




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第七章信息安全基礎CONTENTS01了解信息安全常識防范信息系統惡意攻擊02目錄第一部分了解信息安全常識一、信息安全基礎知識與現狀(1)信息安全的定義在當代社會中,信息是一種重要的資產,同其他商業資產一樣具有價值,同樣需要受到保護。信息安全是指從技術和管理的角度采取措施,防止信息資產因惡意或偶然的原因在非授權的情況下泄露、更改、破壞或遭到非法的系統辨識、控制,人們能有益、有序地使用信息。1、信息安全基礎知識(2)網絡安全網絡安全是指通過采取必要措施,防范對網絡的攻擊、侵入、干擾、破壞、非法使用和意外事故,使網絡處于穩定可靠運行的狀態,以保障網絡數據的完整性、保密性、可用性的能力。一、信息安全基礎知識與現狀1、信息安全基礎知識一、信息安全基礎知識與現狀(3)計算機病毒計算機病毒是指編制或在計算機程序中插入的破壞計算機功能或數據,影響計算機使用并且能夠自我復制的一組計算機指令或程序代碼。1、信息安全基礎知識一、信息安全基礎知識與現狀(4)權利和義務權利是指依據法律規范規定,法律規范關系的參與者所具有的權能和利益。權能是指權利能夠得以實現的可能性,它并不要求權利的絕對實現,只是表明權利具有實現的現實可能。利益是權利的另一主要表現形式,是權能現實化的結果。1、信息安全基礎知識一、信息安全基礎知識與現狀(5)信息安全的目標所有的信息安全技術都是為了達到一定的安全目標,其核心包括保密性、完整性、可用性、可控性和不可否認性五個安全目標。保密性(Confidentiality)完整性(Integrity)可用性(Availability)可控性(Controlability)不可否認性(Non-repudiation)1、信息安全基礎知識一、信息安全基礎知識與現狀(1)危及信息安全的主要問題從已發生的互聯網信息安全事件看,信息安全所面臨的主要問題有網頁仿冒問題、垃圾郵件問題、數據泄露問題、系統漏洞問題、網站被篡改問題等。2、信息安全的現狀(2)網絡惡意代碼的整體形勢病毒制造者和病毒傳播者利用病毒、木馬技術等進行各種網絡盜竊、詐騙、勒索活動,嚴重影響計算機網絡的正常使用。主要有以下特點:惡意代碼的主流是木馬“掛馬”成為惡意代碼傳播的主要手段惡意代碼的自我保護能力增強下載者病毒加劇了惡意代碼傳播應用軟件漏洞擴大了惡意代碼傳播途徑惡意代碼黑色產業鏈逐步形成利用社會工程學傳播惡意代碼一、信息安全基礎知識與現狀2、信息安全的現狀我國的信息安全現狀主要問題有以下7個方面:惡意程序安全漏洞DDoS攻擊網站安全云平臺安全工業控制系統安全區塊鏈安全一、信息安全基礎知識與現狀3、我國信息安全的現狀二、信息安全的特征信息安全具有以下特征:(1)系統性(2)動態性(3)無邊界性(4)非傳統性三、信息安全面臨的威脅信息安全面臨著多方面的威脅,包括人為的和非人為的、有意的和無意的等。主要有以下幾方面的威脅:(1)自然災害(2)人為因素(3)軟件因素(4)惡意程序:特洛伊木馬、僵尸程序、蠕蟲、病毒等(5)硬件因素(6)網絡因素(7)數據因素造成的威脅四、信息安全的主要表現形式信息安全的主要表現形式:病毒的擴散與攻擊垃圾郵件的泛濫網頁數據的篡改不良信息的傳播黑客行為五、信息安全相關的法律、政策法規第二部分防范信息系統惡意攻擊一、常見信息系統惡意攻擊(1)拒絕性服務攻擊此類攻擊通過耗盡對方帶寬、內存、磁盤空間、處理器時間等計算機資源,目的是癱瘓對方系統,使其無法提供服務。