第10章网络信息安全素材
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
科学出版社 Science Press
大学计算机基础教程
云南财经大学信息学院 编著
1
《大学计算机基础教程》
科学出版社 Science Press
第10章 网络信息安全
2
《大学计算机基础教程》
科学出版社 Science Press
本章提要:
本章主要介绍计算机病毒的相关概念及防范 技术,计算机网络安全及防治技术,信息安 全技术的实现方法和计算机职业道德,最后 简要介绍了我国计算机信息网络国际联网安 全保护的相关管理办法。
21
《大学计算机基础教程》
科学出版社 Science Press
2.信息安全技术的实现方法
(1)、数据加密技术 ①对称密钥加密,即密码学中的私钥体制。 ②非对称加密,又称公开密钥加密。 ③DES与RSA相结合的综合保密系统 (2)、基于加密技术的数字签名 (3)、PKI技术 3.信息社会与计算机职业道德 (1)、有关知识产权。 (2)、有关计算机安全。计算机安全是指计算机信息 系统的安全。计算机信息 (3)、有关网络道德行为规范。 4.互联网上的道德行为准则
18
《大学计算机基础教程》
科学出版社 Science Press
(3)、防火墙的局限性 ①防火墙不能防范不经过防火墙的攻击。 ②防火墙不能解决来自内部网络的攻击和安全问题。 ③防火墙不能防止策略配置不当或错误配置引起的 安全威胁。 ④防火墙不能防止可接触的人为或自然的破坏。 ⑤防火墙不能防止利用标准网络协议中的缺陷进行 的攻击。 ⑥防火墙不能防止利用服务器系统漏洞所进行的攻 击。 ⑦防火墙不能防止受病毒感染的文件的传输。 ⑧防火墙不能防止数据驱动式的攻击。
《大学计算机基础教程》
科学出版社 Science Press
5.几种常见杀毒软件的使用方法 (1).安装反病毒“三剑客” ①360安全卫士。 ②卡巴斯基(Kaspersky)。 ③AVG Anti—Spyware。 (2).安装常用绿色杀毒软件 ①恶意软件清理助手(RogueC1eaner.exe)。 ②Arp专杀工具(TSC.exe)。 ③QQ病毒专杀工具(QQkav— newhua.exe)。 ④AUTO病毒专杀(RavMonE Killer)。 ⑤飘雪/MY123(Mlv23.exe)。
《大学计算机基础教程》
22
科学出版社 Science Press
本章小结:
通过对本章知识的学习,掌握计算机的安 全使用常识,掌握计算机病毒防范的基本知 识,掌握网络安全技术知识、信息安全技术 知识,了解信息安全技术的实现方法和计算 机职业道德,了解我国计算机信息网络国际 联网安全保护的相关管理办法。
19
《大学计算机基础教程》
科学出版社 Science Press
⑨防火墙不能防止内部的泄密行为。 ⑩防火墙不能防止本身的安全漏洞的威胁。 3 .网络安全策略
一个完整的安全策略包括: 网络结构、主机和网 络应用服务安全。 4 .协同构建安全防护体系 有些病毒实现起来并不很复杂,但杀伤力强,难 于控制。只有网络中的每一个环节都加强安全防 范、协同工作,互联网才能健康发展,为用户提 供更多更好的服务。
《大学计算机基础教程》
10
科学出版社 Science Press
②计算机病毒的发作现象 采用一定的技术手段判定出计算机病毒 (2).计算机病毒的防范 计算机病毒的防范应做好以下几方面的工作: ①建立良好的安全习惯 ②关闭或删除不需要的服务。 ③经常升级安全补丁。 ④使用复杂的密码。 ⑤迅速隔离受感染的计算机。 ⑥了解一些病毒知识。 ⑦在网关、服务器和客户端安装杀毒软件,并启动 病毒实时监控系统,最好是安装专业的防毒软 件进行全面监控。 11
②、黑客的防范措施 屏蔽可疑的IP地址: 过滤信息包: 修改系统协议: 经常升级系统版本: 及时备份重要数据: 使用加密机制传输数据: 因此,采用一些先进合理的技术加上规范严格 的管理,都是非常必要的。
16
《大学计算机基础教程》
科学出版社 Science Press
