[精选]安全性基础知识概述3033.pptx
《[精选]安全性基础知识概述3033.pptx》由会员分享,可在线阅读,更多相关《[精选]安全性基础知识概述3033.pptx(42页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第10章章 安全性基础知识安全性基础知识5/16/20231l考查要点考查要点l安全性基本概念安全性基本概念l计算机病毒的防治计算机病毒的防治l计算机犯罪的防范计算机犯罪的防范l访问控制访问控制l加密与解密基础知识加密与解密基础知识l考题分布考题分布l近几年考试知识点均匀分布在网络安全技近几年考试知识点均匀分布在网络安全技术和网络故障排除以及密钥上。术和网络故障排除以及密钥上。5/16/20232l10.1 安全性基本概念安全性基本概念l10.2 计算机病毒和计算机犯罪概述计算机病毒和计算机犯罪概述l10.3 网络安全网络安全l10.4 访问控制访问控制l10.5 加密与解密加密与解密5/1
2、6/2023310.1 安全性基本概念安全性基本概念l计算机系统安全性是指为计算机系统建立和采取的各种计算机系统安全性是指为计算机系统建立和采取的各种安全保护措施,以保护计算机系统中的硬件、软件和数安全保护措施,以保护计算机系统中的硬件、软件和数据,防止因偶然或恶意的原因使系统遭到破坏,防止数据,防止因偶然或恶意的原因使系统遭到破坏,防止数据遭到更改或泄露等。据遭到更改或泄露等。l计算机系统是信息系统的重要组成部分。计算机系统是信息系统的重要组成部分。l机密性机密性l完整性完整性l可用性可用性l可控性可控性l可审计性可审计性5/16/2023410.2 计算机病毒和计算机犯罪概述计算机病毒和计
3、算机犯罪概述l1.1.计算机病毒计算机病毒 计算机病毒是一段非常短的程序代码,会不断自我计算机病毒是一段非常短的程序代码,会不断自我复制、隐藏。病毒程序执行时,把自己传播到其他的计复制、隐藏。病毒程序执行时,把自己传播到其他的计算机系统和程序中。算机系统和程序中。携带有计算机病毒的程序被称为计算机病毒载体或携带有计算机病毒的程序被称为计算机病毒载体或被感染程序。被感染程序。5/16/20235我国当前面临的计算机病毒疫情我国当前面临的计算机病毒疫情l l 5/16/20236l 传染性传染性l 隐蔽性隐蔽性l 潜伏性潜伏性l 破坏性破坏性l 针对性针对性l 衍生性衍生性l 寄生性寄生性l 未知
4、性未知性l计算机病毒的特性计算机病毒的特性5/16/20237l 系统引导型病毒:系统引导型病毒:在系统引导过程中感染,一般通在系统引导过程中感染,一般通在系统引导过程中感染,一般通在系统引导过程中感染,一般通过软盘传播过软盘传播过软盘传播过软盘传播l文件外壳性病毒:文件外壳性病毒:感染程序文件,破坏被感染程序感染程序文件,破坏被感染程序感染程序文件,破坏被感染程序感染程序文件,破坏被感染程序的可用性的可用性的可用性的可用性l 混合型病毒混合型病毒l 目录型病毒目录型病毒l 宏病毒:宏病毒:Word Word 或或或或 Excel Excel 文件中的破坏性的宏文件中的破坏性的宏文件中的破坏性
5、的宏文件中的破坏性的宏l计算机病毒的类型计算机病毒的类型5/16/20238l2010-5l如如果果杀杀毒毒软软件件报报告告一一些些列列的的Word文文档档被被病病毒毒感感染染,则则可可以以推推断断病病毒毒类类型型是是(15),如如果果用用磁磁盘盘检检测测工工具具(CHKDSK、SCANDISK等等)检检测测磁磁盘盘发发现现大大量量文文件件链链接接地址错误,表明磁盘可能被地址错误,表明磁盘可能被(16)病毒感染。病毒感染。l(15)A.文件型文件型 B.引导型引导型 C.目录型目录型 D.宏病毒宏病毒l(16)A.文件型文件型 B.引导型引导型 C.目录型目录型 D.宏病毒宏病毒D B5/16
