欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    第10章-信息系统安全与社会责任资料讲解.ppt

    • 资源ID:60184959       资源大小:1.26MB        全文页数:24页
    • 资源格式: PPT        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    第10章-信息系统安全与社会责任资料讲解.ppt

    第10章-信息系统安全与社会责任 现代病毒(网络环境下)现代病毒(网络环境下)蠕虫病毒:以计算机为载体,以网络为攻击对象,利用网络的通信功能将自身不断地从一个结点发送到另一个结点,并且能够自动启动的程序,这样不仅消耗了大量的本机资源,而且大量占用了网络的带宽,导致网络堵塞而使网络服务拒绝,最终造成整个网络系统的瘫痪。例如“冲击波”病毒:利用Windows远程过程调用协议(Remote Process Call,RPC)中存在的系统漏洞,向远端系统上的RPC系统服务所监听的端口发送攻击代码,从而达到传播的目的。感染该病毒的机器会莫名其妙地死机或重新启动计算机,IE浏览器不能正常地打开链接,不能进行复制粘贴操作,有时还会出现应用程序异常如Word无法正常使用,上网速度变慢,在任务管理器中可以找到一个“msblast.exe”的进程在运行。一旦出现以上现象,请先用杀毒软件将该病毒清除,然后到“http:/ 3计算机病毒的预防计算机病毒的预防“预防为主,防治结合”预防措施:安装实时监控的杀毒软件或防毒卡,定期更新病毒库;安装实时监控的杀毒软件或防毒卡,定期更新病毒库;经常运行经常运行Windows UpdateWindows Update,安装操作系统的补丁程序;,安装操作系统的补丁程序;安安装装防防火火墙墙工工具具,设设置置相相应应的的访访问问规规则则,过过滤滤不不安安全全的站点访问;的站点访问;不随意打开来历不明的电子邮件及附件;不随意打开来历不明的电子邮件及附件;不随意安装来历不明的插件程序;不随意安装来历不明的插件程序;不不随随意意打打开开陌陌生生人人传传来来的的页页面面链链接接,谨谨防防恶恶意意网网页页中中隐藏的木马程序;隐藏的木马程序;不使用盗版的游戏软件;不使用盗版的游戏软件;34.计算机病毒的清除计算机病毒的清除 1)使用杀毒软件)使用杀毒软件 金山毒霸金山毒霸 (http:/http:/)瑞星杀毒软件(瑞星杀毒软件(http:/http:/)诺顿防毒软件(诺顿防毒软件(http:/http:/)江民杀毒软件(江民杀毒软件(http:/)2 2)使用病毒专杀工具)使用病毒专杀工具43)手动清除病毒)手动清除病毒 手动清除方法适用于对计算机的操作相当熟练,具有一定计算机专业知识的用户,手动清除方法适用于对计算机的操作相当熟练,具有一定计算机专业知识的用户,利用病毒程序自启动的特点,可以在利用病毒程序自启动的特点,可以在“开始开始/运行运行”下输入下输入“regedit”regedit”打开注册表编辑打开注册表编辑程序,查看程序,查看“HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun”HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun”以及以及“HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun”HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun”目录下是否目录下是否有非法自动运行的程序,有的话就可以手动删除这些病毒程序项,并找到对应的病毒文有非法自动运行的程序,有的话就可以手动删除这些病毒程序项,并找到对应的病毒文件手动将其物理删除。件手动将其物理删除。例例如如“新新欢欢乐乐时时光光(VBS.KJVBS.KJ)”,该该病病毒毒在在系系统统的的System32System32文文件件夹夹中中生生成成 inet.vxd inet.vxd 和和 setup.txt setup.txt 两两个个文文件件,在在所所有有检检测测到到的的文文件件夹夹下下生生成成Desktop.iniDesktop.ini和和Folder.htt Folder.htt 两两个个具具有有 隐隐 藏藏 属属 性性 的的 文文 件件,在在%Windows%web%Windows%web和和%Windows%System32%Windows%System32文文 件件 夹夹 下下 生生 成成 kjwall.gifkjwall.gif,在在%Windows%System%Windows%System文文件件夹夹下下生生成成Kernel.dllKernel.dll或或Kernel32.dllKernel32.dll文文件件。