《信息安全》ppt课件

《信息安全》ppt课件

ID:27567355

大小:1.16 MB

页数:33页

时间:2018-12-04

《信息安全》ppt课件_第1页
《信息安全》ppt课件_第2页
《信息安全》ppt课件_第3页
《信息安全》ppt课件_第4页
《信息安全》ppt课件_第5页
资源描述:

《《信息安全》ppt课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、本章要点计算机病毒及其防治网络安全信息安全第九章信息安全1信息安全是指确保信息的保密性、完整性和可用性,防止信息被故意的或偶然的非法授权访问、更改、破坏或使信息被非法系统辨识、控制。保密性是指保障信息仅仅被那些被授权使用的人所获取。完整性是指信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。可用性是指保障授权使用人在需要时可以获取信息和使用信息。信息安全中人为蓄意破坏防不胜防。9.1概述2定义:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。简言

2、之,具有破坏作用的计算机程序或一组计算机指令。特点:破坏性。主要破坏数据和文件。网络病毒:阻塞网络、网络服务中断、整个网络系统瘫痪。传染性。自我复制,不断扩散隐蔽性。附加在其它可执行的程序体内、隐藏在磁盘中较隐蔽处、病毒将自己改名为系统文件名等。可触发性。9.2计算机病毒及其防治3注意:计算机有病毒不一定意味着病毒处于活动状态。病毒程序只要不被执行,则可以“与毒共存”。只有先将病毒进程结束了,然后才能清除该病毒。病毒的触发机制病毒(程序或一组指令)病毒进程执行硬盘、U盘内存破坏数据 消耗资源入侵并盗窃信息破坏传染(满足条件)文件U

3、盘其它计算机4计算机病毒的分类病毒传统的单机病毒现代的网络病毒引导型病毒:小球、大麻文件型病毒:CIH蠕虫病毒宏病毒:感染Office文档木马病毒混合型病毒:感染文件和引导区51)蠕虫病毒消耗大量的计算机资源(CPU、内存),占用网络带宽,导致网络堵塞而使网络服务拒绝最终造成整个网络系统的瘫痪。例如:冲击波、震荡波2)木马病毒计算机被入侵、被控制,窃取用户的账号和密码等机密信息。例如:QQ木马现代的网络病毒传染途径多;传播速度快;清除难度大;破坏性强。6病毒常见的传染途径及其防治■通过邮件附件传播不要随便打开来历不明的邮件附件安装

4、插件程序执行EXE文件使用盗版游戏程序■通过局域网传播例如:冲击波、振荡波病毒解决方法:打补丁、安装防火墙■浏览恶意网页■通过U盘传播只能注意■通过QQ传播7提高计算机安全性的措施1.安装杀毒软件购买或者从网络下载杀毒软件①金山毒霸:http://db.kingsoft.com②瑞星杀毒软件:http://www.rising.com.cn③诺顿防毒软件:http://www.symantec.com④江民杀毒软件:http://www.jiangmin.com.cn2.打补丁3.“免费在线查毒”4.手工清除8通过免费在线查毒先确

5、定病毒类型,然后再下载专杀工具例如:1)从IE先进入瑞星网站HTTP://WWW.RISING.COM.CN/92)免费在线查毒,确定病毒类型103)调用专杀工具11手工清除-通过Internet查阅病毒的有关知识及清除方法。例如:1)新欢乐时光(VBS.KJ)病毒病毒特征:文件夹中存在:DESKTOP.INI、FOLDER.HTT。这两个文件具有隐藏属性。打开任一个文件夹,上述两个文件就自动添加到该文件夹。清除方法:搜索计算机上所有的DESKTOP.INI和FOLDER.HTT,然后将其删除。121.黑客攻防技术黑客(Hacke

6、r)一般指的是计算机网络的非法入侵者。他们大都是程序员,对计算机技术和网络技术非常精通,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉迷其中。黑客攻击的目的:窃取信息、获取口令、控制中间站点、获取超级用户的访问权限等。黑客攻击步骤:信息收集探测分析系统实施攻击9.3网络安全13密码破解一般采用字典攻击、假登录程序和密码探测程序等来获取系统或用户的口令文件。IP嗅探(Sniffing)与欺骗(Spoofing)嗅探又叫网络监听,通过改变网卡的操作模式截获其他计算机的数据报文或口令。欺骗:即将网络上的某台计算机伪装

7、成另一台不同的主机,系统漏洞利用系统中存在的漏洞如“缓冲区溢出”来执行黑客程序端口扫描了解系统中哪些端口对外开放,然后利用这些端口通信来达到入侵的目的。黑客常用的攻击方式14数据加密:提高数据传输的安全性。身份认证:只对确认了身份的用户给予相应的访问权。建立完善的访问控制策略:设置入网访问权限、网络共享资源的访问权限、防火墙的安全控制等。审计:记录与安全有关的事件,保存在日志文件以备查询。其他安全防护措施:不随便从Internet上下载软件不运行来历不明的软件不随便打开陌生人发来的邮件附件不随意去点击具有欺骗诱惑性的网页超级链接防

8、止黑客攻击的策略152.防火墙技术防火墙是设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合,对内部网络和外部网络之间的通信进行控制,通过监测和限制跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的结构、信息和运行情况。16防火墙的作用过滤不

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。