攻擊者往往利用在網絡中大量受控主機(俗稱“肉雞”),集中對目標系統進行泛洪IP報文直至系統崩潰。1、常見惡意攻擊的類型(2)系統攻擊信息系統往往包含操作系統、數據庫、Web應用等,攻擊成功后往往可以獲取信息系統的控制權、獲取數據庫敏感信息。常見有操作系統攻擊、數據庫SQL注入攻擊、跨站腳本攻擊。一、常見信息系統惡意攻擊1、常見惡意攻擊的類型(3)網絡攻擊網絡攻擊是指攻擊者利用網絡傳輸層對目標進行惡意攻擊,當前互聯網網絡基本上都是基于TCP/IP協議架構,各種報文通過TCP/IP協議進行傳輸,攻擊者利用嗅探工具對報文進行破解以獲取敏感信息。一、常見信息系統惡意攻擊1、常見惡意攻擊的類型(4)APT攻擊高級持續性威脅(AdvancedPersistentThreat,APT)攻擊是一種網絡攻擊的方法,它是指攻擊者利用木馬侵入目標信息系統的IT基礎架構,并從其中走私數據和知識產權。釣魚郵件即網絡釣魚,又稱釣魚法或釣魚式攻擊,它是指黑客發送大量欺騙性垃圾郵件,通過引誘或恐嚇等方式,獲取收件人的敏感信息(如身份證號、賬號、支付密碼等)。一、常見信息系統惡意攻擊1、常見惡意攻擊的類型一、常見信息系統惡意攻擊(1)網絡監聽網絡監聽是指黑客利用連接信息系統的通信網絡的漏洞,將用于竊聽的惡意代碼植入到信息系統中竊聽數據,并通過信號處理和協議分析,從中獲得有價值的信息。這種惡意攻擊形式具有隱蔽性高、針對性強等特點,一般用于竊取用戶的密碼等具有較高價值的信息數據。2、惡意攻擊的形式一、防范信息系統惡意攻擊(2)偽裝成合法用戶偽裝成合法用戶是指黑客通過嗅探、口令猜測、撞庫、詐騙等手段非法獲取用戶名和密碼,并以合法用戶的身份進入信息系統,竊取需要的信息。2、惡意攻擊的形式一、防范信息系統惡意攻擊(3)利用計算機病毒攻擊利用計算機病毒攻擊是指黑客找到系統漏洞后,利用病毒進行惡意攻擊,使信息系統中的設備出現中毒癥狀,在干擾其正常工作的同時,竊取機密信息。這種惡意攻擊形式具有主動攻擊、破壞性強、影響范圍廣等特點,是信息系統安全防范的重點對象。2、惡意攻擊的形式二、計算機病毒的特點及分類計算機病毒是指編制者在計算機程序中插入的破壞計算機功能或者數據的代碼,能影響計算機使用,能自我復制的一組計算機指令或者程序代碼。計算機病毒的本質是一種特殊的程序。1、計算機病毒的定義二、計算機病毒的特點及分類2、計算機病毒的特點計算機病毒的特點具體內容非授權可執行性病毒都是先獲取了系統的操控權,在沒有得到用戶許可的時候就運行,開始了破壞行動。隱蔽性病毒可以在一個系統中存在很長時間而不被發現,在發作時才會使人猝不及防,造成重大損失。傳染性傳染性是計算機病毒最主要的特點,也是判斷一個程序是否是病毒的根本依據。潛伏性病毒有時會潛伏一段時間不發作,使人們感覺不到已經感染了病毒,使其傳播范圍更為廣泛。破壞性一個病毒破壞的對象、方式和程度,取決于它的編寫者的目的和水平。如果一個懷有惡意的人掌握了尖端技術,就很有可能引發一場世界性的災難。表現性計算機病毒的變現可以是播放一段音樂或者顯示圖片、文字等,也可能是破壞系統、格式化硬盤、阻塞網絡運行或者毀壞硬件。可觸發性計算機病毒絕大部分會設定發作條件。這個條件可以是某個日期、鍵盤的點擊次數或是某個文件的調用。其中,以日期作為發作條件的病毒居多。例如,CIH病毒的發作條件是4月26日,“歡樂時光”病毒的發作條件是“月+日=13”,比如5月8日、6月7日等。二、計算機病毒的特點及分類(1)依附的媒體類型分類網絡病毒:通過計算機網絡感染可執行文件的計算機病毒。文件病毒:主攻計算機內文件的病毒。引導型病毒:是一種主攻感染驅動扇區和硬盤系統引導扇區的病毒。3、計算機病毒的分類二、計算機病毒的特點及分類(2)計算機特定算法分類附帶型病毒:通常附帶于一個EXE文件上,其名稱與EXE文件名相同,但擴展是不同的,一般不會破壞更改文件本身,但在DOS讀取時首先激活的就是這類病毒。
