ID: 17527772

5.1 网络安全威胁与防范 课件(共31张PPT) 2023—2024学年浙教版(2019)高中信息技术选修2

日期:2026-01-26 科目:信息技术 类型:高中课件 查看:40次 大小:941255B 来源:二一课件通
预览图 1/12
2024,选修,信息技术,高中,2019,教版
  • cover
(课件网) 计算机网络安全 复杂程度 Internet Email Web 浏览 Intranet 站点 电子商务 电子政务 电子交易 时间 网络的发展 网络发展的现状 不断增加的新应用 不断加入的网络 互联网的广泛应用 人员安全意识不足 网络安全简介 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,网络服务不中断。 网络安全主要是指网络上的信息安全。 网络安全包括物理安全、逻辑安全、操作系统安全、网络传输安全。 物理安全 物理安全是指用来保护计算机硬件和存储介质的装置和工作程序。 物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等内容。 屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁蔽三种类型。 逻辑安全 计算机的逻辑安全需要用口令字、文件许可、加密、检查日志等方法来实现。 措施 限制登录的次数,对试探操作加上时间限制; 把重要的文档、程序和文件加密; 限制存取非本用户自己的文件,除非得到明确的授权; 跟踪可疑的、未授权的存取企图等等。 操作系统安全 操作系统必须能区分用户,防止他们相互干扰。 一些安全性高、功能较强的操作系统可以为计算机的每个用户分配账户。 不同账户有不同的权限。 操作系统不允许一个用户修改由另一个账户产生的数据。 网络传输安全 访问控制服务: 用来保护计算机和联网资源不被非授权使用。 通信安全服务: 用来认证数据的保密性和完整性,以及各通信的可信赖性。如基于互联网的电子商务就依赖并广泛采用通信安全服务。 网络安全面临的威胁 网络出现安全威胁的原因 薄弱的认证环节 易被监视的系统 有欺骗性的主机地址 有缺陷的局域网服务和相互信任的主机 复杂的设置和控制 无法估计主机的安全性 不得不面对的对手 黑客常见攻击手段 日益增长的网络安全威胁状况 常见的网络攻击方式解析 口令攻击 特洛伊木马 网络监听sniffer 扫描器 病毒技术 拒绝服务攻击(DDOS) 日益增长的网络安全威胁 日益增长的网络安全威胁 黑客和病毒技术的统一 自动,智能,普及, 分布, 大范围 黑客文化 : 从个人目的到政治,社会,军事,工业等目的 网络 内部、外部泄密 拒绝服务攻击 逻辑炸弹 特洛伊木马 黑客攻击 计算机病毒 信息丢失、篡改、销毁 蠕虫 常见的黑客攻击方式 常见网络攻击方式 口令攻击 特洛伊木马 网络监听sniffer 扫描器 病毒技术 拒绝服务攻击(DDOS) 计算机病毒 计算机病毒带来的危害 2003年,计算机病毒不仅导致人们支付了数十亿美元的费用, 而且还动摇了互联网的中枢神经。从今年1月份的Slammer攻击事件到8月份的“冲击波”病毒,都给互联网带来了不小的破坏。 2004年上半年又出现将近4000种病毒 目前世界上共有8万多种病毒,但是大部分都为“动物园”里的老病毒,这些病毒很少传播,还在“野外”的病毒有2000多种,较为流行的病毒有200多种,其中以蠕虫病毒传播最为广泛。 计算机病毒 《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我传染的一组计算机指令或者程序代码。” 计算机病毒原理 计算机病毒程序 病毒引导模块(潜伏机制) 病毒传染模块(再生机制) 病毒表现模块(激发机制) 计算机病毒的工作流程 一次非授权的加载,病毒进入内存 病毒引导模块被执行 修改系统参数,引人传染和表现模块 监视系统运行 判断传染条件是否满足? 判断触发条件是否满足? 进行传染 进行表现或破坏 病毒的特征 依附性 传染性 潜伏性 可触发性 破坏性 针对性 人为性 病毒的征兆 磁盘文件 ... ...

~~ 您好,已阅读到文档的结尾了 ~~