第8 章 计算机信息安全技术(第14讲)_第1页
第8 章 计算机信息安全技术(第14讲)_第2页
第8 章 计算机信息安全技术(第14讲)_第3页
第8 章 计算机信息安全技术(第14讲)_第4页
第8 章 计算机信息安全技术(第14讲)_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2020年7月4日, 1,1,第8章计算机信息安全技术(第14届),讲课:黄瑞兴,第8章计算机信息安全技术,计算机信息安全概述计算机病毒网络安全和服务防火墙审计和监视技术,福建工程学院软件9.1计算机信息安全概述、传统的计算机病毒、错误的文件删除、互联网黑客和恶意软件等安全问题使计算机的使用变得困扰。 计算机系统安全要求:通过采用机密性:授权、防卫控制、数据加密、防火墙等技术实现。 完整性:通过加密、认证技术实现。 可用性:通过容错技术、灾难恢复技术等实现。 福建工程学院软件人才培养基地,3,3,9.1.1计算机系统面临的威胁,计算机系统安全的因素很多,有的可能是有意的,有的可能不是有意的,也

2、许是天灾,困难也是人祸。 主要是黑客、病毒、系统故障、网络软件故障、自然灾害、战争、恐怖袭击、管制管理不健全等计算机网络的攻击行为和入侵行为主要是信息泄露、完整性破坏、拒绝服务、非法使用。 实施这些行为的人被称为互联网攻击者、入侵者、黑客。 福建工程学院软件人才培养基地,4、黑客是什么? “黑客”一词来源于英语Hacker,指热衷于计算机技术,水平高的计算机专家,特别是编程人员。 但是,直到今天,“黑客”这个词被用于指使用电脑破坏和恶作剧的人们。 对他们正确的英语称呼是Cracker,有人被翻译成“黑客”。 黑客和黑客的根本区别在于黑客们建设,黑客们破坏。 福建工程学院软件人才培养基地,5,5

3、,9.1.1计算机系统面临的威胁,攻击计算机网络的主要手段是端口扫描利用工具扫描攻击者被攻击的主机端口,收集有用的信息,系统主机的通信端口是潜在的入侵通道。 伪装是指一个实体伪装成另一个实体以获得主机的信任,从而损害系统安全性的旁路控制是对系统缺陷和安全脆弱的地方的攻击,以获得未授予的特权。 福建工程学院软件人才培养基地,6,6,9.1.1计算机系统面临的威胁,攻击计算机网络的主要手段是,侵权是指拥有一定权利的人员进行没有其他权利的活动。 洪泛攻击是拒绝服务的攻击方式,在网络上传输大量数据包,消耗网络上的主机资源、存储资源、网络带宽,主机无法响应正常的服务。 后门是为了获得使用权限而设置的机构

4、。 算法剩下的后门,知道这个秘密的人从这个后门进入系统,就能获得系统和用户的秘密信息。 福建工程学院软件人才培养基地,7,7,9.1.2为了促进计算机安全评价标准、信息安全产品的普及,美国国防部国家计算机安全中心主办了政府和产业界合作举办的项目信任产品评价计划。 这项计划的主要目标是根据相关标准认证技术上在市场上商品化的计算机系统的安全性能。 1985年,该中心代表美国国防部制定并出版了可靠的计算机安全评价标准“橙皮书”。 福建工程学院软件人才培养基地,8,8,9.1.2计算机安全评价标准,首先橘子书的标准用于美国政府和军队的计算机系统,但近年来橘子书的影响蔓延到商业领域,成为事实上公认的标准

5、。 各公司已经开始在产品上标上橙皮书评价的安全水平。 桔皮书为计算机系统的安全定义了7个安全等级,最高等级为a等级,最低等级为d等级。 福建工程学院软件人才培养基地,9,9,9.1.2计算机安全评价标准,a级被称为提供审计保护,仅适用于军用计算机。 b级是强制保护。 采用TCB可靠的计算标准方法,形成一系列强制访问控制规则。 b级可以细分为B1、B2、B3三个等级。 B1表示被标记的安全性。B2表示结构化保护。 B3表示安全域。 适当保护c级。 c级被细分为C1、C2两个等级(按照安全等级C2、C1 )。 c-1表示适当的安全保护。 C2给出了访问控制保护。 d等级是最低等级。 无法参加评价并

6、进一步评价等级的系统进入此等级. 福建工程学院软件人才培养基地,10,9.1.2计算机安全评价标准,上述7个级别中,只有B2、B3和a级是真正的安全水平,至少能经受住程度不同的严格测试和攻击。 在中国广泛应用的计算机操作系统几乎都被引进国外,属于C1和C2级产品。 2001年1月1日,中国开始实施强制国家标准计算机信息安全保护等级规范。 该规范规定了计算机信息系统的安全保护能力的5个阶段:第一级是用户的自主保护级,第二级是系统审计保护级别;第三级是安全标记的保护级别;第四级是结构化保护级别;第五级是安全域级别的保护级别(最高的安全级别) 福建工程学院软件人才培养基地,11,9.1.3用户安全管

