系统等方式进行。
网络信息安全PPT课件
contents
目录
• 网络信息安全概述 • 网络信息安全技术 • 网络信息安全管理 • 网络信息安全攻击与防护 • 网络信息安全最佳实践 • 网络信息安全未来趋势与挑战
01
网络信息安全概述
定义与特点
定义
• 网络信息安全是指在网络环境中,保障信息的保密性、 完整性、可用性、可控性和抗抵赖性的能力。
等级保护制度
02
• 对信息和信息载体进行等级保护,防止信息泄露、丢失
、病毒入侵等安全事件发生。
个人信息保护法规
03
• 保护个人信息,规范个人信息处理行为,防止个人信息
泄露、损毁等。
组织架构与职责
信息安全领导小组
• 负责制定信息安全策略和标准,监督信息安全工作的实施。
安全运营中心
• 负责信息安全日常管理、安全事件监测和处置等工作。
监控工具
• 部署网络监控和入侵检测系统,实时监控网络流量和异常行为,及时发现 攻击和异常操作。
安全漏洞管理
漏洞评估
• 定期对系统和软件进行漏洞评估,发现潜在的安全问题 ,及时修复。
漏洞响应
• 制定漏洞响应计划,包括如何快速响应和处理漏洞,以 减少潜在的威胁。
网络与信息安全基础培训PPT课件
2020/3/28
3
什么是信息安全
• 信息安全的基本目标
– 信息安全通常强调所谓AIC三元组的目标,即保密性、 完整性和可用性。AIC概念的阐述源自信息技术安全评 估标准(Information Technology Security Evaluation Criteria,ITSEC),它也是信息安全的基本要素和安全 建设所应遵循的基本原则。
一个确定的发生可能违反信息安全保障政策 或失败或一种前所未知的情况,可能是与安 全相关的系统,服务或网络状态指示
2020/3/28
操作管理
5
IS 事件 一个单一的或一系列不必要的或意外 的信息安全事件,有一个显着的业务 经营的影响和威胁信息安全的概率
9
监视和评审ISMS
1
监视&审查程序
8
改进&事件对ISMS的 性能/有效性
2020/3/28
25
现在与未来
ISO/IEC 18004 Incident Management Standard
ISO 13335 – IT security management
ISO 27006 Requirements for Bodies providing
audit & Certification
• 关键的成功因素(Critical success factors) 经验显示,组织的信息安全能否成功实施,下列常为关 键因素:
– 能反映营运目标的信息安全政策、目标及活动。 – 与组织文化一致之实施、维护、监控、及改进信息安全的方法与
框架。 – 来自所有管理阶层的实际支持和承诺。 – 对信息安全要求、风险评估以及风险管理的深入了解。 – 向全体管理人员、受雇人员、及相关人员有效推广信息安全以达
“企安全课件:网络信息安全培训PPT”
数据泄露
意外或故意泄露敏感数据,导致信息安全问题。
网络攻击
黑客攻击、拒绝服务攻击等针对网络系统的恶 意行为。
网络安全防范措施
1
安全更新和补丁
2
及时安装和更新操作系统和应用程序的
安全补丁。
3
强密码和多因素认证
使用复杂、独特的密码,并启用多因素 认证以提升账户安全。
网络安全培训
向员工提供网络安全意识培训,提高防 范意识。
如何保护个人信息
1 谨慎公开个人信息
避免在公共场合、社交网络 等不安全环境中公开个人敏 感信息。
2 保护手机和电脑
设置密码锁,定期备份重要 数据,不随便下载和安装来 历不明的软件。
3 警惕网络诈骗
不轻信陌生人的请求,提高警惕以防止成为网络诈骗的受害者。
企业网络安全管理
1 网络安全政策
制定明确的网络安全政策和规范,并加强员 工的遵守和执行。
网络信息安全意义
1 保护个人隐私
2 维护商业利益
确保个人敏感信息不被窃取、 泄露或滥用。
防止网络攻击对企业造成财 务和声誉上的损失。
3 防控犯罪活动
协助执法部门打击网络犯罪活动,保护社会安全。
