信息系统安全

信息系统安全

ID:41533003

大小:1.38 MB

页数:43页

时间:2019-08-27

信息系统安全_第1页
信息系统安全_第2页
信息系统安全_第3页
信息系统安全_第4页
信息系统安全_第5页
资源描述:

《信息系统安全》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、一、信息系统安全概述二、计算机病毒及防范三、加密技术四、鉴别技术补充:信息系统安全ISO制定了5种标准的安全服务:(1)数据保密服务:防止信息被截取或者被非法存取。(2)数据完整性服务:阻止非法团体、个人对传输中的交换数据进行修改、添加、删除,同时防止数据在传输过程中丢失。(3)交易对象认证服务:确认交易双方身份的真实性、合法性,以防假冒。(4)访问控制服务:防止非授权用户非法使用系统资源。(5)防抵赖安全服务:用于证实已发生过的交易行为,防止交易双方对自己的行为进行否认。一、信息系统安全概述信息系统安全体系安全要素可能损失防范措施信息的保密性数据被泄露信息加密信息的完整

2、性信息丢失和篡改数字摘要信息的验证性冒名发送接受数据数字证书信息的认可性发送数据后抵赖数字时间戳与数字签名信息的授权性未经授权擅自侵入防火墙、口令二、计算机病毒及防范1.定义计算机病毒是一种人为制造的、隐藏在计算机系统的数据资源中的、能够自我复制进行传播的程序。它具有自我复制、相互传染和再生的能力,能破坏已有的信息和程序的正常运行。计算机病毒在网络环境下具有更强的传染性,对网络交易的顺利进行和交易数据的妥善保存造成极大的威胁。2.病毒的特征(1)传染性(2)潜伏性(3)寄生性(附着在某个文件上)(4)非授权执行性3.病毒的种类(1)木马即特洛伊木马(以下简称木马),英文叫

3、做“Trojanhorse”,其名称取自希腊神话的特洛伊木马记。古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。3.病毒的种类(2)蠕虫蠕虫病毒是一种常见的计算机病毒。它的传染机理是利用网络进行复制和传播,传染途径是通过网络、电子邮件以

4、及优盘、移动硬盘等移动存储设备。“熊猫烧香”就是蠕虫病毒。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。3.病毒的种类(3)宏病毒宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。4.病毒实例(1)黑色星期五(1987年秋)(2)CIH病毒1999年4月26日大规

5、模爆发的病毒,与此前的病毒不同之处在于它可以改写bios数据,导致主板无法启动开机黑屏。在此病毒爆发之后,主板厂商增加了很多bios保护措施,如写保护选项、开关、双bios等。病毒作者是台湾人,大同工学院学生ChenIngHao(陈盈豪),cih是姓名拼音首个字母简写。第一个破坏硬件的病毒。(3)冲击波病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOMRPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。(4)爱虫病毒(2000年5月4日)病毒通过邮件传播

6、,邮件标题”Iloveyou”,一旦打开邮件,病毒可以改写本地及网络硬盘上面的某些文件。用户机器染毒以后,邮件系统将会变慢,并可能导致整个网络系统崩溃。4.病毒实例(5)熊猫烧香病毒该病毒采用“熊猫烧香”头像作为图标,诱使用户运行。会占用局域网带宽,使得电脑变得缓慢,应用程序异常,或不能正常执行,或速度变慢;硬盘分区或者U盘不能访问使用;exe程序无法使用,程序图标变成熊猫烧香图标等;同时浏览器会莫名其妙地开启或关闭。此病毒即使重装系统也不能解决5.病毒的防护1、重要资料,必须备份。2、小心使用可移动储存介质。3、不要在互联网上随意下载软件。(尽量不要下载陌生网页的东西。

7、)4、不要打开回复陌生人的邮件5、安装必要的安全软件杀毒软件和防火墙。6、及时更新操作系统的补丁。升级防护软件。三、加密技术保密理论概述信息加密技术是一种主动的信息安全防范措施。它利用一定的加密算法,将那些要在公共通道(如Internet)传输的商务活动中的信息数据(称明文),先转换成为无意义的密文后,再通过公共通道传输,使非法用户“黑客”在获取通过网络传输的密文时,无法将它恢复成原文,以阻止他理解原始数据,从而确保数据的保密性。加密也就是使信息变异。加密技术保密理论的几个概念保密为了保护数据在传输过程中的安全,必须对数据进行

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。