计算机安全概述课件

PPT
  • 阅读 29 次
  • 下载 0 次
  • 页数 55 页
  • 大小 326.500 KB
  • 2022-12-01 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档30.00 元 加入VIP免费下载
此文档由【小橙橙】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
计算机安全概述课件
可在后台配置第一页与第二页中间广告代码
计算机安全概述课件
可在后台配置第二页与第三页中间广告代码
计算机安全概述课件
可在后台配置第三页与第四页中间广告代码
计算机安全概述课件
计算机安全概述课件
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 55
  • 收藏
  • 违规举报
  • © 版权认领
下载文档30.00 元 加入VIP免费下载
文本内容

【文档说明】计算机安全概述课件.ppt,共(55)页,326.500 KB,由小橙橙上传

转载请保留链接:https://www.ichengzhen.cn/view-77263.html

以下为本文档部分文字说明:

1计算机安全技术2考试方式及分数情况总学时:36+14考试方式:3+7平时成绩:30分作业:5分随堂测验:10分理论出勤:5分实验出勤:5分实验报告:5分理论考试:70分3第1章计算机安全概述隋庆茹长春科

技学院信息工程学院4随着计算机在社会各个领域的广泛应用和迅速普及,人类社会业已步入信息时代。信息已经成为了人类的一种重要资源,人们生产和生活的质量将愈来愈多的取决于对知识信息的掌握和运用的程度。面对汪洋大海般的信息,计算机成为了信息处理必不可少的强

有力工具。在计算机系统中,信息是指存储于计算机及其外部设备上的程序和数据。由于计算机系统中的信息涉及到有关国家安全的政治、经济、军事的情况以及一些部门、机构、组织与个人的机密,因此极易受到敌对势力以及一些非法用户、别有用心者

的威胁和攻击。加之几乎所有的计算机系统都存在着不同程度的安全隐患,所以,计算机系统的安全、保密问题越来越受到人们的重视。1-1计算机安全研究的重要性5理解安全与不安全概念安全是什么?计算机系统是由计算机及相关配套的设备、设施(含网

络)构成的,并按应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。6不安全的典型案例-病毒与网络蠕虫1986年初在巴基斯坦,巴锡特(Basit)和阿姆杰德(Amjad)两兄弟编写的Pakistan病毒(即Brain)1988年11月,美国康乃尔大学的学生Morris编制

的名为蠕虫计算机病毒,造成经济损失约1亿美元美丽杀手1999年,经济损失超过12亿美元!爱虫病毒2000年5月,损失超过100亿美元以上红色代码2001年7月,直接经济损失超过26亿美元200

1年9月,尼姆达蠕虫,约5.9亿美元的损失2003年1月25日,“2003蠕虫王”,对网络上的SQL数据库攻击2003年8月12日“冲击波”爆发72006年病毒排行之首熊猫烧香8典型案例-计算机犯罪1998年6月24日上海证卷交易所某营业部发现有人委托交易1亿股上

海建工股票,却找不到营业部有任何人委托此笔交易,当即撤消此笔交易,但是已经成交2100股,损失2.6亿元1998年9月21日晚,郝景文(扬州市工商行职员),通过假冒终端在11分钟内向16个活期帐户充值72万元。随后恢复线路的正常连接,并在1小时内从8个储蓄所提取2

6万元,心虚逃窜,现已缉拿归案,判处死刑。9网络钓鱼(Phishing)假银行:如假中国银行域名www.bank-off-china.com,真www.bank-of-china.com;假中国工商银行www.1cbc

.com.cn,真www.icbc.com.cn学历查询假网站假中华慈善总会骗印度洋海啸捐款假网上订票假免费赠送QQ币典型案例-网络欺诈101-1计算机安全研究的重要性一、计算机系统面临的威胁1.对实体的威胁和攻击所谓实体,是指实施信息收集、传输、存储、加工处理、

分发和利用的计算机及其外部设备和网络。对实体的威胁主要有:自然灾害人为的破坏设备故障操作失误场地和环境的影响电磁干扰电磁泄漏被盗及数据资料的损失111-1计算机安全研究的重要性一、计算机

系统面临的威胁2.对信息的威胁和攻击由于计算机信息有共享和易于扩散等特性,使得它在处理、存储、传输和使用上有着严重的脆弱性,很容易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏,还有可能受到计算机病毒的感染。威胁和攻击可细分为两类,即信息泄漏和信息破坏。12一、计算机系统面临