常见网络威胁
病毒和恶意软件
可以损坏系统、窃取信息或加密文件的恶意软 件。
网络钓鱼
通过冒充合法机构获取用户敏感信息的欺诈行 为。
• 中国网络空间安全协会 • 美国国家标准与技术研究院(NIST) • 欧洲联网安全局(ENISA)
2 访问控制和权限管理
限制访问权限,确保只有授权人员可以访问 敏感信息。
3 安全监控和事件响应
建立安全监控系统,及时发现并响应网络安 全事件。
4 定期风险评估和漏洞扫描
网络与信息安全 ppt
网络与信息安全 ppt网络与信息安全 PPT在当今数字化的时代,网络与信息安全已经成为了至关重要的议题。
从个人隐私到企业机密,从国家安全到全球互联网的稳定,网络与信息安全的影响无处不在。
而一份关于网络与信息安全的 PPT 则能够有效地向受众传达这一复杂而关键的主题。
一、引言在开始深入探讨网络与信息安全之前,让我们先明确为什么这个话题如此重要。
随着互联网的普及和信息技术的飞速发展,我们的生活变得越来越便捷。
我们可以通过网络购物、社交、工作和学习。
然而,这种便捷的背后也隐藏着巨大的风险。
黑客攻击、数据泄露、网络诈骗等安全威胁日益猖獗,给个人、企业和社会带来了严重的损失。
因此,了解网络与信息安全的知识,采取有效的防范措施,已经成为了我们每个人的责任。
二、网络与信息安全的概念网络与信息安全,简单来说,就是保护网络和信息系统中的数据、硬件、软件等资源不受未经授权的访问、使用、篡改、破坏或泄露。
这包括了多个方面,如机密性、完整性和可用性。
机密性确保只有授权的人员能够访问敏感信息;完整性保证信息在传输和存储过程中不被篡改;可用性则要求信息系统能够在需要的时候正常运行,为用户提供服务。
三、常见的网络与信息安全威胁1、病毒和恶意软件病毒是一种能够自我复制并传播的程序,它会破坏计算机系统的正常运行。
恶意软件则包括了间谍软件、广告软件、勒索软件等,它们可能会窃取用户的个人信息、控制用户的计算机或者对用户进行敲诈勒索。
2、网络钓鱼网络钓鱼是一种通过伪装成合法的网站或电子邮件来骗取用户个人信息的手段。
例如,用户可能会收到一封看似来自银行的邮件,要求他们登录并更新账户信息,而实际上这是一个虚假的网站,目的是获取用户的用户名、密码和其他敏感信息。
3、黑客攻击黑客可以通过各种手段入侵计算机系统,获取系统的控制权,窃取重要的数据或者破坏系统的正常运行。
常见的黑客攻击手段包括 SQL 注入、DDoS 攻击等。
4、数据泄露由于系统漏洞、人为疏忽或者恶意攻击等原因,企业或组织的大量用户数据可能会被泄露到互联网上,造成严重的后果。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 电子信封技术在外层使用公开密钥技术,解决了密钥的 管理和传送问题,
• 由于内层的对称密钥长度通常较短,公开密钥加密的相 对低效率被限制到最低限度,而且每次传送都可由发送 方选定不同的对称密钥,更好的保证数据通信的安全性。
22
电子信封技术的原理
• 在数据信息到达指定的用户位置后,通过正确 的解密算法将密文还原为明文,以供合法用户 进行读取。
14
• 对于加密和解密过程中使用到的参数,我 们称之为密钥。
• 密钥加密技术的密码体制分为对称密钥体 制和非对称密钥体制两种。
15
1. 对称加密技术
• 对称加密采用了对称密码编码技术,它的 特点是文件加密和解密使用相同的密钥 (或者由其中的任意一个可以很容易地推 导出另外一个),即加密密钥也可以用作 解密密钥,这种方法在密码学中叫做对称 加密算法。
16
对称加密示意图
17
• 对称密码有一些很好的特性,如运行占用空间小, 加、解密速度快
• 但它们在进行密钥交换、密钥管理等方面也有明 显示的缺陷
18
2.非对称加密技术
• 非对称加密技术需要两个密钥:公开密钥 (publickey)和私有密钥(privatekey)。
