[电脑基础知识]《大学计算机概论》第八章.ppt_第1页
[电脑基础知识]《大学计算机概论》第八章.ppt_第2页
[电脑基础知识]《大学计算机概论》第八章.ppt_第3页
[电脑基础知识]《大学计算机概论》第八章.ppt_第4页
[电脑基础知识]《大学计算机概论》第八章.ppt_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第8章 信息安全,8.1 信息安全概况 8.2 计算机病毒及其防范 8.5 防火墙技术 8.6 安全管理与相关的政策法规,“网络的好处在于互联,网络的麻烦也在于互联。计算机连成网络 , 开始进入到每一台计算机都可能被另外的计算机攻击的时期”。 Snowp,8.1 信息安全概况,8.1.1 信息安全内容 是涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘学科。 网络信息安全:是指网络系统的硬件、软件及数据不因偶然和恶意的原因而遭到破坏、更改和泄露,系统能够连续、可靠、正常地运行,网络服务不中断。 信息安全:保证信息系统中的数据在存取、处理、传输和服务过程中的可用性、可靠性、完整性、保密性、不可抵赖性等。,信息安全的五个属性,可用性 (Availability) 保证信息和信息系统随时为授权者提供服务,而不会出现非授权者滥用却对授权者拒绝服务的情况。 可靠性 (Reliability) 系统在规定条件和时间内,完成规定功能的概率。 完整性 (Integrity) 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。 即不被未授权的第三方修改。 保密性 (Confidentiality) 信息只被授权用户使用而不泄漏给非授权用户。 不可抵赖性(Non-repudiation)(不可否认性) 发送方和接收方不能抵赖所进行的传输。 源发证明、交付证明,8.1.2 威胁网络信息安全的因素,1.人为因素 人为的无意失误 安全配置不当 用户弱口令 弱:123456、19930214,xiaoming 强:Q&_27%ei0w 用户帐号转借等 人为的恶意攻击 主动攻击:对数据流的修改,如伪装、篡改 被动攻击:如窃听或者偷窥,统计数据表明,网络和信息系统最大的人为安全威胁来自于内部人员。,8.1.2 威胁网络信息安全的因素,2.物理安全因素 自然灾害 电磁泄露“范艾克试验”震惊世界,从研究部门提供的报告及国外的报道看,通过接收计算机外泄的微弱电磁波获取并显示一台微机荧光屏上的图像并不是一个十分复杂的技术。1985年,在法国召开的一次国际计算机安全会议上,年轻的荷兰人范艾克当着各国代表的面,公开了他窃取微机信息的技术。他用价值仅几百美元的器件对普通电视机进行改造,然后安装在汽车里,这样就从楼下的街道上,接收到了放置在8层楼上的计算机电磁波的信息,并显示出计算机屏幕上显示的图像。他的演示给与会的各国代表以巨大的震动。据报道,目前在距离微机百米乃至千米的地方,都可以收到并还原微机屏幕上显示的图像。,8.1.2 威胁网络信息安全的因素,3.软件漏洞和“后门” 操作系统 bug 进程、远程调用功能 网络服务 操作系统的制作者 软件组件的漏洞 网络协议 4.数据库管理系统 大量数据的安全问题、敏感数据的防窃取、防篡改,8.1.3 计算机安全级别,1.中国计算机安全级别 依据我国计算机信息系统安全保护等级划分准则,计算机信息系统安全保护等级分为五个等级。安全程度从最低到最高为: 第一级:用户自主保护级 第二级:系统审计保护级 第三级:安全标记保护级 第四级:结构化保护级 第五级:访问验证保护级,8.1.3 计算机安全级别,2.美国计算机安全级别 橙皮书(TCSEC准则) TCSEC-Trusted Computer System Evaluation Criteria 将计算机系统的安全分为了四大类,依次为D、B、C和A,A是最高的一类。在C和B中又分若干级。共四类7级: D类:最小的保护 C类:C1:无条件的安全保护;C2:有控制的存取保护 B类:B1:标记安全保护;B2:结构安全保护;B3:安全域保护 A类:经过验证的保护,是最高安全等级,8.2 计算机病毒及其防范,8.2.1 计算机病毒概述 1. 