计算机安全ppt课件.ppt
《计算机安全ppt课件.ppt》由会员分享,可在线阅读,更多相关《计算机安全ppt课件.ppt(93页珍藏版)》请在三一办公上搜索。
1、精选ppt,1,网 络 安 全,普通高等教育“十一五”国家级规划教材高等院校信息安全专业系列教材,胡道元 闵京华 主编,精选ppt,2,自身缺陷开放性黑客攻击,网络不安全的原因,精选ppt,3,信息:是从调查、研究和教育获得的知识,是情报、新闻、事实、数据,是代表数据的信号或字符,是代表物质的或精神的经验的消息、经验数据、图片。安全:是避免危险、恐惧、忧虑的度量和状态。 信息安全:信息安全是防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施(量度)。,1.1.1 网络安全的概念,精选ppt,4,计算机网络:计算机网络是地理上分散的多台自主计算机互联的集合。网络安全:是在分
2、布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力拒绝服务或被非授权使用和篡改。,精选ppt,5,网络安全具有三个基本属性:机密性、完整性、可用性。1. 机密性(Confidentiality)机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是密码技术。信息的机密性,对于未授权的个体而言,信息不可用,1.1.2 网络安全的属性,精选ppt,6,物理层,要保证系统实体不以电磁的方式(电磁辐射、电磁泄漏)向外泄漏信息,主要的防范措施是电磁屏蔽技术、加密干扰技术等。在运行层面,要保障系统依据授权提供服务,使
3、系统任何时候不被非授权人所使用。在数据处理、传输层面,要保证数据在传输、存储过程中不被非法获取、解析,主要防范措施是数据加密技术。,精选ppt,7,2. 完整性(Integrity)完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是校验与认证技术。数据完整性,未被未授权篡改或者损坏;系统完整性,系统未被非法操纵,按既定的目标运行。,精选ppt,8,3. 可用性(Availability)可用性是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。服务的连续性,即,具有按要求顺序使用的特性,精选ppt,9,网络
4、安全的其它属性,真实性authenticity个体身份的认证,适用于用户、进程、系统等可控性Controlability授权机构可以随时控制信息的机密性可靠性Reliability行为和结果的可靠性、一致性,精选ppt,10,精选ppt,11,网络安全的目的,精选ppt,12,1.1.3 网络安全层次结构,精选ppt,13,OSI环境中的数据传输过程,精选ppt,14,OSI环境中的数据传输过程,精选ppt,15,网络安全层次图,网络安全层次,精选ppt,16,精选ppt,17,精选ppt,18,网络安全的层次体系,从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统
5、安全和联网安全。(一)物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。(二)逻辑安全需要用口令、文件许可等方法来实现。(三)操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。(四)联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。,精选ppt,19,网络安全模型,精选ppt,20,开放网络环境中提供的安全机制和安全服务主要包含两个部分:对发送的信息进行与安全相关的转换。由两个主体共
6、享的秘密信息,而对开放网络是保密的。为了完成安全的处理,常常需要可信的第三方。,精选ppt,21,设计网络安全系统时,该网络安全模型应完成4个基本任务:(1) 设计一个算法以实现和安全有关的转换。(2) 产生一个秘密信息用于设计的算法。(3) 开发一个分发和共享秘密信息的方法。(4) 确定两个主体使用的协议,用于使用秘密算法与秘密信息以得到特定的安全服务。,精选ppt,22,黑客攻击形成两类威胁:一类是信息访问威胁,即非授权用户截获或修改数据;另一类是服务威胁,即服务流激增以禁止合法用户使用。,精选ppt,23,对非授权访问的安全机制可分为两类:第一类是网闸功能,包括基于口令的登录过程以拒绝所
7、有非授权访问以及屏蔽逻辑以检测、拒绝病毒、蠕虫和其他类似攻击;第二类是内部的安全控制,一旦非授权用户或软件攻击得到访问权,第二道防线将对其进行防御,包括各种内部控制的监控和分析,以检测入侵者。,精选ppt,24,网络安全评价标准,美国TCSEC可信计算机安全评估准则(又称美国橙皮书)把安全的级别分成4大类7级。,精选ppt,25,安全级别,精选ppt,26,风险分析,精选ppt,27,风险=威胁+漏洞,网络不安全的原因,精选ppt,28,风险分析的最终目标是制定一个有效的、节省的计划来看管资产。任何有效的风险分析始于需要保护的资产和资源的鉴别,资产的类型一般可分成以下4类。,2.1 资产保护