7、理,单用户:压缩加密重要文件修改注册表,彻底隐藏某个分区,设置BIOS启动密码,不允许启动。 公共计算机:加强对严格限制用户水平的人的教育和管理,健全机构和岗位责任制,完善安全管理规章制度,福建工程学院软件人才培养基地,12,9.1.4数据备份,计算机存储信息(如文档但是,数据不完全安全,会受到卡车损坏和病毒损害等影响,特别是在系统崩溃的情况下,数据的丢失是完全不可避免的。 数据备份是指手动或自动将这些文件复制到安全的位置,以防止数据损坏。 通过数据备份来保护数据,可以进一步提高系统的安全性。 福建工程学院软件人才培养基地,13,2020/7/4,14,9.2计算机病毒,9.2.1计算机病毒的

8、基本概念和特征,国外最流行的定义是,计算机病毒附着在其他程序上,可以实现自我繁殖的程序核心中华人民共和国计算机信息系统安全保护条例中定义的是“所谓计算机病毒,是指可以破坏计算机的功能,破坏数据,影响计算机的使用,可以自我复制的一系列计算机指令和程序代码。 福建工程学院软件人才培养基地,15,9.2.1计算机病毒的基本概念和特征,世界上首次被证实的计算机病毒于1983年出现了计算机病毒传播的研究报告。 有人提出了蠕虫的程序设计思想。1984年,美国人Thompson开发了针对UNIX操作系统的病毒程序。 1988年11月2日晚,美国康尔大学研究生院的罗特莫里斯向网络投入了电脑病毒蠕虫。 这个病毒

9、程序迅速扩大,很多计算机瘫痪,甚至欧洲的网络也受到影响,直接经济损失达到了约亿美元。 福建工程学院软件人才培养基地,16,9.2.1计算机病毒的基本概念和特征,在中国,80年代末,关于计算机病毒问题的研究和预防成为计算机安全方面的重要课题。 1982年“黑色星期一”病毒入侵中国1985年在国内发现了更危险的“病毒生产机”,生存能力和破坏能力非常强。 这个病毒有1537、CLME等。 进入20世纪90年代,计算机病毒在国内的泛滥更加严重。 CIH病毒是第一种攻击计算机硬件的病毒,它可能会攻击计算机主板,导致网络中断。福建工程学院软件人才培养基地,17,2006年上半年国内发作病毒种类分析,福建工

10、程学院软件人才培养基地,18,计算机病毒具有以下特点: (1)破坏性(2)自我复制能力(3)隐蔽性(4)活性化(3) 福建工程学院软件人才培养基地,19,9.2.2病毒的构成和分类,很多计算机病毒一般包括四个程序功能部分。 (1)程序指南部分(2)活性部分(3)检测感染部分感染部分,进行病毒自身的复制,附加到未感染的指南区域和代码中。 (4)表达部分,福建工程学院软件人才培养基地,20,计算机病毒分类,计算机病毒攻击的系统类别DOS,Windows,UNIX,OS/2病毒的攻击机型类别微机,小型机,工作站病毒科福建工程学院软件人才培养基地,21,计算机病毒分类, 根据计算机病毒的破坏状况将良性

11、计算机病毒根据病毒的寄生部位和感染对象在磁盘引导区感染了的计算机病毒的os中感染了的计算机病毒可执行程序将计算机病毒分类,福建工程学院软件22、计算机病毒分类按计算机病毒激活的时间,按感染媒体分类的单病毒网络病毒按寄生方式和感染途径分类诱导型病毒文件型病毒,福建工程学院软件人才培养基地,23,9.2.3病毒的防止第二,加大技术投入和研究力度,开发和开发新的预防病毒的软件、硬件产品,以技术方法预防。 只要把这两种方法结合起来考虑,就可以有效地防止计算机病毒的传播。 福建工程学院软件人才培养基地,24,防止计算机病毒的管理措施,在任何情况下都拥有受写入保护的无病毒系统启动盘。 最好不要用软盘引导系

12、统。 可以防止引导区域感染。 请不要随便下载软件。请不要随便下载软件。 即使下载了也请使用最新的防病毒软件进行扫描。 不使用任何解密版的盗版软件,尊重知识产权,使用正版软件。 不要使用来历不明的软盘或移动内存,不要打开来历不明的电子邮件。 用于备份重要数据和防止数据丢失的最彻底的方法。 福建工程学院软件人才培养基地,25、防止计算机病毒的管理措施,重点保护数据共享网络服务器,控制写权限,不在服务器上运行可疑软件和未知软件,没有安全保障的小网站不得擅自接受陌生人发来的文件和程序。 加强教育和宣传工作,认识到制作电脑病毒软件是不道德的犯罪行为。 从伦理和舆论上杀死病毒的发生。 建立和健全法律制度,

