1 / 77
文档名称:

网络信息安全培训课件.pptx

格式:pptx   大小:8,908KB   页数:77页
下载后只包含 1 个 PPTX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络信息安全培训课件.pptx

上传人:rabbitco 2022/2/20 文件大小:8.70 MB

下载得到文件列表

网络信息安全培训课件.pptx

相关文档

文档介绍

文档介绍:网络信息安全培训课件
信息平安的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。
网络信息平安指的是通过对计算机网络系统中的硬件、数据以及程序等不会因为无意或者恶意的被破坏、篡的相对低效率被限制到最低限度,而且每次传送都可由发送方选定不同的对称密钥,更好的保证数据通信的平安性。
21
22
电子信封技术的原理
信息认证技术
1. 数字签名
数字签名是在公钥密码体制下很容易获得的一种效劳,它的机制与手写签名类似:单个实体在数据上签名,而其他的实体能够读取这个签名并能验证其正确性。
23
24
数字签名与验证过程示意图
2. 身份认证
身份认证是指计算机及网络系统确认操作者身份的过程。
25
〔1〕 认证的方式
双方共享的数据,如口令;
被认证方拥有的外部物理实体,如智能平安存储介质;
被认证方所特有的生物特征,如指纹、语音、虹膜、面相等。
26
〔2〕生物特征认证技术
以人体惟一的、可靠的、稳定的生物特征为依据,采用计算机的强大功能和网络技术进行图像处理和模式识别,具有更好的平安性、可靠性和有效性。
用于生物识别的生物特征有手形、指纹、脸形、虹膜、视网膜、脉搏、耳廓等,行为特征有签字、声音、按键力度等。
27
优点:不易遗忘或丧失;防伪性能好,不易伪造或被盗;“随身携带〞,随时随地可用。
28
生物特征认证系统结构图
〔3〕数字认证技术
1〕口令认证
2〕动态口令认证
口令随时间的变化而变化,这样每次接入系统时都是一个新的口令
〔3〕数字证书
是证明实体所声明的身份和其公钥绑定关系的一种电子文档,是将公钥和确定属于它的某些信息〔比方该密钥对持有者的姓名、电子邮件或者密钥对的有效期等信息〕相绑定的数字申明。
29
网络防火墙技术
网络防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。
30
31
网络防火墙
1. 防火墙的作用
1〕过滤进出网络的数据包
2〕保护端口信息
3〕管理进出网络的访问行为
4〕过滤***程序
5〕保护个人资料
6〕对攻击行为进行检测和报警
32
防火墙组成要素
内部网:需要受保护的网。
外部网:需要防范的外部网络。
技术手段:具体的实施技术。
33
2. 基于防火墙的VPN技术
虚拟专用网(Virtual Private Network ,简称VPN)指的是在公用网络上建立专用网络的技术。
整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络效劳商所提供的逻辑网络平台,用户数据在逻辑链路中传输。
34
35
虚拟专用网VPN示意图
3. 常用防火墙
比方Cisco PIX防火墙、微软ISA Server、天网防火墙系统等等。
在一般情况下,用户可以通过Windows系统自带的防火墙对来自计算机网络的病毒或木马攻击进行防范。
36
网络信息平安概述
计算机病毒
恶意软件
Windows系统平安管理
信息平安的管理
37
本章主要内容
计算机病毒
计算机病毒的概念与特点
?中华人民共和国计算机信息系统平安保护条例?中明确定义:
病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码〞。
38
计算机病毒的特征
1) 传染性。
2) 未经授权而执行。
3) 隐蔽性。
4) 潜伏性。
5) 破坏性。
6) 变异性。
39
计算机病毒的分类与危害
源码型病毒
病毒并不感染可执行的文件,而是感染源代码,使源代码在被高级编译语言编译后具有一定的破坏、传播的能力。
操作系统型病毒
将自己附加到操作系统中或者替代局部操作系统进行工作,有很强的复制和破坏能力。
40
1.按入侵途径分类
源码型病毒、操作系统型病毒、外壳型病毒、入侵型病毒
外壳型病毒
将其自己包围在主程序的四周,对原来的程序不做修改,在文件执行时先行执行此病毒程序,从而不断地复制,等病毒执行完毕后,转回到原文件入口运行。
入侵型病毒
可用自身代替正常程序中的局部模块或堆栈区。
因此这类病毒只攻击某些特定程序,针对性强。
41
引导型病毒
感染对象是计算机存储介质的引导区。
病毒将自身的全部或局部逻辑取代正常的引导记录,而将正常的引导记录隐藏在介质的其他存储空间。
由于引导区是计算机系统正常启动的先决条件,所以此类病毒可在计算机运行前获得控制权