信息安全 ppt课件
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第9章
9.1 概述
信息安全
9.2 计算机病毒及其防治
9.3 网络安全 (黑客攻防、防火墙)
9.4 信息安全技术(加密解密、数字签名、数字证书)
9.1 概述
Internet 变得越来越重要
WWW站点和WWW服务,它提供了 一系列丰富的资源和服务,诸 如电子邮件、论坛、搜索引擎、 在线购物等。
电子商务 电子交易
算机瘫痪数日。
损失:经济损失达9600万美元。 惩罚:莫里斯于1990年1月21日被美联邦法庭宣判有罪,处以5年监禁和25万美
元的罚款。
病毒芯片
病毒芯片
1991年海湾战争期间,美国特工得知伊拉克军队的 防空指挥系统要从法国进口一批电脑,便将带有计 算机病毒的芯片隐蔽地植入防空雷达的打印机中。 美军在空袭巴格达之前,将芯片上的病毒遥控激活, 使病毒通过打印机侵入伊拉克军事指挥中心的主计 算机系统,导致伊军指挥系统失灵,整个防空系统 随即瘫痪,完全陷入了被动挨打的境地。
黑客入侵
黑客非法入侵
英国电脑奇才贝文,14岁就成功非法侵入英国电信公司电脑系统, 大打免费电话。后来他出、入世界上防范最严密的系统如入无人之 境,如美国空军、美国宇航局和北约的网络。1996年因涉嫌侵入美 国空军指挥系统,被美国中央情报局指控犯有非法入侵罪。
1998年8月21日,来自上海某著名大学的硕士研究生杨某,擅自非 法闯入上海某大型信息平台,并盗用上网时间,他以“破坏计算机 信息系统”罪被逮捕。
病毒的 定义和特点
传统病毒:单机
现代病毒:网络 蠕虫病毒 木马病毒
预防病毒 确诊病毒
清除病毒
根据具体病毒特征
网上免费查毒 杀毒软件 专杀工具 手工清除
9.2.1计算机病毒基本知识
1.计算机病毒的定义及特点
定义:是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机
使用并且能够自我复制的一组计算机指令或者程序代码。
网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,
不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠 正常地运行,网络服务不中断。
信息安全:是指信息的保密性、完整性和可用性的保持。
保密性:保障信息仅仅为那些被授权使用的人所获取。
完整性:保护信息及其处理方法的准确性和完整性。
① 蠕虫病毒
一种通过网络进行传播的恶性病毒 特点:传染性、隐蔽性、破坏性 实质:是一种计算机程序。 危害:通过网络不断传播自身的拷贝,不仅消耗大量的本机资源,而且占用大 量的网络带宽,导致网络堵塞而使网络服务拒绝,最终造成整个网络系统的瘫痪。 传播途径:系统漏洞、电子邮件、在线聊天、文件夹共享等。
例如:“冲击波”病毒
宏病毒:打开带有宏病毒的office文档,病毒就被激活,并驻留在 Normal模板上,所有自动保存的文档都会感染上这种宏病毒,如 “Taiwan NO.1”宏病毒,提示用户操作,影响系统运行 。
混合型病毒:既感染可执行文件又感染磁盘引导记录的病毒。
(2)现代病毒(网络环境下)
特点:
传染方式多:网页浏览、邮件收发、文件下载等 传播速度快:能迅速传到世界各地(通过Internet) 破坏性强: 占用网络带宽,造成网络拥塞甚至网络系统瘫痪 清除难度大:涉及整个网络
如果能够保障计算机的安全和网络系统的安全,就可以 保障和实现信息的安全,因此,信息系统的安全内容包 含了计算机安全和网络安全的内容。
计算机安全:是指为数据处理系统建立和采取的技术和管理的安全保
护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、 更改和泄密。
物理安全:指计算机系统设备受到保护,免于被破坏、丢失等。 逻辑安全:指保障计算机信息系统的安全。
利用Windows系统中的RPC漏洞(远程过程调用) 进行传染。 病毒症状:机器会莫名其妙地死机或重新启动计算机,
IE浏览器不能正常地打开链接,不能进行复制粘贴,应用程 序出现异常,如Word无法正常使用,上网速度变慢。
