专转本_计算机 第六章 计算机信息系统安全.ppt_第1页
专转本_计算机 第六章 计算机信息系统安全.ppt_第2页
专转本_计算机 第六章 计算机信息系统安全.ppt_第3页
专转本_计算机 第六章 计算机信息系统安全.ppt_第4页
专转本_计算机 第六章 计算机信息系统安全.ppt_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第6章计算机信息系统安全 本章内容 6 1计算机信息系统安全概述6 2实体安全6 3信息安全6 4网络安全技术6 5计算机病毒6 6计算机犯罪6 7网络道德及相关法律法规 6 1计算机信息系统安全概述 6 1 1计算机信息安全的概念6 1 2计算机信息系统面临的威胁和攻击 6 1 1计算机信息安全的概念 计算机信息系统是指由人 机和软件组成的能自动进行信息收集 传输 存储 加工处理 分发和利用的系统 它由实体和信息两大部分组成 所谓计算机信息系统安全 国际标准化委员会对计算机信息系统安全定义提出了一个建议 即 为数据处理系统建立和采取的技术的和管理的安全保护 保护计算机硬件 软件 数据不因偶然的或恶意的原因而遭破坏 更改 显露 我国从法律上界定计算机信息系统安全为 保障计算机及其相关的和配套的设备 设施 网络 的安全 运行环境的安全 保障信息安全 保障计算机功能的正常发挥 以维护计算机信息系统的安全 6 1 2计算机信息系统面临的威胁和攻击 1 对实体的威胁和攻击对实体的威胁和攻击主要是指对计算机及其外部设备和网络的威胁和攻击 对实体的威胁和攻击 会造成财产的损失和机密信息严重破坏和泄漏 2 对信息的威胁和攻击对信息的威胁和攻击主要有两种 一种是信息的泄漏 二是信息的破坏 信息泄漏是指偶然地或故意地获得 侦收 截获 窃取或分析破译 目标系统中的信息 特别是敏感信息 造成泄漏事件 信息破坏是指由于偶然事故或人为破坏 使信息的正确性和可用性受到破坏 6 2实体安全 6 2 1环境安全6 2 2设备安全 6 2 1环境安全 1 温度和湿度条件计算机信息系统要求温度控制范围 21 3 湿度的范围一般在40 60 为宜 6 2 1环境安全 2 场地安全应遵循以下原则 1 应避开易燃易爆的场所 如化工库 油料库等附近 2 应避开环境污染区 如石灰厂 水泥厂等附近 3 应避开滑坡 泥石流 雪崩 溶洞等地质不牢靠的区域 4 应避开雷击区 低洼 潮湿区域 5 应避开强电磁干扰和强电流冲击场所 6 应避开飓风 台风等高发区 7 应避开强振动源和强噪音源场所 6 2 2设备安全 设备安全主要从以下几个方面去实施保护 1 防火 防盗和防毁2 静电保护3 供电安全 6 3信息安全 6 3 1信息安全的基本概念6 3 2数据加密6 3 3数字签名和身份认证6 3 4数字证书6 3 5信息安全标准 6 3 1信息安全的基本概念 信息安全是指在信息传输和应用过程中必须保障信息的秘密性和可靠性 其实质就是要保障信息系统和信息网络中的信息资源免遭破坏 1 保密性2 完整性3 可用性4 不可否认性 6 3 2数据加密 1 数据加密的基本概念数据加密是指对数据进行一组可逆的数学变换 加密前的数据称为明文 加密后的数据称为密文 2 对称密钥密码体系在对称密钥密码体系中 加密密钥和解密密钥是相同的 或者可以简单地相互推导出来 所以加密密钥和解密密钥必须同时保密 3 非对称密钥密码体系非对称密钥密码体系也称为公开密钥密码体系 公开密钥密码体系中每个用户有两个密钥 公共密钥 公钥 和私有密钥 私钥 这两个密钥在数学上是相关的 但不可以在有效的时间内相互推导出来 6 3 3数字签名和身份认证 1 数字签名数字签名是对传统签名的模拟 因此同样必须能够证明和鉴别当事者身份和具有法律效力 数字签名的设计目标如下 1 签名的比特模式依赖于消息报文 2 数字签名对发送者来说必须是唯一的 能够防止伪造和抵赖 3 产生数字签名的算法必须相对简单 易于实现 且能够在存储介质上备份 4 对数字签名的识别 证实和鉴别也必须相对简单 易于实现 5 无论攻击者采用何种手法 伪造数字签名在计算上是不可行的 6 3 3数字签名和身份认证 2 身份认证身份认证的作用是对用户的身份进行鉴别 是能够保护网络中的数据和服务不被为授权的用户所访问 基本的身份认证方法包括以下几个主要方面 1 主体特征认证 2 口令机制 3 智能卡 4 一次性口令 6 3 4数字证书 数字安全证书就是在网上建立的一种信任机制 是一种电子身份证 