计算机系统安全知识.ppt
《计算机系统安全知识.ppt》由会员分享,可在线阅读,更多相关《计算机系统安全知识.ppt(90页珍藏版)》请在三一办公上搜索。
1、第七章 计算机系统安全知识,计算机导论,第7章 计算机系统安全知识,7.1 计算机系统安全威胁 7.2 计算机系统安全概念 7.3 反病毒技术 7.4 反黑客技术 7.5 防火墙技术,7.6 入侵检测技术7.7 数据加密技术7.8 安全认证技术7.9 法律规章与职业道德7.10本章小结,第7章 计算机系统安全知识,7.1 计算机系统安全威胁 7.2 计算机系统安全概念 7.3 反病毒技术 7.4 反黑客技术 7.5 防火墙技术,7.6 入侵检测技术7.7 数据加密技术7.8 安全认证技术7.9 法律规章与职业道德7.10本章小结,7.1 计算机系统安全威胁,1、恶意软件有恶意目的的软件。,恶意
2、软件的种类计算机病毒:指能够自我复制的具有破坏作用的一组指令或程序代码。蠕虫:一种独立存在的程序,利用网络和电子邮件进行复制和传播,危害计算机系统的正常运行。,7.1 计算机系统安全威胁,恶意软件的种类,特洛伊木马:一般由两个部分组成,一部分是服务端程序,一部分是控制端程序 间谍软件:是指从计算机上搜集信息,并在未得到该计算机用户许可的情况下便将信息传递到第三方的软件。,7.1 计算机系统安全威胁,2、非法入侵非法用户通过技术手段或欺骗手段或二者结合的方式,以非正常方式侵入计算机系统或网络系统,窃取、篡改、删除系统中的数据或破坏系统的正常运行。3、网络攻击通过向网络系统或计算机系统集中发起大量
3、的非正常访问,而使其无法响应正常的服务请求,也称为拒绝服务攻击。,7.1 计算机系统安全威胁,计算机系统安全威胁现状对计算机系统安全的威胁呈多样化趋势,有的威胁只具有前述一种方式的特征,有的威胁兼具两种方式甚至三种方式的特征。2008年5月,我国公安部门的调查结果显示,85.5%的计算机用户感染过计算机病毒,62.7%的被调查单位发生过信息网络安全事件。,第7章 计算机系统安全知识,7.1 计算机系统安全威胁 7.2 计算机系统安全概念 7.3 反病毒技术 7.4 反黑客技术 7.5 防火墙技术,7.6 入侵检测技术7.7 数据加密技术7.8 安全认证技术7.9 法律规章与职业道德7.10本章
4、小结,7.2 计算机系统安全概念,信息安全采取有效措施保证信息保存、传输与处理的安全。信息主要是指存在于计算机系统中的信息以及传输在网络中的信息。,网络安全采取有效措施保证网络运行的安全。计算机网络主要功能是传输信息和存储信息的共享。,计算机系统安全保证计算机系统运行的安全。计算机系统包括计算机硬件、网络设备和存储在计算机中的信息。,7.2 计算机系统安全概念,三个概念的共同含义采取有效措施保证计算机、计算机网络及其中存储和传输的信息的安全,防止因偶然或恶意的原因使计算机软硬件资源或网络系统遭到破坏,数据遭到泄露、丢失和篡改。,7.2 计算机系统安全概念,计算机系统安全的三个层面技术安全从技术
5、层面保证计算机系统中硬件/软件和数据的安全。根据系统对安全性的要求,选购符合相应安全标准的软硬件产品。TCSEC 美国可信计算机系统评估标准:D、C1、C2、B1、B2、B3、A1。CC ISO通用标准:EAL1、EAL2、EAL3、EAL4、EAL5、EAL6、EAL7。,采取有效的反病毒技术、反黑客技术、防火墙技术、入侵检测技术、数据加密技术、认证技术等技术措施。,7.2 计算机系统安全概念,管理安全通过提高相关人员安全意识和制定严格的管理措施来保证计算机系统的安全。包括软硬件产品的采购、机房安全保卫、系统运行的审计与跟踪、数据的备份与恢复、用户权限的分配、账号密码的设定与更改等方面。,7
6、.2 计算机系统安全概念,法律安全有完善的法律、规章体系以保证对危害计算机系统安全的犯罪和违规行为进行有效的打击和惩治。没有法律制裁的威慑,只靠管理措施和安全技术是很难遏制恶作剧者或犯罪分子肆无忌惮的破坏行为的。,第7章 计算机系统安全知识,7.1 计算机系统安全威胁 7.2 计算机系统安全概念 7.3 反病毒技术 7.4 反黑客技术 7.5 防火墙技术,7.6 入侵检测技术7.7 数据加密技术7.8 安全认证技术7.9 法律规章与职业道德7.10本章小结,7.3 反病毒技术,计算机病毒的发展计算机病毒的特征计算机病毒的危害计算机病毒的防治,7.3.1 计算机病毒的发展,计算机病毒的定义编制或
