第13章信息安全 本章导读: 本章主要知识点: 计算机病毒以及数据加密/解密的有关知识。 国家信息基础设施概述 网络安全技术

Slides:



Advertisements
Similar presentations
第五节 函数的微分 一、微分的定义 二、微分的几何意义 三、基本初等函数的微分公式与微分运算 法则 四、微分形式不变性 五、微分在近似计算中的应用 六、小结.
Advertisements

网络工程师培训课程. Page  2 软考介绍 人社部与工信 部领导的国家 级考试 5 个专业类 别, 27 个资 格的考核 高级、 中级、 初级 高级工程师、 工程师、 助理工程师 计算机技术与软件专业技术 资格(水平)考试.
NAT与ICMP交互.
第5章网络应用与信息安全 《大学计算机基础》 桂林电子科技大学 周信东
导入案例 2004年2月,日本因特网雅虎BB公司外泄450万笔个人资料,引起社会指责。雅虎BB以每笔赔偿500日元平息该事件,总计赔偿23亿日币。雅虎BB公司因此陷入财务危机。 2005年1月,东京迪斯尼乐园“终年通信证”的客户资料已被外泄,歹徒要求赎金,否则将公开这些资料。园方针对客户资料泄密事件向14万客户郑重道歉。
计算机网络教程 任课教师:孙颖楷.
——Windows98与Office2000(第二版) 林卓然编著 中山大学出版社
计算机网络课程总结 一、计算机网络基础 计算机网络定义和功能、基本组成 OSI/RM参考模型(各层的功能,相关概念, 模型中数据传输 等)
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
赵庚升 网络技术基础 赵庚升
淄博信息工程学校 ZIBOIT&ENGINEERING VOCATONAL SHCOOL 03 交换机干道技术 计算机网络技术专业.
计算机网络安全 第五章.
实用操作系统概念 张惠娟 副教授 1.
UI(用户界面)集训班 Illustrator 高级班.
第17章 实现路由器.
项目四 组建跨地区网络 授课教师:肖颖.
Oracle数据库 Oracle 子程序.
课程中心 课程中心培训方案 上海泰泽信息技术有限公司
人类传播的发展进程.
计算机基础知识 丁家营镇九年制学校 徐中先.
第10章 信息安全 信息技术基础.
                                                                                                                                                                
Cell organized Distributed File Storage
Information & Security System in China China North Eastern Air Traffic Control Bureau (CAAC) Customer Background Subsidiary of General Administration of.
格物资讯开放ICON库 V1R1.
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
计算机网络原理 徐明伟
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
从现在做起 彻底改变你自己 Sanjay Mirchandani EMC公司高级副总裁、首席信息官.
存储系统.
大学计算机基础 典型案例之一 构建FPT服务器.
管理信息结构SMI.
辅导课程六.
实用组网技术 第一章 网络基础知识.
大数据管理技术 --NoSQL数据库 HBase 陈 辉 大数据分析技术.
数 控 技 术 华中科技大学机械科学与工程学院.
Windows网络操作系统管理 ——Windows Server 2008 R2.
Windows网络操作系统管理 ——Windows Server 2008 R2.
S 数控机床故障诊断与维修.
格物资讯开放ICON库 V0R2.
第17章 网站发布.
Computer 精彩无处不在 地点:2A阶梯教室 陈道喜 2010年5月6日.
你知道这些标志吗?. 你知道这些标志吗? 网络——信息安全 小组讨论 你觉得网络信息安全吗? 为什么?
第3章 信息与信息系统 陈恭和.
SOA – Experiment 2: Query Classification Web Service
C++语言程序设计 C++语言程序设计 第七章 类与对象 第十一组 C++语言程序设计.
微机系统的组成.
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
实验七 安全FTP服务器实验 2019/4/28.
IT 安全 第 11节 加密控制.
计算机网络与网页制作 Chapter 07:Dreamweaver CS5入门
IT 安全 第 9节 通信和网络控制.
JSP实用教程 清华大学出版社 第2章 JSP运行环境和开发环境 教学目标 教学重点 教学过程 2019年5月7日.
第八章 总线技术 8.1 概述 8.2 局部总线 8.3 系统总线 8.4 通信总线.
数据报分片.
2019/5/10 网络学习空间实务操作.
无线网络特性展现 张琦.
Visual Basic程序设计 第13章 访问数据库
第8章 信息安全技术基础 计划 2学时.
第1章 网络安全概述 13:43:19. 第1章 网络安全概述 13:43:19 第一章 网络安全概述 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。本章主要介绍网络安全的概念、威胁网络安全的因素、网络安全防护体系及网络安全的评估标准等方面的内容。
GIS基本功能 数据存储 与管理 数据采集 数据处理 与编辑 空间查询 空间查询 GIS能做什么? 与分析 叠加分析 缓冲区分析 网络分析
收发电子邮件 了解电子邮箱和 地址.
实验目的:掌握数据的顺序存储结构及它们在计算机中的操作。 实验内容:
格物资讯ICON发布 V0R3.
3.8 局域网应用实例 某省劳动和社会保障网络中心组网实例 会议中心的无线组网实例.
Copyright © 2004 HRBEU.605. All Rights Reserved
第7章 计算机系统安全知识 7.1 计算机系统安全威胁 7.2 计算机系统安全概念 7.3 反病毒技术 7.4 反黑客技术
使用Fragment 本讲大纲: 1、创建Fragment 2、在Activity中添加Fragment
入侵检测技术 大连理工大学软件学院 毕玲.
实验六、COM类型病毒分析实验 实验开发教师: 刘乃琦 谌黔燕.
Presentation transcript:

