资源简介 (共25张PPT)第三章 信息系统安全必修2 信息系统与社会3.2.2 身份认证、病毒与漏洞3.2 信息系统安全与保护案例回顾高考志愿被篡改事件案例教训1、未经他人允许,通过非正常渠道获取口令登录他人系统,都是不允许的,甚至是违法的。2、口令是登录系统的一种认证和保护方式,我们应提高自身的安全意识,保护好口令的安全。例如,学校统一发布的初始密码,必须及时修改。1.身份认证为了系统的安全,需要对访问者进行管制和约束。例如:身份认证,访问控制。身份认证就是用于检验访问者身份的合法性,控制哪些用户能够登录系统并获取系统资源,有效的身份识别是信息安全的保障。口令就是一种身份认证,但其安全等级不高,容易泄露。那么,我们还应采用哪些方法进行安全有效的身份鉴别呢?1)用户名+口令的认证技术主要包括:静态口令和动态口令动态口令:动态短信口令和动态口令牌优点:操作简单,不需要任何附加设施,成本低,速度快。2)依靠生物特征识别的认证技术利用不同的人具有相同生物特征的可能性是极低的这一特点,进行生物特征识别认证技术来鉴别身份。目前比较成熟的认证技术:指纹识别、语音识别、虹膜认证、人脸识别优点:防伪性能好,使用方便,随时随地可用。拓展链接指纹识别技术3)USB Key认证技术采用软硬件相结合,一次一密的认证模式,既安全,又容易使用。例如:网上银行的“U盾”、支付宝的“支付盾”等2.访问控制访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。即解决用户对数据操作的权限。非授权用户没有访问权限,授权用户有访问权限,但授权用户中也存在存取权限的差别,例如,读取、写入、执行、删除、追加等存取方式。1)访问控制概述访问控制一般的指系统对用户身份及其所属的预先定义的策略组,用以限制其使用数据资源的手段。系统管理员通常利用该手段控制用户对服务器、目录、文件等网络资源的访问。访问控制三个要素:主体:提出访问资源的具体请求或发起者,即用户;客体:被访问的资源,即需要保护的资源;控制策略:也称授权,指允许对资源执行的具体操作;例如:读、写、删除、拒绝访问等。2)访问控制的功能及原理访问控制的基本功能:保证合法用户访问受保护的系统资源,防止非法用户访问受保护的系统资源,或防止合法用户访问非授权的系统资源。3)用户账户管理系统管理员通过对用户账号权限大小的设置来管理数据的安全,目的是保证访问系统资源的用户是合法的,不同权限的用户所拥有的数据范围不一样。2.病毒及其防治病毒已成为攻击计算机系统、手机等移动终端系统的主要载体,随着技术的进步与发展,其攻击威力越来越大、攻击范围越来越广,极大地威胁着信息系统的安全。1)病毒概述(1) 计算机病毒计算机病毒(Computer Virus):是指人为编制的具有破坏计算机功能或者破坏数据,影响计算机系统的使用并且能够自我复制的一组计算机指令或程序代码。1)病毒概述(1) 计算机病毒世界上第一例被证实的计算机病毒出现在1983年。1983年11月3日美国计算机专家弗雷德·科恩(Fred Cohen)在美国国家计算机安全会议上,演示了他研制的一种在运行过程中可以复制自身的破坏性程序,沦·艾德勒曼(Len Adlemn)将它命名为计算机病毒,并在每周召开一次的计算机安全讨论会上正式提出来,8小时后专家们在VAXII/750计算机系统上运行,第一个病毒实验成功。一周后获准进行实验演示,从而在实验上证实了计算机病毒的存在,这就是世界上第一例被证实的计算机病毒。1987年10月,在美国,世界上第一例计算机病毒巴基斯智囊病毒(Brian)发现,这是一种系统引导型病毒。它以强劲的执着蔓延开来!世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。1)病毒概述(2) 手机病毒手机病毒具有计算机病毒的特征,是一种手机程序。2004年6月,出现真正意义上的手机病毒:Cabir蠕虫病毒。1)病毒概述(3) 病毒的危害2)病毒防治为了尽可能地降低病毒感染的风险,应坚持以预防为主、查杀为辅的原则,正确地使用计算机、手机等设备。常见的防治措施如下:①安装并开启防火墙,防止黑客和病毒利用系统服务和漏洞入侵系统。②安装应用系统补丁,防止病毒利用系统或程序的漏洞进行传染。③安装防病毒软件,定时更新病毒资料库和扫描系统,一旦发现被病毒感染,用户应及时采取措施,保护好数据,利用杀毒软件对系统进行处理,以免病毒扩散造成更大的损失。④经常对系统和重要的数据进行备份,还可把重要的数据加密后存放到云盘上。2)病毒防治针对手机病毒,还应做到:①收到乱码信息后,及时删除,以免手机感染病毒。②不接受陌生请求。③保证下载内容的安全性。④不随意连接公共场合的Wi-Fi。3.漏洞及其防治漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。3.漏洞及其防治漏洞可能来自应用软件或操作系统,由于设计时的缺陷或编码时的错误而产生的,也可能来自逻辑流程上的不合理或程序员为了某种方便而留下的隐患(即:后门)。这些缺陷、错误或不合理之处可能被有意或无意利用,从而对系统造成威胁。事实证明,应用软件中的漏洞远远多于操作系统中的漏洞,特别是Web应用系统中的漏洞,占据信息系统漏洞的绝大部分3.漏洞及其防治系统管理人员可以通过漏洞扫描技术对所管理的系统和网络进行安全审查,检测系统中的安全脆弱环节,及时更新系统,堵住漏洞。常用的漏洞扫描软件有X-scan、Namp、X-way等。3.漏洞及其防治根据黑客利用漏洞攻击的行为,还可以采用下列措施从技术上加以防护:①使用防火墙(Firewall)来防止外部网络对内部网络的未经授权访问②经常使用安全监测与扫描工具来发现安全漏洞及薄弱环节,加强内部网络与系统的安全防护性能和抗破坏能力。③使用有效的控制手段抓住入侵者。经常使用网络监控工具对网络和系统的运行情况进行实时监控,追查系统漏洞所在,及时发现黑客或入侵者的不良企图及越权使用,进行相关处理,防患于未然。除此以外,还需经常备份系统,以便在被攻击后能及时修复系统,将损失减少到最低程度。4.黑客“黑客”(Hacker),一般是指热衷于计算机技术或解决难题、突破限制的高手。一般分为:黑帽黑客和白帽黑客(灰帽黑客)5.防火墙防火墙一般是由硬件和软件组合而成的复杂系统,也可以只是软件系统,例如:Windows系统自带的防火墙。 展开更多...... 收起↑ 资源预览