第8章计算机安全课件_第1页
第8章计算机安全课件_第2页
第8章计算机安全课件_第3页
第8章计算机安全课件_第4页
第8章计算机安全课件_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第章计算机安全第章计算机安全目录计算机安全的基本知识和概念计算机安全服务的主要技术计算机病毒和木马的基本知识与预防系统更新与系统还原网络道德目录计算机安全的基本知识和概念2计算机安全的基本知识和概念计算机安全的概念国际标准化委员会给出的定义:为数据处理系统所建立和采取的技术以及管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄露。我国公安部计算机管理监察司的定义:计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和认为有害因素的威胁和危害。.计算机安全的概念和属性计算机安全的基本知识和概念计算机安全的概念.计算机安全的3从技术上,计算机安全主要包括:实体安全:又称物理安全,主要指主机、计算机网络的硬件设备、各种通信线路和信息存储设备物理介质等的安全。系统安全:指操作系统本身的安全。通过系统帐号和口令、文件目录的存取权限设置、系统安全管理设置、服务程序使用管理设置的措施。信息安全:保障信息不会被非法阅读、修改和泄露。主要包括软件安全和数据安全。.计算机安全的概念和属性从技术上,计算机安全主要包括:.计算机安全的概念和属性4计算机安全的属性:可用性:可被授权实体访问并按需求使用的特性,即当需要时应能访问所需的信息。可靠性:系统在规定条件下和规定时间内完成任务的能力。完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、伪造、乱序、重放、插入、删除等特性。

.计算机安全的概念和属性计算机安全的属性:.计算机安全的概念和属性5计算机安全的属性:保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。不可抵赖性:指通信双方对其收、发过的信息均不可抵赖。可控性:对信息的传播及内容具有控制能力。可审性:是指系统内所发生的与安全有关的操作均有说明说明性记录可查。.计算机安全的概念和属性计算机安全的属性:.计算机安全的概念和属性6影响计算机安全的主要因素:影响实体安全的因素:电磁干扰、盗用、偷窃、硬件故障、超负荷、自然灾害、恶性病毒等。影响系统安全的因素:操作系统的漏洞、用户的误操作或设置不当;网络协议的漏洞、系统安全设置漏洞。影响信息安全的因素:信息泄露和信息破坏。信息泄露指信息被泄露或透露给某个非授权的实体;信息破坏指破坏信息的正确性、完整性和可用性。.影响计算机安全的主要因素和安全标准影响计算机安全的主要因素:.影响计算机安全的主要因素和安全7计算机安全等级标准:()是美国国家安全局()颁布的官方标准,其正式的名称为“可信计算机安全评价标准”。.影响计算机安全的主要因素和安全标准计算机安全等级标准:.影响计算机安全的主要因素和安全标准8计算机安全等级标准:将计算机的安全等级从高到低划分为四等八级。最低保护级()自主保护级(、)强制保护级(、、)验证设计级(、超).影响计算机安全的主要因素和安全标准计算机安全等级标准:.影响计算机安全的主要因素和安全标准9计算机安全等级标准:级

是计算机安全的最低一级。整个计算机系统不可信任,硬件和操作系统很容易被侵袭。级标准对用户没有验证。系统不要求用户提供用户名或口令保护。任何人都可以坐在计算机前并开始使用它。级的计算机系统包括:

(不在工作组方式中)

.影响计算机安全的主要因素和安全标准计算机安全等级标准:.影响计算机安全的主要因素和安全标准10计算机安全等级标准:级级系统要求硬件有一定的安全机制(如硬件带锁装置等),用户在使用前必须登录到系统。级系统还要求具有完全访问控制的能力,允许系统管理员为一些程序或数据设立访问许可权限。级防护不足之处在于用户直接访问操作系统的根。级不能控制进入系统的用户的访问级别,所以用户可以将系统的数据任意移走。常见的级计算机系统如下所列:系统或更高版本