第13章信息安全 本章导读: 本章主要知识点: 计算机病毒以及数据加密/解密的有关知识。 国家信息基础设施概述 网络安全技术 本章主要介绍了国家信息基础设施概述、网络安全、 计算机病毒以及数据加密/解密的有关知识。 本章主要知识点: 国家信息基础设施概述 网络安全技术     计算机病毒的基础知识 数据加密/解密

第13章 信息安全 13.1 国家信息基础设施概述 13.2 网络安全 13.3 计算机病毒 13.4 数据加密/解密

13.1 国家信息基础设施概述 国家信息基础设施(简称NII)是高新技术迅猛发展的产物,是 13.1 国家信息基础设施概述 国家信息基础设施(简称NII)是高新技术迅猛发展的产物,是 人、技术和经济财富的总和,是一个能给用户随时提供大量信息的, 由通信网络、计算机、数据库等组成的“完备”网络。NII能使人与人 之间在任何时间和任何地点共享各种形式的信息并相互交流信息。 概括地说,国家信息基础设施包括以下四部分内容: (1)信息设备:是为人们提供信息,并允许它们通过网络进行 通信的设备。 (2)信息资源:它包括计算机网络中所有能被使用的信息。 (3)通信网络:本地和远距离电信网络是主要的通信网络,同 时还包括广播电视网络和无线网络。 (4)人:是国家信息设施基础的一部分,主要用来建设、操作 和使用信息资源。 返回本章目录

13.2 网络安全 13.2.1 网络的不安全因素 13.2.2 计算机犯罪 13.2.3 网络安全漏洞 13.2.4 网络安全策略 13.2 网络安全 13.2.1 网络的不安全因素 13.2.2 计算机犯罪 13.2.3 网络安全漏洞 13.2.4 网络安全策略 13.2.5 防火墙技术

13.2.1 网络的不安全因素 1.自然环境和社会环境 2.资源共享 自然环境:恶劣的天气会对计算机网络造成严重的损坏, 13.2.1 网络的不安全因素 1.自然环境和社会环境 自然环境:恶劣的天气会对计算机网络造成严重的损坏, 强电和强磁场会毁坏信息载体上的数据信息,损坏网络中的计 算机,甚至使计算机网络瘫痪。 社会环境:危害网络安全的主要有三种人:故意破坏者 (又称黑客Hacker)、不遵守规则者和刺探秘密者。 2.资源共享 资源共享使各个终端可以访问主计算机资源,各个终端之 间也可以相互共享资源。这就有可能为一些非法用户窃取、破 坏信息创造了条件,这些非法用户有可能通过终端或节点进行 非法浏览、非法修改

