第10章,信息系统安全与道德PPT讲稿.ppt
《第10章,信息系统安全与道德PPT讲稿.ppt》由会员分享,可在线阅读,更多相关《第10章,信息系统安全与道德PPT讲稿.ppt(37页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第10章,信息系统安全与道德第1页,共37页,编辑于2022年,星期日第十一章 信息安全主要内容:主要内容:主要内容:主要内容:11.1 11.1 信息安全概述信息安全概述11.2 11.2 计算机病毒及其防治计算机病毒及其防治 11.3 11.3 信息安全相关技术信息安全相关技术 11.4 11.4 系统更新与系统还原系统更新与系统还原11.5 11.5 网络社会责任与计算机职业道德规范网络社会责任与计算机职业道德规范第2页,共37页,编辑于2022年,星期日11.1 信息安全概述 信息安全是指信息在存储、传输和处理中确保其完整性、保信息安全是指信息在存储、传输和处理中确保其完整性、保密性和
2、可用性,防止信息被故意的或偶然的非法授权泄漏、篡改、密性和可用性,防止信息被故意的或偶然的非法授权泄漏、篡改、破坏或信息被非法的辨识、控制。破坏或信息被非法的辨识、控制。v 基于信息安全属性基于信息安全属性 完整性完整性:完整性是指信息在传输、交换、存储和处理过程中不:完整性是指信息在传输、交换、存储和处理过程中不被偶然或蓄意地删除、修改、伪造等破坏的特性。即保持信息的被偶然或蓄意地删除、修改、伪造等破坏的特性。即保持信息的原样性。原样性。保密性保密性:保密性是指保证关键信息和敏感信息不被非授权者获取、解:保密性是指保证关键信息和敏感信息不被非授权者获取、解析或使用。析或使用。可用性可用性:可
3、用性是指得到授权的实体在需要时能够访问为其提供:可用性是指得到授权的实体在需要时能够访问为其提供的数据资源和得到服务。的数据资源和得到服务。第3页,共37页,编辑于2022年,星期日v 基于面向网络应用的分层思想基于面向网络应用的分层思想 内容安全内容安全:保证信息在传输过程中不被非法修改和阻断,保证信息内容:保证信息在传输过程中不被非法修改和阻断,保证信息内容的真实性。的真实性。数据安全数据安全:保证数据在一个可信的环境中存储、传输,不会被非法修:保证数据在一个可信的环境中存储、传输,不会被非法修改,数据源头和目标不被否认。改,数据源头和目标不被否认。系统安全系统安全:指主机操作系统本身的安
4、全,如系统中用户帐号和口令的:指主机操作系统本身的安全,如系统中用户帐号和口令的设置,文件和目录存取权限的设置、系统安全管理设置、服务程序使用设置,文件和目录存取权限的设置、系统安全管理设置、服务程序使用管理等保障安全的措施。保证系统正常运行,不会被非授权人恶意利用。管理等保障安全的措施。保证系统正常运行,不会被非授权人恶意利用。实体安全实体安全:也称为物理安全,主要指因为主机、计算机网络的硬件设备、:也称为物理安全,主要指因为主机、计算机网络的硬件设备、各种通信线路和信息存储设备等物理介质造成的信息泄露、丢失或服务中断各种通信线路和信息存储设备等物理介质造成的信息泄露、丢失或服务中断等不安全
5、因素。产生的原因包括:电磁辐射、搭线窃听、盗用、偷窃、硬件等不安全因素。产生的原因包括:电磁辐射、搭线窃听、盗用、偷窃、硬件故障、超负荷、火灾及自然灾害等。故障、超负荷、火灾及自然灾害等。第4页,共37页,编辑于2022年,星期日可信计算机安全评价标准可信计算机安全评价标准可信计算机安全评价标准可信计算机安全评价标准TCSECTCSEC是第一个计算机安全评估的正式标准。是第一个计算机安全评估的正式标准。19701970年由美国国防科学委员会提出,年由美国国防科学委员会提出,19851985年年1212月由美国国防部公布。月由美国国防部公布。该标准将计算机系统的安全分该标准将计算机系统的安全分4
