




已阅读5页,还剩27页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
本演示文稿可能包含观众讨论和即席反应 使用PowerPoint可以跟踪演示时的即席反应 在幻灯片放映中 右键单击鼠标请选择 会议记录 选择 即席反应 选项卡必要时输入席反应单击 确定 撤消此框此动作将自动在演示文稿末尾创建一张即席反应幻灯片 包括您的观点 计算机网络是人类在信息处理和信息传播领域中的最新成就之一 是计算机技术和通信技术相结合的产物 是计算机应用的一个重要方面 由于计算机系统涉及到有关国家安全的政治 经济和军事情况以及一些工商企业单位与私人的机密及敏感信息 因此它已成为国家和某些部门的宝贵财富 同时也成为敌对国家和组织以及一些非法用别有用心者威胁和攻击的主要对象 所以 计算机系统的安全越来越受到人们的广泛重视 第12章 计算机安全技术 12 1计算机安全理论基础12 2数据加密技术12 3计算机病毒12 4防火墙技术 章节展开 12 1 1计算机系统面临的威胁和攻击12 1 2计算机系统的脆弱性12 1 3计算机系统的安全要求12 1 4计算机系统的安全技术 12 1计算机安全理论基础 12 1 1计算机系统面临的威胁和攻击 计算机系统面临的威胁和攻击 大体上可以分成两大类 一类是对实体的威胁和攻击 另一类是对信息的威胁和攻击 计算机犯罪和病毒则包含了对计算机系统实体和信息两个方面的威胁和攻击 1 对实体的威胁和攻击对实体的威胁和攻击主要是指对计算机及其外部设备和网络的威胁和攻击 2 对信息的威胁和攻击信息泄漏 偶然地或故意地获得 侦收 截获 窃取或分析破译 目标系统中的信息 特别是敏感信息 造成泄漏事件 信息破坏 偶然事故或人为破坏 使信息的正确性和可用性受到破坏 造成大量信息的破坏 修改或丢失 12 1 2计算机系统的脆弱性 1 系统的不安全因素数据输入部分 数据处理部分 通信线路 软件 输出部分 存取控制部分等 2 造成不安全因素的原因自然灾害构成的威胁 偶然无意构成的威胁 人为攻击的威胁 3 系统脆弱性的表现存储密度高 数据可访问性 信息聚生性 保密困难性 介质的剩磁效应 电磁泄漏性 通信网络的弱点 计算机系统的这些脆弱性对系统安全构成了潜在的危险 这些脆弱性如果被利用 系统的资源就受到很大损失 12 1 3计算机系统的安全要求 计算机系统的安全就是要保证系统资源的完整性 可靠性 保密性 安全性 有效性和合法性 维护正当的信息活动以及与应用发展相适应的社会道德和权力 而建立和采取的技术措施和方法的总和 以保证系统的硬件 软件和数据不因偶然的或人为的因素而遭到破坏 泄漏 修改或复制 保护国家和集体财产免受严重损失 计算机系统的安全要求主要包括 保密性 安全性 完整性 可靠性和可用性以及信息的有效性和合法性 1 保密性 利用密码技术对信息进行加密处理 以防止信息泄漏 2 安全性 标志着一个信息系统的程序和数据的安全程度 即防止非法使用和访问的程度 它分为内部安全和外部安全 3 完整性 标志程序和数据等信息的完整程度 使程序和数据能满足预定要求 4 可靠性和可用性 可靠性即保证系统硬件和软件无故障或差错 以便在规定条件下执行预定算法的能力 可用性即保证合法用户能正确使用而不出现拒绝访问或使用 并且要防止非法用户进入系统访问 窃取系统资源和破坏系统 也要防止合法用户对系统的非法操作或使用 5 信息有效性和合法性 信息的内容和顺序 身份鉴别 防抵赖 放篡改等 12 1 4计算机系统的安全技术 1 实体安全 主要是指为保证计算机设备和通信线路及设施 建筑物等 的安全 与实体安全相关的技术有计算机系统的环境安全 计算机的故障诊断技术 抗电磁干扰技术 防电磁泄漏技术 实体访问控制技术 媒体的存放与管理技术等以及计算机病毒的预防 2 数据安全 指为保证计算机系统中数据库 或数据文件 免遭破坏 修改 