13.2.1 网络的不安全因素 3.数据通信 4.计算机病毒 5.网络管理 信息在传输过程中就极易遭受破坏,如搭线窃听、窃取等都可 13.2.1 网络的不安全因素 3.数据通信 信息在传输过程中就极易遭受破坏,如搭线窃听、窃取等都可 能对网络的安全造成威胁。 4.计算机病毒 计算机网络极易感染计算机病毒。病毒一旦入侵,在网络内 进行再生、传染,很快就会遍及网络,短时间内造成网络瘫痪。 5.网络管理 网络系统的管理措施不当,就可能造成设备的损坏或保密信 息的人为泄露等。

13.2.2 计算机犯罪 邮件炸弹(mail bomb)、网络病毒、特洛伊木马(jorgan)、 13.2.2 计算机犯罪 计算机犯罪始于二十世纪80年代。是一种高技术犯罪,例如 邮件炸弹(mail bomb)、网络病毒、特洛伊木马(jorgan)、 窃取硬盘空间、盗用计算资源、窃取或篡改机密数据、冒领存款 、捣毁服务器等。由于其犯罪的隐蔽性,因此对计算机网络的安 全构成了巨大的威胁,已经引起全社会的普遍关注。 计算机犯罪的特点是罪犯不必亲临现场、所遗留的证据很少 且有效性低,并且与此类犯罪有关的法律还有待于进一步完善。 遏制计算机犯罪的有效手段是从软、硬件建设做起,力争防 患于未然,例如,可购置防火墙(firewall)、对员工进行网络 安全培训,增强其防范意识等。

13.2.3 网络安全漏洞 1.窃听 2.窃取 3.会话劫夺 4.利用操作系统漏洞 5.盗用密码 6.木马、病毒、暗门 返回本节目录

13.2.4 网络安全策略 1.加强网络管理 2.采用安全保密技术 (1)局域网:① 实行实体访问控制 ② 保护网络介质 ③ 数据访问控制 13.2.4 网络安全策略 1.加强网络管理 2.采用安全保密技术 (1)局域网:① 实行实体访问控制 ② 保护网络介质 ③ 数据访问控制 ④ 数据存储保护 ⑤ 计算机病毒防护 (2)广域网:① 数据通信加密 ② 通信链路安全保护 返回本节目录

13.2.5 防火墙技术 防火墙是用来连接两个网络并控制两个网络之间相互访问的系统, 13.2.5 防火墙技术 防火墙是用来连接两个网络并控制两个网络之间相互访问的系统, 如下图所示。它包括用于网络连接的软件和硬件以及控制访问的方案, 用于对进出的所有数据进行分析,并对用户进行认证,从而防止有害 信息进入受保护网,为网络提供安全保障。 防火墙的主要功能如下: (1)过滤不安全服务和非法用户,禁止未授权用户访问受保护网络。 (2)控制对特殊站点的访问。 (3)提供监视Internet安全和预警的端点。 返回本章目录

13.3 计算机病毒 13.3.1 计算机病毒简介 13.3.2 计算机病毒的特征和类型 13.3.3 目前破坏性大的几种病毒 13.3 计算机病毒 13.3.1 计算机病毒简介 13.3.2 计算机病毒的特征和类型 13.3.3 目前破坏性大的几种病毒 13.3.4 计算机病毒的防范