蠕蟲病毒:它不會損害計算機文件和數據,它的破壞性主要取決于計算機網絡的部署,可以使用計算機網絡從一個計算機存儲切換到另一個計算機存儲以計算網絡地址來感染病毒。
可變病毒:可以自行應用復雜的算法,很難發現,因為在另一個地方表現的內容和長度是不同的。3、計算機病毒的分類三、信息系統安全防范常用技術(1)密碼技術密碼技術是信息系統安全防范與數據保密的核心。通過密碼技術,可以將機密、敏感的信息變換成難以讀懂的亂碼型文字,以此達到兩個目的:其一,使不知道如何解密的人無法讀懂密文中的信息;其二,使他人無法偽造或篡改密文信息。三、信息系統安全防范常用技術(2)防火墻技術防火墻技術是一種訪問控制技術,它可以嚴格控制局域網邊界的數據傳輸,禁止任何不必要的通信,從而減少潛在入侵的發生,盡可能地降低網絡的安全風險。防火墻分為硬件防火墻和軟件防火墻兩種。防火墻的缺陷是不能防范惡意的知情者、不能防范不通過它的鏈接、不能防范全部的威脅以及病毒。三、信息系統安全防范常用技術(3)虛擬專用網技術虛擬專用網(virtualprivatenetwork,VPN)技術是一種利用公用網絡來構建私有專用網絡的技術。VPN采用多種安全機制,如隧道技術、加解密技術、密鑰管理技術、身份認證技術等,確保信息在公用網絡中傳輸時不被竊取,或者即使被竊取了,對方亦無法正確地讀取信息,因此,VPN具有極強的安全性。三、信息系統安全防范常用技術(4)反病毒技術由于計算機病毒具有較大的危害性,給網絡用戶帶來極大的麻煩,因此,很多機構和計算機安全專家對計算機病毒進行了廣泛的研究,從而開發了一系列查、殺、防病毒的工具軟件和硬件設備,建立了較為成熟的反病毒機制,使計算機用戶面對病毒時不再束手無策。三、信息系統安全防范常用技術(5)審計技術審計技術是通過事后追查的手段來保證信息系統的安全。審計會對涉及信息安全的操作進行完整的記錄,當有違反信息系統安全策略的事件發生時,能夠有效地追查事件發生的地點及過程。審計是操作系統一個獨立的過程,它保留的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 工業廢棄物處理技術探索
- 工業大數據驅動制造業升級的引擎
- 工業安全管理的智能化發展
- 工業機器人技術及其優勢
- 工業機器人技術的現狀與趨勢
- 工業污染防治技術與設備介紹
- 工業自動化中的質量控制與檢測技術
- 工業級機房設計與環境控制技術
- 工業自動化與智能工藝技術發展
- 工業遺址保護與城市空間的整合
- 《工程招投標與合同管理》參考試題庫(含答案)
- 2025湖南省建筑安全員《B證》考試題庫及答案
- 4D廚房管理培訓課件
- 2025年教師招聘教師資格面試逐字稿初中體育教師招聘面試《途中跑》試講稿(逐字稿)
- 英語新閩教版小學四年級下冊全冊教案
- 北斗創新設計導航知到智慧樹章節測試課后答案2024年秋山東大學
- 數據結構(本)-002-國開機考復習資料
- 核醫學檢查技術知到智慧樹章節測試課后答案2024年秋山東第一醫科大學
- 【MOOC】經濟法學-西南政法大學 中國大學慕課MOOC答案
- 法務崗位招聘筆試題與參考答案(某大型國企)2025年
- 2025年初級社會工作者綜合能力全國考試題庫(含答案)
評論
0/150
提交評論