2.网络安全技术 (1)、安全扫描 安全扫描是网络安全防御中的一项重要技术,其 原理是采用仿真黑客入侵的手法去测试系统上有 没有安全上的漏洞,对目标可能存在的已知安全 漏洞进行逐项检查。 (2)、防火墙技术 防火墙是一个分离器、一个限制器、也是一个 分析器,有效地监控了内部网和Internet之间的 任何活动,保证了内部网络的安全,在本地网络 与外界网络之间形成一道防御系统。 ①防火墙的作用
12
《大学计算机基础教程》
科学出版社 Science Press
10.2 计算机网络安全
1.网络安全与黑客 (1)、网络安全 网络安全从本质上来讲就是网络上信息安全。 凡是涉及到网络上信息的保密性、完整性、可 用性、真实性和可控性的相关技术和理论都是 网络安全所要研究的领域。 在不同的环境和应用中的网络安全包括以下四 种类型: 第一、运行系统安全。 第二、网络上系统信息的安全。 第三、网络上信息传播安全。 第四、网络上信息内容的安全。
《大学计算机基础教程》
8
科学出版社 Science Press
⑤按网络病毒分类可分为 计算机蠕虫 特洛伊木马 ⑥按病毒的连接方式分类 源码型病毒 入侵型病毒 外壳型病毒 操作系统型病毒 ⑦按病毒特有的算法分类 伴随型病毒 “蠕虫”型病毒 变型病毒(又称幽灵病毒)
6
《大学计算机基础教程》
科学出版社 Science Press
(6).表现性和破坏性:计算机病毒的目的,无论何种 病毒程序一旦侵入系统都会对操作系统的运行造成 不同程度的影响。 (7).非法性:病毒程序执行的是非授权(非法)操作。 3. 计算机病毒的类型及其传播媒介 (1)、计算机病毒的类型 ①按病毒攻击的操作系统来分类 攻击DOS系统的病毒 攻击Windows系统的病毒 攻击OS/2系统的病毒 攻击UNIX系统的病毒
14
《大学计算机基础教程》
科学出版社 Science Press
黑客的攻击方式 密码破解。 放置特洛伊木马程序。 欺骗技术。 系统漏洞。 网络监听 。 电子邮件攻击。 通过一个节点来攻击其他节点 。 利用帐号进行攻击 。 偷取特权。
15
《大学计算机基础教程》
科学出版社 Science Press
7
《大学计算机基础教程》
科学出版社 Science Press
②按病毒攻击的机型来分类 攻击微型计算机的病毒(传播最为广泛的病毒) 攻击小型机的计算机病毒 攻击工作站的计算机病毒 ③按病毒的破坏情况分类 良性计算机病毒 恶性计算机病毒 ④按病毒的寄生方式和传染对象来分类 引导型病毒 文件型病毒 混合(复合)型病毒 宏病毒
《大学计算机基础教程》
科学出版社 Science Press
《大学计算机基础教程》
1.计算机病毒的现状 据国家计算机病毒应急处理中心综合观察分 析认为:“目前计算机病毒的网络化趋势更加明 显,病毒的入侵主要来自蠕虫病毒,同时集病毒、 黑客、木马等功能于一身综合型病毒不断涌现”。
5
《大学计算机基础教程》
科学出版社 Science Press
2.计算机病毒的特性 (1).寄生性:病毒程序的存在不是独立的,而是依 附于其他媒体即宿主程序而生存。 (2).传染性:传染性是判断一种程序是否为病毒程 序的首要条件,是判断一段程序代码是否为计算 机病毒的依据。 (3).潜伏性:有的计算机病毒侵入计算机系统后会 立刻发作,而有些计算机病毒会潜伏在合法程序 中,不会立即发作,而是等待一定的激发条件。 (4).隐蔽性:病毒通常附着在正常程序中或磁盘较 隐秘的地方。 (5).可触发性:计算机病毒一般都有一个或者几个 触发条件。
23
《大学计算机基础教程》
科学出版社 Science Press
人有了知识,就会具备各种分析能力, 明辨是非的能力。 所以我们要勤恳读书,广泛阅读, 古人说“书中自有黄金屋。 ”通过阅读科技书籍,我们能丰富知识, 培养逻辑思维能力; 通过阅读文学作品,我们能提高文学鉴赏水平, 培养文学情趣; 通过阅读报刊,我们能增长见识,扩大自己的知识面。 有许多书籍还能培养我们的道德情操, 给我们巨大的精神力量, 鼓舞我们前进。
13
《大学计算机基础教程》
科学出版社 Science Press