以保证互联网上网上银行和电子交易及支付的双方都必须拥有合法的身份 并且在网上能够有效无误的被进行验证 数字证书就是包含了用户身份信息的一系列数据 是一种是由一个由权威机构CA证书授权 CertificateAuthority 中心发行的权威性的电子文档 6 3 5信息安全标准 1 CC的由来20世纪80年代中期 在美国国防部国家计算机安全中心 NCSC 的主持下制定了一组计算机系统安全需求标准 共包括20多个文件 每个文件都使用了彼此不同颜色的封面 统称为 彩虹系列 其中最核心的是具有橘色书皮的 可信任计算机系统评测准则 TCSEC 简称为 橘皮书 按TCSEC的标准测试系统的安全性包含硬件和软件部分 而且该标准中将计算机系统的安全程度划分为7个等级 有D C1 C2 B1 B2 B3 A1 6 3 5信息安全标准 2 CC的组成CC标准在内容上包含3部分 一是简介和一般模型 二是安全功能要求 三是安全保证要求 第一部分 简介和一般模型 它定义了IT安全评估的通用概念和原理 提出了评估的通用模型 第二部分 安全功能要求 它是信息技术产品的安全功能需求定义 这是面向用户的 用户可以按照安全功能需求来定义 产品的保护框架 PP CC要求对PP进行评价以检查它是否能满足对安全的要求 第三部分 安全保证要求 这是面向厂商的 厂商应根据PP文件制定产品的 安全目标文件 ST CC同样要求对ST进行评价 然后根据产品规格和ST去开发产品 6 4网络安全技术 6 4 1网络面临的威胁6 4 2防火墙技术6 4 3入侵检测系统6 4 4网络安全防御策略 6 4 1网络面临的威胁 1 黑客攻击绝大多数中初级黑客们所采用的手法和工具仍具有许多共性归纳起来有以下几种 1 网络报文嗅探 2 IP地址欺骗 3 密码攻击 4 拒绝服务攻击 5 应用层攻击 6 4 1网络面临的威胁 2 恶意软件恶意软件也称为流氓软件 是对破坏或者影响系统正常运行的软件的统称 1 广告软件 Adware 2 浏览器劫持 BrowserHijack 3 行为记录软件 TrackWare 4 恶意共享软件 MaliciousShareware 5 搜索引擎劫持软件 6 自动拨号程序 Dialer 7 网络钓鱼 Phishing 8 垃圾邮件 Spam 6 4 2防火墙技术 1 防火墙概述防火墙技术源于单个主机系统的安全防范模式 即采用访问控制的方法 限制使用者访问系统或使用网络资源 以达到规范网络行为的目的 我国公安安全行业标准中对防火墙的定义为 设置在两个或多个网络之间的安全阻隔 用于保证本地网络资源的安全 通常包含软件部分和硬件部分的一个系统或多个系统的组合 6 4 2防火墙技术 2 防火墙的功能 1 实施网间访问控制 强化安全策略 2 有效地记录因特网上的活动 3 隔离网段 限制安全问题扩散 4 防火墙本身应不受攻击的影响 有一定的抗攻击能力 5 综合运用各种安全措施 使用先进健壮的信息安全技术 6 人机界面良好 用户配置方便 易管理 6 4 2防火墙技术 3 防火墙的分类按访问控制的技术 防火墙可以分为两大类 包过滤防火墙 应用代理防火墙 1 包过滤防火墙数据包过滤是指在网络层对数据包进行分析 筛选和过滤 2 应用代理防火墙应用代理防火墙能够将所有跨越防火墙的网络通信链路分为两段 使得网络内部的用户不直接与外部的服务器通信 防火墙内外的计算机系统间应用层的连接由两个代理服务器之间的连接来实现 6 4 3入侵检测系统 1 入侵检测的概念入侵检测系统 IntrusionDetectionSystem IDS 从系统内部和各种网络资源中主动采集信息 从中分析可能的网络入侵或攻击 IDS主要执行如下任务 1 监视 分析用户及系统活动 2 系统构造和弱点的审计 3 识别反映已知进攻的活动模式并向相关人士报警 4 异常行为模式的统计分析 5 评估重要系统和数据文件的完整性 6 操作系统的审计跟踪管理 并识别用户违反安全策略的行为 6 4 3入侵检测系统 2 入侵检测 IDS 的分类 1 按分析技术分类 异常检测技术 模式检测技术 2 按信息来源分类 基于主机的入侵检测系统 基于网络的入侵检测系统 采用上述两种数据来源的分布式入侵检测系统 6 4 4网络安全防御策略 一个完善的计算机网络信息系统安全方案至少应该包括以下几个方面 1 访问控制 2 检查安全漏洞 3 攻击监控 4 加密 5 备份和恢复 6 多层防御 7 建立必要的管理机制 6 4 4网络安全防御策略 采取以下策略 1 物理安全策略2 