《信息安全基础知识讲稿.ppt》由会员分享,可在线阅读,更多相关《信息安全基础知识讲稿.ppt(37页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息安全基础知识3/31/2023第一页,讲稿共三十七页哦知识关联图知识关联图信息安全黑客病毒Windows7安全设置木马远程侵入入侵检测防火墙木马查杀病毒查杀计算机犯罪知识产权保护社会责任与网络道德第二页,讲稿共三十七页哦本章内容8.1 信息安全简介8.2 计算机病毒及防范8.3 Windows 7基本安全设置8.4知识产权保护8.5社会责任与网络道德8.6案例分析8.7策略技能第三页,讲稿共三十七页哦6.1 信息安全简介信息安全简介8.1.1 信息安全和信息系统安全8.1.2 计算机犯罪8.1.3 黑客及防御策略8.1.4 防火墙第四页,讲稿共三十七页哦8.1.1信息安全和信息系统安全信息
2、安全可包括:操作系统安全数据库安全网络安全病毒防护访问控制加密鉴别第五页,讲稿共三十七页哦8.1.1信息安全和信息系统安全计算机信息系统由计算机及其相关的配套设备、设施构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输和检索等处理的人机系统。第六页,讲稿共三十七页哦8.1.1信息安全和信息系统安全信息安全保密性完整性不可否认性可用性可控性第七页,讲稿共三十七页哦8.1.1信息安全和信息系统安全信息系统安全计算机的脆弱性1.由于计算机属于电子产品,对抗自然灾害的能力较弱;2.数据密集集中,分布备份少;3.由于主要的存储器是磁介质,容易出现剩磁,电磁泄漏现象;4.通讯网络是面向社会不
3、设防的开放系统;5.信息共享与封闭的矛盾;6.任何新技术都产生新的安全隐患;7.软件是手工生产的,不可能完美无暇;8.安全在系统设计中被放在不重要的位置。第八页,讲稿共三十七页哦8.1.1信息安全和信息系统安全信息系统安全信息处理过程脆弱性1)数据输入环节;8)硬件环节;2)编程环节;9)电磁波辐射;3)软件环节;10)辅助保障环节;4)数据库环节;11)存取控制环节;5)操作系统环节;12)自然因素;6)网络传输环节;13)人为因素等。7)输出环节;第九页,讲稿共三十七页哦8.1.2计算机犯罪计算机犯罪计算机犯罪利用暴力和非暴力的形式,故意获取、泄露或破坏系统中的机密信息,以及危害系统实体和
4、信息安全的不法行为。第十页,讲稿共三十七页哦8.1.2计算机犯罪计算机犯罪计算机犯罪的主要类型1)损坏计算机系统,主要指对计算机及其外围设备的物理损坏;2)非法侵入,主要指对计算机内存储的信息进行干扰、篡改、窃取;3)利用计算机传播色情、反动信息;4)知识产权侵权;5)利用计算机非法融资、欺骗、贪污。第十一页,讲稿共三十七页哦8.1.2计算机犯罪计算机犯罪计算机犯罪常用技术:1)欺骗,如克隆银行网站,在用户登陆虚假网站时,窃取用户账号和密码,或利用互联网发布广告、散布虚假信息吸引投资者;2)黑客,利用专业技术或黑客工具软件,获取被控制用户的个人信息、银行账号和各种网络身份,然后公布炫耀或转卖获
5、利,也有直接利用盗取信息获利的。或者侵入单位网站获取技术资料,再转卖获利;3)木马,实际上就是一种黑客工具,具有计算机病毒传播和隐藏的特征,木马控制者利用它获取被侵入用户的信息,通常计算机病毒是不受控制的,而木马是受控制的;4)伪造证件,利用计算机技术伪造身份证、信用卡、存折和其他各类证件。第十二页,讲稿共三十七页哦8.1.2计算机犯罪计算机犯罪防范计算机犯罪的技术1)数据输入控制:确保输入之前和输入过程中的数据的正确,无伪造,无非法输入。2)通信控制:一般用加密、用户鉴别和终端鉴别,口令等来保护数据不被侵害,对拨号系统要防止直接访问或一次访问成功。3)数据处理控制:比较有效的是设专门的安全控
6、制计算机或安全专家系统,控制处理过程中数据的完整和正确,不被篡改,防止“木马病毒”等犯罪程序,因为这些工作靠人工进行是困难的。4)数据存储控制:加密和完善的行政和技术规章来保证数据不破篡改、删除、破坏,特别要加强对媒体的管理。5)输出控制:必须对所有能够被存取的数据严加限制,实行监控。6)信用卡、磁卡、存折控制:首先要保证卡上图案的唯一性和密码的不可更改性,其次,制卡、密码分配及发卡要分别加以控制,分不同渠道进行。第十三页,讲稿共三十七页哦8.1.3 黑客及防御策略黑客及防御策略黑客最早源自英文hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员,早期在美国的电脑界是带有