.影响计算机安全的主要因素和安全标准计算机安全等级标准:.影响计算机安全的主要因素和安全标准11计算机安全等级标准:级

级在级的某些不足之处加强了几个特性,级引进了受控访问环境(用户权限级别)的增强特性。这一特性不仅以用户权限为基础,还进一步限制了用户执行某些系统指令。授权分级使系统管理员能够分用户分组,授予他们访问某些程序的权限或访问分级目录。另一方面,用户权限以个人为单位授权用户对某一程序所在目录的访问。如果其他程序和数据也在同一目录下,那么用户也将自动得到访问这些信息的权限。级系统还采用了系统审计。审计特性跟踪所有的“安全事件”,如登录(成功和失败),以及系统管理员的工作,如改变用户访问和口令。

.影响计算机安全的主要因素和安全标准计算机安全等级标准:.影响计算机安全的主要因素和安全标准12计算机安全等级标准:级

级系统支持多级安全,多级是指这一安全保护安装在不同级别的系统中(网络、应用程序、工作站等),它对敏感信息提供更高级的保护。例如安全级别可以分为秘密、机密和绝密级别。

.影响计算机安全的主要因素和安全标准计算机安全等级标准:.影响计算机安全的主要因素和安全标准13计算机安全等级标准:级

这一级别称为结构化的保护()。级安全要求计算机系统中所有对象加标签,而且给设备(如工作站、终端和磁盘驱动器)分配安全级别。如用户可以访问一台工作站,但可能不允许访问装有人员工资资料的磁盘子系统。级

级要求用户工作站或终端通过可信任途径连接网络系统,这一级必须采用硬件来保护安全系统的存储区。.影响计算机安全的主要因素和安全标准计算机安全等级标准:.影响计算机安全的主要因素和安全标准14计算机安全等级标准:级

级系统在功能上和级系统是相同的,没有增加体系结构特性和策略要求。其突出特点是,要求用形式化设计规范和验证方法来对系统进行分析,确保(可信任运算体制)按设计要求实现。超级超级是在级基础上增加了许多超出目前技术发展的安全措施。超级系统涉及的主要范围包括:系统体系结构、安全测试、形式化规约与验证和可信设计环境等。.影响计算机安全的主要因素和安全标准计算机安全等级标准:.影响计算机安全的主要因素和安全标准15.网络攻击网络攻击又可分为主动攻击和被动攻击:被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。典型被动攻击有:网络窃听和流量分析等。预防手段主要是数据加密传输。计算机安全服务的主要技术.网络攻击网络攻击又可分为主动攻击和被动攻击:计算机安全服16.网络攻击主动攻击涉及修改数据流或创建错误的数据流,它攻击信息来源的真实性、信息传输的完整性和系统服务的可用性。假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。.网络攻击主动攻击涉及修改数据流或创建错误的数据流,它攻击信17.网络攻击修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。拒绝服务禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。.网络攻击修改消息意味着改变了真实消息的部分内容,或将消息延18.安全服务防范攻击的计算机安全技术主要包括:加密技术认证技术访问控制入侵检测防火墙.安全服务防范攻击的计算机安全技术主要包括:19明文密文This

is

a

word!@#$~%^~&~*()-加密This

is

a

word!@#$~%^~&~*()-解密密文明文()加密技术明文密文Thisisaword!@#$~%^~&~*(20加密技术的主要分类对称加密在对数据加密的过程中,使用相同的密钥进行加密和解密。常见加密算法:、非对称加密与对称加密不同,非对称加密使用相互关联的一对算法对数据进行加密和解密。加密和解密的密钥不同。常见加密算法:()加密技术加密技术的主要分类对称加密非对称加密()加密技术21例:明文(记做)为“”,,则密文(记做)则为“”。对称加密举例例:明文(记做)为“”,,则密文(记做)则为“”。对称加密举22对称加密技术的最大优势是加解密速度快,适合于对大量数据进行加密。首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。有个通信对象时,需要个密钥。对称加密是建立在共同保守密钥的基础上,在管理和分发密钥过程中,任何一方泄密都会造成密钥失效,存在着潜在的危险和复杂的管理难度。对称加密的特点对称加密技术的最大优势是加解密速度快,适合于对大量数据进行加23非对称加密技术,又称公钥加密技术,它需要使用一对密钥来分别完成加密和解密操作。其中一个密钥公开发布,称为公开密钥();另一个密钥由用户自己秘密保存,称为私有密钥()。