6、/20239我国当前面临的计算机病毒疫情5/16/202310l 切切断断传传播播途途径径,对对被被感感染染的的硬硬盘盘和和机机器器进进行行彻彻底底的的消消毒毒处处理理,不不使使用用来来历历不不明明的的软软盘盘、U盘盘和和程程序序,定定期期检检查查机机器器的的存存储储介介质质,不不随随意意下下载载网网络络广广告、邮件等。告、邮件等。l 安装真正有效的防毒软件或防病毒卡安装真正有效的防毒软件或防病毒卡l 建建立立安安全全管管理理制制度度,提提高高包包括括系系统统管管理理员员和和用用户在内的人员的技术素质和职业道德修养。户在内的人员的技术素质和职业道德修养。l 提高网络反病毒能力。提高网络反病毒能
7、力。l计算机病毒防治计算机病毒防治5/16/202311l2.2.计算机犯罪计算机犯罪 计算机犯罪行为往往具有隐蔽性、智能性和严重计算机犯罪行为往往具有隐蔽性、智能性和严重的社会危害性。的社会危害性。计算机犯罪是一种高技术犯罪。计算机犯罪是一种高技术犯罪。5/16/20231210.3 网络安全网络安全l计算机网络安全是指计算机、网络系统硬件、软计算机网络安全是指计算机、网络系统硬件、软件以及系统中的数据受到的保护,不因偶然的或件以及系统中的数据受到的保护,不因偶然的或恶意的原因而遭到破坏、更改、泄露,确保系统恶意的原因而遭到破坏、更改、泄露,确保系统能连续和可靠地运行,使网络服务不中断。能连
8、续和可靠地运行,使网络服务不中断。l网络安全涉及的主要内容网络安全涉及的主要内容l 运行系统安全运行系统安全l 信息系统的安全信息系统的安全l 信息传播的安全信息传播的安全l 信息内容的安全信息内容的安全5/16/202313l网络安全技术网络安全技术l 主动防御保护技术主动防御保护技术l数据加密数据加密l身份认证身份认证l访问控制访问控制l权限设置权限设置l虚拟专用网络划分虚拟专用网络划分l物理保护及安全管物理保护及安全管理理l防火墙技术防火墙技术l入侵检测技术入侵检测技术l安全扫描技术安全扫描技术l审计跟踪审计跟踪l 被动防御保护技术被动防御保护技术5/16/202314l 物理安全策略物
9、理安全策略l 网络访问控制技术网络访问控制技术l计算机网络安全策略计算机网络安全策略l入网访问控制入网访问控制l网络的权限控制网络的权限控制l目录级安全控制目录级安全控制l属性安全控制属性安全控制l网络服务器安全控制网络服务器安全控制l网络检测和锁定控制网络检测和锁定控制l网络端口和节点的安全控制网络端口和节点的安全控制l防火墙控制防火墙控制5/16/20231510.4 访问控制访问控制l 访问控制的访问控制的主要任务主要任务是保证网络资源不被非法使是保证网络资源不被非法使用和非法访问。用和非法访问。l 访问权限访问权限l 访问控制策略访问控制策略l 口令口令l自主访问控制自主访问控制DAC
10、l强制访问控制强制访问控制MACl基于角色的访问控制基于角色的访问控制RBAC5/16/20231610.5 加密与解密加密与解密l加密技术加密技术是一种重要的安全保密措施,是最常用是一种重要的安全保密措施,是最常用的安全保密手段。的安全保密手段。l数据加密数据加密就是对明文(未经加密的数据)按照某就是对明文(未经加密的数据)按照某种加密算法(数据的变换算法)进行处理,从而种加密算法(数据的变换算法)进行处理,从而形成难以理解的密文(经过加密的数据)。即使形成难以理解的密文(经过加密的数据)。即使密文被截获,入侵者(或窃听者)也无法理解其密文被截获,入侵者(或窃听者)也无法理解其真正的含义,从
11、而防止信息泄露。真正的含义,从而防止信息泄露。l加密技术加密技术包括算法和密钥。包括算法和密钥。5/16/202317l对称加密对称加密 对称加密采用了对称密码编码技术,它的对称加密采用了对称密码编码技术,它的特点是加密和解密时使用相同的密钥。特点是加密和解密时使用相同的密钥。l非对称加密非对称加密 公开密钥和私有密钥公开密钥和私有密钥5/16/202318 发送报文时,发送方用一个哈希函数从报文文本中生发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要成报文摘要,然后用自己的私人密钥对这个摘要进行加密,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一
