网络信息安全PPT

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。



传染源
(感染的 病毒)
传染媒 介
传染激活Biblioteka 触发表现图1-18 病毒的工作过程
第 十 章:网络信息安全
2. 计算机病毒的特点
1)可执行性 2)破坏性 3)传染性 4)潜伏性 5)针对性 6)衍生性 7)抗反病毒软件性
第 十 章:网络信息安全
3. 计算机病毒的分类
计算机病毒的类型 按计算机病毒的危害和破坏情况,可分为良性病
SSL:Secure Socket Layer,安全套接层协 议,由Netscape公司开发的安全数据传输协 议.SSL使用下面的三种服务来让用户和服务 器对它们传送的信息进行保护: 1)用数字证书实现的服务器认证 2)加密传输信息 3)端对端连接保证数据信息完整性
第 十 章:网络信息安全
9.2 计算机犯罪
第 十 章:网络信息安全
9.1.1 网络信息安全的内涵
1.可靠性 2.可用性 3.保密性 4.完整性 5.确认性 6.可控性
第 十 章:网络信息安全
10.1.2 网络信息安全面临的威胁
1.人为攻击 2.安全缺陷 3.软件漏洞 4.结构隐患
第 十 章:网络信息安全
9.1.3 网络信息安全对策
1.OSI(开放系统互连)安全服务 1)对等实体鉴别服务 2)访问控制服务 3)数据保密服务 4)数据完整性服务 5)数据源鉴别服务 6)禁止否认服务
病毒的传播途径 在计算机应用的早期,软盘是传播病毒的最主要
方式,当使用染毒的软盘引导系统启动,或者是复制文 件时病毒趁机感染系统.随着网络的飞速发展和软盘趋 于淘汰,网络这个载体给病毒的传播插上了翅膀.
1)从管理上预防病毒
2)从技术上预防病毒
3)病毒的清除
第 十 章:网络信息安全
计算机病毒的预防与消除
第 十 章:网络信息安全
2. 计算机犯罪的特点 1)犯罪智能化 2)犯罪手段隐蔽 3)跨国性 4)匿名性 5)犯罪黑数巨大:犯罪黑数是指司法机关没有发现、 没有统计的犯罪数字. 6)犯罪目的多样化 7)犯罪分子低龄化 8)犯罪后果严重
第 十 章:网络信息安全
3.计算机犯罪的手段 1)制造和传播计算机病毒 2)数据欺骗 3)特洛伊木马 4)意大利香肠战术 5)超级冲杀 6)活动天窗 7)逻辑炸弹 8)清理垃圾 9)数据泄漏 10)电子嗅探器 11)冒名顶替 12)蠕虫
预防计算机病毒要注意以下几个环节: (1)创建紧急引导盘和最新紧急修复盘. (2)尽量少用外来软盘,一旦必须用时,要先杀毒再使用. (3)为计算机安装病毒检测软件,随时杀去病毒或防止有病 毒的程序进入计算机,并注意及时升级杀病毒软件. (4)将无毒盘用于其他计算机时,要注意打开写保护. (5)为计算机安装专门用于杀毒、防毒的硬件. (6)重要文件,事先要做备份,一旦计算机感染病毒,对重 要数据不会造成影响. (7)在上网时,尽量减少可执行代码交换,能脱网单机工作 时尽量脱网工作.
第 十 章:网络信息安全
2.OSI安全机制 为了实现上述各种OSI安全服务,ISO建议了以 下8种安全机制: 1)加密机制 2)数字签名机制 3)访问控制机制 4)数据完整性机制 5)交换鉴别机制 6)业务流量填充机制 7)路由控制机制 8)公证机制
第 十 章:网络信息安全
9.1.4 SSL简介
2.防火墙的缺陷
第 十 章:网络信息安全
9.4.2 防火墙的类型
网络层防火墙 应用层防火墙 链路层防火墙
第 十 章:网络信息安全
9.4.3 防火墙的体系结构
1.双宿网关防火墙 2.屏蔽主机防火墙 3.屏蔽子网防火墙
第 十 章:网络信息安全
9.5 软件知识产权保护
软件是脑力劳动的创造性产物,是一种商品. 软件盗版的严重危害. 中国颁布的有关知识产权的法律. 软件和其他的著作一样,受《著作权法》的保护. 提高全体国民的知识产权意识,用法律手段维护软件劳 动者的合法权益.
第 十 章:网络信息安全
9.2.2 计算机病毒
计算机病毒(Computer Virus)的出现干扰了人 们的生活与工作,很快就引起了社会的关注.