非对称加密非对称加密技术,又称公钥加密技术,它需要使用一对密钥24张三李四的公钥李四的私钥李四非对称加密信息发送者用公开密钥加密,而信息接收者则用私有密钥解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。张三李四的公钥李四的私钥李四非对称加密信息发送者用公开密钥加25对称与非对称加密体制对比特性对称非对称密钥的数目单一密钥密钥是成对的密钥种类密钥是秘密的一个私有、一个公开密钥管理简单不好管理需要数字证书及可靠第三者相对速度非常快慢用途用来做大量数据的加密用来做加密小文件或数字签字等应用对称与非对称加密体制对比特性对称非对称密26()认证技术认证是防御主动攻击的技术,包括身份认证和消息认证。身份认证的主要目的是验证信息的发送者是真实的,而不是冒充的。消息认证的主要目的是验证消息的完整性和真实性。()认证技术认证是防御主动攻击的技术,包括身份认证和消息认证27()口令认证方式是计算机身份认证中最常用的方式。()用户所具有的某些生物学特征如指纹、声音、()用户所知道的某个秘密信息——物理介质,如智能卡()数字签名身份认证的主要方式()口令认证方式是计算机身份认证中最常用的方式。身份认证的主28数字签名技术基于公钥体制,用于保证信息的完整性、用户身份认证、信息的不可否认性。数字签名10111000010数字签名技术基于公钥体制,用于保证信息的完整性、用户身份认证29消息认证消息认证是一种过程,它使得通信的接收方能够验证所收到的报文(发送者、报文的内容、发送时间、序列等)在传送过程中是否被假冒、伪造、篡改,是否感染了病毒等,即保证信息的完整性和有效性。消息认证消息认证是一种过程,它使得通信的接收方能够验证所收到30采用函数的消息认证技术函数是可接受变长的数据输入,并生成定长的数据输出的函数。这个定长的输出是输入数据的值或称为消息摘要。由于函数具有单向性的属性,故也称之为单向散列函数。值(消息摘要、散列码)又被称为输入数据的数字指纹。采用函数的消息认证技术函数是可接受变长的数据输入,并生成定长31访问控制是网络安全保护和防范的核心策略之一。访问控制的目的是确保网络资源不被非法访问和非法利用,能够决定用户的访问权限。访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。()访问控制访问控制是网络安全保护和防范的核心策略之一。()访问控制32访问控制的手段包括用户识别代码、口令、登陆控制、资源授权、收钱合唱、日志和审计。访问控制有两个重要的过程:通过“鉴别”来检验主体的合法身份通过“授权”来限制用户对资源的访问权限()访问控制访问控制的手段包括用户识别代码、口令、登陆控制、资源授权、收33根据实现的技术分为:强制访问控制:给出资源受到的限制和实体的安全级别,对资源的访问取决于实体的安全级别而非实体的身份。自主访问控制:自主是指具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体。基于角色的访问控制()访问控制根据实现的技术分为:()访问控制34自主访问控制配置的粒度小配置的工作量大,效率低强制访问控制配置的粒度大缺乏灵活性自主强制访问的问题自主访问控制自主强制访问的问题35基本思想是:在用户集合和权限集合之间建立一个角色集合,每一种角色对应一组相应的权限。一旦用户被分配了适当的角色,该用户就拥有此角色的所有权限。基于角色的访问控制基本思想是:基于角色的访问控制36基于角色的访问控制的实例在银行环境中,用户角色可以定义为出纳员、分行管理者、顾客、系统管理者和审计员访问控制策略的一个例子如下:()允许一个出纳员修改顾客的帐号记录(包括存款和取款、转帐等),并允许查询所有帐号的注册项()允许一个分行管理者修改顾客的帐号记录(包括存款和取款,但不包括规定的资金数目的范围)并允许查询所有帐号的注册项,也允许创建和终止帐号()允许一个顾客只询问他自己的帐号的注册项()允许系统的管理者询问系统的注册项和开关系统,但不允许读或修改用户的帐号信息()允许一个审计员读系统中的任何数据,但不允许修改任何事情基于角色的访问控制的实例在银行环境中,用户角色可以定义为出纳37入侵检测()是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。()入侵检测入侵检测()是对入侵行为的检测。它通过收集和分析网络行为、38入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门。入侵检测收集的信息包括:系统或网络日志、网络流量、系统目录和文件的异常变化、程序执行中的异常行为。()入侵检测入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外39()防火墙技术防火墙是隔离在本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称。在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域(即或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍人们对风险区域的访问。()防火墙技术防火墙是隔离在本地网络与外界网络之间的一道防40()防火墙技术一般的防火墙都可以达到以下目的:可以限制他人进入内部网络,过滤不安全服务和非法用户;防止入侵者接近内网的防御设施;限定用户访问特殊站点;为监视安全提供方便。()防火墙技术一般的防火墙都可以达到以下目的:41防火墙并非万能,对于以下情况它无能为力:不能防范绕过防火墙的攻击;一般的防火墙不能防止受到病毒感染的软件或文件的传输;不能防止数据驱动式攻击;难以避免来自内部的攻击。()防火墙技术防火墙并非万能,对于以下情况它无能为力:()防火墙技术42防火墙防火墙43其他防火墙软件其他防火墙软件44日志日志用来记录系统中信息,跟踪各种各样的系统事件。例如,驱动程序的加载错误等。日志日志用来记录系统中信息,跟踪各种各样的系统事件。例如,驱45计算机病毒是指具有破坏或降低计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒虽然没有生命,但类似于真正的病毒,它们同样可以生存、繁殖和传播,并危害计算机系统。.计算机病毒的概念计算机病毒和木马的基本知识及预防计算机病毒是指具有破坏或降低计算机功能或者破坏数据,影响计算46可执行性:计算机病毒是一段可执行的指令代码。寄生性:多数病毒将自身附着在已经存在的程序上,并将其代码插入该程序,当程序执行时,病毒也被执行。传染性:计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。病毒可以附着在程序上,通过磁盘、光盘、计算机网络等载体进行传染,被传染的计算机又成为病毒的生存的环境及新传染源。