13、保障计算机系统的安全性。 根除或减少病毒的制造源和感染源。 福建工程学院软件人才培养基地,26,防计算机病毒技术措施,硬件防御是指用计算机硬件的方法来防止计算机病毒入侵的系统。 主要采用抗病毒卡,在系统启动时获得控制权,使机器具有免疫力,并警告和消除抗病毒卡发现病毒。 软件防御是指用计算机软件的方式预防计算机病毒的侵入,或完全清除感染的病毒。对于暂时无法完全清除的病毒,软件被自动隔离,不影响正常的文件操作。 这是NortonAntiVirus、瑞星、金山毒霸等经常使用,普及率很高的方法。福建工程学院软件人才培养基地,27,2020/7/4,28,9.3网络安全与服务,9.3网络安全与服务,计算

14、机网络提供的安全措施被称为安全服务机密性服务:数据完整性服务,如加密、数据填充、业务流填充:数据封装和数字签名技术无法否定服务:使网络通信过程中的相关人员无法否认过去的活动,使某通信交换方发生了这次交换福建工程学院软件人才培养基地,29,网络安全服务与网络级别的关系是、互连的物理媒体、身份认证访问控制、数据安全数据的完整性、端到端加密、防火墙IP加密通道、点对点链路加密、安全物理通道、福建工程学院软件人才培养基地、30、网络信息系统安全策略是组织机构保护其计算资源和信息资源的管理措施。 安全策略建立了保护信息资源和计算资源的适当流程和技术手段。 包括总体政策和具体规则。 每个用户和通信都需要不

15、同的安全服务。 例如,管理部门内的通信必须保证信息的完整性,但不需要加密,管理部门和公司其他部门之间的通信必须保证信息的完整性和机密性。 福建工程学院软件人才培养基地,31,2020/7/4,32,9.4防火墙和虚拟专用网,9.4.1防火墙概要,福建工程学院软件人才培养基地,33,9.4.1虚拟专用网福建工程学院软件人才培养基地,34,2020/7/4,35,9.5审计和监视技术,9.5.1审计技术概要,审计对系统内部进行监视、审查,识别系统是被攻击还是机密信息被非法访问,发现问题时采取相应的措施审计的目的是测试系统控制是否合适,保证既定战略和操作栈的协调性,有助于进行损害评估,同时对控制、战

16、略和规章中指定的变更进行评估。 福建工程学院软件人才培养基地,36,9.5.1审计技术概要,安全审计系统由4部分组成:审计节点是互联网上的重要设备(服务器、路由器、客户机等)。 每个节点运行审计代理软件,监视和审计设备的行为并生成日志文件。 审计站是运行特殊审计软件的通用/专用计算机。 包含一个或多个允许与网络上的审计节点通信的进程。 审计信息和审计协议描述了审计代理存储的审计信息的形式和传输规则。 福建工程学院软件人才培养基地,37,9.5.2审计的实现,系统安全审计通过登录完成,登录是用户活动的记录,包括用户的登录时间、登录地点、用户名、活动类型和结果等。 通过检查日志,可以知道是否有谁打

17、算侵入系统。 福建工程学院软件人才培养基地,38,9.5.2实现审计,仔细阅读日志,发现入侵痕迹,可以立即采取补充措施,帮助跟踪入侵者。 可疑活动必须慎重分析。 例如,有人尝试访问不安全的服务的端口,使用Finger、ftp、debug等访问用户的邮件服务器。 最典型的情况是,您多次尝试登录用户的计算机,但是失败了很多次,尤其是尝试登录到互联网上的公共帐户。 有几个异常的事件。 福建工程学院软件人才培养基地,39,练习题(p202 ),10 .网络攻击有哪些手段,网络安全服务有哪些类型? 说明各自的作用。 11 .什么是计算机病毒? 说明计算机病毒的发作机制,说明病毒的防护措施。 福建工程学院软件人才培养基地,40,14是计算机信息安全技术,主要内容:本章主要介绍计算机信息安全技术的基础知识。通过本章的学习,读者应该掌握安全管理和日常维护原理,了解计算机病毒的基本概念、计算机病毒的保护方法、网络安全的主要技术和防止方法、加密和防御技术、防火墙和虚拟专用网、审计和监视技术的基本概念福建工程学院软件人才培养基地,41,常见的审计和监听工具,系统本身提供的工具,例如Unix系统的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论