欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    计算机导论第三版 黄国兴 陶树平 丁岳伟第10章ppt课件.ppt

    • 资源ID:1438769       资源大小:342KB        全文页数:25页
    • 资源格式: PPT        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机导论第三版 黄国兴 陶树平 丁岳伟第10章ppt课件.ppt

    ,计算机导论,耿红琴、黄国兴,2,计算机信息安全技术,内容提要 本章首先介绍信息社会所面临的主要问题:信息安全和计算机病毒,包括计算机系统和信息所面临的各种攻击手段以及常见的计算机病毒。重点讲述了各种防御计算机信息受到攻击的技术。通过本章学习,应掌握目前计算机尤其是网络所可能面临的安全保密问题,了解各种保密技术、防御技术、审计与监控技术以及病毒防治技术等防御措施。,3,信息安全的概念与现状,随着信息存储方式的变化,信息安全的概念也出现新的情况。传统信息安全:通过物理手段和管理制度来保证信息的安全计算机安全:保护所有信息储存设备所采取的手段网络安全:用于保护传输的信息和防御各种攻击的措施随着Internet在更大范围的普及,它所产生的负面影响也越来越大,主要体现:黑客阵营的悄然崛起网上黄毒泛滥网上病毒的传播网上偷盗之风的盛行,4,信息安全的定义,信息安全的定义:对信息系统中的硬件、软件及数据进行保护,防止遭到破坏、更改或泄漏。要实现这样的“安全”,也不是某个技术能够解决的,它实际上是一个过程可信任计算机标准评估准则-橙皮书(TCSEC,美国):该标准将计算机安全分为8个等级,由低到高为D1、C1、C2、B1、B2、B3、A1和A2,各等级主要考虑系统的硬件、软件和存储的信息免受攻击信息技术安全评价准则-白皮书(ITSEC,英、法、德、荷):在TCSEC基础上,首次提出了信息安全的保密性、完整性、可用性的概念,把可信计算机的概念提高到可信信息技术的高度上来认识。信息技术安全评价的通用准则(CC,美、加、英、法、德、荷):它的基础是欧洲的ITSEC,美国的包括TCSEC在内的新的联邦评价标准,加拿大的 CTCPEC,以及国际标准化组织的SC27下的WG3的安全评价标准。,5,威胁信息安全的类型,威胁信息安全的因素有人为主动的和其他因素造成的两种类型:计算机罪犯的类型: 工作人员。外部使用者。黑客(hacker)和解密者。有组织的罪犯。 其他的威胁因素 自然危害。内战和恐怖活动。技术失误。人为错误。,6,信息安全的威胁手段,信息安全需求: 保密性:系统中的信息只能由授权的用户访问完整性:系统中的资源只能由授权的用户进行修改,以确保信息资源没有被篡改可用性:系统中的资源对授权用户是有效可用的 威胁手段:根据攻击目的和方式可以简单分为主动攻击和被动攻击 被动攻击:通过偷听和监视来获得存储和传输的信息主动攻击:修改信息、创建假信息 重现:捕获网上的一个数据单元,然后重新传输来产生一个非授权的效果修改:修改原有信息中的合法信息或延迟或重新排序产生一个非授权的效果破坏:利用网络漏洞破坏网络系统的正常工作和管理伪装:通过截取授权的信息伪装成已授权的用户进行攻击,7,威胁信息安全的犯罪的形式,破坏数据和设备。工作人员有时候会试图破坏计算机设备、程序或者文件,而黑客和解密者则也可能通过传播病毒来进行对设备和数据的破坏。偷窃。偷窃的对象可以是计算机硬件、软件、数据甚至是计算机时间。操纵。找到进入他人计算机网络的途径并进行未经授权的操作。,8,信息的保密性,对称密码体制:其特征是加密密钥和解密密钥相同,DES是一种分组密码,它适应计算机环境的近代对称密码体制。