网站首页 公文大全 个人文档 实用范文 讲话致辞 实用工具 心得体会 哲学范文 总结范文 范文大全 报告 合同 文书 信函 实用
  • 经典阅读
  • 学习工具
  • 成语大全
  • 歇后语
  • 周公解梦
  • 名人名言
  • 格言
  • 经典语句
  • 百花范文网 > 实用工具 > 歇后语 > 网络信息安全 培训【计算机培训课件,信息安全】

    网络信息安全 培训【计算机培训课件,信息安全】

    时间:2020-10-30 12:25:44来源:百花范文网本文已影响

    第9章信息安全 9.1信息安全概述 9.1.1信息安全的基本概念 1、信息安全的定义 信息安全是指信息在存贮、获取、传递和处理过程中保持其完整、真实、可用和不被泄漏的特性。

    信息安全包括三个方面:
    (1)实体安全 又称物理安全,主要指物理介质造成的不安全因素。

    (2)软件安全 以称系统安全,指主机操作系统本身的安全。

    (3)数据安全 以称信息安全,是指保障计算机信息系统中的数据不会被非法阅读、修改和泄露。

    2、信息安全的特征 1) 可靠性 系统在规定的条件下和规定的时间内,完成规定功能的能力,包括硬件可靠性、软件可靠性、通信可靠性、人员可靠性、环境可靠性。

    2) 可用性 得到授权的实体在需要时可以得到所需要的资源和服务。

    3) 保密性 确保信息不暴露给未授权的实体或进程,即信息的内容不会被未授权的第三方所知 4) 完整性 信息在存储或传输过程中保持不被(偶然或蓄意地删除、修改、伪造、乱序、重放、插入等)破坏和丢失 5) 不可抵赖性 所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

    6) 可控制性 对信息的传播及内容具有控制能力,可以维持正确信息的正常传播,也可以随时阻止错误信息、虚假信息的传播。

    7) 可审查性 对出现的网络安全问题提供调查的依据和手段。

    9.1.2信息安全的目的 1、 使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统的可用性。

    2、 使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。

    3、 使用加密机制,确保信息不暴露给未授权的实体或进程,即“看不懂”,从而实现信息的保密性。

    4、 使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而期货人“改不了”,从而保证信息的完整性。

    5、 使用审计、监控、防抵赖等完全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。

    9.1.3信息安全所面临的威胁 信息安全所面临的威胁大致可分为自然威胁和人为威胁。

    人为威胁主要有:
    1、 人为攻击 1) 被动攻击 主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。

    分为两类:
    一类是获取消息的内容,很容易理解;

    一类是进行业务流分析。

    Ø 被动攻击因不对的消息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。

    2) 主动攻击 攻击者采用删除、增加、重话、伪造等主动手段向密码通信系统注入假消息的攻击。

    主动攻击包括:
    ① 拒绝服务攻击(DoS) 攻击者想办法让目标机器停止提供服务,是常用的攻击手段之一。

    攻击者进行拒绝服务攻击,实际上使服务器实现两种效果:
    一是迫使服务器的缓冲区满,不接收新的请求;

    二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。

    ② 分布式拒绝服务(DDoS) 攻击者借助“客户/服务器”技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动攻击,从而成倍地提高拒绝服务攻击的威力。

    ③ 中断 是对系统的可用性进行攻击,如破坏计算机硬件、网络或文件管理系统。

    ④ 篡改 是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。

    ⑤ 伪造 是对系统的真实性进行攻击,如在网络中插入伪造的消息或在文件中插入伪造的记录。

    ⑥ 回答(重放) 回答攻击包含数据单元的被动捕获,随之再重传这些数据,从而产生一个非授权的效果。

    Ø 绝对防止主动攻击是十分困难的,畸变需要随时随地地对通信设备和通信线路进行物理保护,因此抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。

    2、 安全缺陷 如果网络信息系统本身没有任何安全缺陷,那么人为攻击者即使能力再强也不会对网络信息安全构成威胁。遗憾的是,目前所有的网络信息系统都不可避免地存在着一些安全缺陷。有些安全缺陷可以通过努力加以避免或者改进,但有些安全缺陷是各种折衷必须付出的代价。

    3、 软件漏洞 由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中,很容易有意或无意地留下一些不易被发现的安全漏洞。软件漏洞同样会影响网络信息安全。

    4、 结构隐患 结构隐患一般指网络拓扑结构的隐患和网络硬件的安全缺陷。网络拓扑结构本身有可能给网络的安全带来问题。作为网络信息系统的躯体,网络硬件的安全隐患也是网络结构隐患的重要方面。