的威胁3.计算机犯罪计算机犯罪是指行为人运用所掌握的计算机专业知识,以计算机为工具或以计算机资产为攻击对象,给社会造成严重危害的行为。计算机资产包括硬件、软件、计算机系统中存储、处理或传输的数据及通讯线路。1-1计算机安全研究的重要性131-1计算机安全研究的重要性一、

计算机系统面临的威胁4.计算机病毒计算机病毒是由破坏者精心设计和编写的,能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。计算机病毒的破坏行为体现了病毒的杀伤能力

。14黑客的分类第一类:破坏者(cracker)第二类:红客(国家利益高于一切)第三类:间谍(为钱而工作的人)15全球头号黑客:凯文米特尼克小学时,闯入其他学校网络被退学15岁的米特闯入了“北美空中防护指挥系统”的计算机主机同时另外一些朋友翻遍了美国

指向前苏联及其盟国的所有核弹头的数据资料,然后又悄然无息的溜了出来。这成为了黑客历史上一次经典之作。不久之后,他又进入了美国著名的“太平洋电话公司”的通信网络系统。他更改了这家公司的电脑用户,包括一些知名人士的号码和通讯地址。结果,太

平洋公司不得不作出赔偿。攻击联邦调查局的网络系统,不久就成功的进入其中。一次米特尼克发现联邦调查局正在调查一名“黑客“,便翻开看,结果令他大吃一惊——这个“黑客”是他自己。联邦调查局请到了被称为“美国最出色的电脑安全专家”的日裔美籍计算机专家下村勉,终于在1995年发现了米特尼克的行踪,并通知

联邦调查局将其捉获。1995年2月,米特尼克再次被送上法庭。在法庭上,带着手铐的米特尼克看着第一次见面的下村勉,由衷地说:“你好呀,下村,我很钦佩你的技术。1999年米特尼克终于获准出狱。出狱后他便不断地在世界各地进行网络安全

方面的演讲。16黑客-Hacker与骇客-cracker早期黑客Hacker黑客不干涉政治,不受政治利用,他们的出现推动了计算机和网络的发展与完善。黑客所做的不是恶意破坏,他们是一群纵横驰骋于网络上的大侠,追求共享、免费,提倡自由、平等。黑客的存在是由于计算机技术的不健全,从某种意义上来讲,计

算机的安全需要更多黑客去维护。17黑客-Hacker与骇客-cracker今天的黑客Cracker黑客一词已被用于泛指那些专门利用计算机搞破坏或恶作剧的家伙,对这些人的正确英文叫法是Cracker,有人也翻译成“骇客”或是“入侵者”,也正是由于入侵者

的出现玷污了黑客的声誉,使人们把黑客和入侵者混为一谈,黑客被人们认为是在网上到处搞破坏的人。18中国知名的黑客组织绿色兵团(已经解散)中国红客联盟飞鹰工作室中国鹰派第八军团华夏黑客同盟黑客基地19中国黑客组织的“战绩”中国红客联盟是中国大陆有政治积极行动主义的黑客组织

。红客起源于1999年的“五八事件”,在美国炸中国驻贝尔格莱德大使馆后,红客建立了一个联盟名为中国红客联盟(HUC),组织成员利用联合的黑客技能,为表达爱国主义和民族主义,向一些美国网站,特别是政府网站,发出了几批攻击。红客们必须要明白以下

几点:1、我们的攻防技术不是用来炫耀的,这不是红客的作法!……2、我们的技术会向所有爱国的红客朋友们共享!……3、我们会不断地学习,并不断地研究新的功击技术与防护方法!……4、我们必须熟悉掌握C语言,并掌握任意一门面向对象的语言!5、我们必须是爱国的!206、我们不但要懂得系统的常用漏洞的功

防之道,而且还要懂得如何去挖掘系统的漏洞!7、我们必须懂得如何使用Google,Baidu这两个非常好的学习工具!……8、我们必须懂得如何去打破常规的思维方式!“没有什么不可能,只要我们想得到,我们就能够做得到!没

有我们进不去“房间”,只要“房间”内能够进得去空气,我们可以变成“空气”进入房间!……“9、我们必须懂得如何去做人!——学技术先学做人!10、我们必须懂得这些,才能够成为一名合格的红客!211-1计算机安全研究的重要性二、计算机系统的脆弱性1.操作系统安全的脆弱性操作系统是一切软件

