山东专升本计算机第九章(发布版)
2020-03-16 17:45:42 2 举报
AI智能生成
计算机第九章信息安全思维导图(全)
作者其他创作
大纲/内容
9.4Windows7操作系统安全
9.4.1Windows7系统安装的安全
选择NTFS文件格式来分区
win7支持的分区格式
NTFS
更安全
家长控制必须装在NTFS分区上
FAT32
组件的定制
分区和逻辑盘的分配
9.4.2系统账户的安全
9.4.3应用安全策略
安装杀毒软件
使用防火墙
更新和安装系统补丁
停止不必要的服务
9.4.4网络安全策略
IE浏览器的安全
最好把IE浏览器升级到最新版本
设置IE的安全级别
屏蔽插件和脚本
清除临时文件
网络共享设置的安全
使用Web格式的电子邮件系统
9.5移动互联网安全
9.5.1移动互联网的安全问题
9.5.2移动互联网的安全措施
9.5.3手机安全
手机泄密后果
通话记录外泄
敏感数据外泄
摆渡攻击窃密
暴露所在位置
录音拍照泄露
9.5.4手机安全防范
防范措施
遵章守纪
严防病毒
技术防范
自我保护
防止感染手机病毒
不随意下载手机应用
不轻易打开收到的小箱
不添加陌生的微信或QQ好友
不随意连接陌生WIFI
安装安全防护软件
手机支付防范
不轻信陌生人发来的二维码信息或抢红包链接
保持设置手机开密码的习惯
出门不要将银行卡、身份证及手机放在同一个地方
9.6电子商务和电子政务安全
9.6.1电子商务安全
概述
特点
快速
便捷
高效
定义
以电子方式进行的商品和服务的生产、分配、市场营销、销售或交付
概念模型
交易主体
交易事务
电子市场
与传统相比的特点
电子商务是在公开环境下进行的交易,
其可以在全球范围内进行交易
其可以在全球范围内进行交易
电子商务中,电子数据的传递、
编制、发送、接受都由精密的
电脑程序完成,更加准确、可靠
编制、发送、接受都由精密的
电脑程序完成,更加准确、可靠
借助于网络,电子商务能够
提供快速、便捷、高效的交易方式
提供快速、便捷、高效的交易方式
问题
交易前双方身份的认证问题
交易中心电子合同的法律效力问题,
以及完整性保密性问题
以及完整性保密性问题
交易后电子记录的证据力问题
主要技术
加密技术
数字签名
鉴别
不可抵赖性
认证中心(CA)
问题
解决网络身份证的认证,
以保证交易各方的身份都是真实的
以保证交易各方的身份都是真实的
解决数据传输的安全性以
保证在网络中流动的数据
没有收到破坏或篡改
保证在网络中流动的数据
没有收到破坏或篡改
解决交易的不可抵赖性问题,
以保证对方在网上的承诺能够兑现
以保证对方在网上的承诺能够兑现
安全套接层协议(SSL)
安全电子交易规范(SET)
Internet电子邮件的安全协议
96.2电子政务安全
一国的各级政府机关或有关机构借助电子信息技术而进行的政务活动,
实质上是通过应用信息技术,转变政府传统的集中管理、分层结构运行模式,
以适应数字化社会的需求。
实质上是通过应用信息技术,转变政府传统的集中管理、分层结构运行模式,
以适应数字化社会的需求。
安全问题
国务院办公厅明确吧信息网络分为三类,
而且明确规定内网和外网要物理隔离
而且明确规定内网和外网要物理隔离
内网(涉密网)
外网(非涉密网)
因特网
安全隐患
窃取信息
篡改信息
冒名顶替
恶意破坏
失误操作
对策
一个基础
法律制度
两根支柱
技术
管理
电子政务的安全建设中,管理的作用至关重要,
重点在于人和策略的管理,人是一切策略的最终执行者
重点在于人和策略的管理,人是一切策略的最终执行者
9.7信息安全政策与法规
基本内容与作用
计算机违法与犯罪惩治
为了震慑犯罪,保护计算机资产
计算机病毒治理与控制
严格控制计算机病毒的研制、开发,
防止、惩罚计算机病毒的制造与传播,
从而保护计算机资产及其运行安全。