    9.1.4常见的破坏信息系统的方式 Ø 破坏信息系统的方式的未授权访问、信息篡改、拒绝服务、病毒、垃圾邮件、间谍软件、Cookie文件。

    1、未经授权访问 在无权查看、操作或处理信息的情况下,浏览电子文档查找感兴趣的或有用的数据、在屏幕前窥视专有的或机密的信息,在信息发布途中将其截获,都属于未访问攻击。

    未授权访问通过偷窃电脑,偷窃存储介质(例如可移动闪存、光盘、备份磁带),或者仅打开电脑上未设限制访问的文件就能实现。

    有心攻击者会想方设法给自己系统管理员的身份或提高自己的访问级别,通过窃取密码作为已授权用户登录。

    常见的访问密码保护系统的方式是暴力破解。

    2、信息篡改 信息篡改攻击是指有人访问电子信息然后通过某种方法改变信息的内容。

    3、拒绝服务 拒绝服务攻击是指电子入侵者故意地阻止某项服务的合法用户使用该服务。

    4、计算机病毒 病毒是对电脑安全最具威胁的因素之一。例如:蠕虫病毒它能通过因特网,利用操作系统和软件的安全漏洞进行无何止的复制,进而导致服务器当机和对因特网用户服务请求的拒绝。

    5、间谍软件 间谍软件是指在用户不知情的情况下,通过因特网连接偷偷收集用户信息的软件。

    间谍软件的基本组件:键盘记录、事件记录、屏幕截取和Cookies。

    目前间谍软件根据其功能主要分为监视型间谍软件和广告型间谍软件。

    监视型间谍软件具有记录键盘操作的键盘记录器功能和屏幕捕获功能。

    广告型间谍软件与其它软件一同安装,用户并不知道它的存在。它会记录用户的姓名、性别、年龄、密码、邮件地址、Web浏览记录、网卡购物活动、硬件或软件设置等信息。

    6、垃圾邮件 垃圾邮件是指包含垃圾信息的电子邮件或罐头垃圾新闻组邮件,通常其目的是为了推销某种产品或服务。

    7、Cookie文件 Cookie文件指的是从网站服务器传递到用户电脑浏览器人信息,浏览器以文本格式存储该文件,每当用户浏览器向服务器请求访问页面时,该信息就会发向服务器。

    Cookie文件通常用作合法目的,但Cookie文件可能包含敏感信息,一旦未经授权的人进入电脑,就会带来安全隐患。

    专门的Cookie管理或Cookie清除软件可以用来管理Cookie文件。

    9.1.5常见信息安全技术 目前信息安全技术主要有:数据加密技术、身份谁技术、访问控制技术、安全审计技术、病毒与反病毒技术、防火墙技术 1、数据加密技术 (1)密码基本概念 ①明文 需要隐蔽的原始信息,明文可以被人们直接阅读。

    ②密文 加密后的报文,不能被直接识别的信息。

    ③加密和解密 将明文处理成密文的代码形式被称为加密;

    将密文恢复成明文的过程被称为解密。

    ④加密算法和解密算法 对明文进行加密的过程中使用的一组规则,被称为加密算法;

    对密文进行解密的过程中使用的一组规则,被称为解密算法。

    ⑤密钥 加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所使用的密钥被称为加密密钥;
    解密算法使用的密钥被称为解密密钥。

    (2)单钥加密和双钥加密 传统密码体制所用的加密密钥和解密密钥相同,或从一个用推出另一个,被称为单钥(对称密码体制)。

    加密密钥和解密密钥不相同,从一个难以推出另一个,则被称为双钥(非对称密码体制)。

    (3)目前流行的加密方法:对称加密、非对称加密、单向散列函数加密。

    2、认证技术 认证是防止主动攻击的重要技术,是验证一个最终用户或设备声明身份的过程,对开放环境中的各种信息系统的安全有重要作用。认证使用的技术主要有消息认证、身份认证和数字签名。

    (1)消息认证 消息认证是指通过对消息或者与消息有关的信息进行加密或签名变换进行的认证,目的是为了防止传输和存储的消息被有意无意的篡改,包括消息内容认证、消息的源和宿认证、消息的序号和操作时间认证等。

    (2)身份认证 身份认证用于鉴别用户身份,包括识别和验证两部分。识别是鉴别访问者的身份,验证是对访问者身份的合法性进行确认。

    常用的身份认证方式有:
    ①静态密码方式 ②动态口令认证 ③USB Key认证 ④生物识别技术 ⑤CA认证 (3)数字签名/公钥数字签名/电子签章 数字签名是以电子形式存储于信息中,或作为附件或逻辑上与之有联系的数据,用于辨别签署人的身份,并表明签署人对数据中所包含的信息的认可。