运行的基础,也是唯一紧靠硬件的基本软件。作为信息系统最基础、最核心的部分,各种操作系统却又都存在着这样或那样的安全隐患。操作系统的不安全是计算机不安全的根本原因。(如:2000的输入法漏洞)2.网络安全的

脆弱性计算机网络尤其是互连网络,由于网络分布的广域性、网络体系结构的开放性、信息资源的共享性和通信信道的共用性,而使计算机网络存在很多严重的脆弱点。它们是网络安全的严重隐患。(如:获取口令、放置木马、电子邮

件攻击、网络监听、寻找漏洞等)221-1计算机安全研究的重要性二、计算机系统的脆弱性3.数据库安全的脆弱性由于数据库系统具有共享性、独立性、一致性、完整性和可访问控制性等诸多优点,因而得到了广泛应用,现已成为了

计算机系统存储数据的主要形式。与此同时,数据库应用在安全方面的考虑却很少,容易造成存储数据的丢失、泄漏或破坏。231-1计算机安全研究的重要性二、计算机系统的脆弱性4.防火墙的局限性防火墙可以根据用户

的要求隔断或连通用户的计算机与外界的连接,避免受到恶意的攻击,但防火墙不能保证计算机系统的绝对安全,它也存在许多的局限性。局限性表现在:不能阻止来自内部网络用户的攻击;不能阻止用户传送已经感染病

毒的软件或文件;只能对已知的网络威胁起作用,不能防范新的网络安全问题;不能防范数据驱动型攻击(电子邮件中的附件带病毒)241-1计算机安全研究的重要性三、计算机系统安全的重要性随着人们对计算机信息系统依赖程度的越来越大,应用面的越来越广,计

算机系统安全的重要性也越来越突出。安全需求(属性)可靠性(Realibility)可用性(Availability)保密性(Confidentiality)完整性(Integrity)可控性(Controllability)不可抵赖性(Non—repu

diation)问责性(Accountability)25指信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。度量指标:抗毁性指系统在人为破坏下的可靠性生存性随机破坏下系统的可靠性有效性是基于业务性能的可靠性可靠性(Reliability)26可用性(A

vailability)指信息可被授权实体访问并按需求使用的特性,是系统面向用户的安全性能。一般用系统正常使用时间和整个工作时间之比来度量。27机密性(Confidentiality)也称保密性,指信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。机密性是在可靠性和可用性基础上,保障信息安

全的重要手段。28完整性(Integrity)指网络信息未经授权不能进行改变的特性,既信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。29不可抵赖性(Non-repudiation)指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可

能否认或抵赖曾经完成的操作和承诺。分为:发送方不可否认和递送方不可否认。(也有接受方不可否认。)30可控性(Controllability)指对合法用户根据其权限限制其不同的对数据的操作范围,同时对非法用户进行监视、审计,对信息的使用、传播有控制力。使信息和信息系统时刻

处于合法所有者或使用者的有效控制之下。31问责性(Accountability)审计信息有选择地保存和保护,以便影响安全的行为可以被追溯到责任方。32各种攻击所针对的安全属性截获/侦听机密性篡改完整性中断可用性假冒与伪造可用性/

可审查性非授权访问/非法使用可控性331-3计算机系统安全评估一、计算机安全技术的发展过程在上世纪50年代,由于计算机应用的范围很小,安全问题并不突出,计算机系统的安全在绝大多数人的印象中是指实体及硬件的物理安全。自上

世纪70年代,数据的安全逐渐成为计算机安全技术的主题。国际标准化组织(ISO)在1984年公布了信息处理系统参考模型,并提出了信息处理系统的安全保密体系结构(ISO-7498-2)。进入20世纪90年代,计算机系统安全研究出现

了新的侧重点。一方面,对分布式和面向对象数据库系统的安全保密进行了研究;另一方面,对安全信息系统的设计方法、多域安全和保护模型等进行了探讨。目前,计算机安全技术正经历着前所未有的快速发展,并逐渐完善、成熟,形成了一门新兴

的学科。341-2计算机系统的安全技术二、计算机安全技术的研究内容实体硬件安全软件安全数据安全网络安全病毒防治防计算机犯罪35实体硬件安全物理安全:是保护计算机设备、设施(含网络)免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。

36软件安全(操作平台安全)系统平台安全主要是保护主机上的操作系统与数据库系统的安全,它们是两类非常成熟的产品,安全功能较为完善。对于保证系统平台安全,总体思路是先通过安全加固解决企业管理方面安全漏洞,然后采用安全技术设备来增强其安全防护能力。37网络安全网络安全最主要的