访问控制策略3 信息加密策略4 网络安全管理策略 6 5计算机病毒 6 5 1计算机病毒的定义6 5 2计算机病毒的特征6 5 3计算机病毒的分类6 5 4计算机病毒的预防 检测与清除 6 5 1计算机病毒的定义 计算机病毒实际上是一组由人编写出来的危害计算机系统的程序 病毒一旦感染计算机系统便寄生于其中 等到时机成熟时便取得系统控制权 同时把自己复制到存储介质 如内存 硬盘 光盘优盘 中去 6 5 2计算机病毒的特征 病毒要传播破坏主要由于具有一下一些特征 1 传染性2 隐蔽性3 潜伏性4 破坏性5 不可预见性 6 5 3计算机病毒的分类 1 按照病毒寄生方式分类 1 引导型病毒 2 文件型病毒 3 混合型病毒2 按照计算机病毒的破坏情况分类 1 良性计算机病毒 2 恶性计算机病毒3 按照传播媒介分类 1 单机病毒 2 网络病毒 6 5 3计算机病毒的分类 4 著名病毒介绍 1 耶路撒冷 Jerusalem 2 米开朗基罗 Michelangelo 3 宏病毒 4 CIH病毒 5 网络病毒 冲击波 病毒这 震荡波 病毒 武汉男生 俗称 熊猫烧香 6 5 4计算机病毒的预防 检测与清除 1 计算机病毒的预防计算机病毒的预防关键是从管理上 技术上入手做好预防工作 这两种方法的结合对防止病毒的传染是行之有效的 计算机病毒预防是指在病毒尚未入侵或刚刚入侵时 就拦截 阻击病毒的入侵或立即报警 6 5 4计算机病毒的预防 检测与清除 2 计算机病毒的检测计算机病毒的检测技术是指通过一定的技术手段判定出计算机病毒的一种技术 病毒检测技术主要有两种 一种是根据计算机病毒程序中的关键字 特征程序段内容 病毒特征及传染方式 文件长度的变化 在特征分类的基础上建立的病毒检测技术 另一种是不针对具体病毒程序的自身检验技术 即对某个文件或数据段进行检验和计算并保存其结果 以后定期或不定期地根据保存的结果对该文件或数据段进行检验 若出现差异 即表示该文件或数据段的完整性已遭到破坏 6 5 4计算机病毒的预防 检测与清除 3 计算机病毒的清除目前市场上常见的杀毒软件有 1 卡巴斯基杀毒软件 2 瑞星杀毒软件 3 金山毒霸除此之外还有诺顿杀毒软件 MCAFEE杀毒软件等等 6 6计算机犯罪 6 6 1计算机犯罪的类型6 6 2计算机犯罪的特点6 6 3计算机犯罪实例 6 6 1计算机犯罪的类型 1 非法侵入计算机信息系统的犯罪2 破坏计算机信息系统的犯罪 3 利用计算机实施的犯罪 6 6 2计算机犯罪的特点 计算机犯罪主要有以下特点 1 智能性2 隐蔽性3 复杂性4 匿名性 6 6 3计算机犯罪实例 1 世界上第一例计算机犯罪世界上第一例计算机犯罪案例产生于1958年的美国硅谷 但直到1966年10月才被发现 1966年10月 唐 B 帕克在美国斯坦福研究所调查与电子计算机有关的事故和犯罪时 发现一位计算机工程师通过篆改程序的方法在银行存款余额上做了手脚 这个案件是世界上第一例受到法律追诉的计算机案件 2 中国第一例计算机犯罪中国第一例计算机犯罪 1986年7月22日 港商李某前往深圳市人民银行和平路支行取款 计算机显示其存款少了2万元人民币 6 7网络道德及相关法律法规 6 7 1网络道德概述6 7 2网络用户道德行为规范6 7 3软件知识产权保护6 7 4中国相关法律法规 6 7 1网络道德概述 所谓网络道德 是指以善恶为标准 通过社会舆论 内心信念和传统习惯来评价人们的上网行为 调节网络时空中人与人之间以及个人与社会之间关系的行为规范 6 7 2网络用户道德行为规范 1 你不应该用计算机去伤害他人 2 你不应干扰别人的计算机工作 3 你不应窥探别人的文件 4 你不应用计算机进行偷窃 5 你不应用计算机作伪证 6 你不应使用或拷贝没有付钱的软件 7 你不应未经许可而使用别人的计算机资源 8 你不应盗用别人的智力成果 9 你应该考虑你所编的程序的社会后果 10 你应该以深思熟虑和慎重的方式来使用计算机 6 7 2网络用户道德行为规范 11 为社会和人类作出贡献 12 避免伤害他人 13 要诚实可靠 14 要公正并且不采取歧视性行为 15 尊重包括版权和专利在内的财产权 16 尊重知识产权 17 尊重他人的隐私 18 保守秘密 6 7 2网络用户道德行为规范 而有六种网络行为被视为不道德行为 这六种行为分别是 1 有意地造成网络交通混乱或擅自闯入网络及其

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论