7、褒义的。但在媒体报道中,黑客一词往往指那些“软件骇客”(software cracker)。黑客一词,但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。第十四页,讲稿共三十七页哦8.1.3 黑客及防御策略黑客及防御策略实施黑客攻击的人员大致可以分为3类:1)传统意义上的黑客,利用技术或专门的论坛来炫耀、交流获取的计算机系统的用户名和口令,并侵入计算机系统;2)对公司心怀不满的雇员,他们对所侵入的计算机系统的安全状况比较了解,可以利用系统漏洞对计算机系统进行损害。3)专业的罪犯和工业间谍,他们受雇于某个公司或组织
8、,用专业手段获取侵入对象的安全信息或者重金收买相应的安全信息,然后侵入计算机系统,以获取更高价值的数据或破坏、扰乱计算机系统正常工作。第十五页,讲稿共三十七页哦8.1.3 黑客及防御策略黑客及防御策略常见的黑客攻击方法有拒绝服务攻击分布式拒绝服务攻击口令入侵术特洛伊木马术监听术缓冲区溢出攻击其他攻击技术第十六页,讲稿共三十七页哦8.1.3 黑客及防御策略黑客及防御策略黑客入侵的步骤一般分为三个阶段:1.确定目标与收集相关信息;2.获得对系统的访问权利;3.隐藏踪迹。扫描网络确定目标收集信息获得管理员权限获得用户权限创建新账号安装后门截获信息攻击其他主机擦除入侵痕迹退出入侵主机第十七页,讲稿共三
9、十七页哦8.1.3 黑客及防御策略黑客及防御策略入侵检测的主要功能有:1)监测和分析用户和系统的日常活动;2)审查系统配置,分析可能出现的漏洞;3)评估系统资源和数据的完整性;4)识别攻击行为并报警;5)统计分析异常行为;6)识别违反安全策略的用户活动。第十八页,讲稿共三十七页哦8.1.3 黑客及防御策略黑客及防御策略一个良好的入侵检测系统至少要满足5个要求:1)实时性,如果攻击或者攻击企图能被尽快发现,就有可能较早地阻止进一步的攻击活动,把损失控制在最小限度。并对攻击行为进行记录作为证据。实时入侵检测可以避免管理员通过审查系统日志的异常来查找攻击行为而造成的麻烦和时间上的滞后。2)可扩展性,
10、攻击行为的特征各不相同,入侵检测系统必须通过某种机制,在不需要对系统本身进行改动的情况下能够检测到新的攻击行为。3)适应性,入侵系统应该适应不同的系统环境和网络环境,在计算机系统和网络结构发生变化时任然正常工作。4)安全性与可用性,入侵检测系统应该考虑针对其本身工作原理的攻击,及相应的防御方法,不能给宿主计算机或网络系统带来新的安全隐患。5)有效性,保证对入侵行为的检测是有效的,对入侵行为的错报、漏报率能控制在一定范围以内。第十九页,讲稿共三十七页哦8.1.4 防火墙防火墙防火墙是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性和可使用性受到保护。第二十页,讲稿共三
11、十七页哦8.1.4 防火墙防火墙监管数据包所在的网络协议栈的层次分为:1)分组过滤路由器分组过滤路由器也称包过滤防火墙,它工作在网络层,因此也叫网络级防火墙。它只检查过路数据包的地址和端口,要先制定允许访问的地址、端口配对规则,符合规则的数据包被允许通过,不符合规则的就被丢弃。2)应用级网关应用级网关主要工作在应用层,又称应用级防火墙。它接收所有进出的数据包,进行检查,符合规则的就转发,否则丢弃。3)电路级网关电路级网关禁止建立内网和外网间的端到端TCP连接,内、外网若想传输数据,必须通过电路级网关,分别建立外部主机到网关的TCP连接和网关到内部主机的TCP连接。一旦连接建立,在此连接上存储转
12、发的数据包不再进行检查。第二十一页,讲稿共三十七页哦8.1.4 防火墙防火墙防火墙主要有3种不同的结构:1)双宿主机网关2)屏蔽主机网关3)屏蔽子网第二十二页,讲稿共三十七页哦8.2 计算机病毒及防范计算机病毒及防范计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。第二十三页,讲稿共三十七页哦8.2.1 计算机病毒的定义、特征及危害计算机病毒必须有以下几个特征:1)传染性2)寄生性3)隐蔽性4)破坏性5)不可预见性第二十四页,讲稿共三十七页哦8.2.1 计算机病毒的定义、特征及危害危害主要包括以下几个方面:1)破坏
13、计算机系统或用户数据,其方法有:改写引导区、目录区数据甚至CMOS数据,使计算机无法正常工作;删除或改写用户文件,格式化磁盘,损毁系统和用户数据,造成无法估量的间接损失。2)抢占系统资源,其方法有:占用计算机内存空间,使计算机因为没有足够的内存而导致运行速度减慢;产生大量垃圾文件占用磁盘存储空间;占用CPU资源,让计算机不断运行病毒代码,使计算机无法正常工作或速度减慢;占用计算机中断资源,使计算机无法正常运行;占用网络带宽,阻塞网络,使网络系统瘫痪。3)让计算机外设工作失常,如改变键盘扫描码,让键盘失效;改变显示器或打印机输出,使用户无法正常使用。第二十五页,讲稿共三十七页哦8.2.2计算机病