防止、惩罚计算机病毒的制造与传播,
从而保护计算机资产及其运行安全。
计算机安全法规与组织法
着重规定计算机安全检查管理部门的职责
和权利以及计算机负责管理部门和直接使用
的部门的职责和权力。
和权利以及计算机负责管理部门和直接使用
的部门的职责和权力。
数据发与数据保护法
在于保护拥有计算机的单位或
个人的正当利益,包括隐私权等
个人的正当利益,包括隐私权等
国外
瑞典1973《数据发》
世界上第一部直接涉及计算机安全的法规
1983年美国《可信计算机系统评测标准》
国内
1994年2月《中华人民共和国计算机信息系统安全保护条例》
我国的第一个计算机安全法规
也是我国计算机安全工作的总纲
9.1信息安全概述
概述
信息安全包括
数据安全
设备安全
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者
恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
它是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、信息论等多种学科的综合性学科。
国际标准化组织已明确将信息安全定义为“信息的完整性、可用性、保密性和可靠性”。
通俗地讲,信息安全主要是指保护信息系统,使其没有危险、不受威胁、不出事故的运行。
从技术角度来讲,信息安全的技术特征主要表现在系统的可靠性、可用性、保密性、完整性、确认性和可控性等方面
信息安全又是一门以人为主,涉及技术、管理和法律的综合学科,同时还与个人道德意识等方面紧密相关。
计算机信息安全的三个相辅相成,互补互通的有机组成
安全策略
安全法规
安全管理
9.1.1信息安全意识
建立对信息安全的正确认识
掌握信息安全的基本要素和惯例
信息安全四大要素
技术
制度
流程
人
信息安全=先进技术+防患意识+完美流程+严格制度+优秀执行团队+法律保障
清楚可能面临的威胁和风险
威胁
自然威胁
自然威胁指那些来自于自然灾害、恶劣的场地环境、
电磁辐射和电磁干扰、网络设备自然老化等的威胁。
电磁辐射和电磁干扰、网络设备自然老化等的威胁。
人为威胁
人为攻击
偶然事故
偶然事故虽然没有明显的恶意企图和目的,
但它仍会使信息受到严重破坏。
但它仍会使信息受到严重破坏。
恶意攻击
(有目的的破坏)
(有目的的破坏)
被动攻击
在不干扰网络信息系统正常工作下进行
如窃听、破译、业务流量分析及电磁泄漏等
主动攻击
以各种方式有选择的破坏信息
如修改、删除、伪造、添加、重放、制造病毒等
安全缺陷
如果网络信息系统本身没有任何安全缺陷,
那么人为攻击者即使本事再大也不会对
网络信息安全构成威胁。
那么人为攻击者即使本事再大也不会对
网络信息安全构成威胁。
软件漏洞
操作系统的安全漏洞
网络软件与网络服务漏洞
口令设置漏洞
结构隐患
养成良好的安全习惯
良好的密码设置习惯
澳大利亚的标准AS17799
网络和个人计算机安全
电子邮件安全
打印机和其他媒介安全
文件粉碎
物理安全
9.1.2网络礼仪与道德
网络的发展对道德的影响
淡化了人们的道德意识
冲击了现实的道德规范
导致道德行为的失范
网络信息安全对网络道德的新要求
要求人们的道德意识更加强烈,道德行为更加自主自觉
要求网络道德既要立足于本国,又要面向世界
要求网络道德既要着力于当前,又要面向未来
加强网络道德建设意义
网络道德可以规范人们的信息行为
有利于加快信息安全立法的进程
有利于发挥信息安全技术的作用
9.1.3计算机犯罪
所谓计算机犯罪,是指行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会的行为。
计算机犯罪的特点
犯罪智能化
犯罪手段隐蔽
跨国性
犯罪目的多样化
