您好,欢迎访问三七文档
当前位置:首页 > 资格认证/考试 > 技工职业技能考试 > 计算机培训课件 信息安全
1第9章信息安全9.1信息安全概述9.1.1信息安全的基本概念1、信息安全的定义信息安全是指信息在存贮、获取、传递和处理过程中保持其完整、真实、可用和不被泄漏的特性。信息安全包括三个方面:(1)实体安全又称物理安全,主要指物理介质造成的不安全因素。(2)软件安全以称系统安全,指主机操作系统本身的安全。(3)数据安全以称信息安全,是指保障计算机信息系统中的数据不会被非法阅读、修改和泄露。2、信息安全的特征1)可靠性系统在规定的条件下和规定的时间内,完成规定功能的能力,包括硬件可靠性、软件可靠性、通信可靠性、人员可靠性、环境可靠性。2)可用性得到授权的实体在需要时可以得到所需要的资源和服务。3)保密性确保信息不暴露给未授权的实体或进程,即信息的内容不会被未授权的第三方所知4)完整性信息在存储或传输过程中保持不被(偶然或蓄意地删除、修改、伪造、乱序、重放、插入等)破坏和丢失5)不可抵赖性所有参与者都不可能否认或抵赖曾经完成的操作和承诺。6)可控制性对信息的传播及内容具有控制能力,可以维持正确信息的正常传播,也可以随时阻止错误信息、虚假信息的传播。7)可审查性对出现的网络安全问题提供调查的依据和手段。9.1.2信息安全的目的1、使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统的可用性。2、使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。3、使用加密机制,确保信息不暴露给未授权的实体或进程,即“看不懂”,从而实现信息的保密性。4、使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而期货人“改不了”,从而保证信息的完整性。25、使用审计、监控、防抵赖等完全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。9.1.3信息安全所面临的威胁信息安全所面临的威胁大致可分为自然威胁和人为威胁。人为威胁主要有:1、人为攻击1)被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。分为两类:一类是获取消息的内容,很容易理解;一类是进行业务流分析。被动攻击因不对的消息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。2)主动攻击攻击者采用删除、增加、重话、伪造等主动手段向密码通信系统注入假消息的攻击。主动攻击包括:①拒绝服务攻击(DoS)攻击者想办法让目标机器停止提供服务,是常用的攻击手段之一。攻击者进行拒绝服务攻击,实际上使服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。②分布式拒绝服务(DDoS)攻击者借助“客户/服务器”技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动攻击,从而成倍地提高拒绝服务攻击的威力。③中断是对系统的可用性进行攻击,如破坏计算机硬件、网络或文件管理系统。④篡改是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。⑤伪造是对系统的真实性进行攻击,如在网络中插入伪造的消息或在文件中插入伪造的记录。⑥回答(重放)回答攻击包含数据单元的被动捕获,随之再重传这些数据,从而产生一个非授权的效果。绝对防止主动攻击是十分困难的,畸变需要随时随地地对通信设备和通信线路进行物理保护,因此抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。2、安全缺陷如果网络信息系统本身没有任何安全缺陷,那么人为攻击者即使能力再强也不会对网络信息安全构成威胁。遗憾的是,目前所有的网络信息系统都不可避免地存在着一些安全缺陷。有些安全缺陷可以通过努力加以避免或者改进,但有些安全缺陷是各种折衷必须付出的代价。