该该病病毒毒主主要要通通过过电电子子邮邮件件或或文文件件进进行行传传播播。病病毒毒发发作作后后将将消消耗耗大大量量系系统统资资源源,使使机机器器的的运运行行速度变慢。下面是手工清除该病毒的方法:速度变慢。下面是手工清除该病毒的方法:单单 击击“开开 始始|运运 行行”,输输 入入 regeditregedit命命 令令 打打 开开 注注 册册 表表 编编 辑辑 器器,找找 到到HKEY_LOCAL_MACHINESoftwareWindowsCurrentVersionRun HKEY_LOCAL_MACHINESoftwareWindowsCurrentVersionRun 中中的的 Kernel32 Kernel32 项项并并将将其删除,使病毒无法随系统自动启动;其删除,使病毒无法随系统自动启动;删除系统中删除系统中System32System32文件夹中的文件夹中的 inet.vxd inet.vxd 和和 setup.txt setup.txt 两个文件。两个文件。删除在删除在SystemSystem文件夹中的文件夹中的Kernel.dllKernel.dll或或Kernel32.dllKernel32.dll文件。文件。利利用用系系统统中中的的“搜搜索索”工工具具找找到到所所有有隐隐藏藏的的“desktop.ini”desktop.ini”和和“folder.htt”folder.htt”文文件件并将其彻底删除。并将其彻底删除。5病毒防卫意识:病毒只要一发作,就会表现出一些不正常的现象,例如机器运行速度明显变慢,机器异常死机,出现黑屏现象,文件被莫名删除,程序无法正常运行等等。下面是“震荡波”病毒发作时在“windows任务管理器”的“进程”选项卡下找到的病毒程序的进程,机器出现的异常关机提示。610.2 网络安全技术网络安全技术以概念为主,了解黑客攻击大概过程 了解防火墙的基本概念及其作用信息收集信息收集探测分析系统探测分析系统 金山防火墙金山防火墙 瑞星防火墙瑞星防火墙 实施攻击实施攻击(2)防火墙技术什么是防火墙什么是防火墙防火墙的作用防火墙的作用常用防火墙常用防火墙(1)黑客攻击技术资料:资料:网络黑客大事记网络黑客大事记 网络攻击史网络攻击史 为什么网络易被攻击和欺骗为什么网络易被攻击和欺骗71.黑客攻防技术黑客攻防技术 黑客(黑客(Hacker)一般指的是计算机网络的非法入侵者,他们大都是程序员,对计算机技术和网络技术非常精通,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉迷其中。黑客攻击的一般步骤:黑客攻击的一般步骤:1 1)信息收集:)信息收集:用SNMP协议来查看路由器的路由表,了解目标主机内部拓扑结构的细节,用TraceRoute程序可获得到达目标主机所要经过的网络数和路由数,用Ping程序可以检测一个指定主机的位置并确定是否可到达等。2 2)探测分析系统的安全弱点:)探测分析系统的安全弱点:使用Telnet或FTP等软件向目标主机申请服务,如果目标主机有应答就说明开放了这些端口的服务。其次使用Internet安全扫描程序ISS(Internet Security Scanner)或网络安全分析工具SATAN等来对整个网络或子网进行扫描,寻找系统的安全漏洞,获取攻击目标系统的非法访问权。3 3)实施攻击:)实施攻击:在受到攻击的目标系统安装探测器软件,如特洛伊木马程序,在目标系统中建立新的安全漏洞或后门,收集黑客感兴趣的一切信息,如账号与口令等敏感数据。8黑客的攻击方式:1)密码破解 一般采用字典攻击、假登录程序和密码探测程序等来获取系统或用户的口令文件。2)IP嗅探(Sniffing)与欺骗(Spoofing)嗅探又叫网络监听,通过改变网卡的操作模式让它接受流经该计算机的所有信息包,这样就可以截获其他计算机的数据报文或口令。欺骗:即将网络上的某台计算机伪装成另一台不同的主机,目的是欺骗网络中的其他计算机误将冒名顶替者当作原始的计算机而向其发送数据或允许它修改数据。如IP欺骗、路由欺骗、DNS欺骗、ARP欺骗以及Web欺骗等。3)系统漏洞 利用系统中存在的漏洞如“缓冲区溢出”来执行黑客程序。4)端口扫描 了解系统中哪些端口对外开放,然后利用这些端口通信来达到入侵的目的。9防止黑客攻击的策略 1)数据加密:提高了数据传输的安全性。)数据加密:提高了数据传输的安全性。