泄露和窃取等威胁和攻击而采用的技术方法 包括各种用户识别技术 口令验证技术 存取控制技术和数据加密技术 以及建立备份 异地存放 妥善保管等技术和方法 3 软件安全 指为保证计算机系统中的软件 如操作系统 数据库系统或应用程序 免遭破坏 非法拷贝 非法使用而采用的技术和方法 包括各种口令的控制与鉴别 软件加密技术 软件防拷贝技术和防动态跟踪技术等 对自己开发的软件 应建立一套严格的开发及控制技术 保证软件无隐患 满足某种安全标准 此外 不要随便拷贝未经检测的软件 4 网络安全 指为保证网络及其节点安全而采用的技术和方法 它主要包括报文鉴别技术 数字签名技术 访问控制技术 数据加密技术 密钥管理技术 保证线路安全 传输而采用的安全传输介质 网络检测 跟踪及隔离技术 路由控制和流量分析控制技术等 以便能及时发现网络中的不正常状态 并采取相应的措施 5 运行安全 包括运行与管理技术 系统的使用与维护技术 随机故障维修技术 软件可靠性与可维护性保证技术 操作系统的故障分析与处理技术 机房环境的检测与维护技术 实测系统及其设备运行状态 记录及统计分析技术等 以便及时发现运行中的异常情况 及时报警 同时提示用户采取适当措施 或进行随机故障维修和软件故障的测试与维修 或进行安全控制与审计 6 防病毒威胁 用各种病毒扫描和消除工具及其技术 定期地检测 诊断和消除系统中的病毒 并采取一整套预防方法 防止病毒再入侵 7 防计算机犯罪 计算机犯罪是指利用计算机知识和技术 故意泄漏和破坏计算机系统中的机密信息或窃取计算机资源 危害系统实体和信息安全的犯罪行为 防止计算机犯罪 就是通过一定的技术手段和方法 杜绝计算机犯罪的发生 并在计算机犯罪实际发生以后 能及时提供犯罪的有关活动信息 自己跟踪或侦察犯罪 制裁打击犯罪分子 12 2数据加密技术 12 2 1基本概念 12 2 2加密算法原理 12 2 3常见的数据加密技术 12 2 1基本概念 所谓数据加密 就是按确定的加密变换方法 加密算法 对需要保护的数据 也称为明文 plaintext 作处理 使其变换成为难以识读的数据 密文 ciphertext 其逆过程 即将密文按对应的解密变换方法 解密算法 恢复出现明文的过程称为数据解密 为了使加密算法能被许多人共用 在加密过程中又引入了一个可变量 加密密钥 这样 不改变加密算法 只要按照需要改变密钥 也能将相同的明文加密成不同的密文 加密的基本功能包括 防止不速之客查看机密的数据文件 防止机密数据被泄露或篡改 防止特权用户 如系统管理员 查看私人数据文件 使入侵者不能轻易地查找一个系统的文件 12 2 2加密算法原理 Y EKe X 数据加密是利用加密算法E和加密密钥Ke 将明文X加密成不易识读的密文Y X DKd Y 数据解密是用解密算法D和解密密钥Ka将密文Y变换成为易于识读的明文X 12 2 3常见的数据加密技术 1 单密钥体制单密钥体制又称对称密钥加密体制 其加密密钥和解密密钥是相同的 对数据进行加密的单密钥系统 系统的保密性主要决定于密钥的安全性 必须通过安全可靠的途径将密钥送至接受端 如何产生满足保密要求的密钥 是单密钥体制设计和实现的主要课题 早期的单密钥体制中 其密钥是由字符串组成的 只要有必要 就可经常改变密钥 从而达到保密的目的 有两种常用的加密方法 即代替加密和置换加密 1 代替加密 在代替加密技术中 为了伪装掩饰每个字母或一组字母 通常都是由另一个字母或另一组字母代替 例如 将字母a b c d e f w x y z的自然顺序保持不变 但使之与D E F G H I Z A B C分别对应 相差3个字符 密钥为3 即将明文的字母移位若干字母而形成密文 例如 若明文为 Iamastudent则对应的密文为 LDPDVXGHQW 2 置换加密 代替加密实质是保持明文的次序 而把明文字符隐藏起来 置换加密技术则是按照某一规则重新排列字母的顺序 而不是隐藏它们 例如 