    ①数字签名的功能 保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖行为发生。

    数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。

    最终目的是实现六种安全保障功能:必须可信,无法抵赖,不可伪造,不能重用,不许变更处理,处理快,应用广。

    ②数字签名算法 主要由签名算法和验证算法两部分组成。

    3、访问控制技术 访问控制是信息安全保障机制的重要内容,是实现数据保密性和完整性机制的主要手段。

    访问控制的目的是:决定谁能够访问系统、能访问系统的何种资源以及访问这些资源的所具备的权限。

    通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。

    访问控制有两个重要过程:通过鉴别来检验主体的合法身价通过授权来限制用户对资源的访问级别。

    4、安全审计技术 计算机安全审计是指按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,发现系统漏洞、入侵行为或改善系统性能的过程,也是审查评估系统安全风险并采取相应措施的一个过程。

    9.2计算机病毒 9.2.1计算机病毒的定义与特点 1、定义 计算机病毒是一种人为编制的、具有破坏性的计算机程序。

    2、特点:
    隐蔽性、传染性、潜伏性、破坏性(表现性)、可触发性、可执行性、衍生性、寄生性 3、结构 (1)引导部分 其作用是将病毒主体加载到内存,为传染部分做准备。

    (2)传染部分 其作用是将病毒代码复制到传染目标上去。

    (3)破坏模块 主要完成病毒的破坏功能,是计算机病毒的主体模块。它负责实施病毒的破坏动作。

    四、计算机病毒的分类 1.按入侵方式(连接方式)分类:
    源码型病毒、嵌入型病毒、外壳型病毒、操作系统型病毒 2.按计算机病毒的寄生部位(传染对象)分类:
    引导扇区型病毒、文件型病毒、混合型病毒 3.按破坏性分类:
    良性病毒和恶性病毒 4.病毒运行的平台 DOS病毒、Windows病毒、Windows NT病毒、OS/2病毒 5.新型病毒 宏病毒、黑客软件、电子邮件病毒 五、计算机病毒的传播途径/渠道 1.存储介质:
    硬盘、软件、光盘、U盘、MP3、MP4、MP5、存储卡、移动硬盘 2.计算机网络:
    局域网、因特网、E-mail 六、计算机感染冱的常见的症状:
    七、计算机病毒的预防 (1)从管理上预防 (2)从技术上预防 ①硬件保护:防病毒卡 ②软件预防:安装反病毒软件 常用的杀毒软件:
    瑞星Rising 江民KV3000 金山King 360 KILL QQ电脑管家 诺顿Norton(美国 卡巴斯基Kaspersky(俄罗斯) Anti-Virus(芬兰) NOD32(斯洛伐克) Ø 注:杀毒软件不能检测出全部病毒,也不能清除全部病毒,清除病毒最彻底的方法是格式化。

    9.2.4常见的计算机病毒 1、计算机病毒的命名 (1)命名的格式 基本都采用前、后缀法来进行命名,可以是多个前缀、后缀组合,中意以小数点分隔。

    一般格式为:[前缀].[病毒名].[后缀] ①病毒前缀 前缀是指一个病毒的种类常见的有:Script(脚本病毒)、Trojan(木马病毒)、Worm(蠕虫病毒)、Harm(破坏性程序)、Macro/WM/XM/XM9(宏病毒)、Win32/W32(系统病毒),一般DOS类型的病毒是没有前缀的。

    ②病毒名 病毒名是指一个病毒名称,如以前很有名的CIH病毒,它和它的一些变种都是统一的“CIH”,还有振荡波蠕虫病毒,其病毒名是“Saser”. ③病毒后缀 病毒后缀是指一个病毒的变种特征,一般是采用英文中的26个字母来表示的, 例如:Nimda病毒被命名为“Worm.Nimda”;
    Nimda病毒2代被命名为“Worm.Nimda.b” ;
    “Worm.Nimda.c”是指振荡波蠕虫病毒的变种c。

    如果病毒的变种太多,也可以采用数字和字母混合的方法来表示病毒的变种。

    (2)常见病毒的命名 类 型 前 缀 特 点 例 如 木马病毒 Trojan 通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息 往往成对出现,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。