任务是规范其连接方式,加强访问控制,部署安全保护产品,建立相应的管理制度并贯彻实施。38网络存在的安全威胁39网络安全一套完整的网络安全解决方案包括以下一些技术环节:应用防病毒技术,建立全面的网络防病毒体系;

应用数据加密技术,保证数据的保密性和完整性应用防火墙技术,控制访问权限,实现网络安全集中管理应用入侵检测技术保护主机资源,防止内外网攻击应用安全漏洞扫描技术主动探测网络安全漏洞,进行定期网络安全评估与安全加固应用网络实时监控与恢复系统,实现网络安全可靠的运

行,防范突发事件;401-2计算机系统的安全技术三、计算机安全系统的设计原则(管理和技术方面)(1)木桶原则(2)整体性原则:提供安全防护、监测和应急恢复(3)有效性与实用性原则:将安全运算减小或分摊,减少记忆及操作(4)安

全性评价原则:根据不同的环境采取不同的措施(5)动态化原则(6)设计为本原则:系统设计与安全、保密设计结合(7)有的放矢、各取所需原则:量力而为P10安全顾问给出的23条设计原则411-3计算机系统安全评估一、计算机系统安全评估的重要性计算机系统的安全评估其过程本身就是对系统安全

性的检验和监督。系统安全评估包括:1.明确该系统的薄弱环节。2.分析利用这些薄弱环节进行威胁的可能性。3.评估如果每种威胁都成功所带来的后果。4.估计每种攻击的代价。5.估算出可能的应付措施的费用。6.选取恰当的安全机制。安全评估的目标:使攻击所花的代价

足够高,从而把风险降低到可接受的程度。421-3计算机系统安全评估在我们生活中有许多标准:成绩及格、不及格择偶标准噪音标准:夜间(22时至次日6时)噪声不得超过30分贝,白天(6时至22时)不得超

过40分贝431-3计算机系统安全评估二、计算机系统的安全标准20世纪70年代,美国国防部就已经发布了诸如“自动数据处理系统安全要求”等一系列的安全评估标准。1983年又发布了“可信计算机评价标准”,即所谓的桔皮书、黄皮书、红皮书和绿皮书。并于1985年对此

标准进行了修订。在安全体系结构方面,ISO制定了国际标准ISO7498-2-1989《信息处理系统开放系统互连基本参考模型第2部分安全体系结构》。我国从20世纪80年代开始,本着积极采用国际标准的原则,转化了一批国际信息安全基础技术标

准,使我国信息安全技术得到了很大的发展。有关的信息安全标准如:《计算机信息系统安全专用产品分类原则》、《计算机信息系统安全保护等级划分准则》、《商用密码管理条理》、《中华人民共和国计算机信息系统安全保护条理》等。441-3计算机系统安全评

估三、计算机系统的安全等级常见的计算机系统安全等级的划分有两种:一种是依据美国国防部发表的评估计算机系统安全等级的桔皮书,将计算机安全等级划分为四类八级,即A2A1B3B2B1C2C1D级;另一种是依据我国颁布的《计算机信息系统安全保护等

级划分准则》(GB17859_1999),将计算机安全等级划分为五级。45国际评价标准类别级别名称主要特征DD非保护整个计算机系统是不可信任的,硬件和操作系统很容易被侵袭。MS-Dos、Windows95(不在工作组方式

中)CC1自主安全保护要求硬件有一定的安全机制、用户在使用前必须登录到系统。但不能控制进入系统的用户访问级别。用户可将系统数据迁移走。常见的C1级兼容计算机系统如:UNIX系统、WindowsNTC2可控安全保护C2级引进了受控访问环境(用户权限级别)的增强特性

。BB1标记安全保护支持多级安全,多级是指这一安全保护安装在不同级别的系统中(网络、应用程序、工作站等),它对敏感信息提供更高级的保护。B2结构化保护B2级安全要求计算机系统中所有对象加标签,而且给设备(如工作站、终端和磁盘驱动

器)分配安全级别。B3强制安全区域要求用户工作站或终端通过可信任途径连接网络系统,这一级必须采用硬件来保护安全系统的存储区。AA验证设计A级还附加一个安全系统受监视的设计要求、另外,必须采用严格的形式化方法来证明该系统的安全性。而且在A级,所有构成系统的部件的来源必须安