14、毒的分类按传染区域分引导型,操作系统型,文件型,混合型;按操作系统分DOS病毒,Windows病毒,Linux病毒;按照计算机病毒的危害性来分恶性病毒,良性病毒;按照病毒的传播方式分单机型,网络型;按照病毒的发作机制分随机型,定时型;按照病毒的链接方式分源码型,嵌入型,外壳型。第二十六页,讲稿共三十七页哦8.2.3常用杀毒软件简介常用杀毒软件简介杀毒软件一般具有以下功能:查毒,即对可能感染病毒的文件或区域进行检查,找到感染已知或未知病毒的文件或区域;杀毒,即对已感染已知或未知病毒的文件或区域进行清理,如果无法有效清除已感染的病毒,则提示删除染毒文件;防毒,即实时监控,对已知或未知的病毒可能的传
15、染操作进行阻断或提醒用户是否允许可能染毒的危险操作。国内:360、瑞星、金山毒霸、江民国外:卡巴斯基、诺顿、Avira等等。第二十七页,讲稿共三十七页哦360安全卫士第二十八页,讲稿共三十七页哦使用杀毒软件也有一些误区安装了杀毒软件就万事大吉了;多装几个杀毒软件更安全;反正计算机中没有重要文件和数据,装不装杀毒软件都行;装防火墙就不用装杀毒软件,或者装杀毒软件就不用装防火墙。注意:计算机病毒的防护不能完全依赖杀注意:计算机病毒的防护不能完全依赖杀毒软件,主要还得依靠计算机使用习惯,毒软件,主要还得依靠计算机使用习惯,第二十九页,讲稿共三十七页哦8.3 Windows 7基本安全设置基本安全设置
16、更改管理员账户的名称和设定密码设置虚假的Administrator用户第三十页,讲稿共三十七页哦8.3.1用户安全设置用户安全设置权限分配主要遵循4个原则:1)拒绝优于许可,当用户所属的不同用户组对同一对象的操作权限设定冲突时,拒绝优于许可。2)权限最小化,保持用户能够正常使用的最小权限,可以保证计算机系统的安全性最大化。3)权限继承,当用户对某个目录拥有某种权限时,则对该目录下的所有子目录都拥有这种权限。4)累加原则,如果某用户隶属多个用户组,你们对多个用户组分配的权限他都享有,但是要遵守拒绝优于许可原则,即对同一个对象又有写入权限,又设定了禁止写入权限时,则禁止写入。第三十一页,讲稿共三十
17、七页哦8.3.2网络安全设置网络安全设置1、禁止NetBIOS,关闭掉不需要的服务可以提供更大的安全性。2、禁止远程连接3、浏览器安全设置公用计算机上使用浏览器后,注意清除历史记录。Windows防火墙缺省设置是打开的,最初的管理方式是默认值,随着应用软件的安装,防火墙会自动的对相应的设置进行更新。第三十二页,讲稿共三十七页哦8.4知识产权保护知识产权保护知识产权是指人们就其智力劳动成果所依法享有的专有权利,通常是国家赋予创造者对其智力成果在一定时期内享有的专有权或独占权。第三十三页,讲稿共三十七页哦8.4.1 知识产权的定义和特点知识产权的定义和特点知识产权具有如下特点知识产权是一种无形财产
18、,在某些方面类似于物权中的所有权。知识产权具备专有性的特点,即独占性或垄断性知识产权具备时间性的特点,即只在规定期限保护知识产权具备地域性的特点,即只在所确认和保护的地域内有效大部分知识产权的获得需要法定的程序第三十四页,讲稿共三十七页哦8.5社会责任与网络道德社会责任与网络道德8.5.1 信息系统国家法规信息系统国家法规我国信息网络安全立法体系框架分为4个层面1)法律2)行政法规3)各部门、地方性法规、规章4)规范性文件第三十五页,讲稿共三十七页哦8.5.2 社会责任与职业道德社会责任与职业道德社会责任是指一个个人或组织对社会应负的责任,是个人或组织承担的高于自身目标的对社会有利的长期目标和
19、义务。对于信息安全领域而言,不利用专业技术向社会传播不利于社会的信息和阻止不利于社会的信息的传播。职业道德就是同人们的职业活动紧密联系的符合职业特点所要求的道德准则、道德情操与道德品质的总和。为客户保密,不利用计算机技术和由此提供的便利条件,窥探客户私有信息和企业保密技术信息是计算机从业人员的基本职业道德。第三十六页,讲稿共三十七页哦策略技能如何让网络平台为我所用,如何使自己在网络环境下免受损害,保证私密的信息不泄露是值得我们思考的重要问题。首先是自我保护,即加强防范的意识,保护计算机系统免受病毒和木马的侵害;其次是不要随意相信网络上的信息,需要有较高的抵御诱惑和判别真伪的能力。第三十七页,讲稿共三十七页哦