3、软件漏洞由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中,很容易有意或无3意地留下一些不易被发现的安全漏洞。软件漏洞同样会影响网络信息安全。4、结构隐患结构隐患一般指网络拓扑结构的隐患和网络硬件的安全缺陷。网络拓扑结构本身有可能给网络的安全带来问题。作为网络信息系统的躯体,网络硬件的安全隐患也是网络结构隐患的重要方面。9.1.4常见的破坏信息系统的方式破坏信息系统的方式的未授权访问、信息篡改、拒绝服务、病毒、垃圾邮件、间谍软件、Cookie文件。1、未经授权访问在无权查看、操作或处理信息的情况下,浏览电子文档查找感兴趣的或有用的数据、在屏幕前窥视专有的或机密的信息,在信息发布途中将其截获,都属于未访问攻击。未授权访问通过偷窃电脑,偷窃存储介质(例如可移动闪存、光盘、备份磁带),或者仅打开电脑上未设限制访问的文件就能实现。有心攻击者会想方设法给自己系统管理员的身份或提高自己的访问级别,通过窃取密码作为已授权用户登录。常见的访问密码保护系统的方式是暴力破解。2、信息篡改信息篡改攻击是指有人访问电子信息然后通过某种方法改变信息的内容。3、拒绝服务拒绝服务攻击是指电子入侵者故意地阻止某项服务的合法用户使用该服务。4、计算机病毒病毒是对电脑安全最具威胁的因素之一。例如:蠕虫病毒它能通过因特网,利用操作系统和软件的安全漏洞进行无何止的复制,进而导致服务器当机和对因特网用户服务请求的拒绝。5、间谍软件间谍软件是指在用户不知情的情况下,通过因特网连接偷偷收集用户信息的软件。间谍软件的基本组件:键盘记录、事件记录、屏幕截取和Cookies。目前间谍软件根据其功能主要分为监视型间谍软件和广告型间谍软件。监视型间谍软件具有记录键盘操作的键盘记录器功能和屏幕捕获功能。广告型间谍软件与其它软件一同安装,用户并不知道它的存在。它会记录用户的姓名、性别、年龄、密码、邮件地址、Web浏览记录、网卡购物活动、硬件或软件设置等信息。6、垃圾邮件垃圾邮件是指包含垃圾信息的电子邮件或罐头垃圾新闻组邮件,通常其目的是为了推销某种产品或服务。7、Cookie文件Cookie文件指的是从网站服务器传递到用户电脑浏览器人信息,浏览器以文本格式存储该文件,每当用户浏览器向服务器请求访问页面时,该信息就会发向服务器。Cookie文件通常用作合法目的,但Cookie文件可能包含敏感信息,一旦未经授权的人进入电脑,就会带来安全隐患。专门的Cookie管理或Cookie清除软件可以用来管理Cookie文件。9.1.5常见信息安全技术目前信息安全技术主要有:数据加密技术、身份谁技术、访问控制技术、安全审计技术、病毒与反病毒技术、防火墙技术1、数据加密技术4(1)密码基本概念①明文需要隐蔽的原始信息,明文可以被人们直接阅读。②密文加密后的报文,不能被直接识别的信息。③加密和解密将明文处理成密文的代码形式被称为加密;将密文恢复成明文的过程被称为解密。④加密算法和解密算法对明文进行加密的过程中使用的一组规则,被称为加密算法;对密文进行解密的过程中使用的一组规则,被称为解密算法。⑤密钥加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所使用的密钥被称为加密密钥;解密算法使用的密钥被称为解密密钥。(2)单钥加密和双钥加密传统密码体制所用的加密密钥和解密密钥相同,或从一个用推出另一个,被称为单钥(对称密码体制)。加密密钥和解密密钥不相同,从一个难以推出另一个,则被称为双钥(非对称密码体制)。(3)目前流行的加密方法:对称加密、非对称加密、单向散列函数加密。2、认证技术认证是防止主动攻击的重要技术,是验证一个最终用户或设备声明身份的过程,对开放环境中的各种信息系统的安全有重要作用。认证使用的技术主要有消息认证、身份认证和数字签名。(1)消息认证消息认证是指通过对消息或者与消息有关的信息进行加密或签名变换进行的认证,目的是为了防止传输和存储的消息被有意无意的篡改,包括消息内容认证、消息的源和宿认证、消息的序号和操作时间认证等。(2)身份认证身份认证用于鉴别用户身份,包括识别和验证两部分。识别是鉴别访问者的身份,验证是对访问者身份的合法性进行确认。