您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 数据通信与网络 > 信息安全与多媒体技术
安徽科技学院计算机公共教学部1第8章信息安全与多媒体技术理解信息安全的概念。掌握计算机网络安全的相关知识学会数据备份及恢复的方法。了解计算机病毒的基本知识。掌握防火墙的概念类型和体系结构理解多媒体技术的概念及特性掌握多媒体计算机系统的组成。安徽科技学院计算机公共教学部28.1概述8.1.1引发安全问题的原因1.物理的原因如供电故障、硬件损坏、火灾、水灾、雷电袭击及其他自然灾害。2.人为的原因如粗心大意的误操作、计算机病毒的破坏、黑客的入侵及计算机犯罪等。安徽科技学院计算机公共教学部38.1.2常见问题及基本对应方法1.掉电、计算机误启动所谓掉电,是指计算机整个系统完全停止供电。为了避免这种情况的发生,最好为计算机配备UPS。另一方面,由于有一些计算机设计不合理的因素,用户容易碰到重启按钮,导致计算机重启。安徽科技学院计算机公共教学部42.硬件失效计算机上使用的任何一个硬件都是有使用期限的,它们迟早会出现故障,也就是所谓的硬件失效。最严重的问题是硬盘故障,对保存有重要数据的电脑,应当经常对重要的数据备份,条件许可时,最好通过磁盘镜像等手段确保数据的安全。3.火灾、水灾及其他的自然灾害常见的烟、火、水以及其他自然灾害等非人为因素对计算机同样产生安全问题。安徽科技学院计算机公共教学部54.操作失误操作失误是指用户在操作计算机过程中所出现的错误,这些失误可能导致数据的丢失。5.计算机病毒在人为因素引起的数据安全问题中,计算机病毒所占的比例相当大。6.非法访问和攻击主要来自计算机网络的安全威胁。安徽科技学院计算机公共教学部68.2计算机网络安全本节所说的计算机网络安全,有两个方面的含义:网络环境下计算机数据的安全及网络本身的安全。就网络通信安全而言,存在着人为因素和非人为因素造成的对通信安全的威胁,其中,以人为攻击所造的威胁为最大。“攻击”分为被动攻击和主动攻击两类。安徽科技学院计算机公共教学部78.2.1网络安全问题的种类1.网络入侵网络入侵的主要目的有:取得使用系统的存储能力、处理能力以及访问其存储的内容的权利;或者是进入其他系统的跳板;或者是想破坏这个系统。2.拒绝服务攻击有三个方面的含义:临时降低系统性能、系统崩溃而需要人工重新启动或因数据永久性的丢失而导致较大范围的服务瘫痪。安徽科技学院计算机公共教学部83.分布式拒绝服务攻击Ddos攻击手段是在传统的Dos攻击基础之上产生的一类攻击方式。Ddos就是利用更多的傀儡机来发起攻击,以比从前更大的规模来攻击受害者。4.ARP欺骗攻击第一种ARP欺骗的原理是截取网关数据。第二种ARP欺骗的原理是伪造网关。安徽科技学院计算机公共教学部95.信息窃取攻击表示攻击者获取不应该获取的信息,如系统的用户名、密码等,这也是一种独立的攻击方式,同时信息窃取也可以作为网络入侵的前奏。6.来自内部的危害内部人员对本单位计算机网络中各个组成部分的熟悉使得网络变得极为脆弱。发达国家的经验表明,内部人员最终可能是本单位计算机网络的最大威胁。安徽科技学院计算机公共教学部108.2.2几种常见的网络安全防范措施1.堵住操作系统本身的安全漏洞操作系统有很多种,每种操作系统或多或少都会存在安全漏洞,堵住Windows操作系统的安全漏洞的方法很简单,打开IE,在菜单中选择“工具”“WindowsUpdate”,然后按照操作提示一步一步完成就行了。安徽科技学院计算机公共教学部112.使用IE应该注意的细节与IE设置的恢复使用IE的时候主要的应该注意的是菜单中的“工具”“Internet选项”。在这个选项里,其中安全、隐私、高级等选项都是一些跟安全有关的设置。3.使用E-mail应注意的问题E-mail是病毒传播的重要途径。只要收到来自不认识的发件人,或者一看标题就是广告或者标题不明确的,特别是带有附件的邮件,千万不要随意打开它看。安徽科技学院计算机公共教学部124.密码的设置5.使用网络安全软件网络安全软件主要有网络防火墙和病毒防火墙等。