12、起发送这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用发送方的公用密钥来对报文附加给接收方,接收方首先用发送方的公用密钥来对报文附加的数字签名进行解密的数字签名进行解密,接着再用与发送方一样的哈希函数接着再用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,如果这两个摘要从接收到的原始报文中计算出报文摘要,如果这两个摘要相同、那么接收方就能确认该数字签名是发送方的。相同、那么接收方就能确认该数字签名是发送方的。数字签名有两种功效:数字签名有两种功效:一是能确定消息确实是由发送方签名并发出来一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。
13、的,因为别人假冒不了发送方的签名。二是数字签名能确定消息的完整性。因为数字二是数字签名能确定消息的完整性。因为数字签名的特点是它代表了文件的特征,文件如果发生改变,签名的特点是它代表了文件的特征,文件如果发生改变,数字签名的值也将发生变化。不同的文件将得到不同的数数字签名的值也将发生变化。不同的文件将得到不同的数字签名。字签名。一次数字签名涉及到一个哈希函数、发送者的一次数字签名涉及到一个哈希函数、发送者的公钥、发送者的私钥。公钥、发送者的私钥。”5/16/202319历年真题解析历年真题解析5/16/202320l2010-11l下列选项中,防范网络监听最有效的方法是下列选项中,防范网络监听
14、最有效的方法是(15)。l(15)A.安装防火墙安装防火墙 B.采用无线网络传输采用无线网络传输 C.数据加密数据加密 D.漏洞扫描漏洞扫描C 数据加密属于主动防御技术数据加密属于主动防御技术 5/16/202321lVPN 即即虚拟专用网虚拟专用网,是通过一个公用网络(通常是因特网)建立一个,是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。通常,道。通常,VPN 是对企业内部网的扩展,通过它可以帮助远程用户、是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴
15、及供应商同公司的内部网建立可信的安全连公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。接,并保证数据的安全传输。VPN 可用于不断增长的移动用户的全球可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。虚拟专用网。lVPN涉及的关键安全技术中不包括涉及的关键安全技术中不包括(16)。l(15)A.隧道技术隧道技术 B.加密技术加密
16、技术 C.入侵检测技术入侵检测技术 D.身份认证技术身份认证技术C5/16/202322l2009-5l下面关于加密的说法中,错误的是下面关于加密的说法中,错误的是(15)。lA数据加密的目的是保护数据的机密性数据加密的目的是保护数据的机密性lB加密过程是利用密钥和加密算法将明文转换成密文加密过程是利用密钥和加密算法将明文转换成密文的过程的过程lC选择密钥和加密算法的原则是保证密文不可能被破选择密钥和加密算法的原则是保证密文不可能被破解解lD加密技术通常分为非对称加密技术和对称密钥加密加密技术通常分为非对称加密技术和对称密钥加密技术技术解析:解析:数据加密是利用密钥和加密算法将明文转换成密文从
17、而保护数据数据加密是利用密钥和加密算法将明文转换成密文从而保护数据机密性的方法。加密算法分为非对称加密和对称密钥加密两类。机密性的方法。加密算法分为非对称加密和对称密钥加密两类。任何加密算法在原理上都是可能被破解的,加密的原则是尽量增任何加密算法在原理上都是可能被破解的,加密的原则是尽量增加破解的难度,使破解在时间上或成本上变得不可行,所以选项加破解的难度,使破解在时间上或成本上变得不可行,所以选项C是错误的。是错误的。5/16/202323l2009-5l下面关于防火墙功能的说法中,不正确的是下面关于防火墙功能的说法中,不正确的是(16)。l A防火墙能有效防范病毒的入侵防火墙能有效防范病毒
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 安全性 基础知识 概述 3033
限制150内