信息安全和病毒防护 PPT课件
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
病毒的检测
– 手工检测 :是通过一些软件工具 (DEBUG.COM、 PCTOOLS.EXE、 NU.COM、等提供的功能)进行病毒的检 测。
– 自动检测 :自动检测是指通过一些诊断软件 来判读一个系统或一个软盘是否有毒的方法。
19
12.2.3病毒的检测与防治
常见病毒的防治
– 蠕虫病毒
• 是计算机病毒的一种,通过网络传播. • 目前主要的传播途径有电子邮件、系统漏洞、聊
计算机病毒的症状
– 显示异常 – 扬声器异常 – 系统异常 – 存储异常 – 打印异常 – 与因特网的连接异常
16
12.2.2病毒的症状及危害
病毒的破坏目标和攻击部位归纳如下 :
– 攻击系统数据区 – 攻击文件 – 攻击内存 – 干扰系统运行 – 速度下降 – 攻击磁盘 – 扰乱屏幕显示 – 干扰键盘操作 – 攻击喇叭 – 攻击CMOS – 干扰打印机
20
12.2.3病毒的检测与防治
– 木马
• 木马是指通过一段特定的程序(木马程序)来控制另一台 计算机。
• 木马通常有两个可执行程序:一个是客户端,即控制端, 另一个是服务端,即被控制端。
• 木马的服务一旦运行并被控制端连接,其控制端将享有服 务端的大部分操作权限,例如给计算机增加口令,进行各 种文件操作,修改注册表,更改计算机配置等。
– 在网络上进行通信或进行电子商务活动时, 使用数字证书可以防止信息被第三方窃取, 也能在交易出现争执时防止抵赖的情况发生。
7
12.1.3主要的信息安全技术
身份认证技术
– 基于主体特征的认证
• 证件号码
• 磁卡和IC卡
• 指纹、视网膜
– 口令机制
• 口令有多种形式,如一次性口令,加密口令,限 定次数口令等 。
13
12.2计算机病毒与防治
14
12.2.1计算机病毒基本概念
计算机病毒的分类
– 引导区病毒 – 文件型病毒 – 脚本病毒 – 网络蠕虫程序 – “特洛伊木马”程序
计算机病毒的特性
– 传染性 – 非授权性 – 隐蔽性 – 潜伏性 – 破坏性 – 不可预见性
15
12.2.2病毒的症状及危害
天软件等。 • 防治
– 系统漏洞类:打系统补丁,瑞星杀毒软件的“漏洞扫描” 工具
– 电子邮件类:不要轻易打开带有附件的电子邮件 ,启 用瑞星杀毒软件的“邮件发送监控”和“邮件接收监 控”功能
– 聊天软件类:通过聊天软件发送的任何文件,都要经 过好友确认后再运行;不要随意点击聊天软件发送的 网络链接。
密文、加密算法和密钥4个部分组成。
6
12.1.3主要的信息安全技术
数字签名技术
– 数字签名是模拟现实生活中的笔迹签名,它 要解决如何有效地防止通信双方的欺骗和抵 赖行为。
数字证书技术
– 数字证书是指为保证公开密钥持有者的合法 性,由认证机构CA(Certification Authority)为公开密钥签发一个公开密钥 证书,该公开密钥证书被称为数字证书。
“共享”功能控制你的机器。 不厌其烦地安装补丁程序。 使用代理服务器等于在你的机器面前设置了一
道屏障,可以抵御外部对你的机器的直接攻击, 从而可以保障机器的安全。
12
12.1.6 社会责任与职业道德规范
建立自主型道德 确定网络道德原则 明确网络道德规范 价值观和责任感的教育
9
12.1.4信息安全管理
信息安全管理原则
– 规范化原则 – 系统化原则 – 综合保障原则 – 以人为本原则 – 首长负责原则 – 预防原则 – 风险评估原则 – 动态原则 – 成本效益原则 – 均衡防护原则
10
12.1.4信息安全管理
信息安全管理
– 第一步是策划 。 – 第二步是按照既定方案实施组织所选择的风
– 基于公开密钥的认证
• 身份认证协议(Kerberos)、安全套接层协议
(Secure Socket Layer,SSL)以及安全电子
交易协议(SET)等都是专门用于身份认证的协
议。
8
12.1.3主要的信息安全技术
防火墙技术
– 防火墙是一种专门用于保护网络内部安全的 系统 。