网络防火墙主要对网络连接进行监控,从而达到防止非法入侵的目的。病毒防火墙就是通过在网络数据的传输中对数据进行实时扫描监控,达到截获大多数已知病毒的目的。安徽科技学院计算机公共教学部138.2.3信息安全信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露、系统连续可靠正常的运行,信息服务不中断、最终实现业务连续性。信息安全主要包括以下五方面的内容,即需要保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。目前常用的信息安全技术主要有以下一些:安徽科技学院计算机公共教学部141.信息加密技术信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄露的技术。保密通信、计算机密钥,防复制软盘都属于信息加密技术。信息加密技术是保障信息安全最基本、最重要的技术。在多数情况下,信息加密被认为是保证信息机密性的唯一方法。它的特点是用最小的代价来获得最大的安全保护。安徽科技学院计算机公共教学部152.信息确认技术一个安全的信息确认方案应该能使:(1)合法的接受者能够验证他收到的消息是否真实;(2)发信者无法抵赖自己发出的信息;(3)除合法发信者外,别人无法伪造消息;(4)发生争执时可由第三人仲裁。按其具体的目的,信息确认系统可以分为消息确认、身份确认和数字签名。安徽科技学院计算机公共教学部163.网络控制技术常见的网络控制技术包括防火墙技术、审计技术、访问控制技术和安全协议等。防火墙技术是一种允许获得授权的外部人员访问网络,而又能够识别和抵制非授权者访问网络的安全技术。审计技术能自动记录网络中机器的使用时间、敏感操作和违纪操作等,它是对系统事故分析的主要依据之一。安徽科技学院计算机公共教学部17访问控制技术是能识别用户对其信息库有无访问的权利,并对不同的用户赋予不同的网络访问权利的一种技术。安全协议则是实现身份鉴别、密钥分配、数据加密等的安全机制。整个网络系统的安全强度实际上取决于所使用的安全协议的安全性。安徽科技学院计算机公共教学部18数据备份技术数据备份就是将数据以某种方式加以保留,防止系统出现操作失误或系统故障导致数据丢失。数据备份的根本目的就是重新利用,也就是说,备份工作的核心是恢复,一个无法恢复的备份,对任何系统来说都是毫无意义的。当前主流的备份技术主要有两种:数据备份和磁轨备份(物理备份)。通常所说的备份:即针对数据进行的备份,直接复制所要存储的数据,或者将数据转换为镜像保存在计算机中。原理是直接对磁盘的磁轨进行扫描,并记录下磁轨的变化安徽科技学院计算机公共教学部19数据备份方式完全备份差异备份增量备份累加备份安徽科技学院计算机公共教学部208.3计算机病毒8.3.1计算机病毒的定义和特征1.计算机病毒的定义计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。安徽科技学院计算机公共教学部212.计算机病毒的主要特征(1)传染性传染性是计算机病毒最重要的特征。计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。(2)隐蔽性病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。安徽科技学院计算机公共教学部22(3)潜伏性大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏于系统之中,在用户不察觉的情况下进行传染。安徽科技学院计算机公共教学部23(4)破坏性无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。而绝大多数的病毒程序要显示一些文字或图像,影响系统的正常运行,或者删除、修改计算机中的文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成不可挽回的损失。