2 2)身份认证:只对确认了身份的用户给予相应的访问权限)身份认证:只对确认了身份的用户给予相应的访问权限 。3 3)建立完善的访问控制策略:设置入网访问权限、网络共享资源的)建立完善的访问控制策略:设置入网访问权限、网络共享资源的访问权限、目录安全等级控制、网络端口和结点的安全控制、防火访问权限、目录安全等级控制、网络端口和结点的安全控制、防火墙的安全控制等。墙的安全控制等。4 4)审计:记录与安全有关的事件,保存在日志文件以备查询。)审计:记录与安全有关的事件,保存在日志文件以备查询。5 5)其他安全防护措施:)其他安全防护措施:不随便从不随便从Internet上下载软件上下载软件不运行来历不明的软件不运行来历不明的软件不随便打开陌生人发来的邮件附件不随便打开陌生人发来的邮件附件不随意去点击具有欺骗诱惑性的网页超级链接不随意去点击具有欺骗诱惑性的网页超级链接 102.防火墙技术防火墙技术 防火墙是设置在被保护的内部网络和外部网络之间防火墙是设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合,对内部网络和外部网络之的软件和硬件设备的组合,对内部网络和外部网络之间的通信进行控制,通过监测和限制跨越防火墙的数间的通信进行控制,通过监测和限制跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的结构、信息和据流,尽可能地对外部屏蔽网络内部的结构、信息和运行情况。运行情况。112 2防火墙的主要类型防火墙的主要类型1)包过滤防火墙:在网络层对数据包进行分析、选择和过滤。通过系统内设置的访问控制表,指定允许哪些类型的数据包可以流入或流出内部网络。一般可以直接集成在路由器上,在进行路由选择的同时完成数据包的选择与过滤。速度快、逻辑简单、成本低、易于安装和使用,但配置困难,容易出现漏洞。2)应用代理防火墙:防火墙内外计算机系统间应用层的连接由两个代理服务器的连接来实现,使得网络内部的计算机不直接与外部的计算机通信,同时网络外部计算机也只能访问到代理服务器,从而起到隔离防火墙内外计算机系统的作用。但执行速度慢,操作系统容易遭到攻击。3)状态检测防火墙:在网络层由一个检查引擎截获数据包并抽取出与应用层状态有关的信息,并以此作为依据决定对该数据包是接受还是拒绝。状态检测防火墙克服了包过滤防火墙和应用代理防火墙的局限性,能够根据协议、端口及IP数据包的源地址、目的地址的具体情况来决定数据包是否可以通过。3.3.常见的防火墙常见的防火墙 “Windows 防火墙”,这是windows xp操作系统自带的防火墙,可以限制从其他计算机上发送来的信息,更好地控制自己计算机上的数据,这样就对那些未经允许而尝试连接的用户或程序(包括病毒和蠕虫)提供了一道屏障。“天网个人防火墙”,属于包过滤类型防火墙,根据系统预先设定的过滤规则以及用户自己设置的过滤规则来对网络数据的流动情况进行分析、监控和管理,能够有效地提高计算机的抗攻击能力。“瑞星企业级防火墙RFW-100”,一种混合型防火墙,集状态包过滤、应用层专用代理、敏感信息的加密传输和详尽灵活的日志审计等多种安全技术于一身,可根据用户的不同需求,提供强大的访问控制、信息过滤、代理服务和流量统计等功能。1210.3 信息安全技术信息安全技术 以了解为主,掌握信息安全的基本概念和实际应用。以了解为主,掌握信息安全的基本概念和实际应用。加密解密:加密解密:了解加密解密的基本概念和原理 数字签名:数字签名:了解数字签名的作用及其应用 数字证书数字证书:了解数字证书的内容及其作用资料:资料:密码学的发展密码学的发展 密钥的管理和分发密钥的管理和分发13 数据加密就是将被传输的数据转换成表面上杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据。明文:没有加密的原始数据;密文:加密以后的数据;加密:把明文变换成密文的过程;解密:把密文还原成明文的过程;密钥:一般是一串数字,用于加密和解密的钥匙;例如例如 “替换加密法”,就是用新的字符按照一定的规律来替换原来的字符。如用字符b替换a,c替换b,依此类推,最后用a替换z,那么明文“secret”对应的密文就是“tfdsfu”,这里的密钥就是数字1,加密算法就是将每个字符的ASCII码值加1并做模26的求余运算。对于不知道密钥的人来说,“tfdsfu”就是一串无意义的字符,而合法的接收者只需将接收到的每个字符的ASCII码值相应减1并做模26的求余运算,就可以解密恢复为明文“secret”。1.数据加密技术14 密码学中根据密钥使用方式的不同一般分为“对称密钥密码体系”和“非对称密钥密码体系”2)非对称密钥密码体系 1)对称密钥密码体系 152.2.