7、者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。可以在计算机运行过程中能把自身准确复制或有修改的复制到其他程序体内的一段具有破坏性的程序。,7.3.1 计算机病毒的发展,有代表性的计算机病毒1986年,Brain病毒。1988年,Morris病毒。1998年,CIH病毒流行。2000年,爱虫病毒2001年,CodeRed(红色代码)病毒。,7.3.1 计算机病毒的发展,有代表性的计算机病毒2003年,冲击波(Blaster)病毒2004年,震荡波(Sasser)病毒2006年,出现了源自我国的熊猫烧香病毒。2008年,扫荡波(Saod
8、angBo)病毒。,7.3.1 计算机病毒的发展,2008年度最流行的10种病毒,7.3.2 计算机病毒的特征,传染性计算机病毒能使自身的代码强行传染到一切符合其传染条件的程序内,通过这些程序的拷贝与网上传输等途径进一步感染其他计算机。,寄生性有一类计算机病毒不是一个完整的程序,需要寄生在其他程序中才能存在,当被寄生的程序运行时,病毒就通过自我复制而得到繁衍和传播。,7.3.2 计算机病毒的特征,隐蔽性大多数计算机病毒都会把自己隐藏起来,如附加在正常程序中、复制到一般用户不会打开的目录下等,其存在、传染和破坏行为不易发现。,触发性很多计算机病毒都有一个发作条件,这个发作条件可以是时间、特定程序
9、的运行、某类系统事件的发生或程序的运行次数等。,破坏性计算机病毒发作时,对计算机系统的正常运行都会有一些干扰和破坏作用。,7.3.3 计算机病毒的危害,1、破坏系统资源大部分病毒在发作时直接破坏计算机系统的资源,如改写主板上BIOS中的数据、改写文件分配表和目录区、格式化磁盘、删除文件、改写文件等,导致程序或数据丢失,甚至于整个计算机系统和网络系统的瘫痪。,2、占用系统资源有的病毒虽然没有直接的破坏作用,但通过自身的复制占用大量的存储空间,甚至于占满存储介质的剩余空间,因此影响正常程序及相应数据的运行和存储。,7.3.4 计算机病毒的防治,1、计算机病毒的传染途径通过软盘、移动硬盘、光盘和U盘
10、等外存设备传染。通过计算机网络传染。,2、计算机病毒的预防普及病毒知识严格管理措施强化技术手段,3、计算机病毒的查杀瑞星杀毒软件、江民杀毒软件、金山毒霸、诺顿杀毒软件、360安全卫士等。,第7章 计算机系统安全知识,7.1 计算机系统安全威胁 7.2 计算机系统安全概念 7.3 反病毒技术 7.4 反黑客技术 7.5 防火墙技术,7.6 入侵检测技术7.7 数据加密技术7.8 安全认证技术7.9 法律规章与职业道德7.10本章小结,7.4 反黑客技术,黑客概念黑客攻击方式黑客的防范,7.4.1 黑客概念,黑客定义(hacker)原指热心于计算机技术、水平高超的计算机专家,特别是指高水平的编程人
11、员。日本出版的新黑客字典的定义:喜欢探索软件程序奥秘、并从中增长其个人才干的人。现在黑客一词泛指那些专门利用系统漏洞在计算机网络上搞破坏或恶作剧的人。,7.4.1 黑客概念,黑客分类白帽黑客:发现系统漏洞后,会及时通报给系统的开发商。这一类黑客是利于系统的不断完善的。,黑帽黑客:发现系统漏洞后,会试图制造一些损害,如删除文件、替换主页、盗取数据等。黑帽黑客具有破坏作用,也称为骇客(cracker)。,灰帽黑客:灰帽黑客大多数情况下是遵纪守法的,但在一些特殊情况下也会做一些违法的事情。,7.4.2 黑客攻击方式,程序后门黑客会用穷举搜索法发现并利用后门侵入系统。,获取口令简单猜想/字典攻击/暴力
12、猜解/网络监听。,拒绝服务攻击拒绝服务攻击使用超出被攻击目标处理能力的大量数据包消耗系统可用带宽资源,最后致使网络服务瘫痪的一种攻击手段。分布式拒绝服务攻击(洪水攻击)利用多台已经被攻击者控制的机器对某一台单机发起攻击。,7.4.2 黑客攻击方式,网络钓鱼通过欺骗手段获取他人的个人信息,然后窃取用户的重要数据或资金。,主要手段发送含有虚假信息的电子邮件。建立假冒的网上银行、网上证券网站。利用虚假的电子商务活动。利用木马等技术手段。利用用户的弱口令设置。,7.4.3 黑客的防范,防范措施使用安全级别比较高的正版的操作系统、数据库管理系统等软件,并注意给软件系统及时打补丁,修补软件漏洞;安装入侵检