第 十 章:网络信息安全
计算机病毒的危害
破坏文件分配表或目录区 . 删除文件、修改或破坏文件中的数据 . 大量复制自身,减少磁盘可用的存储空间. 修改或破坏系统信息. 非法格式化磁盘,非法加密或解密用户文件. 在磁盘上产生坏扇区. 降低系统运行速度.
第 十 章:网络信息安全
9.5.1 知识产权基本知识
知识产权是一种无形财产,有三大特性: 专有性 地域性 时间性
第 十 章:网络信息安全
9.5.2 国中知识产权保护状况
法律体系 1.保护知识产权的基本立场和态度
2.保护知识产权的法律制度 1)商标法 2)专利法 3)著作权法 4)技术合同法与科学技术进步法
第 十 章:网络信息安全
Thank you very much!
谢 谢 您 的 光 临 !
第 十 章:网络信息安全
9.3.3 网络通信加密
1.链路加密 2.节点对节点加密 3.端对端加密
第 十 章:网络信息安全
9.3.4 数字签名
防欺骗和抵赖 数字签名分类方式: 1.基于数学难题的分类 2.基于签名用户的分类 3.基于数字签名所具有特性的分类
第 十 章:网络信息安全
9.4 防火墙
10.4.1 防火墙的概念 内网与外网间的安全隔离屏障 1.防火墙的基本功能
第 十 章:网络信息安全
1. 计算机病毒的概念 计算机病毒是一组人为设计的程序.这种特殊 的程序隐藏在计算机系统中,能够把自身或自身的 一部分复制到其它程序上,给计算机系统造成一定 损害甚至严重破坏.这种程序的活动方式与生物学 上的病毒非常相似,所以被称为计算机病毒.
第 十 章:网络信息安全
激活条 发作条
利用互联网犯罪已成为发展最快的犯罪方式之 一.
第 十 章:网络信息安全
9.2.1 计算机犯罪
1.计算机犯罪的概念 以计算机作为工具或攻击对象的犯罪.
指行为人运用所掌握的计算机专业知识,以计算机为工 具,以计算机资产为攻击对象,给社会造成严重危害并 应受到刑法处罚的行为.
计算机资产包括:硬件、软件、计算机系统中存储、 处理或传输的数据及通讯线路.
第 十 章:网络信息安全
第九章 网络信息安全
计算机系统的安全问题越来越受到重视 危及计算机系统安全因素很多
计算机安全
实体安全,软件安全,数据安全,运行安全
计算机网络安全
认证,访问权限控制,加解密,合法性确认,信 息流动及路径安全性控制,防火墙等措施
第 十 章:网络信息安全
9.1 网络信息安全简介
保护网络信息系统,使其没有危险、不受 威胁、不出事故地运行.
第 十 章:网络信息安全
3.防御黑客入侵的方法 1)实体安全的防范 2)基础安全防范 3)内部安全防范机制
第 十 章:网络信息安全
9.3 密码技术
9.3.1 基本概念 即加密技术
第 十 章:网络信息安全
9.3.2 著名密码算法介绍 1.分组密码算法 1)数据加密标准(DES) 2)IDEA密码算法 3)LOKI算法 4)Rijndael算法 2.公钥密码算法 RSA算法、Diffie-Hellman密钥分配密码体制、 Elgamal公钥体制、Knapsack 体制等
毒和恶性病毒两类. 按计算机病毒的寄生方式分为引导型病毒、文件
型病毒、复合型和宏病毒四类. 宏病毒一般用Basic语言书写,寄存在Office文档上.
病毒的分类 病毒按其危害程度,分为弱危害性病毒和强危害性病毒;按
其侵害的对象来分,可以分为引导型、文件型和网络型等.
第 十 章:网络信息安全
4. 计算机病毒的防治
理与病毒的作用原理正好相反,可以同时清除几百种病毒,且对 计算机中的数据没有影响. 常见的杀病毒软件有KV3000、KILL、瑞星、金山毒霸等
第 十 章:网络信息安全
9.2.3 黑客
1.黑客(Hacker )的定义 对计算机系统的非法入侵者
第 十 章:网络信息安全
2.黑客的行为特征 1)恶作剧型 2)隐蔽攻击型 3)定时炸弹型 4)制造矛盾型 5)职业杀手型 6)窃密高手型 7)业余爱好型
第 十 章:网络信息安全
病毒的检测,发生下列情况,计算机也可能感染了 病毒: (1)计算机启动速度很慢. (2)内存无原因丢失. (3)经常无故死机. (4)磁盘文件无原因变长. (5)磁盘读写的时间变长. (6)出现莫名其妙的信息. (7)程序运行出现不合理的结果.
病毒的清除 对病毒的清除一般使用杀毒软件来进行.杀毒软件的作用原
相关文档
最新文档