第8章:信息安全-cp剖析
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第8章 信息安全
第8章 信息安全
8.1 信息安全概况
8.2 计算机病毒及其防范 8.3 网络攻击与入侵检测 8.4 数据加密 8.5 防火墙技术
8.1.1 信息安全内容
网络环境下的信息安全体系 网络安全(Network Security)是指网络系统 的硬件、软件及其系统中的数据受到保护,不 受偶然的或者恶意的原因而遭到破坏、更改、 泄露,系统连续可靠正常地运行,网络服务不 中断。 网络安全是一门涉及计算机科学、网络技术、 通信技术、密码技术、信息安全技术、应用数 学、数论、信息论等多种学科的综合性科学。
不可移动的计算机硬件设备 移动存储设备 计算机网络 点对点通信系统和无线通道
5、网络时代计算机病毒的特点
传播形式复杂多样 传播速度极快、扩散面广 危害性极大 变种多 难以控制 难以彻底清除、容易引起多次疫情 具有病毒、蠕虫和后门(黑客)程序的功能
6、计算机病毒的预防
提高对计算机病毒危害的认识 养成使用计算机的良好习惯 正确使用杀毒软件,定期检查,及时升级 了解病毒的发作时间 开启查杀软件的实时监测功能 加强对网络流量等异常情况的监测 有规律的备份系统关键数据
8.1.2 威胁网络信息安全的因素
1、人为因素 2、物理安全因素 3、软件漏洞和后门
• 操作系统 • 软件组件 • 网络协议 • 数据库管理系统
8.1.3 计算机安全级别
1、中国计算机安全级别 从低 - 高:第一级 — 第五级 2、美国计算机安全级别 从低 – 高:D,C,B,A
第8章 信息安全
计算机病毒在中国的发展情况
在我国,80年代末,有关计算机病毒问题的研究 和防范已成为计算机安全方面的重大课题。 1982年“黑色星期五”病毒侵入我国; 1985年在国内发现更为危险的“病毒生产机”, 生存能力和破坏能力极强。这类病毒有1537、 CLME等。 进入90年代,计算机病毒在国内的泛滥更为严重。 CIH病毒是首例攻击计算机硬件的病毒,它可攻 击计算机的主板,并可造成网络的瘫痪。
现代信息安全的五个属性
可用性:得到授权的实体在需要时可访问资源和 服务。 可靠性:系统在规定条件下和规定时间内、完成 规定功能的概率。 完整性:信息不被偶然或蓄意地删除、修改、伪 造、乱序、重放、插入等破坏的特性。 保密性:信息不被泄漏给非授权用户、实体或过 程,或供其利用的特性。 不可抵赖性:面向通信双方信息真实同一的安全 要求。
8.5.2 防火墙的功能
访问控制功能 内容控制功能 日志管理功能 集中管理功能 自ห้องสมุดไป่ตู้的安全性和可用性
8.5.3 防火墙的分类
嵌入式防火墙 基于软件的防火墙 基于硬件的防火墙 特殊防火墙
防火墙的作用是通过允许、拒绝或重新定向 经过防火墙的数据流,防止不希望的、未经授权 的通信进出被保护的内部网络,并对进、出内部 网络的服务和访问进行审计和控制。
外部网络
防火墙
受保护的网 络
防火墙
安全区域
服务器
工作站 台式PC 打印机
服务器
安全区域
服务器
工作站 台式PC 打印机
服务器
防火墙 Internet网络
8.2.4 病毒防治
几种流行的杀毒软件: 瑞星杀毒软件 卡巴斯基杀毒软件 360杀毒软件
第8章 信息安全
8.1 信息安全概况 8.2 计算机病毒及其防范 8.3 网络攻击与入侵检测 8.4 数据加密
8.5 防火墙技术
8.5 防火墙技术
防火墙是设置在两个或多个网络之间的安全 阻隔,用于保证本地网络资源的安全,通常是包 含软件部分和硬件部分的一个系统或多个系统的 组合。
2、计算机病毒的特性
可执行性 传染性 隐蔽性 潜伏性 非授权可执行性 破坏性 可触发性 变种性
3、计算机病毒的分类
(1)按寄生方式分类:
➢ 引导型;病毒文件型病毒;复合型病毒
(2)按破坏性分类:
➢ 良性病毒 ;恶性病毒
(3)按病毒的链接方式分类: ➢ 源码型;嵌入型;外壳型;操作系统型
4、计算机病毒的传播
世界上第一例被证实的计算机病毒是在1983 年,出现了计算机病毒传播的研究报告。
同时有人提出了蠕虫病毒程序的设计思想; 1984年,美国人Thompson开发出了针对 UNIX操作系统的病毒程序。 1988年11月2日晚,美国康尔大学研究生罗 特·莫里斯将计算机病毒蠕虫投放到网络中。 该病毒程序迅速扩展,造成了大批计算机瘫痪, 甚至欧洲联网的计算机都受到影响,直接经济 损失近亿美元。
8.1 信息安全概况
8.2 计算机病毒及其防范
8.3 网络攻击与入侵检测 8.4 数据加密 8.5 防火墙技术
8.2.1 计算机病毒概述
计算机病毒的定义:
是指编制、或者在计算机程序中插入的、 破坏计算机功能或者毁坏数据、影响计算机 使用、并能自我复制的一组计算机指令或者 程序代码。