以无重复字母组成的短语insert作为密钥 密钥的作用是对列编号 在最接近于英文字母表首端的密钥字母的下面为第1列 依次类推 密钥 Insert次序 235146明文 attack 第一行begins 第二行atfour 第三行明文 attackbeginsatfour密文 aioabatetcnutgfksr 12 3计算机病毒 12 3 1计算机病毒的特征与类型 12 3 2计算机病毒的结构和机理 12 3 3计算机病毒的防范 计算机病毒是一段很小的计算机程序 它是由人为蓄意制造的一种会不断自我复制及感染的程序 它能在计算机系统中生存 通过自我复制来传播 满足一定条件时被激活 从而给计算机系统造成一定的损害甚至严重的破坏 这种程序的活动方式可以与微生物学中的病毒类似 所以被形象地称为计算机病毒 12 3 1计算机病毒的特征与类型 1 计算机病毒的基本特征传染性 潜伏性 触发性 衍生性 破坏性 2 计算机病毒的种类引导型性病毒 如 大麻 磁盘杀手 6 4 幽灵 操作系统型病毒 如 巴基斯坦 黑色复仇者 小球 入侵型病毒 以插入的方式粘到现有宿主程序体的中间 文件型病毒 有 耶路撒冷 1757 杨基 等 外壳型病毒 有 黑色星期五 哥伦布日 等 12 3 2计算机病毒的结构和机理 1 计算机病毒的结构 触发模块 该模块通过判断预定的触发条件是否满足来控制病毒的感染和破坏活动 感染模块 该模块通过判断预定的触发条件是否满足来控制病毒的感染和破坏活动 控制感染和破坏动作的频率 使病毒在隐藏状态下进行感染和破坏活动 破坏模块 该模块包括破坏 或表现 条件的判断部分 判断是否破坏 表现或何时破坏 主控模块 病毒运行时 首先运行的是病毒的主控模块 主控模块控制病毒的运行 感染标志 当病毒感染宿主程序时 要把感染标志写入宿主程序 作为该程序已被感染的标志 2 计算机病毒的机理 从图中可以看出 通过第一次非授权加载后 计算机病毒的引导模块被执行 病毒有静态转为动态 动态病毒通过某种触发手段不断检查是否满足条件 一旦满足则执行感染和破坏功能 12 3 3计算机病毒的防范 计算机病毒防范 是指通过建立合理的计算机病毒防范体系和制度 及时发现计算机病毒侵入 并采取有效的手段阻止计算机病毒的传播和破坏 恢复受影响的计算机系统和数据 1 计算机病毒的表现现象发作前的表现现象 发作时的表现现象 发作后的表现现象 从表现形式和传播途径发现计算机病毒 2 计算机病毒的技术防范技术预防措施 引导型计算机病毒的识别和防范 文件型计算机病毒的识别和防范 宏病毒的识别和防范 电子函件计算机病毒的识别和防范 12 4防火墙技术 12 4 1防火墙的基本知识 12 4 2防火墙的相关技术 12 4 3防火墙的结构 通过Internet 企业可以从异地取回重要数据 同时又要面对Internet开放带来的数据安全的新挑战和新危险 即客户 销售商 移动用户 异地员工和内部员工的安全访问 以及保护企业的机密信息不受黑客和工业间谍的入侵 因此企业必须加筑安全的 战壕 而这个 战壕 就是防火墙 12 4 1防火墙的基本知识 2 防火墙的作用 网络安全的屏障 强化网络安全策略 对网络存取和访问进行监控审计 防止内部信息的外泄 1 防火墙的概念 指设置在不同网络 如可信任的企业内部网和不可信的公共网 或网络安全域之间的一系列部件的组合 它是不同网络或网络安全域之间信息的唯一出入口 能根据企业的安全政策控制 允许 拒绝 监测 出入网络的信息流 且本身具有较强的抗攻击能力 它是提供信息安全服务 实现网络和信息安全的基础设施 3 防火墙的种类 分组过滤 Packetfiltering 应用代理 ApplicationProxy 或应用网关 ApplicationGateway 12 4 2防火墙的相关技术 1 包过滤技术 是防火墙为系统提供安全保障的主要技术 它通过设备对进出网络的数据流进行有选择的控制与操作 