DES的基本设计思想是通过循环和迭代,将简单的基本运算(左移、右移、模2加法等)和变换(选择函数、置换函数)构成数据流的非线性变换(加密变换或解密变换)公钥(非对称)密码体制:其特征是密钥由两个不同的部分组成,公开的加密密钥和保密的解密密钥。RSA是公钥密码体制中最成功的一种,9,信息的完整性,消息认证:消息接收者能确定 消息来源于被指定的发送者消息是发送给预期的接收者消息内容是完整可信的,即在传输过程中没有被修改或替换消息的序号和时间性 数字签名:网络服务中的身份验证,消息接收者能确定 接收方能确认信息确实来自指定的发送者发送者不能否认所发信息的内容接收者不能伪造信息内容,10,因特网中使用的密码技术,E-mail安全与PGP:PGP是一种E-mail安全的免费软件,实现的安全机制有:数字签名、密钥管理、加密和完整性,它提供安全服务有:保密性、信息来源证明、信息完整性、信息来源的无法否认 Web安全中的密码技术: SSL:建立在TCP/IP协议之上的提供客户机和服务器双方网络应用通信的开放协议,它由SSL记录协议和SSL握手协议组成。SSL握手协议在SSL记录协议发送数据之前建立安全机制,包括认证、数据加密和数据完整性。实现通信双方之间认证、连接的保密性、数据完整性、数据源点认证等安全服务SHTTP是增强HTTP安全的一种新协议,即将成为一项新的IETF标准(RFC) PGP加密程序网站(1)PGP加密程序网站(2),11,密钥管理与分配,密码系统的安全强度在很大程度上取决于密钥分配技术,密钥分配可通过四种方法获得:两者之间通过人工方法直接传递由可信任通过人工方法分别传递通信双方通过用旧密钥加密新密钥进行密钥的传递由可信任的第三方通过秘密通道把密钥分别传递给通信双方 最后一种方法需要使用一个可信任的密钥分配中心KDC,由KDC决定密钥的分配:,12,密钥管理与分配(续),KDC结构中定义了两种密钥:会话密钥:用于两个端系统(主机、终端)进行会话连接时的一次性密钥永久性密钥:是网络系统中每一个端系统和KDC共享的密钥,它用于分配会话密钥 Kerberos认证协议:分布式Client/Server计算环境提供的认证机制,它通过认证服务器AS和许可证服务器TGS完成对请求服务用户的认证和授权,认证和授权的完成是基于Kerberos KDC库,13,防火墙概念,防火墙不是一个简单的路由器、主机系统组合或者对网络提供安全的各系统组合,而是一种安全手段的提供,通过定义允许访问和允许服务的安全策略实现安全目的一个内部网络需要保护的资源主要有: 工作站主计算机和服务器内连设备:网关、路由器、网桥、转发器终端服务器网络和应用程序软件网络电缆文件和数据库中的信息,14,防火墙技术,设计策略: 服务访问策略:特定于一个出口,定义受保护网络中哪些服务是允许的,哪些服务是明确禁止的,服务是怎样被使用的等实施策略:描述防火墙实施中是怎样体现服务访问策略,即怎样去限制访问和过滤服务 包过滤技术:用于控制哪些数据包可以进出网络而那些数据报应被网络拒绝应用网关:运行代理服务的主机称为应用网关,这些程序根据预先制定的安全规则将用户对外部网的服务请求向外提交、转发外部网对内部网用户的访问。代理服务替代了用户和外部网的连接,15,防火墙结构,包过滤防火墙:在Internet连接处安装包过滤路由器,在路由器中配置包过滤规则来阻塞或过滤报文的协议和地址双宿主网关防火墙:由一个带有两个网络接口的主机系统组成过滤主机防火墙:由一个包过滤路由器和一个位于路由器旁边保护子网的应用网关组成过滤子网防火墙:在一个分割的系统上放置防火墙的每一个组件,每一个组件仅需实现一个特定任务,该结构中两个路由器用来创建一个内部的、过滤子网,这个子网(有时称为非军事区DMZ)包含应用网关、信息服务器、Modem池等MODEM池:对通过MODEM拨号访问进行集中保护,16,虚拟专用网,适合拥有众多地理分散分支机构的大型企业和公司,它们选择基于电信服务商提供的公众网建立虚拟的专用网VPN,公众网密文,明文,明文,明文,总 