– 它的作用是在某个指定网络(Intranet)和 网络外部(Internet)之间构建网络通信的 监控系统,用于监控所有进、出网络的数据 流和来访者,以达到保障网络安全的目的。
5
12.1.3主要的信息安全技术
访问控制技术
– 建立、健全安全管理制度和防范措施,约束 对网络信息系统的访问。
– 限制对网络系统的物理接触 。 – 使用用户标识和口令限制对信息源自文库在线访问。 – 通过在系统中设置用户权限可以减小系统非
法进入造成的破坏。
数据加密技术
– 加密技术是对信息进行保护的重要手段之一。 – 任何一个加密系统(密码系统)都是由明文、
第12章 信息安全和病毒防护
佛山科学技术学院信息中心 2008年9月
1
主要内容
12.1 信息安全基本知识 12.2 计算机病毒与防治 12.3 网络安全 12.4个人信息安全防护
2
12.1 信息安全基本知识
3
12.1.1信息安全概述
计算机信息安全5个的特征
– 保密性 – 完整性
17
12.2.2病毒的症状及危害
计算机病毒的主要危害有:
– 病毒激发对计算机数据信息的直接破坏作用 – 占用磁盘空间和对信息的破坏 – 抢占系统资源 – 影响计算机运行速度 – 计算机病毒错误与不可预见的危害 – 计算机病毒的兼容性对系统运行的影响 – 计算机病毒给用户造成严重的心理压力
18
12.2.3病毒的检测与防治
– 真实性 – 可用性 – 可控性
4
12.1.2信息安全面临的威胁
计算机系统自身的脆弱性
– 硬件系统的脆弱性 – 软件系统的脆弱性 – 计算机网络和存储系统的脆弱性 – 信息传输中的脆弱性
信息安全面临的人为因素造成的威胁
– 非授权访问 – 信息泄漏或丢失 – 破坏数据完整性 – 拒绝服务攻击 – 传播病毒
险控制手段 。 – 第三步是在实践中检查上述制定的安全目标
是否合适,控制手段是否能够保证安全目标 的实现,系统还有哪些漏洞; – 最后,采取相应的措施对系统进行改进。
11
12.1.5个人网络信息安全策略
个人信息定期备份,以防万一而损失有用信息。 谨防病毒攻击,特别是特洛伊木马病毒。 借助ISP或Modem提供的防火墙功能。 关闭“共享”功能,防止别有用心的人通过
– 手工检测 :是通过一些软件工具 (DEBUG.COM、 PCTOOLS.EXE、 NU.COM、等提供的功能)进行病毒的检 测。
– 自动检测 :自动检测是指通过一些诊断软件 来判读一个系统或一个软盘是否有毒的方法。
19
12.2.3病毒的检测与防治
常见病毒的防治
– 蠕虫病毒
• 是计算机病毒的一种,通过网络传播. • 目前主要的传播途径有电子邮件、系统漏洞、聊
计算机病毒的症状
– 显示异常 – 扬声器异常 – 系统异常 – 存储异常 – 打印异常 – 与因特网的连接异常
16
12.2.2病毒的症状及危害
病毒的破坏目标和攻击部位归纳如下 :
– 攻击系统数据区 – 攻击文件 – 攻击内存 – 干扰系统运行 – 速度下降 – 攻击磁盘 – 扰乱屏幕显示 – 干扰键盘操作 – 攻击喇叭 – 攻击CMOS – 干扰打印机
20
12.2.3病毒的检测与防治
– 木马
• 木马是指通过一段特定的程序(木马程序)来控制另一台 计算机。
• 木马通常有两个可执行程序:一个是客户端,即控制端, 另一个是服务端,即被控制端。
• 木马的服务一旦运行并被控制端连接,其控制端将享有服 务端的大部分操作权限,例如给计算机增加口令,进行各 种文件操作,修改注册表,更改计算机配置等。
– 在网络上进行通信或进行电子商务活动时, 使用数字证书可以防止信息被第三方窃取, 也能在交易出现争执时防止抵赖的情况发生。
7
12.1.3主要的信息安全技术
身份认证技术
– 基于主体特征的认证
• 证件号码
• 磁卡和IC卡
• 指纹、视网膜
– 口令机制
• 口令有多种形式,如一次性口令,加密口令,限 定次数口令等 。
13
12.2计算机病毒与防治
14
12.2.1计算机病毒基本概念
计算机病毒的分类
– 引导区病毒 – 文件型病毒 – 脚本病毒 – 网络蠕虫程序 – “特洛伊木马”程序
计算机病毒的特性
– 传染性 – 非授权性 – 隐蔽性 – 潜伏性 – 破坏性 – 不可预见性