计算机病毒(Computer Virus)定义 是指编制、或者在计算机程序中插入的、破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码。,8.2 计算机病毒及其防范,2. 计算机病毒的特征 可执行性 传染性:自身复制的特性。病毒最重要的特征,是判断一段程序代码是否为病毒的依据。 隐蔽性:传染、存在隐蔽,很难发现 潜伏性:依附其他媒体而寄生的能力,专门检测程序、触发机制 非授权可执行性 破坏性:增、删、改、移;系统崩溃 可触发性:触发条件,如黑色星期五 变种性:变异,8.2 计算机病毒及其防范,3. 计算机病毒的分类 (1)按寄生方式 引导型病毒:感染引导扇区(Boot)和硬盘的分区表(FAT) 文件病毒:感染文件(主要感染COM,EXE等可执行程序) 复合病毒:感染文件和引导扇区两种目标 (2)按破坏性 良性病毒 恶性病毒,8.2 计算机病毒及其防范,3. 计算机病毒的分类 (3)按病毒的链接方式 源码型病毒:感染源代码 嵌入型病毒:嵌入到现有程序中 外壳型病毒:附加在正常程序的头部或尾部 操作系统型病毒:调用或替代操作系统中的部分功能,大麻病毒是典型的操作系统型病毒,很短小,总共不到400个字节的代码就完成了驻留内存、修改中断向量、区别软硬盘、感染软盘、感染硬盘、引导原硬盘主引导扇区、显示时机判断、显示信息以及大麻病毒感染标志判断以防止重复感染等众多功能。,8.2 计算机病毒及其防范,4. 计算机病毒的传播途径 通过不可移动的计算机硬件设备进行传播:硬盘 通过移动存储设备进行传播:软盘、光盘、U盘 通过计算机网络进行传播:网页浏览、Email、下载等 通过点对点通信系统和无线通道传播:手机,8.2 计算机病毒及其防范,5. 网络时代计算机病毒的新特点 传播形式复杂多样 传播速度快、扩散面广 危害性大、变种多 难以控制、难以彻底清除 具有病毒、蠕虫和后门程序的功能,8.2 计算机病毒及其防范,6. 计算机病毒的预防 提高对病毒危害的认识 不乱插乱用盗版光盘和染毒盘,慎用共享软件,不在系统盘上存放用户的数据及程序 定期查杀硬盘和存储介质,及时 升级杀毒软件。留心病毒发作时间。 开启杀毒软件的实时监测功能。 及时打补丁及系统升级。 备份关键数据。,8.2 计算机病毒及其防范,8.2.2 蠕虫病毒 蠕虫病毒是自包含的程序,通常以执行垃圾代码以及发动拒绝服务攻击,令计算机执行效率大幅降低,从而破坏计算机正常使用的一种病毒。 面向企业用户和局域网: “红色代码”、“尼姆达”、“Sql蠕虫王”为代表。 具有很大的主动攻击性,爆发突然,后果严重。 面向个人用户的: “爱虫”、“求职信”, 通过电邮、恶意网页,对用户进行欺骗和诱使。,蠕虫病毒举例,8.2 计算机病毒及其防范,8.2.3 木马病毒 “木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户(端口),使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。 木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。,8.2 计算机病毒及其防范,8.2.3 木马病毒 “木马” 种类: 网游木马:盗号 网银木马:盗取卡号、密码和安全证书 即时通信软件木马:QQ、MSN等,发送消息型、盗号型 网页点击类木马 (HTTP GET请求) 下载类木马:体积小,从网上下载其他病毒程序或后门。 代理类木马:在本机开启HTTP、SOCKS等代理服务。,8.2 计算机病毒及其防范,8.2.4 病毒防治 瑞星杀毒软件 卡巴斯基杀毒软件 360杀毒软件 全免费、无需激活,8.5 防火墙技术,8.5.1 防火墙的概念 本义:人们在房屋之间修建的一道墙,用于防止火灾发生时蔓延到别的房屋。 防火墙:用于将外部网络和内部网络隔离,是一种网络安全和信息安全的软件和硬件设施。 访问控制是双向的:一方面可以限制外部网对内部网的访问;另一方面也可以限制内部网对外部网中不健康或敏感信息的访问。,8.5 防火墙技术,防火墙系统的实现技术一般分为两种: 分组过滤技术(数据包过滤技术 Packet Filter) 代理服务技术(Proxy Server),8.5 防火墙技术,分组过滤技术(数据包过滤技术) 路由器 该类防火墙根据在路由器内设置的过滤规则(通常称为访问控制表Access Control List)对数据流中的每个数据包包头中的参数或它们的组合进行检查,以确定是否转发该数据包。 