信息安全基础知识讲稿.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《信息安全基础知识讲稿.ppt》由会员分享,可在线阅读,更多相关《信息安全基础知识讲稿.ppt(37页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全基础知识3/31/2023第一页,讲稿共三十七页哦知识关联图知识关联图信息安全黑客病毒Windows7安全设置木马远程侵入入侵检测防火墙木马查杀病毒查杀计算机犯罪知识产权保护社会责任与网络道德第二页,讲稿共三十七页哦本章内容8.1 信息安全简介8.2 计算机病毒及防范8.3 Windows 7基本安全设置8.4知识产权保护8.5社会责任与网络道德8.6案例分析8.7策略技能第三页,讲稿共三十七页哦6.1 信息安全简介信息安全简介8.1.1 信息安全和信息系统安全8.1.2 计算机犯罪8.1.3 黑客及防御策略8.1.4 防火墙第四页,讲稿共三十七页哦8.1.1信息安全和信息系统安全信息
2、安全可包括:操作系统安全数据库安全网络安全病毒防护访问控制加密鉴别第五页,讲稿共三十七页哦8.1.1信息安全和信息系统安全计算机信息系统由计算机及其相关的配套设备、设施构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输和检索等处理的人机系统。第六页,讲稿共三十七页哦8.1.1信息安全和信息系统安全信息安全保密性完整性不可否认性可用性可控性第七页,讲稿共三十七页哦8.1.1信息安全和信息系统安全信息系统安全计算机的脆弱性1.由于计算机属于电子产品,对抗自然灾害的能力较弱;2.数据密集集中,分布备份少;3.由于主要的存储器是磁介质,容易出现剩磁,电磁泄漏现象;4.通讯网络是面向社会不
3、设防的开放系统;5.信息共享与封闭的矛盾;6.任何新技术都产生新的安全隐患;7.软件是手工生产的,不可能完美无暇;8.安全在系统设计中被放在不重要的位置。第八页,讲稿共三十七页哦8.1.1信息安全和信息系统安全信息系统安全信息处理过程脆弱性1)数据输入环节;8)硬件环节;2)编程环节;9)电磁波辐射;3)软件环节;10)辅助保障环节;4)数据库环节;11)存取控制环节;5)操作系统环节;12)自然因素;6)网络传输环节;13)人为因素等。7)输出环节;第九页,讲稿共三十七页哦8.1.2计算机犯罪计算机犯罪计算机犯罪利用暴力和非暴力的形式,故意获取、泄露或破坏系统中的机密信息,以及危害系统实体和
4、信息安全的不法行为。第十页,讲稿共三十七页哦8.1.2计算机犯罪计算机犯罪计算机犯罪的主要类型1)损坏计算机系统,主要指对计算机及其外围设备的物理损坏;2)非法侵入,主要指对计算机内存储的信息进行干扰、篡改、窃取;3)利用计算机传播色情、反动信息;4)知识产权侵权;5)利用计算机非法融资、欺骗、贪污。第十一页,讲稿共三十七页哦8.1.2计算机犯罪计算机犯罪计算机犯罪常用技术:1)欺骗,如克隆银行网站,在用户登陆虚假网站时,窃取用户账号和密码,或利用互联网发布广告、散布虚假信息吸引投资者;2)黑客,利用专业技术或黑客工具软件,获取被控制用户的个人信息、银行账号和各种网络身份,然后公布炫耀或转卖获
5、利,也有直接利用盗取信息获利的。或者侵入单位网站获取技术资料,再转卖获利;3)木马,实际上就是一种黑客工具,具有计算机病毒传播和隐藏的特征,木马控制者利用它获取被侵入用户的信息,通常计算机病毒是不受控制的,而木马是受控制的;4)伪造证件,利用计算机技术伪造身份证、信用卡、存折和其他各类证件。第十二页,讲稿共三十七页哦8.1.2计算机犯罪计算机犯罪防范计算机犯罪的技术1)数据输入控制:确保输入之前和输入过程中的数据的正确,无伪造,无非法输入。2)通信控制:一般用加密、用户鉴别和终端鉴别,口令等来保护数据不被侵害,对拨号系统要防止直接访问或一次访问成功。3)数据处理控制:比较有效的是设专门的安全控
6、制计算机或安全专家系统,控制处理过程中数据的完整和正确,不被篡改,防止“木马病毒”等犯罪程序,因为这些工作靠人工进行是困难的。4)数据存储控制:加密和完善的行政和技术规章来保证数据不破篡改、删除、破坏,特别要加强对媒体的管理。5)输出控制:必须对所有能够被存取的数据严加限制,实行监控。6)信用卡、磁卡、存折控制:首先要保证卡上图案的唯一性和密码的不可更改性,其次,制卡、密码分配及发卡要分别加以控制,分不同渠道进行。第十三页,讲稿共三十七页哦8.1.3 黑客及防御策略黑客及防御策略黑客最早源自英文hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员,早期在美国的电脑界是带有
7、褒义的。但在媒体报道中,黑客一词往往指那些“软件骇客”(software cracker)。黑客一词,但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。第十四页,讲稿共三十七页哦8.1.3 黑客及防御策略黑客及防御策略实施黑客攻击的人员大致可以分为3类:1)传统意义上的黑客,利用技术或专门的论坛来炫耀、交流获取的计算机系统的用户名和口令,并侵入计算机系统;2)对公司心怀不满的雇员,他们对所侵入的计算机系统的安全状况比较了解,可以利用系统漏洞对计算机系统进行损害。3)专业的罪犯和工业间谍,他们受雇于某个公司或组织
8、,用专业手段获取侵入对象的安全信息或者重金收买相应的安全信息,然后侵入计算机系统,以获取更高价值的数据或破坏、扰乱计算机系统正常工作。第十五页,讲稿共三十七页哦8.1.3 黑客及防御策略黑客及防御策略常见的黑客攻击方法有拒绝服务攻击分布式拒绝服务攻击口令入侵术特洛伊木马术监听术缓冲区溢出攻击其他攻击技术第十六页,讲稿共三十七页哦8.1.3 黑客及防御策略黑客及防御策略黑客入侵的步骤一般分为三个阶段:1.确定目标与收集相关信息;2.获得对系统的访问权利;3.隐藏踪迹。扫描网络确定目标收集信息获得管理员权限获得用户权限创建新账号安装后门截获信息攻击其他主机擦除入侵痕迹退出入侵主机第十七页,讲稿共三
9、十七页哦8.1.3 黑客及防御策略黑客及防御策略入侵检测的主要功能有:1)监测和分析用户和系统的日常活动;2)审查系统配置,分析可能出现的漏洞;3)评估系统资源和数据的完整性;4)识别攻击行为并报警;5)统计分析异常行为;6)识别违反安全策略的用户活动。第十八页,讲稿共三十七页哦8.1.3 黑客及防御策略黑客及防御策略一个良好的入侵检测系统至少要满足5个要求:1)实时性,如果攻击或者攻击企图能被尽快发现,就有可能较早地阻止进一步的攻击活动,把损失控制在最小限度。并对攻击行为进行记录作为证据。实时入侵检测可以避免管理员通过审查系统日志的异常来查找攻击行为而造成的麻烦和时间上的滞后。2)可扩展性,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 基础知识 讲稿
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内