15
12.2.2病毒的症状及危害
天软件等。 • 防治
– 系统漏洞类:打系统补丁,瑞星杀毒软件的“漏洞扫描” 工具
– 电子邮件类:不要轻易打开带有附件的电子邮件 ,启 用瑞星杀毒软件的“邮件发送监控”和“邮件接收监 控”功能
– 聊天软件类:通过聊天软件发送的任何文件,都要经 过好友确认后再运行;不要随意点击聊天软件发送的 网络链接。
密文、加密算法和密钥4个部分组成。
6
12.1.3主要的信息安全技术
数字签名技术
– 数字签名是模拟现实生活中的笔迹签名,它 要解决如何有效地防止通信双方的欺骗和抵 赖行为。
数字证书技术
– 数字证书是指为保证公开密钥持有者的合法 性,由认证机构CA(Certification Authority)为公开密钥签发一个公开密钥 证书,该公开密钥证书被称为数字证书。
“共享”功能控制你的机器。 不厌其烦地安装补丁程序。 使用代理服务器等于在你的机器面前设置了一
道屏障,可以抵御外部对你的机器的直接攻击, 从而可以保障机器的安全。
12
12.1.6 社会责任与职业道德规范
建立自主型道德 确定网络道德原则 明确网络道德规范 价值观和责任感的教育
9
12.1.4信息安全管理
信息安全管理原则
– 规范化原则 – 系统化原则 – 综合保障原则 – 以人为本原则 – 首长负责原则 – 预防原则 – 风险评估原则 – 动态原则 – 成本效益原则 – 均衡防护原则
10
12.1.4信息安全管理
信息安全管理
– 第一步是策划 。 – 第二步是按照既定方案实施组织所选择的风
– 基于公开密钥的认证
• 身份认证协议(Kerberos)、安全套接层协议
(Secure Socket Layer,SSL)以及安全电子
交易协议(SET)等都是专门用于身份认证的协
议。
8
12.1.3主要的信息安全技术
防火墙技术
– 防火墙是一种专门用于保护网络内部安全的 系统 。
– 它的作用是在某个指定网络(Intranet)和 网络外部(Internet)之间构建网络通信的 监控系统,用于监控所有进、出网络的数据 流和来访者,以达到保障网络安全的目的。
5
12.1.3主要的信息安全技术
访问控制技术
– 建立、健全安全管理制度和防范措施,约束 对网络信息系统的访问。
– 限制对网络系统的物理接触 。 – 使用用户标识和口令限制对信息源自文库在线访问。 – 通过在系统中设置用户权限可以减小系统非
法进入造成的破坏。
数据加密技术
– 加密技术是对信息进行保护的重要手段之一。 – 任何一个加密系统(密码系统)都是由明文、
第12章 信息安全和病毒防护
佛山科学技术学院信息中心 2008年9月
1
主要内容
12.1 信息安全基本知识 12.2 计算机病毒与防治 12.3 网络安全 12.4个人信息安全防护
2
12.1 信息安全基本知识
3
12.1.1信息安全概述
计算机信息安全5个的特征
– 保密性 – 完整性
17
12.2.2病毒的症状及危害
计算机病毒的主要危害有:
– 病毒激发对计算机数据信息的直接破坏作用 – 占用磁盘空间和对信息的破坏 – 抢占系统资源 – 影响计算机运行速度 – 计算机病毒错误与不可预见的危害 – 计算机病毒的兼容性对系统运行的影响 – 计算机病毒给用户造成严重的心理压力
18
12.2.3病毒的检测与防治
– 真实性 – 可用性 – 可控性
4
12.1.2信息安全面临的威胁
计算机系统自身的脆弱性
– 硬件系统的脆弱性 – 软件系统的脆弱性 – 计算机网络和存储系统的脆弱性 – 信息传输中的脆弱性
信息安全面临的人为因素造成的威胁
– 非授权访问 – 信息泄漏或丢失 – 破坏数据完整性 – 拒绝服务攻击 – 传播病毒
险控制手段 。 – 第三步是在实践中检查上述制定的安全目标
是否合适,控制手段是否能够保证安全目标 的实现,系统还有哪些漏洞; – 最后,采取相应的措施对系统进行改进。
11
12.1.5个人网络信息安全策略
个人信息定期备份,以防万一而损失有用信息。 谨防病毒攻击,特别是特洛伊木马病毒。 借助ISP或Modem提供的防火墙功能。 关闭“共享”功能,防止别有用心的人通过