.计算机病毒的特征可执行性:计算机病毒是一段可执行的指令代码。47破坏性:计算机系统被计算机病毒感染后,一旦病毒发作条件满足时,就在计算机上表现出一定的症状。其破坏性包括:占用时间;占用内存空间;破坏数据和文件;干扰系统的正常运行。病毒破坏的严重程度取决于病毒制造者的目的和技术水平。欺骗性:有些计算机病毒能隐藏他对计算机的文件或引导扇区的修改。.计算机病毒的特征破坏性:计算机系统被计算机病毒感染后,一旦病毒发作条件满足时48潜伏性和隐蔽性:计算机病毒的潜伏性是指计算机病毒具有依附其他媒体而寄生的能力。计算机病毒可能会长时间潜伏在计算机中,病毒的发作是由触发条件来确定的,在触发条件不满足时,系统没有异常症状。衍生性:某些病毒可以在传播的过程中自动改变自己的形态,从而衍生出另一种不同于原版病毒的新病毒,这种新病毒称为病毒的变种。有变形能力的病毒能更好地在传播过程中隐蔽自己,使之不易被反病毒程序发现及清除。有的病毒能产生几十种变种病毒。.计算机病毒的特征潜伏性和隐蔽性:计算机病毒的潜伏性是指计算机病毒具有依附其他49经常性死机机器无法正常启动运行速度明显变慢打印和通信发生异常系统文件的日期、时间、大小发生变化磁盘空间迅速减少收到陌生人的邮件在未执行读写磁盘命令时,硬盘灯不断闪烁无法识别硬盘部分文档丢失或被破坏网络瘫痪盘无法打开主页锁定经常显示“主存空间不够”磁盘无故被格式化.计算机中毒的表现经常性死机.计算机中毒的表现50木马是恶意代码之一。通常潜伏在电脑中,可受外部攻击者远程控制以窃取本机信息或者控制权。原理:一个完整的木马程序包含两部

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论