犯罪分子低龄化
犯罪后果严重
计算机犯罪的手段
制造和传播计算机病毒
数据欺骗
意大利香肠战术
活动天窗
清理垃圾
数据泄露
电子嗅探器
口令破解程序
网络黑客
观点
所有信息都应该免费共享
信息无国界,任何人都可以在任何时间地点获取他认为有必要了解的信息
通往计算机的路不止一条
打破计算机集权
反对国家和政府部门对信息的垄断和封锁
行为表现形式
恶作剧型
隐蔽攻击型
定时炸弹型
制造矛盾型
职业杀手型
窃密高手型
业余爱好型
防范黑客
提高安全意识,不要随便打开来历不明的邮件
使用防火墙是抵御黑客程序入侵的非常有效的手段
尽量不要暴露自己的IP地址
安装杀毒软件并及时升级病毒库
做好数据的备份
9.1.4常见信息安全技术
类型
密码技术
防火墙技术
虚拟专用网(VPN)技术
病毒与反病毒技术
其它安全保密技术
密码技术
密码技术是信息安全与保密的核心和关键
著名的密码算法
数据加密标准(DES)
最广泛使用和流行的一种分组密码算法
RSA
公约密码体制
目的
使不知道如何解密的非授权人员不可能从其劫取的乱码中得到任何有意义的信息
使非授权人员不可能伪造或篡改任何乱码型的信息
密码学
研究密码技术的学科
分支
二者相互对立又相互促进
二者相互对立又相互促进
密码编码学
密码分析学
基本概念
明文
发送方要发送的消息
密文
明文被转换成看似无意义的随机消息
加密
由明文到密文的变换过程
解密
合法接收者从密文恢复出明文的过程
破译
非法接收者试图从密文分析出明文的过程
加密算法
对明文进行加密时采用的一组规则
解密算法
对密文解密时才用的一组规则
密钥
是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数
加密和解密过程中使用的密钥
加密密钥
解密密钥
类型
对称密钥
(单玥)
(单玥)
加密密钥和解密密钥相同,从一个可以推出另一个
优点
加密、解密速度快
缺点
随着网络规模的扩大,密钥管理成为一个难点,
无法解决消息确认问题,缺乏自动检测密钥泄露的能力
无法解决消息确认问题,缺乏自动检测密钥泄露的能力
非对称密钥
(双玥)
(双玥)
加密密钥和解密密钥不相同,从一个难于推出另一个
优点
一个可以公开,另一个是秘密的
可以公开
公钥
明文
算法
可以拥有数字签名
缺点
算法一般比较复杂
加密、解密速度慢
防火墙技术
软件和硬件设备组合而成
在内部网和外部网之间
专用网与公用网之前
虚拟专用网(VPN)技术
定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的链接,
是一条穿过混乱的公用网络的安全、稳定的隧道
是一条穿过混乱的公用网络的安全、稳定的隧道
虚拟专用网是对企业内部网的扩展
可构建VPN
Internet和服务提供商(ISP)所提供的DDN专线
帧中继
ATM等
病毒与反病毒技术
加强教育立法,从产生病毒源头上杜绝病毒
加强反病毒技术的研究,从技术上解决病毒传播和发作的问题
其他安全与保密技术
实体及硬件安全技术
数据库安全技术
9.2计算机病毒
9.2.1病毒的定义与特点
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,
影响计算机的使用,并能够通过自我复制的一组计算机指令或者程序代码。
影响计算机的使用,并能够通过自我复制的一组计算机指令或者程序代码。
本质是一组计算机指令或者程序代码
可以破坏计算机硬件也可以破坏计算机软件
自我复制是计算机病毒有强大的传播能力
常用的入侵检测方法
异常检测
误用检测
特点
(无免疫性和滋灭性)
(无免疫性和滋灭性)
可执行性
破坏性
占用系统资源,影响系统正常运行
干扰或破坏系统的运行,破坏或删除程序或数据文件
传染性
潜伏性
针对性