6、 4个等级、个等级、7 7个级别。个级别。D D级代表最低保护级代表最低保护,计算机不受任何保护,安全性不可信。如,计算机不受任何保护,安全性不可信。如MS-MS-DOSDOS。C C级代表可信安全级代表可信安全,分两个子类。,分两个子类。C1C1是自主权安全保护,早期的是自主权安全保护,早期的UNIXUNIX属于这级保护;属于这级保护;C2C2是受控制的存取保护。是受控制的存取保护。windows 2000 windows 2000 和和LinuxLinux系统的系统的某些执行方法符合某些执行方法符合C2C2级别。级别。B B级代表完全可信安全级代表完全可信安全,分三个子类。,分三个子类。B
7、1B1为标记安全保护;为标记安全保护;B2B2为结构安为结构安全保护;全保护;B3B3为安全域保护。为安全域保护。A1A1级代表最高安全系统等级级代表最高安全系统等级,这类系统可建立在具有结构、规范和信这类系统可建立在具有结构、规范和信息流密闭的形式模型基础之上。息流密闭的形式模型基础之上。第5页,共37页,编辑于2022年,星期日11.2.1 11.2.1 计算机病毒基本知识计算机病毒基本知识1.1.计算机病毒的定义计算机病毒的定义 破坏计算机功能或者数据,影响计算机使用,并且能够自我复破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。制的一组计算机指令或
8、者程序代码。q 计算机病毒代码进入内存后才能传染和破坏计算机病毒代码进入内存后才能传染和破坏q 病毒的破坏能力不在于病毒代码的长短,取决于病毒的再生机制病毒的破坏能力不在于病毒代码的长短,取决于病毒的再生机制2.2.计算机病毒的特点计算机病毒的特点可执行性可执行性传染性传染性隐蔽性和潜伏性隐蔽性和潜伏性可触发性可触发性衍生性衍生性 寄生性寄生性 11.2 计算机病毒及其防治第6页,共37页,编辑于2022年,星期日3.3.计算机病毒的分类计算机病毒的分类v传统单机病毒传统单机病毒-病毒攻击的主要对象是单机环境下的计算机系统,一病毒攻击的主要对象是单机环境下的计算机系统,一般通过软盘或光盘来传播
9、,病毒大都寄生在文件内,般通过软盘或光盘来传播,病毒大都寄生在文件内,这种病毒现在仍然存在并威胁着计算机系统的安全这种病毒现在仍然存在并威胁着计算机系统的安全v现代网络病毒现代网络病毒-网络环境下的病毒主要通过计算机网络来传播,病毒网络环境下的病毒主要通过计算机网络来传播,病毒程序一般利用了操作系统的漏洞,通过电子邮件和恶程序一般利用了操作系统的漏洞,通过电子邮件和恶意网页浏览等方式来传播意网页浏览等方式来传播第7页,共37页,编辑于2022年,星期日传统单机病毒的分类-根据病毒寄生方式的不同,分为以下四种类型根据病毒寄生方式的不同,分为以下四种类型引导型病毒引导型病毒 :寄生在磁盘的引导区或
10、硬盘的主引导:寄生在磁盘的引导区或硬盘的主引导扇区扇区文件型病毒:寄生在可执行文件内的计算机病毒文件型病毒:寄生在可执行文件内的计算机病毒宏病毒宏病毒 :一般指寄生在:一般指寄生在OfficeOffice文档上的宏代码文档上的宏代码混合型病毒:同时具有引导型和文件型病毒的寄生方式混合型病毒:同时具有引导型和文件型病毒的寄生方式第8页,共37页,编辑于2022年,星期日现代网络病毒的分类-根据网络病毒破坏机制的不同,分为两类:根据网络病毒破坏机制的不同,分为两类:蠕虫病毒蠕虫病毒-蠕虫病毒以计算机为载体,以网络为攻击对象,利蠕虫病毒以计算机为载体,以网络为攻击对象,利用网络的通信功能将自身不断地
11、从一个结点发送到用网络的通信功能将自身不断地从一个结点发送到另一个结点,并且能够自动地启动病毒程序另一个结点,并且能够自动地启动病毒程序-消耗本机资源,浪费网络带宽,造成系统瘫痪消耗本机资源,浪费网络带宽,造成系统瘫痪木马病毒木马病毒-一般通过电子邮件、即时通信工具和恶意网页等一般通过电子邮件、即时通信工具和恶意网页等方式感染用户的计算机,多数都是利用了操作系统方式感染用户的计算机,多数都是利用了操作系统中存在的漏洞。中存在的漏洞。第9页,共37页,编辑于2022年,星期日11.2.2 计算机病毒的防治1.计算机病毒的预防计算机病毒的预防 病毒防治的关键是做好预防工作病毒防治的关键是做好预防工