13.3.1 计算机病毒简介 计算机病毒是人为设计的程序,这些程序隐藏在计算机系统中, 13.3.1 计算机病毒简介 计算机病毒是人为设计的程序,这些程序隐藏在计算机系统中, 通过自我复制来传播,满足一定条件即被激活,从而给计算机系统 造成一定损坏,甚至使计算机系统瘫痪。这些程序的活动方式与生 物学中的病毒相似,故称为“计算机病毒”。 计算机病毒侵入系统后,不但会影响系统正常运行,还会破坏 数据。计算机病毒不仅在系统内部扩散,还会通过其它媒体传染给 另外的计算机。 一般说来,计算机病毒可以传染以下三种媒体: (1)磁性媒体 (2)计算机网络 (3)光学介质 计算机病毒的传染过程大致经过三个步骤: (1)入驻内存 (2)等待条件 (3)实施传染

13.3.2 计算机病毒的特征和类型 1.计算机病毒的特征 2.计算机病毒的类型 13.3.2 计算机病毒的特征和类型 1.计算机病毒的特征 (1)传染性(2)寄生性(3)潜伏性(4)隐蔽性(5)破坏性 2.计算机病毒的类型 (1)按破坏的后果分类 ① 良性病毒 ② 恶性病毒 (2)按病毒的寄生方式分类 ① 引导型病毒 ② 文件型病毒 ③ 复合型病毒 ④ 宏病毒 (3)按病毒的发作条件分类 ① 定时发作型 ② 定数发作型 ③ 随机发作型

13.3.3 目前破坏性大的几种病毒 1.CIH病毒 2.蠕虫病毒 3.特洛伊木马病毒 4.时间炸弹病毒 5.电子邮件炸弹病毒

13.3.4 计算机病毒的防范 1.积极预防计算机病毒的侵入 2.及时发现计算机病毒 3.及时清除计算机病毒 (2)软件检测和清除 13.3.4 计算机病毒的防范 1.积极预防计算机病毒的侵入 2.及时发现计算机病毒 3.及时清除计算机病毒 (1)人工检测和清除 (2)软件检测和清除

13.4 数据加密与解密 13.4.1 算法 13.4.2 加密方式

13.4.1 算法 密码技术主要是为维护用户自身利益,对资源采取防护措施, 防止非法用户侵用和盗取,或即使非法用户侵用和盗取了资源,也 13.4.1 算法 密码技术主要是为维护用户自身利益,对资源采取防护措施, 防止非法用户侵用和盗取,或即使非法用户侵用和盗取了资源,也 由于无法识别而不能使用。 密码技术分加密和解密两部分。加密指改变数据的表现形式, 是把需要加密的报文按照以密钥为参数的函数进行转换,产生密码 文件。解密是按照密钥参数将密码文件还原成原文件。 数据加密与解密的模型如下图所示。

13.4.1 算法 1.秘密钥匙加密 目前加密算法主要有秘密钥匙(secret key)和公用钥 匙(public key)加密算法。 13.4.1 算法 目前加密算法主要有秘密钥匙(secret key)和公用钥 匙(public key)加密算法。 1.秘密钥匙加密 秘密钥匙加密法又称为对称式加密法或传统加密法。其 特点是加密明文和解读密文时使用的是同一把钥匙,如下图 所示。

13.4.1 算法 2.公用钥匙加密 公用钥匙加密法又称非对称式加密,其特色是完成一次加、解 13.4.1 算法 2.公用钥匙加密 公用钥匙加密法又称非对称式加密,其特色是完成一次加、解 密操作时,需要使用一对钥匙。假定这两个钥匙分别为A和B,则用A 加密明文后形成的密文,必须用B方可解回明文,反之,用B加密后 形成的密文必须用A解密。

13.4.2 加密方式 1.通信加密 2.文件加密 (1)节点加密:是在通信链路的任意两个相邻节点间对传输数 据进行加密。 13.4.2 加密方式 1.通信加密 (1)节点加密:是在通信链路的任意两个相邻节点间对传输数 据进行加密。 (2)链路加密:是在通信链路上对传输的数据进行加密,它主 要靠硬件实现。 (3)端对端加密:是在报文传输初始节点上实现的。在整个数 据传输过程中,报文都是以密文方式传输,直到到达目的节点时才 进行解密。 2.文件加密 (1)单级数据信息加密 (2)多级数据信息加密