确诊办法: 1)检查c:\windows\system32目录下是否存在msblast.exe文件。 2)检查注册表 HKEY_LOCAL_MACHINE\Software\Microsoft1\Windows\CurrentVersion\Run下是否 存在“windows auto update”=“msblast.exe“。 3)打开任务管理器,查看是否有msblast.exe病毒进程。
可用性:保障授权使用人在需要时可以获取和使用信息。
7
信息安全的威Fra Baidu bibliotek主要来自于:
自然灾害的威胁 系统故障 操作失误 人为的蓄意破坏
通过加强管理和采取各种技术 手段来解决。
对于病毒的破坏和黑客的攻击等人为 的蓄意破坏则需要进行综合防范。
8
9.2计算机病毒及其防治
了解病毒的相关知识,具有病毒防卫意识
复杂程度
ISP门户网站 Web Email
时间
安全问题日益突出
计算机病毒举例
时间:1988年11月 地点:美国 人物:康乃尔大学的研究生罗伯特.莫里斯(Robert Morris) 病毒类型:蠕虫病毒 利用的漏洞:UNIX操作系统的漏洞 危害:造成连接美国国防部、美军军事基地、宇航局和研究机构的6000多台计
2003年10月甘肃省会宁县邮政局的系统维护人员张某,破解数道密 码,进入邮政储蓄专用网络,盗走80多万元,这起利用网络进行远 程金融盗窃的案件暴露出目前网络系统存在许多安全漏洞。
信息系统的安全
信息系统的安全
计算机安全 网络安全 信息安全
信息、计算机和网络是三位一体、不可分割的整体。信 息的采集、加工、存储是以计算机为载体的,而信息的 共享、传输、发布则依赖于网络系统。
破坏数据 消耗系统资源 入侵并窃取机密信息
3.计算机病毒的分类
(1)传统病毒 (单机环境下)
引导型病毒:系统一启动时病毒就被激活。如“小球”病毒,影响屏 幕显示 。
文件型病毒:病毒寄生在可执行程序体内,只要程序被执行,病毒 就被激活,并将自身驻留在内存,进行传染与破坏。如“CIH病毒” 4月26日发作,破坏系统的BIOS。
特点:破坏性,传染性,隐蔽性,可触发性
危害: 占用系统资源,破坏程序或数据,影响系统运行
注意:虽然机器上存在病毒,但只要病毒代码不被执行,那么病毒就不会起作用, 也就是说用户可以“与毒共舞”。
2. 病毒的触发
病毒
(程序或一组指令)
磁盘、U盘等外存中
传染
病毒进程
内存中
破坏
其他文件 磁盘、U盘等 其他计算机
9.1 概述
信息安全
9.2 计算机病毒及其防治
9.3 网络安全 (黑客攻防、防火墙)
9.4 信息安全技术(加密解密、数字签名、数字证书)
9.1 概述
Internet 变得越来越重要
WWW站点和WWW服务,它提供了 一系列丰富的资源和服务,诸 如电子邮件、论坛、搜索引擎、 在线购物等。
电子商务 电子交易
算机瘫痪数日。
损失:经济损失达9600万美元。 惩罚:莫里斯于1990年1月21日被美联邦法庭宣判有罪,处以5年监禁和25万美
元的罚款。
病毒芯片
病毒芯片
1991年海湾战争期间,美国特工得知伊拉克军队的 防空指挥系统要从法国进口一批电脑,便将带有计 算机病毒的芯片隐蔽地植入防空雷达的打印机中。 美军在空袭巴格达之前,将芯片上的病毒遥控激活, 使病毒通过打印机侵入伊拉克军事指挥中心的主计 算机系统,导致伊军指挥系统失灵,整个防空系统 随即瘫痪,完全陷入了被动挨打的境地。
黑客入侵
黑客非法入侵
英国电脑奇才贝文,14岁就成功非法侵入英国电信公司电脑系统, 大打免费电话。后来他出、入世界上防范最严密的系统如入无人之 境,如美国空军、美国宇航局和北约的网络。1996年因涉嫌侵入美 国空军指挥系统,被美国中央情报局指控犯有非法入侵罪。
1998年8月21日,来自上海某著名大学的硕士研究生杨某,擅自非 法闯入上海某大型信息平台,并盗用上网时间,他以“破坏计算机 信息系统”罪被逮捕。
病毒的 定义和特点
传统病毒:单机
现代病毒:网络 蠕虫病毒 木马病毒
预防病毒 确诊病毒
清除病毒
根据具体病毒特征
网上免费查毒 杀毒软件 专杀工具 手工清除
9.2.1计算机病毒基本知识
1.计算机病毒的定义及特点
定义:是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机
使用并且能够自我复制的一组计算机指令或者程序代码。
网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,
不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠 正常地运行,网络服务不中断。
