第二章信息系统安全防范技术15746.pptx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《第二章信息系统安全防范技术15746.pptx》由会员分享,可在线阅读,更多相关《第二章信息系统安全防范技术15746.pptx(71页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、SSL(SecureSocketLayer)安全套接层SSL(SecureSocketLayer)安全套接层是Netscape(网景)公司率先采用的网络安全协议。它是在传输通信协议(TCP/IP)上实现的一种安全协议,采用公开密钥技术。SSL广泛支持各种类型的网络,同时提供三种基本的安全服务,它们都使用公开密钥技术。安全服务n(1)信息保密,通过使用公开密钥和对称密钥技术以达到信息保密。防止了某些用户通过使用IP数据包嗅探工具非法窃听。尽管数据包嗅探仍能捕捉到通信的内容,但却无法破译。n(2)信息完整性,确保SSL业务全部达到目的。应确保服务器和客户机之间的信息内容免受破坏。n(3)双向认证,
2、客户机和服务器相互识别的过程。(4)SSL的安全性服务对终端用户来讲做到尽可能透明。一般情况下,用户只需单击桌面上的一个按钮或联接就可以与SSL的主机相连。SecureElectronicTransaction安全电子交易n安全电子交易协议(secureElectronicTransaction简称SET)由威士(VISA)国际组织、万事达(MasterCard)国际组织创建。nSET主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份、以及可操作性。SET中的核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证
3、书等。S-HTTP安全的超文本传输协议安全的超文本传输协议n浏览器通常利用HTTP协议与服务器通讯,收发信息未被加密。安全敏感的事务,如电子商务或在线财务账户等信息,浏览器与服务器必须加密。n假设你要访问某一网站,查看在线商品目录。当你准备定购时,你会收到一个带有以https:/开头的统一资源定位器(URL)的网页定购表格。当点击“发送”,将页面回送给目录商品销售商时,你浏览器的HTTPS层会对其进行加密。你从服务器处收到的确认回单也会以加密形式进行传输,到达时带有https:/的统一资源定位器,它会通过你浏览器的HTTPS子层为你解密第二章第二章信息系统安全防范技术信息系统安全防范技术n2.
4、1计算机系统的安全性计算机系统的安全性n2.2病毒防范技术病毒防范技术n2.3黑客防范技术黑客防范技术n2.4防火墙技术防火墙技术前言前言n随着信息产业的高速发展,众多企业都利用互联网建立了自己的信息系统,以充分利用各类信息资源。n但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受到病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。引例万事达系统遇袭事件引例银行网站遭假冒事件2.1.1计算机系统安全计算机系统安全n计算机信息系统的安全,直接影响到社会的稳定、经济的兴衰、国家的安危和科学技术的进步。现在,计算机已经与网络系统紧密地联系在一起,计算机信息
5、系统实际上就是指网络信息系统,简称为信息系统。n计算机信息系统本身是比较脆弱和有缺陷的,容易受到各种人为因素(无意或故意)和自然因素的破坏。例如:温度、湿度、灰尘、雷击、水灾、火灾、地震、空气污染等都可能对计算机信息系统的安全造成损害。2.1.2计算机信息系统的物理安全计算机信息系统的物理安全n计算机及其相关的和配套的设备安全(或称实体安全或硬件安全):这是指保证计算机、相关网络和其他配套设备的实体安全。硬件设备是信息载体,因此硬件安全是保证信息系统安全的基础条件。n如要想保障单位网络系统的物理安全,首先要保证机房的安全,机房安全才能保证设备安全。2.1.3网络传输安全网络传输安全n从计算机网
6、络的构成形式来看,具有多从计算机网络的构成形式来看,具有多样性特点。样性特点。n再结合网络覆盖面积的情况,当前主要再结合网络覆盖面积的情况,当前主要网络形式有局域网、广域网等形式。网络形式有局域网、广域网等形式。n所以网络覆盖跨度各不相尽,这种不同所以网络覆盖跨度各不相尽,这种不同的网络区域跨度,那么在传输方面也就的网络区域跨度,那么在传输方面也就给安全链接留下了隐患。给安全链接留下了隐患。2.1.4信息安全信息安全n对信息系统的保护,主要有保护信息的对信息系统的保护,主要有保护信息的完整性、保密性和可用性,防止泄漏、完整性、保密性和可用性,防止泄漏、非法修改、删除、盗用、窃取数据信息。非法修
7、改、删除、盗用、窃取数据信息。n信息安全涉及到国家安全、计划、金融、信息安全涉及到国家安全、计划、金融、商业、科技等各行各业的机密。如果信商业、科技等各行各业的机密。如果信息安全得不到保障,将对整个社会的发息安全得不到保障,将对整个社会的发展造成严重损害。展造成严重损害。2.1.5软件安全软件安全n软件安全是信息系统功能正常发挥的重要前提软件安全是信息系统功能正常发挥的重要前提条件。条件。n操作系统作为计算机的一个支撑软件,要能够操作系统作为计算机的一个支撑软件,要能够保证程序或者别的系统在上面可以正常运行。保证程序或者别的系统在上面可以正常运行。n如果操作系统在开发设计时就存在漏洞和破绽,如