安徽科技学院计算机公共教学部24(5)可触发性大部分的病毒感染系统之后一般不会马上发作,只有当一定的条件得到满足时它才发作。安徽科技学院计算机公共教学部258.3.2病毒的危害计算机病毒的危害大致可以分为两个方面:对计算机网络系统的危害和对微机系统的危害。1.破坏你的系统2.暴露你的隐私很多网络病毒会在你的电脑中潜伏下来,然后会按指定的路径搜索不同类型的文件,比如.DOC,.XLS,.ZIP,.EXE,找到匹配的文件后将添加蠕虫,新文件将作为邮件附件发送给其他人。安徽科技学院计算机公共教学部263.破坏网络的正常运行4.导致计算机控制的目标失灵病毒程序可导致计算机控制的目标,如空中交通指挥系统失灵、卫星、导弹失控,银行金融系统瘫痪,自动生产线控制紊乱等。安徽科技学院计算机公共教学部278.3.3病毒的种类及典型病毒引导型病毒文件型病毒宏病毒百变型病毒特洛伊木马、蠕虫病毒与黑客型病毒网络病毒混和型病毒2012年我国十大计算机病毒安徽科技学院计算机公共教学部288.3.4病毒的检测与防治1.病毒的一般表现平时正常运行的计算机经常性无缘无故死机或出现非法错误操作系统无法正常启动运行速度明显变慢以前能正常运行的软件经常发生内存不足的错误打印和通信发生异常无故要求对软盘进行写操作安徽科技学院计算机公共教学部29文件的时间、日期、大小无故发生变化运行Word,打开Word文档后,该文件另存时只能以模板方式保存磁盘空间迅速减少网络驱动器卷或共享目录无法调用基本内存发生变化经常受到陌生人发来的电子函件或自动连接到一些陌生的网站安徽科技学院计算机公共教学部302.病毒的检测与防治(1)防杀计算机病毒软件的选择一个功能较好的单机防杀计算机病毒软件应能满足下面的要求:①拥有计算机病毒检测扫描器②实时监控程序安徽科技学院计算机公共教学部31③未知计算机病毒的检测④压缩文件内部检测⑤文件下载监测⑥计算机病毒清除能力⑦计算机病毒特征代码库升级⑧重要数据备份⑨定时扫描设定⑩支持FAT32和NTFS等多种分区格式⑪还必须注重计算机病毒的检测率安徽科技学院计算机公共教学部32(2)主要的防护工作①关闭BIOS中的软件升级支持,如果是主板上有跳线或开关的,应该设置为不允许更新BIOS。②安装较新的正式版本的防杀计算机病毒的软件,并经常升级。③备份系统中重要的数据和文件④在Word中将“宏病毒防护”选项打开,并打开“提示保存Normal模板”,退出Word,然后将Normal.dot文件的属性改成只读。安徽科技学院计算机公共教学部33⑤在Excel和PowerPoint中将“宏病毒防护”选项打开。⑥若要使用Outlook/Outlookexpress收发电子函件,应关闭信件预览功能。⑦在IE或Netscape等浏览器中设置合适的因特网安全级别,防范来自ActiveX和JavaApplet的恶意代码。⑧对外来的软盘、光盘和网上下载的软件都应该先进行计算机病毒查杀,确定没有问题然后再使用。安徽科技学院计算机公共教学部34⑨经常备份用户数据⑩启用防杀计算机病毒软件的实时监控功能⑪相关的规章制度是必不可少的安徽科技学院计算机公共教学部358.4.1安全教育与立法在数据安全问题中,有两个方面是必须要重视培养的:安全意识及网络行为文明规范。为了适应信息安全和网络安全的发展形势,我国政府制定了一系列基本的管理条例、规定和办法。8.4安全对策安徽科技学院计算机公共教学部36首先,从制度上我们要做到两点:(1)有专门的安全防范机构和安全员。(2)有完善的安全管理规章制度,并落实到实处。其次,要采取必要的措施,保障及有关设备的安全,它们是软件和数据安全的基础。8.4.2制度管理安徽科技学院计算机公共教学部37第三,要保障系统有一个良好的运行环境,这主要指网络通信的安全性。如计算机网络通信的保密性、完整性和可用性。安徽科技学院计算机公共教学部38为确保计算机系统的安全,常用的技术措施包括杀毒软件、防火
本文标题:信息安全与多媒体技术
链接地址:https://www.777doc.com/doc-44899 .html