常用的身份认证方式有:①静态密码方式②动态口令认证③USBKey认证④生物识别技术⑤CA认证(3)数字签名/公钥数字签名/电子签章数字签名是以电子形式存储于信息中,或作为附件或逻辑上与之有联系的数据,用于辨别签署人的身份,并表明签署人对数据中所包含的信息的认可。①数字签名的功能保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖行为发生。数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。最终目的是实现六种安全保障功能:必须可信,无法抵赖,不可伪造,不能重用,5不许变更处理,处理快,应用广。②数字签名算法主要由签名算法和验证算法两部分组成。3、访问控制技术访问控制是信息安全保障机制的重要内容,是实现数据保密性和完整性机制的主要手段。访问控制的目的是:决定谁能够访问系统、能访问系统的何种资源以及访问这些资源的所具备的权限。通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制有两个重要过程:通过鉴别来检验主体的合法身价通过授权来限制用户对资源的访问级别。4、安全审计技术计算机安全审计是指按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,发现系统漏洞、入侵行为或改善系统性能的过程,也是审查评估系统安全风险并采取相应措施的一个过程。9.2计算机病毒9.2.1计算机病毒的定义与特点1、定义计算机病毒是一种人为编制的、具有破坏性的计算机程序。2、特点:隐蔽性、传染性、潜伏性、破坏性(表现性)、可触发性、可执行性、衍生性、寄生性3、结构(1)引导部分其作用是将病毒主体加载到内存,为传染部分做准备。(2)传染部分其作用是将病毒代码复制到传染目标上去。(3)破坏模块主要完成病毒的破坏功能,是计算机病毒的主体模块。它负责实施病毒的破坏动作。四、计算机病毒的分类1.按入侵方式(连接方式)分类:源码型病毒、嵌入型病毒、外壳型病毒、操作系统型病毒2.按计算机病毒的寄生部位(传染对象)分类:引导扇区型病毒、文件型病毒、混合型病毒3.按破坏性分类:良性病毒和恶性病毒4.病毒运行的平台DOS病毒、Windows病毒、WindowsNT病毒、OS/2病毒5.新型病毒宏病毒、黑客软件、电子邮件病毒五、计算机病毒的传播途径/渠道1.存储介质:硬盘、软件、光盘、U盘、MP3、MP4、MP5、存储卡、移动硬盘62.计算机网络:局域网、因特网、E-mail六、计算机感染冱的常见的症状:七、计算机病毒的预防(1)从管理上预防(2)从技术上预防①硬件保护:防病毒卡②软件预防:安装反病毒软件常用的杀毒软件:瑞星Rising江民KV3000金山King360KILLQQ电脑管家诺顿Norton(美国卡巴斯基Kaspersky(俄罗斯)Anti-Virus(芬兰)NOD32(斯洛伐克)注:杀毒软件不能检测出全部病毒,也不能清除全部病毒,清除病毒最彻底的方法是格式化。9.2.4常见的计算机病毒1、计算机病毒的命名(1)命名的格式基本都采用前、后缀法来进行命名,可以是多个前缀、后缀组合,中意以小数点分隔。一般格式为:[前缀].[病毒名].[后缀]①病毒前缀前缀是指一个病毒的种类常见的有:Script(脚本病毒)、Trojan(木马病毒)、Worm(蠕虫病毒)、Harm(破坏性程序)、Macro/WM/XM/XM9(宏病毒)、Win32/W32(系统病毒),一般DOS类型的病毒是没有前缀的。②病毒名病毒名是指一个病毒名称,如以前很有名的CIH病毒,它和它的一些变种都是统一的“CIH”,还有振荡波蠕虫病毒,其病毒名是“Saser”.③病毒后缀病毒后缀是指一个病毒的变种特征,一般是采用英文中的26个字母来表示的,例如:Nimda病毒被命名为“Worm.Nimda”;Nimda病毒2代被命名为“Worm.Nimda.b”;“Worm.Nimda.c”是指振荡波蠕虫病毒的变种c。7如果病毒的变种太多,也可以采用数字和字母混合的方法来表示病毒的变种。(2)常见病毒的命名类型前缀
本文标题:计算机培训课件 信息安全
链接地址:https://www.777doc.com/doc-7196301 .html