内容正文:
第三章
Chapter 3
信息系统安全
1
目录
1
2
信息安全与保护
信息系统安全与防护
复习回顾
1
2
有哪些数据加密方法?
如何保证数据安全?
数据加密
替代加密
数据备份
数字签名
简单异或
换位加密
数据源的保护
身份认证与安全
访问者的限制
解决:用户是否有权限进入系统使用数据资源
解决:用户对数据操作的权限
身份认证
访问控制
用于检验访问者身份的合法性,控制哪些用户能够登录系统并获取系统资源
在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制
身份认证与安全
生物特征识别
指纹识别
人脸识别
虹膜识别
语音识别
不同的人具有相同生物特征的可能性极低
身份认证与安全
用户名+口令
操作简单,不需要附加设施,成本低,速度快
动态短信口令和动态口令牌
一次性产生,固定不变
静态口令
动态口令
身份认证技术
USB Key
软硬件结合、一次一密,很好解决了安全性与易用性间矛盾
访问控制
访问控制一般是指系统对用户身份及其所属的预先定义的策略组,用以限制其使用数据资源的手段。
访问控制三要素
访问资源的具体请求或发起者,通常是用户或依照用户执行的指令
被访问的资源,即需要保护的资源
资源执行的具体操作,主要是读、写、删除、拒绝访问
主体
客体
控制
策略
02
03
01
访问控制
访问控制原理
访问控制
访问控制基本功能
保证合法用户访问受保护的系统资源
防止非法用户访问受保护的系统资源
防止合法用户访问非授权的系统资源
下列关于用户口令说法不正确的是( )
A.口令不能设置为空
B.口令长度越长,安全性越高
C.复杂口令安全性足够高,不需要定期修改
D.口令认证是常见的认证技术
课堂练习
C
下列措施主要用于改善口令认证自身安全性不足的是( )
A.统一身份管理
B.指纹认证
C.数字证书认证
D.动态口令认证机制
课堂练习
D
关于身份认证的说法中,正确的是( )
A.身份认证主要是为了防止合法用户访问非授权的系统资源
B.身份认证技术可以百分之百地保证安全
C.USB Key认证技术属于依靠生物特征识别的认证技术
D.用户名+口令认证方式不需要附加设施
课堂练习
D
下列关于访问控制的说法,不正确的是( )
A.访问控制的基本功能是对用户进行身份识别
B.控制策略是指允许对资源执行的具体操作
C.访问控制的主体是指访问资源的具体请求或发起者
D.访问控制的客体是指被访问的资源
课堂练习
A
身份认证的含义在于( )
A.注册一个用户
B.标识一个用户
C.验证一个用户
D.授权一个用户
课堂练习
C
病毒与防治
计算机病毒
病毒与防治
计算机病毒
计算机病毒是指人为编制的,具有破环计算机功能,或者毁坏数据、影响计算机系统使用,并能够自我复制的一组计算机指令或程序代码。
弗雷德·科恩最早提出“计算机病毒”一词,1983年出现第一例。
寄生性
传染性
隐蔽性
潜伏性
破坏性
可触发性
病毒与防治
计算机病毒
文件长度发生变化、计算机存储的容量异常减少、文件丢失或损坏;
磁盘卷标发生变化和系统不识别硬盘等
计算机屏幕上出现异常显示、计算机系统的蜂鸣器出现异常声响
系统运行速度减慢、系统经常无故发生死机、系统引导速度减慢;
身份认证与安全
用户名+口令
操作简单,不需要附加设施,成本低,速度快
安装并开启防火墙,防止黑客和病毒利用系统服务和漏洞入侵系统。
安装应用系统补丁,防止病毒利用系统或程序的漏洞进行传染。
安装防病毒软件,定时更新病毒资料库和扫描系统
经常对系统和重要的数据备份,还可把重要的数据加密后存放到云盘上。
预防为主查杀为辅
病毒与防治
病毒与防治
计算机病毒
手机病毒具有计算机病毒的特征,是一种手机程序,通过发送短信、微信、彩信及无线上网等方式进行传播。
2004年6月,出现真正意义上的手机病毒——Cabir蠕虫病毒。
病毒与防治
手机病毒
不接受陌生请求。
不随意连接公共场合的Wi-Fi
保证下载内容的安全性
收到乱码信息后,及时删除
下列关于计算机病毒的叙述中,正确的是( )