2 网络地址转换技术 网络地址转换 NAT 是一种用于把内部IP地址转换成临时的 外部的 注册的IP地址的标准 它允许具有私有IP地址的内部网络访问因特网 它还意味着用户不需要为其网络中每台机器取得注册的IP地址 3 应用代理或代理服务器 应用代理或代理服务器 ApplicationLevelProxyorProxyServer 是代理内部网络用户与外部网络服务器进行信息交换的程序 它将内部用户的请求确认后送达外部服务器 同时将外部服务器的响应再回送给用户 4 IP通道 IPTunnels 如果一个大公司的两个子公司相隔较远 通过Internet通信 这种情况下 可以采用IPTunnels来防止Internet上的黑客截取信息 从而在Internet上形成一个虚拟的企业网 5 隔离域名服务器 SplitDomainNameServer 这种技术是通过防火墙将受保护网络的域名服务器与外部网的域名服务器隔离 使外部网的域名服务器只能看到防火墙的IP地址 无法了解受保护网络的具体情况 这样可以保证受保护网络的IP地址不被外部网络知悉 6 邮件技术 MailForwarding 当防火墙采用上面所提到的几种技术使得外部网络只知道防火墙的IP地址和域名时 从外部网络发来的邮件 就只能送到防火墙上 这时防火墙对邮件进行检查 只有当发送邮件的源主机是被允许通过的 防火墙才对邮件的目的地址进行转换 送到内部的邮件服务器 由其进行转发 12 4 3防火墙的结构 1 包过滤防火墙 2 双宿主网关防火墙 3 过滤主机防火墙 4 过滤子网防火墙 5 调制解调器池 1 包过滤防火墙 包过滤防火墙在小型 不复杂网络结构中最常使用 也非常容易安装 然而 与其他防火墙结构相比 用户需承受它的更多的缺点 通常 在Internet连接处安装包过滤路由器 在路由器中配置包过滤规则来阻塞或过滤报文的协议和地址 一般站点系统可直接访问Internet 而从Internet到站点系统的多数访问被阻塞 无任怎样 路由器可根据策略有选择地允许访问系统和服务 通常有内在危险的NIS NFS和Xwindows服务被阻塞 2 双宿主网关防火墙 双宿主网关防火墙是包过滤防火墙技术较好的替代结构 它由一个带有两个网络连接口的主机系统组成 一般情况下 这种主机可以充当与这台主机相连的网络之间的路由器 它将一个网络的数据包在无安全控制下传递到另一个网络 如果将这种双宿主机安装到防火墙中作为一个
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 第4节 串联分压与并联分流说课稿-2025-2026学年高中物理选修3-1鲁科版
- 比亚迪机修知识培训内容课件
- 字母教学课件怎么制作的
- 幼儿园沉浸式教学课件
- 吉林省通化市第十四中学2025-2026学年生物高三第一学期期末教学质量检测试题
- 2025-2026学年上海华东师大三附中生物高三第一学期期末质量跟踪监视试题
- 神经内科考试题库及答案(二)
- 江苏省南通市田家炳中学2025年生物高三第一学期期末达标检测模拟试题
- 第一章 人体需要营养物质说课稿-2025-2026学年初中生物学济南版2024八年级上册-济南版2024
- 2025-2026学年江苏省淮安市清江中学等四校生物高三上期末质量检测试题
- 2025年蛇年年会汇报年终总结大会模板
- 存款代持协议书范文模板
- DB3301T 0374-2022 疗休养基地评价规范
- 胖东来企业文化指导手册
- 北师大版八年级物理(上册)期末复习题及答案
- 【历年真题合集+答案解析】2024年教资高中历史
- 委托别人找工作的协议
- 医技三基三严知识模拟习题含参考答案
- Y -S-T 732-2023 一般工业用铝及铝合金挤压型材截面图册 (正式版)
- 不定代词专项练习(附详解)
- 科研数据的存储与管理
评论
0/150
提交评论