8、果操作系统在开发设计时就存在漏洞和破绽,自身不安全,这也会让网络安全存在隐患。操自身不安全,这也会让网络安全存在隐患。操作系统是针对系统内存、作系统是针对系统内存、CPU、外部设备的管、外部设备的管理,由于每一个管理都与某些模块或程序存在理,由于每一个管理都与某些模块或程序存在着关联,假如某个模块或程序出现问题,有可着关联,假如某个模块或程序出现问题,有可能带来不可避免的损失或麻烦。能带来不可避免的损失或麻烦。2.1.6管理组织与制度安全管理组织与制度安全n在计算机信息系统安全保护工作中,人是最重在计算机信息系统安全保护工作中,人是最重要的因素,任何安全措施都要通过人去落实。要的因素,任何安全
9、措施都要通过人去落实。n例如一些拥有相应权限的网络用户或网全措施例如一些拥有相应权限的网络用户或网全措施都要通过人去落实,例如一些拥有相应权限的都要通过人去落实,例如一些拥有相应权限的网络用户或网络管理员有意无意的泄露操作口网络用户或网络管理员有意无意的泄露操作口令或磁盘上的机密文件被人利用等情况。令或磁盘上的机密文件被人利用等情况。n有些管理制度不完善,就会使网络安全机制面有些管理制度不完善,就会使网络安全机制面临重大考验。临重大考验。2.2.1病毒演示病毒演示彩带病毒彩带病毒千年老妖的病毒千年老妖的病毒红色代码病毒红色代码病毒2.2.2计算机病毒的基础知识计算机病毒的基础知识n我国颁布实施
10、的中华人民共和国计算机信息系统安全我国颁布实施的中华人民共和国计算机信息系统安全保护条例第二十八条中明确指出:保护条例第二十八条中明确指出:“计算机病毒计算机病毒是指是指编制或者在计算机程序中插入的破坏计算机功能或者毁编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。指令或者程序代码。”n计算机病毒和医学上的病毒不同的是,计算机病毒不是计算机病毒和医学上的病毒不同的是,计算机病毒不是天然存在的,而是某些别有用心的人利用自己所掌握的天然存在的,而是某些别有用心的人利用自己所掌握的计算机
11、知识,针对计算机软、硬件所固有的脆弱性而编计算机知识,针对计算机软、硬件所固有的脆弱性而编制的具有特殊功能(通常是攻击计算机软、硬件)的程制的具有特殊功能(通常是攻击计算机软、硬件)的程序,也就是说它是一段程序。序,也就是说它是一段程序。n因此,从广义上讲,凡是能够引起计算机故障,影响计因此,从广义上讲,凡是能够引起计算机故障,影响计算机正常运行的、破坏计算机数据的所有程序,统称为算机正常运行的、破坏计算机数据的所有程序,统称为“计算机病毒计算机病毒”。2.2.3计算机病毒产生原因计算机病毒产生原因n用于版权保护。在计算机发展初期,由于在法律上对于软件版权保护还没有像今天这样完善,因此,很多商
12、业软件被非法复制,软件开发商为了保护自己的利益,就在自己发布的产品中加入了一些特别设计的程序,其目的就是为了防止用户进行非法复制或传播。但是随着信息产业的法制化,用于这种目的的病毒目前已不多见。n显示自己的计算机水平。某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。他们的本意并不是想让这些计算机病毒来对社会产生危害,但不幸的是,这些程序通过某些渠道传播出去后,对社会造成了很大的危害。n产生于个别人的报复心理。产生于个别人的报复心理。在所有的计算机在所有的计算机病毒中,危害最大的就是那些别有用心的人出病毒中,危害最大的就是那些别有用
13、心的人出于报复等心理故意制造的计算机病毒。例如,于报复等心理故意制造的计算机病毒。例如,美国一家计算机公司的一名程序员被辞退时,美国一家计算机公司的一名程序员被辞退时,决定对公司进行报复,离开前向公司计算机系决定对公司进行报复,离开前向公司计算机系统中输入了一个病毒程序,统中输入了一个病毒程序,“埋伏埋伏”在公司计在公司计算机系统里。结果这个病毒潜伏了算机系统里。结果这个病毒潜伏了5年多才发年多才发作,造成整个计算机系统的紊乱,给公司造成作,造成整个计算机系统的紊乱,给公司造成了巨大损失。了巨大损失。n用于特殊目的。用于特殊目的。此类计算机病毒通常此类计算机病毒通常都是某些组织(如用于军事、政
14、府、秘都是某些组织(如用于军事、政府、秘密研究项目等)或个人为达到特殊目的,密研究项目等)或个人为达到特殊目的,对政府机构、单位的特殊系统进行暗中对政府机构、单位的特殊系统进行暗中破坏、窃取机密文件或数据。例如倍受破坏、窃取机密文件或数据。例如倍受网络界关注的中美之间的黑客大战,很网络界关注的中美之间的黑客大战,很有一丝网络战的味道。有一丝网络战的味道。n为了获取利益。为了获取利益。如今已是木马大行其如今已是木马大行其道的时代,据统计木马在病毒中已占七道的时代,据统计木马在病毒中已占七成左右,其中大部分都是以窃取用户信成左右,其中大部分都是以窃取用户信息、获取经济利益为目的,如窃取用户息、获取
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第二 信息系统安全 防范 技术 15746
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内