13、测系统、防火墙和防病毒软件。,不要轻易打开和相信来路不明的电子邮件;不要从不明网址下载软件;在进行网上交易时要认真核对网址,看是否与真正网址一致;不要轻易输入账号、密码、身份证号等个人信息;尽量避免在网吧等公共场所进行网上电子商务交易。,不要选诸如身份证号码、出生日期、电话号码等作为密码,这样的密码很容易破译,称为弱密码。,第7章 计算机系统安全知识,7.1 计算机系统安全威胁 7.2 计算机系统安全概念 7.3 反病毒技术 7.4 反黑客技术 7.5 防火墙技术,7.6 入侵检测技术7.7 数据加密技术7.8 安全认证技术7.9 法律规章与职业道德7.10本章小结,7.5 防火墙技术,防火墙
14、概念防火墙的功能防火墙的结构,7.5.1 防火墙概念,防火墙定义建立在内、外网络边界上的过滤封锁机制,是计算机硬件和软件的结合,其作用是保护内部的计算机或网络免受外部非法用户的侵入。,内部网络被认为是安全和可信赖的,而外部网络(一般是指互联网)被认为是不安全和不可信赖的。,防火墙的作用,就是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制来保证内部网络的安全。,7.5.2 防火墙的功能,访问控制通过禁止或允许特定用户访问特定资源,保护内部网络的数据和软件等资源。,内容控制根据数据内容进行控制,如可以根据电子邮件的内容识别出垃圾邮件并过滤掉垃圾邮件。,日志记录记录下经过防火墙的访问
15、行为,同时能够提供网络使用情况的统计数据。,7.5.2 防火墙的功能,安全管理通过以防火墙为中心的安全方案配置,能将所有安全措施配置在防火墙上。,内部信息保护利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而防止局部重点或敏感网络安全问题对全局网络安全的影响。,7.5.3 防火墙的结构,1、包过滤防火墙,检测每个网络包的源IP地址、目的IP地址、协议类型、源端口号和目标端口号、包的大小等信息,根据安全策略(包过滤规则)决定是否允许此数据包通过。,7.5.3 防火墙的结构,2、双宿主网关防火墙,应用级防火墙禁止在网络层直接转发数据包,将数据包交给应用层软件进行处理。,7.5.3 防火墙
16、的结构,3、屏蔽主机防火墙,7.5.3 防火墙的结构,4、屏蔽子网防火墙,7.5.3 防火墙的结构,常用防火墙产品美国思科系统公司(Cisco Systems,Inc.)PIX501、PIX515、PIX525、PIX535等。美国Juniper网络公司NetScreen-208、NetScreen-5200、NetScreen-5400等。国内华三通信公司(H3C,原华为3Com)SecPath F100系列、SecPath F1000系列等。,第7章 计算机系统安全知识,7.1 计算机系统安全威胁 7.2 计算机系统安全概念 7.3 反病毒技术 7.4 反黑客技术 7.5 防火墙技术,7.
17、6 入侵检测技术7.7 数据加密技术7.8 安全认证技术7.9 法律规章与职业道德7.10本章小结,7.6 入侵检测技术,入侵检测系统的功能入侵检测系统的分类入侵检测技术,7.6.1 入侵检测系统的功能,入侵检测系统的定义入侵检测是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。,入侵检测系统是完成入侵检测功能的计算机软硬件系统。,7.6.1 入侵检测系统的功能,入侵检测系统的功能监控、分析用户和系统的活动;发现入侵企图或异常现象。记录、报警和响应;友好的用户界面。,7.6.2 入侵检测系统的分类,根
18、据入侵检测实施的对象分为:基于网络的入侵检测系统基于主机的入侵检测系统基于应用的入侵检测系统,7.6.2 入侵检测系统的分类,1、基于网络的入侵检测系统作用于某个网络环境的入侵检测系统。通过侦听和分析网络上关键路径上传输的数据,发现可疑的通信数据和入侵行为。,7.6.2 入侵检测系统的分类,2、基于主机的入侵检测系统作用于某台主机上的入侵检测系统。通过监视与分析主机的审计记录和日志文件来检测对主机的入侵。,日志中记录有所有对主机的访问行为,从中可以分析出非正常的和不希望发生的行为,进而认定对主机的入侵企图和已发生的入侵行为。,启动相应的应急响应措施,阻止入侵企图和尽量减少已发生的入侵行为的破坏
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 系统安全 知识

链接地址:https://www.31ppt.com/p-5838232.html