分组过滤一般要检查(IP头和传输层的头) IP源地址、IP目的地址 协议类型(TCP/UDP/ICMP) TCP或UDP的源端口、目的端口 Etc.,8.5 防火墙技术,分组过滤技术(数据包过滤技术) 举例: 某条过滤规则为“禁止地址A的任意端口到地址B的80端口的TCP包” 含义: 表示禁止地址A的计算机连接地址B计算机的WWW服务。,8.5 防火墙技术,代理服务技术(Application Gateway Proxy)堡垒主机 在网络应用层提供授权检查及代理服务。 对任何外部主机的应用连接请求首先在防火墙经过身份认证。通过认证后,防火墙运行相应的代理程序,把外部主机与内部主机相连。同样,内部用户访问外部网络时也需先通过防火墙验证后才可进行访问。 优点:可以进行身份认证、日志管理和帐号管理,可以隐藏内部IP地址。 缺点: 针对每个应用服务都要建立对应的代理程序。,8.5 防火墙技术,8.5.2 防火墙的功能 访问控制功能(禁止或允许特定用户访问特定资源) 内容控制功能(例如过滤垃圾邮件、图片信息等) 日志管理功能(记录网络访问,便于日志审计和查询) 集中管理功能(根据安全需要设置多种安全策略) 自身的安全性和可用性,8.5 防火墙技术,8.5.3 防火墙的分类 几种基本类型: 嵌入式防火墙 基于软件的防火墙 基于硬件的防火墙 特殊防火墙,8.5 防火墙技术,嵌入式防火墙 就是内嵌于路由器或交换机的防火墙,也称为阻塞点防火墙。可以作为某些路由器的标配,也可以单独购买防火墙模块。 工作在IP层。无法保护网络免受病毒、蠕虫和木马程序等来自应用层的威胁。,8.5 防火墙技术,基于软件的防火墙 个人防火墙 是在操作系统上运行的软件,安装在个人PC而非网络边界,可为PC机提供简单的防火墙功能。关心的是单个主机和与之相连的主机或网络之间的安全。 常用个人防火墙软件:瑞星个人防火墙、天网个人防火墙、Norton Personal Firewall。 作为网络防火墙的软件防火墙 功能更强、性能更高,不仅支持Windows,多数都支持Unix或Linux系统。著名的软件:Check Point Firewall-I,Microsoft ISA Server等。,8.5 防火墙技术,基于硬件的防火墙 采用专用芯片(非X86芯片)来处理防火墙核心策略,也称为芯片级防火墙,是一个已经装有软件的硬件设备。(采用专用集成电路(ASIC)芯片或者网络处理器(NP)芯片) 最大亮点:高性能,高并发连接数和吞吐量。 著名产品:美国NetScreen公司的高端防火墙产品、Cisco PIX等。,8.5 防火墙技术,特殊防火墙 是侧重于某一应用的防火墙产品。 例如:Mail Marshal和Web Marshal就是侧重于消息发送与内容过滤的特殊防火墙。,8.6 安全管理与相关的政策法规,8.6.1 安全策略和安全机制 安全策略:是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。 安全策略一般都包含“未经授权的实体,信息不可给予、不被访问、不允许引用、不得修改”等要求,按授权区分不同的策略。 按授权性质可分为基于规则的安全策略和基于身份的安全策略。 安全策略需要有不同的安全机制来实施,安全机制包括三类:预防、检测、恢复。,8.6 安全管理与相关的政策法规,8.6.2 国家有关法规 计算机软件保护条例(1992) 中华人民共和国计算机信息系统安全保护条例(1994) 中华人民共和国信息网络国际联网暂行规定(1997) 计算机信息网络国际联网安全保护管理办法(1997) 商用密码管理条例(1999) 计算机病毒防治管理办法(2000) 计算机信息系统国际联网保密管理规定(2002) 刑法第285条、第286条、第287条,对非法侵入、破坏计算机,以及利用计算机实施金融诈骗、盗窃、贪污、挪用等犯罪行为,作出了规定。,8.6 安全管理与相关的政策法规,8.6.3 软件知识产权 软件知识产权 知识产权是人们对自己的智力劳动成果所依法享有的权利,是一种无形财产。 知识产权分为工业产权(专利权、商标权、制止不当竞争等)和版权两大类。 大多数国家采用著作权法来保护软件。 软件著作

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论