(2)、网络黑客及防范 网络黑客(Hacker)是指采用不正当手段窃取 计算机信息系统的口令和密码,从而非法进入他人 计算机网络系统的人。一般指的是计算机网络的 非法入侵者。 ① 、黑客常用的攻击方式 黑客的攻击步骤 信息收集: 探测分析系统的安全弱点: 实施攻击: 巩固控制: 继续深入:
20
《大学计算机基础教程》
科学出版社 Science Press
10.3 信息安全与计算机职业道德
1.信息安全技术的定义
所谓的信息安全是在技术层面上的含义,即保 证客观上杜绝对信息安全的属性的威胁。这是因为 信息入侵者无论怀有什么样的阴谋诡计,采取何种 手段,首先是通过攻击信息的几种安全属性来达到 目的的。 信息安全技术具有以下基本属性: A 完整性;B 可用性;C 保密性; D 可控性;E.可靠性。
9
《大学计算机基础教程》
科学出版社 Science Press
练习型病毒 寄生型病毒 诡秘型病毒 (2)、传播媒介 ①磁性(或光学)介质传播媒介 ②网络传播媒介 4.计算机病毒的诊断与防范 (1)、计算机病毒的诊断 ①计算机病毒的诊断方法 比较法 搜索法 分析法 特征字识别法
3
《大学计算机基础教程》
科学出版社 Science Press
第10章 网络信息安全
10.1 计算机病毒及防范 10.2 计算机网络安全 10.3 信息安全与计算机职业道德
4
《大学计算Baidu Nhomakorabea基础教程》
科学出版社 Science Press
10.1 计算机病毒及防范
计算机病毒是蓄意编制的一种特殊的寄生性 计算机程序,它能在计算机系统中生存、自我复 制并传播,给计算机系统造成严重的损伤乃至破 坏。
17
《大学计算机基础教程》
科学出版社 Science Press
防火墙的作用是防止不希望的、未经授权的通 信进出被保护的网络, 迫使单位强化自己的网络 安全政策。 一般的防火墙主要提供四种服务: A 用户控制 ;B 方向控制;C 服务控制; D 行为控制 ②防火墙的主要类型 目前的防火墙产品主要有堡垒主机、包过滤路 由器、应用层网关(代理服务器)以及电路层网关、 屏蔽主机防火墙、双宿主机等类型。根据防火 墙所采用的技术不同,我们可以将它分为四种基 本类型:包过滤型、应用代理型、网络地址转 换—NAT和状态检测型。
大学计算机基础教程
云南财经大学信息学院 编著
1
《大学计算机基础教程》
科学出版社 Science Press
第10章 网络信息安全
2
《大学计算机基础教程》
科学出版社 Science Press
本章提要:
本章主要介绍计算机病毒的相关概念及防范 技术,计算机网络安全及防治技术,信息安 全技术的实现方法和计算机职业道德,最后 简要介绍了我国计算机信息网络国际联网安 全保护的相关管理办法。
21
《大学计算机基础教程》
科学出版社 Science Press
2.信息安全技术的实现方法
(1)、数据加密技术 ①对称密钥加密,即密码学中的私钥体制。 ②非对称加密,又称公开密钥加密。 ③DES与RSA相结合的综合保密系统 (2)、基于加密技术的数字签名 (3)、PKI技术 3.信息社会与计算机职业道德 (1)、有关知识产权。 (2)、有关计算机安全。计算机安全是指计算机信息 系统的安全。计算机信息 (3)、有关网络道德行为规范。 4.互联网上的道德行为准则
18
《大学计算机基础教程》
科学出版社 Science Press
(3)、防火墙的局限性 ①防火墙不能防范不经过防火墙的攻击。 ②防火墙不能解决来自内部网络的攻击和安全问题。 ③防火墙不能防止策略配置不当或错误配置引起的 安全威胁。 ④防火墙不能防止可接触的人为或自然的破坏。 ⑤防火墙不能防止利用标准网络协议中的缺陷进行 的攻击。 ⑥防火墙不能防止利用服务器系统漏洞所进行的攻 击。 ⑦防火墙不能防止受病毒感染的文件的传输。 ⑧防火墙不能防止数据驱动式的攻击。
《大学计算机基础教程》
科学出版社 Science Press
5.几种常见杀毒软件的使用方法 (1).安装反病毒“三剑客” ①360安全卫士。 ②卡巴斯基(Kaspersky)。 ③AVG Anti—Spyware。 (2).安装常用绿色杀毒软件 ①恶意软件清理助手(RogueC1eaner.exe)。 ②Arp专杀工具(TSC.exe)。 ③QQ病毒专杀工具(QQkav— newhua.exe)。 ④AUTO病毒专杀(RavMonE Killer)。 ⑤飘雪/MY123(Mlv23.exe)。