    QQ消息尾巴:Trojan.QQPSW 网络游戏木马病毒:Trojan.StartPage.FH PSW、PWD表示这个病毒有盗取密码的功能 黑客病毒 Hack 脚本病毒 Script VBS HTML 脚本病毒是用脚本语言编写,通过网页进行传播的病毒 红色代码:Script.Redlof 欢乐时光:VBS.Happytime 十四日:Js.Fortnight.c.s 系统病毒 Win32、PE Win32、W32、W95 可以感染Windows操作系统的exe、dll文件,并通过这些文件进行传播 CIH 宏病毒 Macro 是脚本病毒的一种,由于其特殊性,可单独算为一类。能感染office系列的文档,然后通过office通用模板进行传播 美丽莎病毒:Macro.Melissa 蠕虫病毒 Worm 通过网络或者系统漏洞来进行传播。大部分都胡向外改善带毒邮件,阻塞网络 冲击波病毒(阻塞网络) 小邮差(发带毒邮件) 2、计算机病毒大事记 (1)CIH病毒(1998年) 是迄今为止破坏性最严重的病毒,也是世界上首例破坏硬件的病毒。发作时不仅破坏硬盘的引导区和分区表,而且破坏BIOS,导致主板损坏。(台湾大学学生陈盈豪研制) (2)Melissa病毒(1999年) 最早通过电子邮件传播的病毒之一,当用户打开一封电子邮件的附件,病毒会自动改善到用户通信簿中的前50个地址,这个病毒在数小时内可传遍全球。

    (3)“爱虫”病毒(Love bug)(2000年) 通过电子邮件附件传播,它利用了人类的想必,把自己伪装成一封求爱信来欺骗收件人。这个病毒以其传播速度和范围让安全专家吃惊。在数小时之内,这个小小的计算机程序征服了全世界范围内的计算机系统。

    (4)红色代码病毒(2001年) 史上最昂贵的计算机病毒之一,这个自我提制有恶意代码利用了微软IIS服务器中的一个漏洞。

    此蠕虫病毒具有一个更恶毒的版本,被称作“红色代码II”除了对网站进行修改外,被感染的系统性能还会严重下降。

    (5)Nimd病毒 是历史上传播速度最快的病毒之一,在上线的22分钟之后就成为传播最广的病毒。

    主要攻击目标是互联网服务器,可通过邮件等多种方式进行传播,这也是它能够迅速大规模爆发的原因。

    它会在用户的操作系统中建立一个后门程序,使侵入者拥有当前登录帐户的权限。

    它使很多网络系统崩溃,服务器资源都被蠕虫占用。

    (6)“灰鸽子”病毒(2001年) 它是一款远程控制软件,有时也被视为一种集多种控制方法于一体的木马病毒。

    感染该病毒,用户一举一动都将在黑客的监控之下,窃取贴、密码、照片、重要文件。

    还可以连续捕获远程计算机的屏幕,监控被控计算机上的摄像头,自动开机并利用摄像头进行录像。

    (7)“冲击波”病毒(2003年) 英文名称是Blaster/Lovsan/Lovesan,它利用了微软软件中的一个缺陷,对系统端口进行疯狂攻击,可以导致系统崩溃。症状:计算机会莫名其妙地死机或者重启;
    IE浏览器不能正常地打开链接;
    不能进行复制粘贴;
    应用程序出现异常。如Word无法正常合用上网速度变慢。

    (8)“振荡波”病毒(2004年) 是又一个利用Windows缺陷的蠕虫病毒,可以导致计算机煤块不断重启。

    (9)“熊猫烧香”病毒(2007年) 使所有程序图标变成“熊猫烧香”,并使它们不能应用。它能感染系统中的exe、com、src、html、asp等文件,能终止大量的反病毒软件进程并且删除扩展名为gho的备份文件。(湖北人李俊编写) 3、木马程序 木马程序(Trojan)也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。

    木马程序是目前比较流行的病毒文件,与一般病毒不同,它不会自我系列,也并不房间地去感染其他文件,它通过将自制伪装,来吸引用户下载执行,向施种木马者提供撕开被种主机门户,使施种者可以任意、窃取被种的文件,甚至远程操控被种主机。

    一个完整的特洛伊木马套装程序包含两部分:服务端(服务器部分,隐藏在感染了木马的用户机器上)和客户羰(控制器部分,一般由黑客控制)。

    木马病毒的传播方式主要有两种:一种是通过E-mail传播,控制羰将木马程序以附件的形式夹在邮件中改善出去,收集人只要打开附件系统就会感染木马;
    另一种是通过软件下载传播,一些非正规的网站提供软件下载为名,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。

    9.3网络安全与防火墙技术 9.3.1局域网攻击 1、局域网攻击的定义 局域网攻击是指攻击者可以利用局域网的一些机制攻击局域网内的其它用户。

    2、局域网攻击的手段手段 共享资源入侵 Ping洪水攻击 ARP欺骗攻击(最为流行,效果明显、威力惊人) 9.3.2防火墙 1、防火墙的概念 防火墙是一种由软件和硬件设备组合而成,在内部网络和外部网络之间、专用网与公共网之间的界面上构造的保护屏障,使互联网与内部网之间建立一个安全网关,从而保护内部网免受非法用户的侵入。