数字签名技术数字签名技术 数字签名数字签名(Digital Signature):通过密码技术对电子文档形:通过密码技术对电子文档形成的签名,类似现实生活中的手写签名,但数字签名并不成的签名,类似现实生活中的手写签名,但数字签名并不是手写签名的数字图像化,而是加密后得到的一串数据。是手写签名的数字图像化,而是加密后得到的一串数据。加密发送字符串加密发送字符串“TONGJI”TONGJI”(对应的十六进制表示为(对应的十六进制表示为“544F4E474A49”544F4E474A49”)的签名示例图:)的签名示例图:16在实际应用中,对电子文档添加了数字签名以后,用户并不能看到在实际应用中,对电子文档添加了数字签名以后,用户并不能看到自己的签名数据,签名的过程由应用程序自动完成。例如在自己的签名数据,签名的过程由应用程序自动完成。例如在“Outlook Express”中添加数字签名用户只需执行中添加数字签名用户只需执行“工具工具|数字签名数字签名”即可(前提是用户已经拥有自己的数字证书),用户看不到签名即可(前提是用户已经拥有自己的数字证书),用户看不到签名的数据,但是应用程序会给出提示信息,下面就是添加了数字签名的数据,但是应用程序会给出提示信息,下面就是添加了数字签名的新邮件:的新邮件:数字签名标志数字签名标志17收到添加了数字签名的邮件时系统给出的提示:收到添加了数字签名的邮件时系统给出的提示:183.数字证书数字证书数字证书就是包含了用户的身份信息,由权威认证中心(数字证书就是包含了用户的身份信息,由权威认证中心(CACA)签发,主要用于数字签名的一个数据文件,相当于一个网上身份证。签发,主要用于数字签名的一个数据文件,相当于一个网上身份证。1 1)数字证书的内容:)数字证书的内容:申请者的信息申请者的信息 颁发者的信息颁发者的信息 证书序列号证书序列号颁发者的名称颁发者的名称 证书主题证书主题 颁发者的数字签名颁发者的数字签名 证书的有效期限证书的有效期限 签名所使用的算法签名所使用的算法 证书所有人的公开密钥证书所有人的公开密钥 2 2)数字证书的作用)数字证书的作用(1)(1)用于数字签名用于数字签名 (2)(2)用于保密传输用于保密传输 3 3)数字证书的管理)数字证书的管理数字证书是由数字证书是由CACA来颁发和管理的,一般分为个人数字证书和单来颁发和管理的,一般分为个人数字证书和单位数字证书,申请的证书类别则有电子邮件保护证书、代码签名证书、位数字证书,申请的证书类别则有电子邮件保护证书、代码签名证书、服务器身份验证和客户身份验证证书等。用户只需持有关证件到指定服务器身份验证和客户身份验证证书等。用户只需持有关证件到指定CACA中心或其代办点即可申领。中心或其代办点即可申领。194)查看证书信息:查看证书信息:打开打开IE浏览器,单击浏览器,单击“工具工具|Internet选项选项|内容内容|证书证书”,如下图所示如下图所示:20证书信息:21个人客户数字证书的申请、使用和数字签名的实现:个人客户数字证书的申请、使用和数字签名的实现:1)银行审核用户提交的身份证和银行卡后,用户可获得一个)银行审核用户提交的身份证和银行卡后,用户可获得一个USB接口的数字证书接口的数字证书介质以及客户证书的密码。介质以及客户证书的密码。2 2)插入)插入USB接口卡并安装相应的驱动程序,登录工行指定网站接口卡并安装相应的驱动程序,登录工行指定网站https:/ 3)添加数字签名)添加数字签名2210.4 网络社会责任1 1国家有关计算机安全的法律法规国家有关计算机安全的法律法规 1994年2月18日出台的中华人民共和国计算机信息系统安全保护条例。1996年1月29日公安部制定的关于对与国际互联网的计算机信息系统进行备案工作的通知。1996年2月1日出台中华人民共和国计算机信息网络国际互联网管理暂行办法。1997年12月30日,公安部颁发计算机信息网络国际互联网安全保护管理办法。2 2软件知识产权软件知识产权软件知识产权指的是计算机软件的版权。计算机软件是人类知识、经验、智慧和创造性劳动的结晶,是一种典型的由人的智力创造性劳动产生的“知识产品”。尊重知识,保护知识产权,人人有责!23此课件下载可自行编辑修改,仅供参考!此课件下载可自行编辑修改,仅供参考!感谢您的支持,我们努力做得更好!谢谢感谢您的支持,我们努力做得更好!谢谢

    注意事项

    本文(第10章-信息系统安全与社会责任资料讲解.ppt)为本站会员(豆****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开