当前位置:
文档之家› 信息安全和病毒防护PPT课件
信息安全和病毒防护PPT课件
法进入造成的破坏。
数据加密技术
– 加密技术是对信息进行保护的重要手段之一。 – 任何一个加密系统(密码系统)都是由明文、
密文、加密算法和密钥4个部分组成。
6
主要的信息安全技术
数字签名技术
– 数字签名是模拟现实生活中的笔迹签名,它 要解决如何有效地防止通信双方的欺骗和抵 赖行为。
数字证书技术
– 数字证书是指为保证公开密钥持有者的合法 性,由认证机构CA(Certification Authority) 为公开密钥签发一个公开密钥证书,该公开 密钥证书被称为数字证书。
“共享”功能控制你的机器。 不厌其烦地安装补丁程序。 使用代理服务器等于在你的机器面前设置了一
道屏障,可以抵御外部对你的机器的直接攻击, 从而可以保障机器的安全。
14
社会责任与职业道德规范
建立自主型道德 确定网络道德原则 明确网络道德规范 价值观和责任感的教育
15
计算机病毒与防治
16
20
病毒的检测与防治
病毒的检测
– 手工检测 :是通过一些软件工具 (、 PCTOOLS.EXE、 、等提供的功能)进行病毒的检测。
– 自动检测 :自动检测是指通过一些诊断软件 来判读一个系统或一个软盘是否有毒的方法。
21
病毒的检测与防治
常见病毒的防治
– 蠕虫病毒
计算机病毒基本概念
计算机病毒的分类
– 引导区病毒 – 文件型病毒 – 脚本病毒 – 网络蠕虫程序 – “特洛伊木马”程序
算机病毒的特性
– 传染性 – 非授权性 – 隐蔽性 – 潜伏性 – 破坏性 – 不可预见性
17
病毒的症状及危害
计算机病毒的症状
– 显示异常 – 扬声器异常 – 系统异常 – 存储异常 – 打印异常 – 与因特网的连接异常
信息安全面临的人为因素造成的威胁
– 非授权访问 – 信息泄漏或丢失 – 破坏数据完整性 – 拒绝服务攻击 – 传播病毒
5
主要的信息安全技术
访问控制技术
– 建立、健全安全管理制度和防范措施,约束 对网络信息系统的访问。
– 限制对网络系统的物理接触 。 – 使用用户标识和口令限制对信息的在线访问。 – 通过在系统中设置用户权限可以减小系统非
22
9
主要的信息安全技术
防水墙技术 是防止内部信息外泄的安全系统。它从内部安
全体系架构和网络管理层面上,实现了内部安 全的完美统一,有效降低“堡垒从内部攻破” 的可能性。防水墙系统是综合利用密码、身份 认证、访问控制和审计跟踪等技术手段,对涉 密信息、重要业务数据和技术专利等敏感信息 的存储、传播和处理过程实施安全保护,最大 限度地防止敏感信息的泄漏、被破坏和违规外 传,并完整记录涉及敏感信息的操作日志以便 事后审计和追究泄密责任。
信息安全管理
– 第一步是策划 。 – 第二步是按照既定方案实施组织所选择的风
险控制手段 。 – 第三步是在实践中检查上述制定的安全目标
是否合适,控制手段是否能够保证安全目标 的实现,系统还有哪些漏洞; – 最后,采取相应的措施对系统进行改进。
13
个人网络信息安全策略
个人信息定期备份,以防万一而损失有用信息。 谨防病毒攻击,特别是特洛伊木马病毒。 借助ISP或Modem提供的防火墙功能。 关闭“共享”功能,防止别有用心的人通过
– 基于公开密钥的认证
• 身份认证协议(Kerberos)、安全套接层协议 (Secure Socket Layer,SSL)以及安全电子交易 协议(SET)等都是专门用于身份认证的协议。
8
主要的信息安全技术
防火墙技术
– 防火墙是一种专门用于保护网络内部安全的 系统 。
– 它的作用是在某个指定网络(Intranet)和网 络外部(Internet)之间构建网络通信的监控 系统,用于监控所有进、出网络的数据流和 来访者,以达到保障网络安全的目的。
10
信息安全管理
信息安全管理原则
– 规范化原则 – 系统化原则 – 综合保障原则 – 以人为本原则 – 首长负责原则 – 预防原则 – 风险评估原则 – 动态原则 – 成本效益原则 – 均衡防护原则
11
主要的信息安全技术
防火墙是隔离内外网的。 防水墙保护内网。
大概明白了吧!
12
信息安全管理
18
病毒的症状及危害
病毒的破坏目标和攻击部位归纳如下 :
– 攻击系统数据区 – 攻击文件 – 攻击内存 – 干扰系统运行 – 速度下降 – 攻击磁盘 – 扰乱屏幕显示 – 干扰键盘操作 – 攻击喇叭 – 攻击CMOS – 干扰打印机
19
病毒的症状及危害
计算机病毒的主要危害有:
– 病毒激发对计算机数据信息的直接破坏作用 – 占用磁盘空间和对信息的破坏 – 抢占系统资源 – 影响计算机运行速度 – 计算机病毒错误与不可预见的危害 – 计算机病毒的兼容性对系统运行的影响 – 计算机病毒给用户造成严重的心理压力
• 是计算机病毒的一种,通过网络传播. • 目前主要的传播途径有电子邮件、系统漏洞、聊
天软件等。 • 防治
– 系统漏洞类:打系统补丁,瑞星杀毒软件的“漏洞扫描” 工具
– 电子邮件类:不要轻易打开带有附件的电子邮件 ,启 用瑞星杀毒软件的“邮件发送监控”和“邮件接收监 控”功能
– 聊天软件类:通过聊天软件发送的任何文件,都要经 过好友确认后再运行;不要随意点击聊天软件发送的 网络链接。
信息安全和病毒防护
1
主要内容
信息安全基本知识 计算机病毒与防治 网络安全 个人信息安全防护 如何保证计算机的安全
2
信息安全基本知识
3
信息安全概述
计算机信息安全5个的特征
– 保密性 – 完整性
– 真实性 – 可用性 – 可控性
4
信息安全面临的威胁
计算机系统自身的脆弱性
– 硬件系统的脆弱性 – 软件系统的脆弱性 – 计算机网络和存储系统的脆弱性 – 信息传输中的脆弱性
– 在网络上进行通信或进行电子商务活动时, 使用数字证书可以防止信息被第三方窃取, 也能在交易出现争执时防止抵赖的情况发生。
7
主要的信息安全技术
身份认证技术
– 基于主体特征的认证
• 证件号码 • 磁卡和IC卡 • 指纹、视网膜
– 口令机制
• 口令有多种形式,如一次性口令,加密口令,限 定次数口令等 。