A.杀毒软件通常不能及时查杀新出现的病毒
B.计算机病毒是一种有逻辑错误的程序
C.感染过某计算机病毒的计算机具有该病毒的免疫性D.计算机病毒会危害计算机用户的健康
课堂练习
A
1.计算机病毒的实质是指( )
A.软件未及时更新
B.隐藏在计算机中的一段程序
C.计算机硬件系统损坏
D.计算机供电不稳定造成的计算机工作不稳定
课堂练习
B
下列不属于计算机病毒危害的有( )
①危害计算机操作人员身体健康②破坏计算机功能③毁坏数据④危害机房环境安全
A.①②
B.①③
C.①④
D.③④
课堂练习
C
下列不属于计算机病毒所具有的特点是( )
A.传染性
B.破坏性
C.潜伏性
D.可预见性
课堂练习
D
针对操作系统安全漏洞的蠕虫病毒根治的技术措施是( )
A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统
课堂练习
B
为使计算机避免在局域网中感染上病毒,我们可以( )
A.增加计算机之间的距离
B.把计算机的光驱禁用
C.为计算机安装两块网卡
D.把计算机的网卡禁用
课堂练习
D
怀疑计算机感染病毒后,首先应采取的合理措施是( )
A.重新安装操作系统
B.用杀毒软件查杀病毒
C.对所有磁盘进行格式化
D.立即关机,以后不再使用
课堂练习
B
漏洞及修护
漏洞及修护
程序编写人员为了方便进行调试和测试而预留一些特权,可以不经过安全检查而获得访问权。入侵者在完成入侵后,也会留下后门,保持对系统的访问特权。
漏洞是指一个系统存在的弱点或缺陷。可能来自应用软件或操作系统,是由设计时的缺陷或编码时的错误而产生,也可能来自逻辑流程上的不合理或程序员为了某种方便而留下的隐患。
漏洞
后门
漏洞及修护
漏洞的防护
利用防火墙,防治外部网络对内部网络未经授权的访问
通过检测工具和发现漏洞或薄弱环节,及时打补丁
使用反侦察手段抓住入侵者
黑客及其防范
黑客一般是指热衷于计算机技术或解决难题、突破限制的高手,一般不会有意利用漏洞去侵犯他人系统,所做的往往是提出漏洞的补救方法。
有一些人收集黑客工具,利用网络进行捣乱和破坏,借此炫耀计算机“技术”,使黑客逐渐变为贬义词。
黑客及其防范
防火墙技术
防火墙是在外部网络和内部网络之间,公共网络与专用网络之间构造的安全屏障,
确定哪些外部人员可以访问哪些内部服务,保护内部网络免受非法用户入侵
防火墙可以监视数据、挡住攻击
黑客及其防范
防火墙技术
按照技术
地址转换防火墙
数据包过滤防火墙
代理防火墙
按照形态
硬件防火墙
软件防火墙
防火墙一般是由硬件和软件组合而成的复杂系统,也可以只是软件系统,主要由服务访问规则、验证工具、包过滤和应用网关组成
防火墙的控制服务机制如图所示
课堂练习
A
为保护用户终端的安全,防火墙正确的放置位置应该是( )
A.①处 B.②处
C.③处 D.①②③处都可以
.网上“黑客”通常是指( )
A.一种不健康的网站
B.不以真实姓名上网的人
C.在网上私闯他人计算机系统的人
D.不花钱上网的人
课堂练习
C
下列关于防火墙的说法,正确的是( )
A.防火墙可以有效地挡住来自外部网络的攻击
B.防火墙对大多数病毒有预防的能力
C.防火墙是为防止计算机过热
D.防火墙可以阻断攻击,也能消灭攻击源
课堂练习
A
目前在内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是( )
A.路由器
B.防火墙
C.交换机
D.网关
课堂练习
B
下面关于防火墙说法正确的是( )
A.防火墙一般是由硬件和软件组合而成的复杂系统
B.防火墙的主要功能是对内网用户进行授权
C.任何防火墙都能准确地检测出攻击来源
D.防火墙的主要支撑技术是加密技术
课堂练习
A
下列行为符合网络行为规范的是( )
A.未经许可而使用别人的计算机资源.
B.破译别人的密码
C.给别人发大量的垃圾邮件
D.不在网上发布存在安全漏洞的驱动程序
课堂练习
D
聆
听
谢
谢
42
Lavf52.84.0
Lavf58.51.100
$$