12、作 及时打补丁及时打补丁 安装杀毒软件安装杀毒软件安装防火墙安装防火墙切断病毒入侵的途径切断病毒入侵的途径第10页,共37页,编辑于2022年,星期日切断病毒入侵的途径切断病毒入侵的途径 不要运行来历不明的程序;不要运行来历不明的程序;在网络浏览时,谨慎安装插件程序;在网络浏览时,谨慎安装插件程序;不要访问有诱惑性的恶意网页;不要访问有诱惑性的恶意网页;不要随意点击聊天软件发送来的超级链接不要随意点击聊天软件发送来的超级链接 不要使用不要使用U U盘的自动打开功能,不要双击盘的自动打开功能,不要双击U U盘的盘符,最好通过资源管理盘的盘符,最好通过资源管理器打开。使用器打开。使用U U盘前最好
13、对其进行检查并杀毒。盘前最好对其进行检查并杀毒。注意电子邮件安全,不要在网络中公开自己关键的邮箱地址,注意电子邮件安全,不要在网络中公开自己关键的邮箱地址,不要轻易打开来历不明的电子邮件附件,对陌生人的邮件直接删不要轻易打开来历不明的电子邮件附件,对陌生人的邮件直接删除。除。不要使用盗版游戏软件。不要使用盗版游戏软件。对执行重要工作的机器专机专用,定期做好备份,减少损失。对执行重要工作的机器专机专用,定期做好备份,减少损失。当用户的计算机发现病毒或异常时应立刻断网,以防计算机受到更当用户的计算机发现病毒或异常时应立刻断网,以防计算机受到更多的感染。多的感染。定期注意对杀毒软件进行升级服务,对病
14、毒库进行更新。定期注意对杀毒软件进行升级服务,对病毒库进行更新。第11页,共37页,编辑于2022年,星期日2.2.计算机病毒的清除计算机病毒的清除 使用杀毒软件使用杀毒软件-常用的杀毒软件有常用的杀毒软件有金山毒霸金山毒霸 (http:/http:/)瑞星杀毒软件(瑞星杀毒软件(http:/http:/)诺顿防毒软件(诺顿防毒软件(http:/http:/)江民杀毒软件(江民杀毒软件(http:/http:/)卡巴斯基卡巴斯基 ( )使用专杀工具使用专杀工具手动清除病毒手动清除病毒计算机、网络和信息是不可分割的整体,如果能够保障计算机的安全和网络的安全,就可以保障和实现信息的安全。第12页,
15、共37页,编辑于2022年,星期日11.3 信息安全相关技术11.3.1 11.3.1 数据加密技术数据加密技术11.3.2 11.3.2 数字签名技术数字签名技术11.3.3 11.3.3 数字证书数字证书11.3.4 11.3.4 防火墙技术防火墙技术11.3.5 11.3.5 黑客攻防技术黑客攻防技术第13页,共37页,编辑于2022年,星期日11.3.1 数据加密技术 数据加密就是将被传输的数据转换成表面上杂乱无章的数据加密就是将被传输的数据转换成表面上杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取者得到的是毫无
16、意义的数据。而非法窃取者得到的是毫无意义的数据。两种加密体系两种加密体系对称密钥密码体系对称密钥密码体系(密钥密码体系密钥密码体系)非对称密钥密码体系非对称密钥密码体系(公钥密钥体系公钥密钥体系)第14页,共37页,编辑于2022年,星期日1.1.数据加密技术数据加密技术加密技术加密算法密钥明文明文-没有加密的原文没有加密的原文 密文密文-原文经过加密原文经过加密加密密钥加密密钥-一串数字一串数字 加密算法加密算法-一个数学函数一个数学函数密文通过解密算法与解密密钥还原为明文密文通过解密算法与解密密钥还原为明文 解密密钥解密密钥加密密钥加密密钥明文明文加密算法加密算法明文明文密文密文解密算法解
17、密算法窃取者窃取者发送发送接收接收第15页,共37页,编辑于2022年,星期日2.2.对称密钥密码体系对称密钥密码体系加密密钥与解密密钥使用相同的算法加密密钥与解密密钥使用相同的算法明文明文明文明文发送发送明文明文明文明文密文密文接收接收n个用户的网络,需要n(n1)/2个密钥 第16页,共37页,编辑于2022年,星期日3.3.非对称密钥密码体系非对称密钥密码体系明文明文明文明文其他人其他人明文明文明文明文密文密文本人本人公共密钥公共密钥PKPK私有密钥私有密钥SK SK 加密密钥与解密密钥使用不同的密钥第17页,共37页,编辑于2022年,星期日11.3.2 数字签名技术概念概念数字签名数
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 10 信息系统安全 道德 PPT 讲稿
限制150内