信息安全:是指信息的保密性、完整性和可用性的保持。
保密性:保障信息仅仅为那些被授权使用的人所获取。
完整性:保护信息及其处理方法的准确性和完整性。
① 蠕虫病毒
一种通过网络进行传播的恶性病毒 特点:传染性、隐蔽性、破坏性 实质:是一种计算机程序。 危害:通过网络不断传播自身的拷贝,不仅消耗大量的本机资源,而且占用大 量的网络带宽,导致网络堵塞而使网络服务拒绝,最终造成整个网络系统的瘫痪。 传播途径:系统漏洞、电子邮件、在线聊天、文件夹共享等。
例如:“冲击波”病毒
宏病毒:打开带有宏病毒的office文档,病毒就被激活,并驻留在 Normal模板上,所有自动保存的文档都会感染上这种宏病毒,如 “Taiwan NO.1”宏病毒,提示用户操作,影响系统运行 。
混合型病毒:既感染可执行文件又感染磁盘引导记录的病毒。
(2)现代病毒(网络环境下)
特点:
传染方式多:网页浏览、邮件收发、文件下载等 传播速度快:能迅速传到世界各地(通过Internet) 破坏性强: 占用网络带宽,造成网络拥塞甚至网络系统瘫痪 清除难度大:涉及整个网络
如果能够保障计算机的安全和网络系统的安全,就可以 保障和实现信息的安全,因此,信息系统的安全内容包 含了计算机安全和网络安全的内容。
计算机安全:是指为数据处理系统建立和采取的技术和管理的安全保
护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、 更改和泄密。
物理安全:指计算机系统设备受到保护,免于被破坏、丢失等。 逻辑安全:指保障计算机信息系统的安全。
利用Windows系统中的RPC漏洞(远程过程调用) 进行传染。 病毒症状:机器会莫名其妙地死机或重新启动计算机,
IE浏览器不能正常地打开链接,不能进行复制粘贴,应用程 序出现异常,如Word无法正常使用,上网速度变慢。
确诊办法: 1)检查c:\windows\system32目录下是否存在msblast.exe文件。 2)检查注册表 HKEY_LOCAL_MACHINE\Software\Microsoft1\Windows\CurrentVersion\Run下是否 存在“windows auto update”=“msblast.exe“。 3)打开任务管理器,查看是否有msblast.exe病毒进程。
可用性:保障授权使用人在需要时可以获取和使用信息。
7
信息安全的威Fra Baidu bibliotek主要来自于:
自然灾害的威胁 系统故障 操作失误 人为的蓄意破坏
通过加强管理和采取各种技术 手段来解决。
对于病毒的破坏和黑客的攻击等人为 的蓄意破坏则需要进行综合防范。
8
9.2计算机病毒及其防治
了解病毒的相关知识,具有病毒防卫意识
复杂程度
ISP门户网站 Web Email
时间
安全问题日益突出
计算机病毒举例
时间:1988年11月 地点:美国 人物:康乃尔大学的研究生罗伯特.莫里斯(Robert Morris) 病毒类型:蠕虫病毒 利用的漏洞:UNIX操作系统的漏洞 危害:造成连接美国国防部、美军军事基地、宇航局和研究机构的6000多台计
2003年10月甘肃省会宁县邮政局的系统维护人员张某,破解数道密 码,进入邮政储蓄专用网络,盗走80多万元,这起利用网络进行远 程金融盗窃的案件暴露出目前网络系统存在许多安全漏洞。
信息系统的安全
信息系统的安全
计算机安全 网络安全 信息安全
信息、计算机和网络是三位一体、不可分割的整体。信 息的采集、加工、存储是以计算机为载体的,而信息的 共享、传输、发布则依赖于网络系统。
破坏数据 消耗系统资源 入侵并窃取机密信息
3.计算机病毒的分类
(1)传统病毒 (单机环境下)
引导型病毒:系统一启动时病毒就被激活。如“小球”病毒,影响屏 幕显示 。
文件型病毒:病毒寄生在可执行程序体内,只要程序被执行,病毒 就被激活,并将自身驻留在内存,进行传染与破坏。如“CIH病毒” 4月26日发作,破坏系统的BIOS。
特点:破坏性,传染性,隐蔽性,可触发性
危害: 占用系统资源,破坏程序或数据,影响系统运行
注意:虽然机器上存在病毒,但只要病毒代码不被执行,那么病毒就不会起作用, 也就是说用户可以“与毒共舞”。
2. 病毒的触发
病毒
(程序或一组指令)
磁盘、U盘等外存中
传染
病毒进程
内存中
破坏
其他文件 磁盘、U盘等 其他计算机