计算机培训课件,信息安全
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机培训课件,信息安全
信息安全包括三个方面:
(1)实体安全又称物理安全,主要指物理介质造成的不安全因素。
(2)软件安全以称系统安全,指主机操作系统本身的安全。
(3)数据安全以称信息安全,是指保障计算机信息系统中的数据不会被非法阅读、修改和泄露。
2、信息安全的特征1)可靠性系统在规定的条件下和规定的时间内,完成规定功能的能力,包括硬件可靠性、软件可靠性、通信可靠性、人员可靠性、环境可靠性。
2)可用性得到授权的实体在需要时可以得到所需要的资源和服务。
3)保密性确保信息不暴露给未授权的实体或进程,即信息的内容不会被未授权的第三方所知4)完整性信息在存储或传输过程中保持不被(偶然或蓄意地删除、修改、伪造、乱序、重放、插入等)破坏和丢失5)不可抵赖性所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
6)可控制性对信息的传播及内容具有控制能力,可以维持正确信息的正常传播,也可以随时阻止错误信息、虚假信息的传播。
7)可审查性对出现的*络安全问题提供调查的依据和手段。
9.1.2信息安全的目的1、使用访问控制机制,阻止非授权用户进入*络,即“进不来”,从而保证*络系统的可用性。
2、使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对*络资源及信息的可控性。
3、使用加密机制,确保信息不暴露给未授权的实体或进程,即“看不懂”,从而实现信息的保密性。
4、使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而期货人“改不了”,从而保证信息的完整性。
5、使用审计、监控、防抵赖等完全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对*络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。
9.1.3信息安全所面临的威胁信息安全所面临的威胁大致可分为自然威胁和人为威胁。
人为威胁主要有:
1、人为攻击1)被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。
分为两类:
一类是获取消息的内容,很容易理解;
一类是进行业务流分析。
Ø被动攻击因不对的消息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。
2)主动攻击攻击者采用删除、增加、重话、伪造等主动手段向密码通信系统注入假消息的攻击。
主动攻击包括:
①拒绝服务攻击(DoS)攻击者想办法让目标机器停止提供服务,是常用的攻击手段之一。
攻击者进行拒绝服务攻击,实际上使服务器实现两种效果:
一是迫使服务器的缓冲区满,不接收新的请求;
二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。
②分布式拒绝服务(DDoS)攻击者借助“客户/服务器”技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动攻击,从而成倍地提高拒绝服务攻击的威力。
③中断是对系统的可用性进行攻击,如破坏计算机硬件、*络或文件管理系统。
④篡改是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改*络中传送的消息内容等。
⑤伪造是对系统的真实性进行攻击,如在*络中插入伪造的消息或在文件中插入伪造的记录。
⑥回答(重放)回答攻击包含数据单元的被动捕获,随之再重传这些数据,
从而产生一个非授权的效果。
Ø绝对防止主动攻击是十分困难的,畸变需要随时随地地对通信设备和通信线路进行物理保护,因此抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。
2、安全缺陷如果*络信息系统本身没有任何安全缺陷,那么人为攻击者即使能力再强也不会对*络信息安全构成威胁。遗憾的是,目前所有的*络信息系统都不可避免地存在着一些安全缺陷。有些安全缺陷可以通过努力加以避免或者改进,但有些安全缺陷是各种折衷必须付出的代价。
3、软件漏洞由于软件程序的复杂性和编程的多样性,在*络信息系统的软件中,很容易有意或无意地留下一些不易被发现的安全漏洞。软件漏洞同样会影响*络信息安全。
4、结构隐患结构隐患一般指*络拓扑结构的隐患和*络硬件的安全缺陷。*络拓扑结构本身有可能给*络的安全带来问题。作为*络信息系统的躯体,*络硬件的安全隐患也是*络结构隐患的重要方面。
9.1.4常见的破坏信息系统的方式Ø破坏信息系统的方式的未授权访问、信息篡改、拒绝服务、病毒、垃圾邮件、间谍软件、Cookie文件。
1、未经授权访问在无权查看、操作或处理信息的情况下,浏览电子文档查找感兴趣的或有用的数据、在屏幕前窥视专有的或机密的信息,在信息发布途中将其截获,都属于未访问攻击。
未授权访问通过偷窃电脑,偷窃存储介质(例如可移动闪存、光盘、备份磁带),或者仅打开电脑上未设限制访问的文件就能实现。
有心攻击者会想方设法给自己系统管理员的身份或提高自己的访问级别,通过窃取密码作为已授权用户登录。
常见的访问密码保护系统的方式是暴力破解。
2、信息篡改信息篡改攻击是指有人访问电子信息然后通过某种方法改变信息的内容。
3、拒绝服务拒绝服务攻击是指电子入侵者故意地阻止某项服务的合法用户使用该服务。
4、计算机病毒病毒是对电脑安全最具威胁的因素之一。例如:蠕虫病毒它
能通过因特*,利用操作系统和软件的安全漏洞进行无何止的复制,进而导致服务器当机和对因特*用户服务请求的拒绝。
5、间谍软件间谍软件是指在用户不知情的情况下,通过因特*连接偷偷收集用户信息的软件。
间谍软件的基本组件:键盘记录、事件记录、屏幕截取和Cookies。
目前间谍软件根据其功能主要分为监视型间谍软件和广告型间谍软件。
监视型间谍软件具有记录键盘操作的键盘记录器功能和屏幕捕获功能。
广告型间谍软件与其它软件一同安装,用户并不知道它的存在。它会记录用户的姓名、性别、年龄、密码、邮件地址、Web浏览记录、*卡购物活动、硬件或软件设置等信息。
6、垃圾邮件垃圾邮件是指包含垃圾信息的电子邮件或罐头垃圾新闻组邮件,通常其目的是为了推销某种产品或服务。
7、Cookie文件Cookie文件指的是从*站服务器传递到用户电脑浏览器人信息,浏览器以文本格式存储该文件,每当用户浏览器向服务器请求访问页面时,该信息就会发向服务器。
Cookie文件通常用作合法目的,但Cookie文件可能包含敏感信息,一旦未经授权的人进入电脑,就会带来安全隐患。
专门的Cookie管理或Cookie清除软件可以用来管理Cookie文件。
9.1.5常见信息安全技术目前信息安全技术主要有:数据加密技术、身份谁技术、访问控制技术、安全审计技术、病毒与反病毒技术、防火墙技术1、数据加密技术(1)密码基本概念①明文需要隐蔽的原始信息,明文可以被人们直接阅读。
②密文加密后的报文,不能被直接识别的信息。
③加密和解密将明文处理成密文的代码形式被称为加密;
将密文恢复成明文的过程被称为解密。
④加密算法和解密算法对明文进行加密的过程中使用的一组规则,被称为加密算法;
对密文进行解密的过程中使用的一组规则,被称为解密算法。
⑤密钥加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所使