部,分 部,17,审计和监控的准则,审计是对系统内部进行监视、审查,识别系统是否正在受到攻击或机密信息是否受到非法访问,如发现问题后则采取相应措施,其主要依据是“信息技术安全性评估通用准则2.0版”,18,审计和监控的准则(续),认证和授权机制的使用:对保护的对象或实体的合法或企图非法访问进行记录增加、删除和修改对象:记录对已利用安全服务对象的改变或删除操作计算机操作员、系统管理员、系统安全人员采取的与安全相关的行动:保持一个特权人员完成动作的记录识别访问事件和它的行动者:识别每次访问事件的起始和结束时间及其行动者识别例外条件:在事务两次处理其间,识别探测到的安全相关的例外条件利用密码变量:记录密钥的使用、生成和消除改变分布环境中单元的配置:保持相关服务器的轨迹任何企图陷害、攻击或闯入(不管成功与否)安全机制的事件,19,审计和监控的结构,安全审计系统由四部分组成:审计节点,审计工作站,审计信息和审计协议。审计节点:网上的重要设备(服务器,路由器,客户机等),每个节点运行一个审计代理软件,它对设备的运行情况进行监视和审计,产生日志文件审计工作站:运行特殊审计软件的通用/专用计算机。包含一个或多个进程,实现与网上审计节点的通信审计信息和审计协议:描述审计代理存储的审计信息格式和传输规则。,20,计算机病毒的定义,计算机病毒是一段计算机程序,通常它是一种会不断自我复制及感染的程序。在传统的DOS环境下,它往往会寄存在可执行的文件之中,或者是软盘、硬盘的引导区部分。病毒随着被感染程序由作业系统装入内存而同时被执行,因此获得系统的控制权。但在Windows系统出现的宏病毒则是附加在文档中,且其感染的对象一般亦只限于文档。,21,计算机病毒的分类,可以按照病毒存在的媒体、病毒破坏的能力和病毒特有的算法对病毒进行不同的分类: 根据病毒存在的媒体,病毒可以划分为网络病毒、文件病毒、引导型病毒。根据病毒破坏的能力,病毒可以划分为无害型、无危险型、危险型以及非常危险型。根据病毒特有的算法,病毒可以划分为伴随型病毒、“蠕虫”型病毒、寄生型病毒、练习型病毒、诡秘型病毒、变型病毒(又称幽灵病毒)等。,22,管理上计算机病毒的防止,病毒的防御措施应该包含两重含义,一是建立法律制度,提高教育素质,从管理方法上防范;二是加大技术投入与研究力度,开发和研制出更新的防治病毒的软件、硬件产品,从技术方法上防范。管理方面主要有:任何情况下,应该保留一张写保护的、无病毒的、系统启动盘,用于清除计算机病毒和维护系统不要随意下载软件,即使下载,也要使用最新的防病毒软件来扫描备份重要数据,数据备份是防止数据丢失的最彻底途径重点保护数据共享的网络服务器,控制写的权限,不在服务器上运行可疑软件和不知情软件尊重知识产权,使用正版软件避免打开不明来历的E-mail,23,技术上计算机病毒的防止,硬件:硬件防御是指通过计算机硬件的方法预防计算机病毒侵入系统,主要采用防病毒卡软件:通过计算机软件的方法预防计算机病毒侵入系统,24,本章小结,计算机信息安全是伴随着社会信息化而产生的新的问题,甚至可能是信息化发展的绊脚石。本章初步介绍了涉及计算机信息安全的各种现象以及相关技术,重点描述了各种保密技术、防御技术和病毒防治技术。由于信息安全是一个比较新的领域,其攻击和防御手段将会不断地发展与变化,故需要密切注视新的技术,及时了解病毒、黑客等不断变化的攻击手段,并予以有效的防御。,谢 谢 !,

    注意事项

    本文(计算机导论第三版 黄国兴 陶树平 丁岳伟第10章ppt课件.ppt)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开