计算机病毒发展简史
第8章 信息安全
8.1 信息安全概况
8.2 计算机病毒及其防范 8.3 网络攻击与入侵检测 8.4 数据加密 8.5 防火墙技术
8.1.1 信息安全内容
网络环境下的信息安全体系 网络安全(Network Security)是指网络系统 的硬件、软件及其系统中的数据受到保护,不 受偶然的或者恶意的原因而遭到破坏、更改、 泄露,系统连续可靠正常地运行,网络服务不 中断。 网络安全是一门涉及计算机科学、网络技术、 通信技术、密码技术、信息安全技术、应用数 学、数论、信息论等多种学科的综合性科学。
不可移动的计算机硬件设备 移动存储设备 计算机网络 点对点通信系统和无线通道
5、网络时代计算机病毒的特点
传播形式复杂多样 传播速度极快、扩散面广 危害性极大 变种多 难以控制 难以彻底清除、容易引起多次疫情 具有病毒、蠕虫和后门(黑客)程序的功能
6、计算机病毒的预防
提高对计算机病毒危害的认识 养成使用计算机的良好习惯 正确使用杀毒软件,定期检查,及时升级 了解病毒的发作时间 开启查杀软件的实时监测功能 加强对网络流量等异常情况的监测 有规律的备份系统关键数据
8.1.2 威胁网络信息安全的因素
1、人为因素 2、物理安全因素 3、软件漏洞和后门
• 操作系统 • 软件组件 • 网络协议 • 数据库管理系统
8.1.3 计算机安全级别
1、中国计算机安全级别 从低 - 高:第一级 — 第五级 2、美国计算机安全级别 从低 – 高:D,C,B,A
第8章 信息安全
计算机病毒在中国的发展情况
在我国,80年代末,有关计算机病毒问题的研究 和防范已成为计算机安全方面的重大课题。 1982年“黑色星期五”病毒侵入我国; 1985年在国内发现更为危险的“病毒生产机”, 生存能力和破坏能力极强。这类病毒有1537、 CLME等。 进入90年代,计算机病毒在国内的泛滥更为严重。 CIH病毒是首例攻击计算机硬件的病毒,它可攻 击计算机的主板,并可造成网络的瘫痪。
现代信息安全的五个属性
可用性:得到授权的实体在需要时可访问资源和 服务。 可靠性:系统在规定条件下和规定时间内、完成 规定功能的概率。 完整性:信息不被偶然或蓄意地删除、修改、伪 造、乱序、重放、插入等破坏的特性。 保密性:信息不被泄漏给非授权用户、实体或过 程,或供其利用的特性。 不可抵赖性:面向通信双方信息真实同一的安全 要求。
8.5.2 防火墙的功能
访问控制功能 内容控制功能 日志管理功能 集中管理功能 自ห้องสมุดไป่ตู้的安全性和可用性
8.5.3 防火墙的分类
嵌入式防火墙 基于软件的防火墙 基于硬件的防火墙 特殊防火墙
防火墙的作用是通过允许、拒绝或重新定向 经过防火墙的数据流,防止不希望的、未经授权 的通信进出被保护的内部网络,并对进、出内部 网络的服务和访问进行审计和控制。
外部网络
防火墙
受保护的网 络
防火墙
安全区域
服务器
工作站 台式PC 打印机
服务器
安全区域
服务器
工作站 台式PC 打印机
服务器
防火墙 Internet网络
8.2.4 病毒防治
几种流行的杀毒软件: 瑞星杀毒软件 卡巴斯基杀毒软件 360杀毒软件
第8章 信息安全
8.1 信息安全概况 8.2 计算机病毒及其防范 8.3 网络攻击与入侵检测 8.4 数据加密
8.5 防火墙技术
8.5 防火墙技术
防火墙是设置在两个或多个网络之间的安全 阻隔,用于保证本地网络资源的安全,通常是包 含软件部分和硬件部分的一个系统或多个系统的 组合。
2、计算机病毒的特性
可执行性 传染性 隐蔽性 潜伏性 非授权可执行性 破坏性 可触发性 变种性
3、计算机病毒的分类
(1)按寄生方式分类:
➢ 引导型;病毒文件型病毒;复合型病毒
(2)按破坏性分类:
➢ 良性病毒 ;恶性病毒
(3)按病毒的链接方式分类: ➢ 源码型;嵌入型;外壳型;操作系统型
4、计算机病毒的传播
世界上第一例被证实的计算机病毒是在1983 年,出现了计算机病毒传播的研究报告。
同时有人提出了蠕虫病毒程序的设计思想; 1984年,美国人Thompson开发出了针对 UNIX操作系统的病毒程序。 1988年11月2日晚,美国康尔大学研究生罗 特·莫里斯将计算机病毒蠕虫投放到网络中。 该病毒程序迅速扩展,造成了大批计算机瘫痪, 甚至欧洲联网的计算机都受到影响,直接经济 损失近亿美元。
8.1 信息安全概况
8.2 计算机病毒及其防范
8.3 网络攻击与入侵检测 8.4 数据加密 8.5 防火墙技术
8.2.1 计算机病毒概述
计算机病毒的定义:
是指编制、或者在计算机程序中插入的、 破坏计算机功能或者毁坏数据、影响计算机 使用、并能自我复制的一组计算机指令或者 程序代码。
计算机病毒发展简史