    2、防火墙的功能 ① 所有进出网络的通信流都应该通过防火墙;

    ② 穿过防火墙的通信流必须有安全策略的确认与授权。

    Ø 不能防御内部攻击 Ø 不能防止传送已感染病毒的软件或文件 9.3.3防火墙的类型 1、 防火墙根据是否需要专门的硬件支持可分为硬件防火墙和软件防火墙两类。

    2、 根据防火墙的逻辑位置和其所具备的功能,将防火墙分为基本型防火墙和复合型防火墙。

    ① 基本型防火墙包括包过滤防火墙和应用型防火墙;

    ② 复合型防火墙包括主机屏蔽防火墙和子网屏蔽防火墙。

    Ø 包过滤防火墙 一般用路由器来实现;

    特点:容易实现、代价较小、但无法有效地区分同一IP地址的不同用户,安全性较差。

    Ø 应用型防火墙(双宿主机网关防火墙) 采用协议代理服务来实现 特点:易于建立和维护、造价较低、比包过滤防火墙更安全,但缺少透明性。

    Ø 主机屏蔽防火墙 由一个应用型防火墙和一个包过滤路由器混合而成;

    优点是有两道防线,安全性较好,但对路由器的路由表设置要求较高。

    Ø 子网屏蔽防火墙 由两个包过滤防火墙和一个应用型防火墙共同组成;

    是最安全的一种防火墙体系结构,但其实现的代价高,不易配置,网络的访问速度也要减慢,且其费用也明显高于其他几种防火墙。

    名 称 实现方法 优 点 缺 点 包过滤防火墙 路由器 容易实现 代价较小 无法有效地区分同一IP地址的不同用户 安全性较差 应用型防火墙 协议代理服务 易于建立和维护 造价较低 比包过滤防火墙更安全 缺少透明性 主机屏蔽防火墙 一个应用型防火墙 一个包过滤路由器 有两道防线 安全性较好 对路由器的路由表设置要求较高 子网屏蔽防火墙 两个包过滤防火墙 一个应用型防火墙 最安全的一种防火墙体系结构 实现的代价高 不易配置 网络的访问速度也要减慢 且其费用也明显高于其他几种防火墙 9.3.4反黑客技术 Ø 黑客专门入侵系统进行不法行为的计算机高手。

    9.4网络道德 9.4.1计算机犯罪 1、定义 行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会的行为。

    2、计算机犯罪的特点 犯罪智能化 犯罪手段隐蔽 跨国性 匿名性 犯罪分子低龄化和内部人员多 犯罪后果严重 3、计算机犯罪的手段 9.5信息安全政策与法规、知识产权

    相关热词搜索:信息安全 课件 计算机培训 计算机培训课件 信息安全 网络信息安全 培训 信息安全培训资料

    • 范文大全
    • 说说大全
    • 学习资料
    • 语录
    • 生肖
    • 解梦
    • 十二星座

    推荐访问

    信息安全 信息安全产品 信息安全包括四大要素 信息安全四大要素 信息安全培训资料 信息安全实验总结分析 信息安全实验报告2网络扫描 信息安全实验报告凯撒密码 信息安全实验报告心得体会 信息安全实验报告怎么写 信息安全实验报告总结 信息安全实验报告总结应用 信息安全实验报告模板 信息安全实验报告气瓶充装检验管理软件破解 信息安全实验报告范文 信息安全应急预案 信息安全应急预案包括哪些内容 信息安全应急预案培训总结 信息安全应急预案培训记录 信息安全应急预案方案 信息安全应急预案流程 信息安全应急预案演练 信息安全应急预案演练一年几次啊 信息安全应急预案范文 信息安全排查自查报告 信息安全整改报告 信息安全月活动总结 信息安全检查整改报告 信息安全检查自查报告 信息安全检查自查报告怎么写 信息安全检查自查报告范文 信息安全检查表 信息安全检查记录表 信息安全管理制度 信息安全管理制度内容 信息安全管理制度包括 信息安全管理制度汇编 信息安全自查工作组织开展情况 信息安全自查报告 信息安全自查报告完整版 信息安全自查报告怎么写 信息安全自查报告总结 信息安全自查报告模板 信息安全自查报告范文 信息安全自查自纠报告 信息安全自查表 信息安全规划 网络信息发布管理制度 网络信息安全 网络信息安全作文 网络信息安全保护等级