一种计算机病毒不能传染所有的计算机程序或系统
衍生性
计算机病毒的组成
安装部分
传染部分
破坏部分
病毒变种
抗反病毒软件性
寄生性
隐蔽性
可触发性
9.2.2病毒传播的途径
通过计算机网络传播
通过不可移动的计算机硬件设备进行传播
通过移动存储设备进行传播
通过点对点通信系统和无线通道传播
9.2.3病毒的类型
按照存在的媒介划分
网络病毒
感染网络中的可执行文件
文件病毒
感染系统中的文件
引导型病毒
感染启动扇区和硬盘的系统引导扇区
按传染方式划分
无害型
仅减少磁盘可用空间
无危险型
减少内存,显示图像,发出声音及同类音箱
危险型
非常危险型号
按计算机病毒的特有算法划分
伴随型病毒
不改变文件本身
蠕虫型病毒
网络传播
寄生型病毒
依附在引导扇区或文件中
通过系统的功能进行传播
9.2.4几种常见的计算机病毒
蠕虫病毒
前缀
worm
方式方法
使用具有实时监控功能的杀毒软件,
及时更新病毒库,
不轻易打开来历不明的邮件附件
及时更新病毒库,
不轻易打开来历不明的邮件附件
木马病毒和黑客病毒
木马就是病毒
两两通常成对出现
木马病毒侵入电脑
黑客病毒通过木马病毒进行控制
木马病毒侵入电脑
黑客病毒通过木马病毒进行控制
木马病毒
前缀
Trojan
传播方式
电子邮件的附件
软件下载
防范措施
提高警惕,不下载和运行来历不明的程序
不随意打开来历不明的邮件附件
黑客病毒
前缀
Hack
“熊猫烧香”病毒
是蠕虫病毒的变种
蠕虫和木马的结合体
“火焰”病毒
后门程序和木马病毒
能逃避100中防毒软件
规模最大最为复杂
被卡巴斯基终结
脚本病毒
前缀
script
使用脚本编写
通过网页传播
宏病毒
前缀
macro
感染office系列文档,通过office模板传播
不感染
9.2.5病毒的预防
预防计算机病毒应该从管理和技术两方面进行
从管理上预防病毒
谨慎地使用公用软件或硬件
任何新使用的软件或硬件必须先检查
定期检测计算机上的磁盘和文件并及时清除病毒
对系统中的数据和文件要定期进行备份
对所有系统盘和文件等关键数据要进行写保护
从技术上预防病毒
硬件保护
软件防护
计算及疫苗
可执行程序
能够监视系统的运行
发现非法操作时能够及时警告用户或直接拒绝这种操作
9.2.6病毒的清除
人工处理
用正常文件覆盖被病毒感染的文件
删除被病毒感染的文件
重新格式化磁盘
(具有一定的危险型,容易造成文件的破坏)
反病毒软件
9.3防火墙
9.3.1防火墙的概念
不能防病毒
实现手段
软硬件都可实现
在企业内部网(LAN)和因特网之间实施安全策略的一个一桶或一组系统,
它决定网络内部服务中那些可被外界访问,外界的哪些人可以访问哪些
内部服务,同时还决定内部人员可以访问哪些外部服务。
它决定网络内部服务中那些可被外界访问,外界的哪些人可以访问哪些
内部服务,同时还决定内部人员可以访问哪些外部服务。
所有来自和去往因特网的业务都必须接受防火墙的检查
9.3.2防火墙的类型
按保护网络方法的不同划分
网络层防火墙
应用层防火墙
链路层防火墙
按照发展的先后顺序划分
过滤型防火墙(第一代防火墙)
复合型防火墙(第二代防火墙)
第三代防火墙
最具代表性
IGA防火墙
sonic wall防火墙
Link Trust Cyber Wall
按照实现手段划分
硬件防火墙
软件防火墙
软硬兼施的防火墙
9.3.3防火墙的优缺点
优点
能强化安全策略
能有效地记录Internet上的活动
限制暴露用户点
是一个安全策略的检查站
可以使用应用网关技术在应用层上建立协议过滤和转发功能
可以使用个过滤技术在网络层对数据包进行选择
可以检查进出内部网的通信量
缺点
不能防范恶意知情者
不能防范不通过它的连接
不能防备全部威胁
不能防范病毒
不能方式数据驱动式共计
不能阻止来自内部的威胁和攻击
0 条评论
下一页