《大学计算机基础教程》
22
科学出版社 Science Press
本章小结:
通过对本章知识的学习,掌握计算机的安 全使用常识,掌握计算机病毒防范的基本知 识,掌握网络安全技术知识、信息安全技术 知识,了解信息安全技术的实现方法和计算 机职业道德,了解我国计算机信息网络国际 联网安全保护的相关管理办法。
19
《大学计算机基础教程》
科学出版社 Science Press
⑨防火墙不能防止内部的泄密行为。 ⑩防火墙不能防止本身的安全漏洞的威胁。 3 .网络安全策略
一个完整的安全策略包括: 网络结构、主机和网 络应用服务安全。 4 .协同构建安全防护体系 有些病毒实现起来并不很复杂,但杀伤力强,难 于控制。只有网络中的每一个环节都加强安全防 范、协同工作,互联网才能健康发展,为用户提 供更多更好的服务。
《大学计算机基础教程》
10
科学出版社 Science Press
②计算机病毒的发作现象 采用一定的技术手段判定出计算机病毒 (2).计算机病毒的防范 计算机病毒的防范应做好以下几方面的工作: ①建立良好的安全习惯 ②关闭或删除不需要的服务。 ③经常升级安全补丁。 ④使用复杂的密码。 ⑤迅速隔离受感染的计算机。 ⑥了解一些病毒知识。 ⑦在网关、服务器和客户端安装杀毒软件,并启动 病毒实时监控系统,最好是安装专业的防毒软 件进行全面监控。 11
②、黑客的防范措施 屏蔽可疑的IP地址: 过滤信息包: 修改系统协议: 经常升级系统版本: 及时备份重要数据: 使用加密机制传输数据: 因此,采用一些先进合理的技术加上规范严格 的管理,都是非常必要的。
16
《大学计算机基础教程》
科学出版社 Science Press
2.网络安全技术 (1)、安全扫描 安全扫描是网络安全防御中的一项重要技术,其 原理是采用仿真黑客入侵的手法去测试系统上有 没有安全上的漏洞,对目标可能存在的已知安全 漏洞进行逐项检查。 (2)、防火墙技术 防火墙是一个分离器、一个限制器、也是一个 分析器,有效地监控了内部网和Internet之间的 任何活动,保证了内部网络的安全,在本地网络 与外界网络之间形成一道防御系统。 ①防火墙的作用
12
《大学计算机基础教程》
科学出版社 Science Press
10.2 计算机网络安全
1.网络安全与黑客 (1)、网络安全 网络安全从本质上来讲就是网络上信息安全。 凡是涉及到网络上信息的保密性、完整性、可 用性、真实性和可控性的相关技术和理论都是 网络安全所要研究的领域。 在不同的环境和应用中的网络安全包括以下四 种类型: 第一、运行系统安全。 第二、网络上系统信息的安全。 第三、网络上信息传播安全。 第四、网络上信息内容的安全。
《大学计算机基础教程》
8
科学出版社 Science Press
⑤按网络病毒分类可分为 计算机蠕虫 特洛伊木马 ⑥按病毒的连接方式分类 源码型病毒 入侵型病毒 外壳型病毒 操作系统型病毒 ⑦按病毒特有的算法分类 伴随型病毒 “蠕虫”型病毒 变型病毒(又称幽灵病毒)
6
《大学计算机基础教程》
科学出版社 Science Press
(6).表现性和破坏性:计算机病毒的目的,无论何种 病毒程序一旦侵入系统都会对操作系统的运行造成 不同程度的影响。 (7).非法性:病毒程序执行的是非授权(非法)操作。 3. 计算机病毒的类型及其传播媒介 (1)、计算机病毒的类型 ①按病毒攻击的操作系统来分类 攻击DOS系统的病毒 攻击Windows系统的病毒 攻击OS/2系统的病毒 攻击UNIX系统的病毒
14
《大学计算机基础教程》
科学出版社 Science Press
黑客的攻击方式 密码破解。 放置特洛伊木马程序。 欺骗技术。 系统漏洞。 网络监听 。 电子邮件攻击。 通过一个节点来攻击其他节点 。 利用帐号进行攻击 。 偷取特权。
15
《大学计算机基础教程》
科学出版社 Science Press
7
《大学计算机基础教程》
科学出版社 Science Press