全保证,这些安全措施还必须担保在销售过程中这些部件不受损害。46国内评价标准第一级为用户自主保护级:它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。第二级为系统审计保护级:除具备第一级所有的安全保护功能外,要求创建和

维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。第三级为安全标记保护级:除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。第四级为结构化保护级:在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非

关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力第五级为访问验证保护级:这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。471-4计算机安全法规一、计算机安全立法的必要性法律是信息安全的第一道防线,建立健全计算机安全法律体系能够为计算

机系统创造一个良好的社会环境,对保障计算机安全意义重大。计算机安全法律是在计算机安全领域内调整各种社会关系的法律规范的总称。主要涉及系统规划与建设的法律,系统管理与经营的法律,系统安全的法律,用户(自然人或法人)数据的法律保护,

电子资金划转的法律认证,计算机犯罪与刑事立法,计算机证据的法律效力等法律问题。应该不断制定和完善计算机安全方面的法律、法规,加强计算机安全执法力度,保证计算机及信息系统的安全。481-4计算机安全法规二、计算机安全法规简介我国1991年颁布了《计算机软件保护条例》,19

94年2月又颁布了《中华人民共和国计算机信息系统安全保护条例》,它揭开了我国计算机安全工作新的一页。是我国计算机安全领域内第一个全国性的行政法规,它标志着我国的计算机安全工作开始走上规范化的法律轨道。我国颁布的计算机安全法规还有:《中华人民共和国计算机信息网络国际联网管理暂

行规定》、《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》、《中国公用计算机Internet国际联网管理办法》、《计算机信息系统国际联网保密管理规定》、《商用密码管理条例》、《计算机病毒防治管理办法》、《计算机信息系统安全专用产品检测和销售许可证管理办法》

、《电子出版物管理规定》等等。491-5计算机安全技术的发展方向与市场分析1.越来越多的安全标准将被日益广泛的采用及应用。2.认证、认可将成为一种制度。3.安全策略越来越合理化。4.安全体系升级换代。5.安全管理。6.生物识别

技术。7.灾难恢复技术。50提出未来5~15年以下15个领域发展的重点技术。(九)网络和信息安全技术重点发展安全处理芯片和系统级芯片、安全操作系统、安全数据库、信息隐藏、身份认证、安全隔离、信息内容安全、入侵检测、网络容灾、病毒防范等产品。重点技术:——密码技术——安全处理

芯片技术——电子认证、责任认定、授权管理技术——计算环境和终端安全处理技术——网络和通信边界安全技术——应急响应和灾难恢复技术——信息安全测评技术信息产业科技发展“十一五”规划和2020年中长期规划纲要51

四、我国信息化发展的战略重点(八)建设国家信息安全保障体系《2006━2020年国家信息化发展战略》《2006━2020年国家信息化发展战略》信息安全问题仍比较突出。在全球范围内,计算机病毒、网络攻击、垃圾邮件、系统漏洞、网络窃密、虚假有害信息和网络违法犯罪等

问题日渐突出,如应对不当,可能会给我国经济社会发展和国家安全带来不利影响。52复习1.1计算机安全研究的重要性计算机系统面临威胁对实体对信息信息泄露和信息破坏计算机犯罪计算机病毒计算机系统的脆弱性操作系统安全的脆弱性网络安全的脆弱性数据库安全的脆弱性防火墙

的局限性计算机系统安全的重要性53复习1.2计算机系统的安全技术计算机安全技术的研究方向实体硬件安全软件安全数据安全网络安全病毒防治防计算机犯罪计算机安全系统的设计原则保证计算机系统安全的支

柱为管理和技术54第1章习题1.信息安全的基本属性是()A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是2.可以被数据完整性机制防止的攻击方式是()A假冒B抵赖C数据中途窃取D数据中途篡改3.计算机网络是地理上分散的多台()遵循约定

的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持

D.上面3项都是DDCD55第1章习题5从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A.机密性B.可用性C.完整性D.真实性6.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A.机密

性B.可用性C.完整性D.真实性7.美国国防部发表的评估计算机系统安全等级的橙皮书,将计算机安全等级划分为()A.4级B.5级C.6级D.8级填空题1.计算机信息系统面临的威胁可分为两类:对实体的威胁和()

。2.对信息的威胁和攻击可分为:()和信息破坏。BA对信息的威胁信息泄露

小橙橙
小橙橙
文档分享,欢迎浏览!
  • 文档 25747
  • 被下载 7
  • 被收藏 0
相关资源
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?