8、2.1.1 资产的类型,精选ppt,29,(1) 物理资源物理资源是具有物理形态的资产。(2) 知识资源(3) 时间资源(4) 信誉(感觉)资源,精选ppt,30,攻击源包括内部系统、来自办公室的访问、通过广域网联到经营伙伴的访问、通过Internet的访问,以及通过modem池的访问等。潜在的攻击来自多方面,包括组织内部的员工、临时员工和顾问、竞争者、和组织中具有不同观点和目的的人、反对这个组织或其员工的人但是,对攻击可能性的分析在很大程度上带有主观性。,2.1.2 潜在的攻击源,精选ppt,31,资产的两类损失:即时的损失长期恢复所需花费,也就是从攻击或失效到恢复正常需要的花费特殊的:维护
9、安全本身也是一种损失。因此还需要安全强度和安全代价的折中。考虑四个方面:,2.1.3 资产的有效保护,精选ppt,32,(1) 用户的方便程度。不应由于增加安全强度给用户带来很多麻烦。(2) 管理的复杂性。对增加安全强度的网络系统要易于配置、管理。(3) 对现有系统的影响。包括增加的性能开销以及对原有环境的改变等。(4) 对不同平台的支持。网络安全系统应能适应不同平台的异构环境的使用。,精选ppt,33,图2.1 安全强度和安全代价的折中,精选ppt,34,从安全属性来看,攻击类型可分为阻断攻击、截取攻击、篡改攻击、伪造攻击 4类。,2.2 攻击 2.2.1 攻击的类型,精选ppt,35,正常
10、情况下的信息流动:(1) 阻断攻击使信息系统被毁坏或不能使用,即,对可用性进行攻击如部分硬件(硬盘)的毁坏,通信线路的切断,文件管理系统的瘫痪等。,精选ppt,36,(2) 截取攻击一个非授权方介入系统的攻击,破坏保密性(confidentiality).这种攻击包括搭线窃听,文件或程序的不正当拷贝。密码窃听,会话劫持。,精选ppt,37,(3) 篡改攻击一个非授权方不仅介入系统而且在系统中进行篡改的攻击,破坏完整性(integrity)。这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。对协议的攻击,缓冲区溢出。,精选ppt,38,(4) 伪造攻击一个非授权方将伪造的客体插
11、入系统中,破坏真实性(authenticity)的攻击。包括网络中插入假信件,或者在文件中追加记录等。冒充,phishing(电子邮件欺诈 ;网上银行、网上证券网站 ;虚假电子商务信息 ;)。,精选ppt,39,攻击分类:被动攻击与主动攻击 被动攻击,如窃听或者偷窥,非常难以被检测到,但可以防范release of message content报文内容的泄露traffic analysis流量分析主动攻击,常常是对数据篡改及破坏 ,可以被检测到,难以防范Masquerade伪装 Replay重放modification of message消息篡改denial of service 拒绝服务
12、,2.2.2 主动攻击与被动攻击,精选ppt,40,被动攻击常见的被动攻击:窃听、监听攻击者的目的是获取正在传输的信息。,精选ppt,41,2. 主动攻击主动攻击包含对数据流的某些修改,或者生成一个假的数据流。它可分成4类:(1) 伪装伪装是一个实体假装成另一个实体。(2) 重放重放攻击包含数据单元的被动捕获,随之再重传这些数据,从而产生一个非授权的效果。,精选ppt,42,攻击目的,动机: 1、破坏目标工作 2、窃取目标信息 3、控制目标计算机 4、利用假消息欺骗对方目的: 1、破坏 2、入侵,精选ppt,43,入侵者进入系统的主要途径有:,l物理侵入:指一个入侵者对主机有物理进入权限,比如
13、他们能使用键盘,有权移走硬盘等。 l本地侵入: 这类侵入表现为入侵者已经拥有在系统用户的较低权限。如果系统没有打最新的漏洞补丁,就会给侵入者提供一个利用知名漏洞获得系统管理员权限的机会。 l远程侵入: 这类入侵指入侵者通过网络远程进入系统。比如通过植入木马实现对目标主机的控制,从远程发起对目标主机的攻击等。,精选ppt,44,入侵的级别,1级:邮件炸弹、简单服务拒绝2级:本地用户获得非授权读访问3级、本地用户获得非授权写权限、远程用户获得非授权的帐号4级:远程用户获得特权文件的读权限5级:远程用户获得了特权文件的写权限6级:远程用户拥有了根(root)权限(黑客已攻克系统)。,精选ppt,45
14、,网络攻击的步骤,攻击的准备阶段攻击的实施阶段攻击的善后阶段,精选ppt,46,精选ppt,47,网络攻击步骤详解1,攻击的准备阶段1.确定攻击目的社会工程学攻击2.准备攻击工具(1)选择熟悉的工具(2)优先考虑多种工具的配合使用(3)选择扫描工具时要慎重(4)尽量使用自己编写的软件。3.收集目标信息,精选ppt,48,网络攻击步骤详解2,攻击的实施阶段第一步:隐藏自已的位置(IP)第二步:利用收集到的信息获取账号和密码,登录主机第三步:利用漏洞或者其它方法获得控制权并窃取网络资源和特权,精选ppt,49,网络攻击步骤详解3,攻击的善后阶段 日志: *删除日志文件 *修改日志文件中有关自己的那
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全 ppt 课件
链接地址:https://www.31ppt.com/p-1516995.html