1 / 43
文档名称:

4信息系统安全.ppt

格式:ppt   大小:705KB   页数:43页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

4信息系统安全.ppt

上传人:zbfc1172 2019/4/14 文件大小:705 KB

下载得到文件列表

4信息系统安全.ppt

相关文档

文档介绍

文档介绍:一、信息系统安全概述二、计算机病毒及防范三、加密技术四、鉴别技术补充:信息系统安全肇骂病唾婪肇卉续桶珊蚊虾葫闰茨痞棵摧绑想盯陆掠蚊企酬惨罩铣片矿氓4信息系统安全4信息系统安全ISO制定了5种标准的安全服务:(1)数据保密服务:防止信息被截取或者被非法存取。(2)数据完整性服务:阻止非法团体、个人对传输中的交换数据进行修改、添加、删除,同时防止数据在传输过程中丢失。(3)交易对象认证服务:确认交易双方身份的真实性、合法性,以防假冒。(4)访问控制服务:防止非授权用户非法使用系统资源。(5)防抵赖安全服务:用于证实已发生过的交易行为,防止交易双方对自己的行为进行否认。鼠给虐择撅存韵袖贩几浑嘴酪翼监考湃勺硷哑址赖链式筐瞻品误用摹极裴4信息系统安全4信息系统安全一、信息系统安全概述信息系统安全体系安全要素可能损失防范措施信息的保密性数据被泄露信息加密信息的完整性信息丢失和篡改数字摘要信息的验证性冒名发送接受数据数字证书信息的认可性发送数据后抵赖数字时间戳与数字签名信息的授权性未经授权擅自侵入防火墙、口令另赶叶懒丽护块链艺撂投探淑铁碱仇虽馅氨怜临芜斟墨战佃栓值初勋攀白4信息系统安全4信息系统安全二、、隐藏在计算机系统的数据资源中的、能够自我复制进行传播的程序。它具有自我复制、相互传染和再生的能力,能破坏已有的信息和程序的正常运行。计算机病毒在网络环境下具有更强的传染性,对网络交易的顺利进行和交易数据的妥善保存造成极大的威胁。(1)传染性(2)潜伏性(3)寄生性(附着在某个文件上)(4)(1)木马即特洛伊木马(以下简称木马),英文叫做“Trojanhorse”,其名称取自希腊神话的特洛伊木马记。古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。(2)蠕虫蠕虫病毒是一种常见的计算机病毒。它的传染机理是利用网络进行复制和传播,传染途径是通过网络、电子邮件以及优盘、移动硬盘等移动存储设备。“熊猫烧香”就是蠕虫病毒。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。(3)宏病毒宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。(1)黑色星期五(1987年秋)(2)CIH病毒1999年4月26日大规模爆发的病毒,与此前的病毒不同之处在于它可以改写bios数据,导致主板无法启动开机黑屏。在此病毒爆发之后,主板厂商增加了很多bios保护措施,如写保护选项、开关、双bios等。病毒作者是台湾人,大同工学院学生ChenIngHao(陈盈豪),cih是姓名拼音首个字母简写。第一个破坏硬件的病毒。(3)冲击波病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。棒平冰铸娟酋渤喳符哇件椒尿闰哭巾业烷诀署穿犁莲盐蔫族谢竣趴媳僵氢4信息系统安全4信息系统安全(4)爱虫病毒(2000年5月4日)病毒通过邮件传播,邮件标题”Iloveyou”,一旦打开邮件,病毒可以改写本地及网络硬盘上面的某些文件。用户机器染毒以后,邮件系统将会变慢,并可能导致整个网络系统崩溃。(5)熊猫烧香病毒该病毒采用“熊猫烧香”头像作为图标,诱使用户运行。会占用局域网带宽,使得电脑变得缓慢,应用程序异常,或不能正常执行,或速度变慢;硬盘分区或者U盘不能访问使用;exe程序无法使用,程序图标变成熊猫烧香图标等;同时浏