• 公开密钥与私有密钥是一对,如果用公开密钥对 数据进行加密,只有用对应的私有密钥才能解密; 如果用私有密钥对数据进行加密,那么只有用对 应的公开密钥才能解密。
12
9.1.2 信息加密技术
• 加密技术可以有效保证数据信息的安全,可以防止 信息被外界破坏、修改和浏览,是一种主动防范的 信息安全技术。
13
信息加密技术的原理
• 将公共认可的信息(明文)通过加密算法转换 成不能够直接被读取的、不被认可的密文形式, 这样数据在传输的过程中,以密文的形式进行, 可以保证数据信息在被非法的用户截获后,由 于数据的加密而无法有效地理解原文的内容, 确保了网络信息的安全性。
10
3. 信息安全的实现
• 至少3类措施:
– 技术方面的安全措施 – 管理方面的安全措施 – 相应的政策法律。
11
信息安全的技术措施主要有:
(1)信息加密 (2)数字签名 (3)数据完整性 (4)身份鉴别 (5)访问控制 (6)数据备份和灾难恢复
(7)网络控制技术 (8)反病毒技术 (9)安全审计 (10)业务填充 (11)路由控制机制 (12)公证机制
49
9.3.1 恶意软件的定义与特征
• 中国互联网协会颁布的“恶意软件”定义为“在 未明确提示用户或未经用户许可的情况下,在用 户计算机或其他终端上安装运行,侵犯用户合法 权益的软件,但已被我国现有法律法规规定的计 算机病毒除外”。
50
具有不可知性与不可控制性,特征如下:
1.强制安装 2.难以卸载 3.浏览器劫持 4.广告弹出 5.恶意收集用户信息
3
9.1.1 信息安全的基础知识
1. 信息安全属性
(1) 完整性(Integrity) (2) 保密性(Confidentiality) (3) 可用性(Availability) (4) 不可否认性(Non-repudiation) (5) 可控性(Controllability)
4
(1) 完整性(Integrity)
43
文件型病毒
• 感染对象是计算机系统中独立存在的文件。 • 病毒将在文件运行或被调用时驻留内存,传染,破
坏,如Dir II,Honking,宏病毒、CIH等。
混合型病毒
• 感染对象是引导区或文件,该病毒具有复杂的算法, 采用非常规办法侵入系统,同时使用加密和变形算 法,如One half,V3787等。
8
(5) 可控性(Controllability)
• 可控性是指对信息的传播及内容具有控制能力的 特性。授权机构可以随时控制信息的机密性,能 够对信息实施安全监控。
9
2. 信息安全威胁
• 信息安全威胁是指某个人、物、事件或概念对信 息资源的保密性、完整性、可用性或合法使用所 造成的危险。 – 物理安全威胁。 – 通信链路安全威胁。 – 操作系统安全威胁。 – 管理系统安全威胁。 – 网络安全威胁。
26
(1) 认证的方式
• 双方共享的数据,如口令; • 被认证方拥有的外部物理实体,如智能安
全存储介质; • 被认证方所特有的生物特征,如指纹、语
音、虹膜、面相等。
27
(2)生物特征认证技术
• 以人体惟一的、可靠的、稳定的生物特征为依据,采 用计算机的强大功能和网络技术进行图像处理和模式 识别,具有更好的安全性、可靠性和有效性。
• 完整性是指信息在存储或传输的过程中保持未经 授权不能改变的特性。即对抗主动攻击,保证数 据的一致性,防止数据被非法用户修改和破坏。 对信息安全发动攻击的最终目的是破坏信息的完 整性。
5
(2) 保密性(Confidentiality)
• 保密性是指信息不被泄露给未经授权者的特性, 即对抗被动攻击,以保证机密信息不会泄露给非 法用户。
47
2. 常用反病毒软件
• 比如:北京瑞星科技股份有限公司开发的 瑞星杀毒软件、金山软件股份有限公司研 制开发的金山毒霸反病毒软件和北京冠群 金辰软件有限公司自主研发的KILL系列防 病毒产品等等。
48
本章主要内容
9.1 网络信息安全概述 9.2 计算机病毒 9.3 恶意软件 9.4 Windows系统安全管理 9.5 信息安全的管理
46
防范计算机病毒的基本方法