②按病毒攻击的机型来分类 攻击微型计算机的病毒(传播最为广泛的病毒) 攻击小型机的计算机病毒 攻击工作站的计算机病毒 ③按病毒的破坏情况分类 良性计算机病毒 恶性计算机病毒 ④按病毒的寄生方式和传染对象来分类 引导型病毒 文件型病毒 混合(复合)型病毒 宏病毒
《大学计算机基础教程》
科学出版社 Science Press
《大学计算机基础教程》
1.计算机病毒的现状 据国家计算机病毒应急处理中心综合观察分 析认为:“目前计算机病毒的网络化趋势更加明 显,病毒的入侵主要来自蠕虫病毒,同时集病毒、 黑客、木马等功能于一身综合型病毒不断涌现”。
5
《大学计算机基础教程》
科学出版社 Science Press
2.计算机病毒的特性 (1).寄生性:病毒程序的存在不是独立的,而是依 附于其他媒体即宿主程序而生存。 (2).传染性:传染性是判断一种程序是否为病毒程 序的首要条件,是判断一段程序代码是否为计算 机病毒的依据。 (3).潜伏性:有的计算机病毒侵入计算机系统后会 立刻发作,而有些计算机病毒会潜伏在合法程序 中,不会立即发作,而是等待一定的激发条件。 (4).隐蔽性:病毒通常附着在正常程序中或磁盘较 隐秘的地方。 (5).可触发性:计算机病毒一般都有一个或者几个 触发条件。
23
《大学计算机基础教程》
科学出版社 Science Press
人有了知识,就会具备各种分析能力, 明辨是非的能力。 所以我们要勤恳读书,广泛阅读, 古人说“书中自有黄金屋。 ”通过阅读科技书籍,我们能丰富知识, 培养逻辑思维能力; 通过阅读文学作品,我们能提高文学鉴赏水平, 培养文学情趣; 通过阅读报刊,我们能增长见识,扩大自己的知识面。 有许多书籍还能培养我们的道德情操, 给我们巨大的精神力量, 鼓舞我们前进。
13
《大学计算机基础教程》
科学出版社 Science Press
(2)、网络黑客及防范 网络黑客(Hacker)是指采用不正当手段窃取 计算机信息系统的口令和密码,从而非法进入他人 计算机网络系统的人。一般指的是计算机网络的 非法入侵者。 ① 、黑客常用的攻击方式 黑客的攻击步骤 信息收集: 探测分析系统的安全弱点: 实施攻击: 巩固控制: 继续深入:
20
《大学计算机基础教程》
科学出版社 Science Press
10.3 信息安全与计算机职业道德
1.信息安全技术的定义
所谓的信息安全是在技术层面上的含义,即保 证客观上杜绝对信息安全的属性的威胁。这是因为 信息入侵者无论怀有什么样的阴谋诡计,采取何种 手段,首先是通过攻击信息的几种安全属性来达到 目的的。 信息安全技术具有以下基本属性: A 完整性;B 可用性;C 保密性; D 可控性;E.可靠性。
9
《大学计算机基础教程》
科学出版社 Science Press
练习型病毒 寄生型病毒 诡秘型病毒 (2)、传播媒介 ①磁性(或光学)介质传播媒介 ②网络传播媒介 4.计算机病毒的诊断与防范 (1)、计算机病毒的诊断 ①计算机病毒的诊断方法 比较法 搜索法 分析法 特征字识别法
3
《大学计算机基础教程》
科学出版社 Science Press
第10章 网络信息安全
10.1 计算机病毒及防范 10.2 计算机网络安全 10.3 信息安全与计算机职业道德
4
《大学计算Baidu Nhomakorabea基础教程》
科学出版社 Science Press
10.1 计算机病毒及防范
计算机病毒是蓄意编制的一种特殊的寄生性 计算机程序,它能在计算机系统中生存、自我复 制并传播,给计算机系统造成严重的损伤乃至破 坏。
17
《大学计算机基础教程》
科学出版社 Science Press
防火墙的作用是防止不希望的、未经授权的通 信进出被保护的网络, 迫使单位强化自己的网络 安全政策。 一般的防火墙主要提供四种服务: A 用户控制 ;B 方向控制;C 服务控制; D 行为控制 ②防火墙的主要类型 目前的防火墙产品主要有堡垒主机、包过滤路 由器、应用层网关(代理服务器)以及电路层网关、 屏蔽主机防火墙、双宿主机等类型。根据防火 墙所采用的技术不同,我们可以将它分为四种基 本类型:包过滤型、应用代理型、网络地址转 换—NAT和状态检测型。