1)不轻易上一些不正规的网站, 2)千万提防电子邮件病毒的传播, 3)对于渠道不明的光盘、U盘等便携存储器,使用之前 应该查毒。 4)经常关注一些网站、BBS发布的病毒报告, 5)对于重要文件、数据做到定期备份 6)经常升级系统。 7)不能因为担心病毒而不敢使用网络,那样网络就失 去了意义。
章网络信息安全
本章主要内容
9.1 网络信息安全概述 9.2 计算机病毒 9.3 恶意软件 9.4 Windows系统安全管理 9.5 信息安全的管理
2
• 信息安全的任务是保护信息财产,以防止偶然的或未授 权者对信息的恶意泄露、修改和破坏,从而导致信息的 不可靠或无法处理等。
• 网络信息安全指的是通过对计算机络系统中的硬件、 数据以及程序等不会因为无意或者恶意的被破坏、篡改 和泄露,防止非授权用户的访问或者使用,系统可以对 服务保持持续和连续性,能够可靠的运行。
31
网络防火墙
32
1. 防火墙的作用
1)过滤进出网络的数据包 2)保护端口信息 3)管理进出网络的访问行为 4)过滤后门程序 5)保护个人资料 6)对攻击行为进行检测和报警
33
防火墙组成要素
• 内部网:需要受保护的网。 • 外部网:需要防范的外部网络。 • 技术手段:具体的实施技术。
34
2. 基于防火墙的VPN技术
23
9.1.3 信息认证技术
1. 数字签名
• 数字签名是在公钥密码体制下很容易获得的一种 服务,它的机制与手写签名类似:单个实体在数 据上签名,而其他的实体能够读取这个签名并能 验证其正确性。
24
数字签名与验证过程示意图
25
2. 身份认证
• 身份认证是指计算机及网络系统确认操作 者身份的过程。
40
9.2.2 计算机病毒的分类与危害
1.按入侵途径分类
源码型病毒、操作系统型病毒、外壳型病毒、入侵型病毒
源码型病毒
• 病毒并不感染可执行的文件,而是感染源代码,使源代码在 被高级编译语言编译后具有一定的破坏、传播的能力。
操作系统型病毒
• 将自己附加到操作系统中或者替代部分操作系统进行工作, 有很强的复制和破坏能力。
6
(3) 可用性(Availability)
• 可用性是指信息可被授权者访问并按需求使用的 特性,即保证合法用户对信息和资源的使用不会 被不合理地拒绝。对可用性的攻击就是阻断信息 的合理使用,例如破坏系统的正常运行就属于这 种类型的攻击。
7
(4) 不可否认性(Non-repudiation)
• 不可否认性也称为不可抵赖性,即所有参与者都 不可能否认或抵赖曾经完成的操作和承诺。发送 方不能否认已发送的信息,接收方也不能否认已 收到的信息。
45
9.2.3 网络防病毒技术
1. 反病毒技术
• 特征代码法
– 是检测计算机病毒的基本方法,其将各种已知病毒的 特征代码串组成病毒特征代码数据库。
– 通过各种工具软件检查、搜索可疑计算机系统(可能 是文件、磁盘、内存等等)时,用特征代码数据库中 的病毒特征代码逐一比较,就可确定被检计算机系统 感染了何种病毒。
44
3. 按照计算机病毒的破坏情况分类
良性计算机病毒、恶性计算机病毒
良性计算机病毒
• 指其不包含有立即对计算机系统产生直接破坏作用 的代码。这类病毒不会对磁盘信息和用户数据产生 破坏,只是对屏幕产生干扰,或使计算机的运行速 度大大降低,如毛毛虫、欢乐时光病毒等。
恶性计算机病毒
• 指在其代码中包含有损伤和破坏计算机系统的操作, 在其传染或发作时会对系统产生直接的破坏作用, 有极大的危害性,如CIH病毒等。
• 因为加密和解密使用的是两个不同的密钥(加密密 钥和解密密钥不可能相互推导得出),所以这种算 法叫作非对称加密算法。
19
公开密钥加密示意图
20
• 非对称密码体制的主要优点是可以适应开放性 的使用环境,密钥管理问题相对简单,可以方 便、安全地实现数字签名和验证。
• 但公开密钥加密相对低效率
21
3.电子信封技术
38
9.2 计算机病毒
9.2.1 计算机病毒的概念与特点
《中华人民共和国计算机信息系统安全保护条例》 中明确定义: