计算机系统安全知识ppt课件.ppt
《计算机系统安全知识ppt课件.ppt》由会员分享,可在线阅读,更多相关《计算机系统安全知识ppt课件.ppt(73页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 计算机导论计算机导论第第7章章 计算机系统安全知识计算机系统安全知识7.1 计算机系统安全威胁计算机系统安全威胁 7.2 计算机系统安全概念计算机系统安全概念 7.3 反病毒技术反病毒技术 7.4 反黑客技术反黑客技术 7.5 防火墙技术防火墙技术 计算机导论计算机导论第第7章章 计算机系统安全知识计算机系统安全知识7.6 入侵检测技术入侵检测技术7.7 数据加密技术数据加密技术7.8 安全认证技术安全认证技术7.9 法律规章与职业道德法律规章与职业道德7.10 本章小结本章小结 计算机导论计算机导论7.1 计算机系统安全威胁计算机系统安全威胁恶意软件恶意软件有恶意目的的软件。有恶意目的的软
2、件。 非法入侵非法入侵非法用户通过技术手段或欺骗手段或二者结合的方式,以非正常方非法用户通过技术手段或欺骗手段或二者结合的方式,以非正常方式侵入计算机系统或网络系统,窃取、篡改、删除系统中的数据或式侵入计算机系统或网络系统,窃取、篡改、删除系统中的数据或破坏系统的正常运行。破坏系统的正常运行。 网络攻击网络攻击通过向网络系统或计算机系统集中发起大量的非正常访问,而使其通过向网络系统或计算机系统集中发起大量的非正常访问,而使其无法响应正常的服务请求,也称为拒绝服务攻击。无法响应正常的服务请求,也称为拒绝服务攻击。 计算机导论计算机导论7.1 计算机系统安全威胁计算机系统安全威胁恶意软件的种类恶意
3、软件的种类计算机病毒:是指能够自我复制的具有破坏作用的一组计算机病毒:是指能够自我复制的具有破坏作用的一组指令或程序代码。指令或程序代码。 蠕虫:是一种独立存在的程序,利用网络和电子邮件进蠕虫:是一种独立存在的程序,利用网络和电子邮件进行复制和传播,危害计算机系统的正常运行。行复制和传播,危害计算机系统的正常运行。 特洛伊木马:一般由两个部分组成,一部分是服务端程特洛伊木马:一般由两个部分组成,一部分是服务端程序,一部分是控制端程序序,一部分是控制端程序 间谍软件:是指从计算机上搜集信息,并在未得到该计间谍软件:是指从计算机上搜集信息,并在未得到该计算机用户许可的情况下便将信息传递到第三方的软
4、件。算机用户许可的情况下便将信息传递到第三方的软件。 计算机导论计算机导论7.1 计算机系统安全威胁计算机系统安全威胁计算机系统安全威胁现状计算机系统安全威胁现状对计算机系统安全的威胁呈多样化趋势,有的威对计算机系统安全的威胁呈多样化趋势,有的威胁只具有前述一种方式的特征,有的威胁兼具两胁只具有前述一种方式的特征,有的威胁兼具两种方式甚至三种方式的特征。种方式甚至三种方式的特征。2008年年5月,我国公安部门的调查结果显示,月,我国公安部门的调查结果显示,85.5%的计算机用户感染过计算机病毒,的计算机用户感染过计算机病毒,62.7%的被调查单位发生过信息网络安全事件。的被调查单位发生过信息网
5、络安全事件。 计算机导论计算机导论7.2 计算机系统安全概念计算机系统安全概念信息安全信息安全采取有效措施保证信息保存、传输与处理的安全。采取有效措施保证信息保存、传输与处理的安全。信息主要是指存在于计算机系统中的信息以及传输在网络中的信息。信息主要是指存在于计算机系统中的信息以及传输在网络中的信息。 网络安全网络安全采取有效措施保证网络运行的安全。采取有效措施保证网络运行的安全。计算机网络的主要功能是传输信息和存储信息的共享。计算机网络的主要功能是传输信息和存储信息的共享。 计算机系统安全计算机系统安全保证计算机系统运行的安全。保证计算机系统运行的安全。 计算机系统包括计算机硬件、网络设备和
6、存储在计算机中的信息。计算机系统包括计算机硬件、网络设备和存储在计算机中的信息。 计算机导论计算机导论7.2 计算机系统安全概念计算机系统安全概念三个概念的共同含义三个概念的共同含义采取有效措施保证计算机、计算机网络及其中存采取有效措施保证计算机、计算机网络及其中存储和传输的信息的安全,防止因偶然或恶意的原储和传输的信息的安全,防止因偶然或恶意的原因使计算机软硬件资源或网络系统遭到破坏,数因使计算机软硬件资源或网络系统遭到破坏,数据遭到泄露、丢失和篡改。据遭到泄露、丢失和篡改。 计算机导论计算机导论7.2 计算机系统安全概念计算机系统安全概念计算机系统安全的三个层面计算机系统安全的三个层面技术
7、安全技术安全从技术层面保证计算机系统中硬件从技术层面保证计算机系统中硬件/软件和数据的安全。软件和数据的安全。根据系统对安全性的要求,选购符合相应安全标准的根据系统对安全性的要求,选购符合相应安全标准的软硬件产品。软硬件产品。 TCSEC 标准:标准:D、C1、C2、B1、B2、B3、A1。 CC:EAL1、EAL2、EAL3、EAL4、EAL5、EAL6、EAL7。 采取有效的反病毒技术、反黑客技术、防火墙技术、采取有效的反病毒技术、反黑客技术、防火墙技术、入侵检测技术、数据加密技术、认证技术等技术措施。入侵检测技术、数据加密技术、认证技术等技术措施。 计算机导论计算机导论7.2 计算机系统
8、安全概念计算机系统安全概念计算机系统安全的三个层面计算机系统安全的三个层面管理安全管理安全通过提高相关人员安全意识和制定严格的管理措施来通过提高相关人员安全意识和制定严格的管理措施来保证计算机系统的安全。保证计算机系统的安全。主要包括软硬件产品的采购、机房的安全保卫、系统主要包括软硬件产品的采购、机房的安全保卫、系统运行的审计与跟踪、数据的备份与恢复、用户权限的运行的审计与跟踪、数据的备份与恢复、用户权限的分配、账号密码的设定与更改等方面。分配、账号密码的设定与更改等方面。 计算机导论计算机导论7.2 计算机系统安全概念计算机系统安全概念计算机系统安全的三个层面计算机系统安全的三个层面法律安全
9、法律安全有完善的法律、规章体系以保证对危害计算机系统安有完善的法律、规章体系以保证对危害计算机系统安全的犯罪和违规行为进行有效的打击和惩治。全的犯罪和违规行为进行有效的打击和惩治。没有法律制裁的威慑,只靠管理措施和安全技术是很没有法律制裁的威慑,只靠管理措施和安全技术是很难遏制恶作剧者或犯罪分子肆无忌惮的破坏行为的。难遏制恶作剧者或犯罪分子肆无忌惮的破坏行为的。 计算机导论计算机导论7.3 反病毒技术反病毒技术计算机病毒的发展计算机病毒的发展计算机病毒的特征计算机病毒的特征计算机病毒的危害计算机病毒的危害计算机病毒的防治计算机病毒的防治 计算机导论计算机导论7.3.1 计算机病毒的发展计算机病
10、毒的发展计算机病毒的定义计算机病毒的定义编制或者在计算机程序中插入的破坏计算机功能编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。的一组计算机指令或者程序代码。可以在计算机运行过程中能把自身准确复制或有可以在计算机运行过程中能把自身准确复制或有修改的复制到其他程序体内的一段具有破坏性的修改的复制到其他程序体内的一段具有破坏性的程序。程序。 计算机导论计算机导论7.3.1 计算机病毒的发展计算机病毒的发展有代表性的计算机病毒有代表性的计算机病毒1986年,年,Brain病毒。病毒。1988
11、年,年,Morris病毒。病毒。1998年,年,CIH病毒流行。病毒流行。2000年,年, 爱虫病毒爱虫病毒2001年,年,CodeRed(红色代码)病毒。(红色代码)病毒。2003年,冲击波(年,冲击波(Blaster)病毒)病毒2004年,震荡波(年,震荡波(Sasser)病毒)病毒2006年,出现了源自我国的熊猫烧香病毒。年,出现了源自我国的熊猫烧香病毒。2008年,扫荡波(年,扫荡波(SaodangBo)病毒。)病毒。 计算机导论计算机导论7.3.1 计算机病毒的发展计算机病毒的发展2008年度最流行的年度最流行的10种病毒种病毒 计算机导论计算机导论7.3.2 计算机病毒的特征计算机
12、病毒的特征传染性传染性计算机病毒能使自身的代码强行传染到一切符合其传染计算机病毒能使自身的代码强行传染到一切符合其传染条件的程序内,通过这些程序的拷贝与网上传输等途径条件的程序内,通过这些程序的拷贝与网上传输等途径进一步感染其他计算机。进一步感染其他计算机。寄生性寄生性有一类计算机病毒不是一个完整的程序,需要寄生在其有一类计算机病毒不是一个完整的程序,需要寄生在其他程序中才能存在,当被寄生的程序运行时,病毒就通他程序中才能存在,当被寄生的程序运行时,病毒就通过自我复制而得到繁衍和传播。过自我复制而得到繁衍和传播。 计算机导论计算机导论7.3.2 计算机病毒的特征计算机病毒的特征隐蔽性隐蔽性大多
13、数计算机病毒都会把自己隐藏起来,如附加在正常程序中、复大多数计算机病毒都会把自己隐藏起来,如附加在正常程序中、复制到一般用户不会打开的目录下等,其存在、传染和破坏行为不易制到一般用户不会打开的目录下等,其存在、传染和破坏行为不易为计算机操作人员发现。为计算机操作人员发现。触发性触发性很多计算机病毒都有一个发作条件,这个发作条件可以是时间、特很多计算机病毒都有一个发作条件,这个发作条件可以是时间、特定程序的运行、某类系统事件的发生或程序的运行次数等。定程序的运行、某类系统事件的发生或程序的运行次数等。 破坏性破坏性计算机病毒发作时,对计算机系统的正常运行都会有一些干扰和破计算机病毒发作时,对计算
14、机系统的正常运行都会有一些干扰和破坏作用。坏作用。 计算机导论计算机导论7.3.3 计算机病毒的危害计算机病毒的危害破坏系统资源破坏系统资源大部分病毒在发作时直接破坏计算机系统的资源,如改大部分病毒在发作时直接破坏计算机系统的资源,如改写主板上写主板上BIOS中的数据、改写文件分配表和目录区、格中的数据、改写文件分配表和目录区、格式化磁盘、删除文件、改写文件等,导致程序或数据丢式化磁盘、删除文件、改写文件等,导致程序或数据丢失,甚至于整个计算机系统和网络系统的瘫痪。失,甚至于整个计算机系统和网络系统的瘫痪。 占用系统资源占用系统资源有的病毒虽然没有直接的破坏作用,但通过自身的复制有的病毒虽然没
15、有直接的破坏作用,但通过自身的复制占用大量的存储空间,甚至于占满存储介质的剩余空间,占用大量的存储空间,甚至于占满存储介质的剩余空间,因此影响正常程序及相应数据的运行和存储。因此影响正常程序及相应数据的运行和存储。 计算机导论计算机导论7.3.4 计算机病毒的防治计算机病毒的防治计算机病毒的传染途径计算机病毒的传染途径通过软盘、移动硬盘、光盘和通过软盘、移动硬盘、光盘和U盘等外存设备传染。盘等外存设备传染。 通过计算机网络传染。通过计算机网络传染。 计算机病毒的预防计算机病毒的预防普及病毒知识普及病毒知识/严格管理措施严格管理措施/强化技术手段。强化技术手段。计算机病毒的查杀计算机病毒的查杀瑞
16、星杀毒软件、江民杀毒软件、金山毒霸、卡巴斯基杀瑞星杀毒软件、江民杀毒软件、金山毒霸、卡巴斯基杀毒软件、诺顿杀毒软件、毒软件、诺顿杀毒软件、360安全卫士等。安全卫士等。 计算机导论计算机导论7.4 反黑客技术反黑客技术黑客概念黑客概念黑客攻击方式黑客攻击方式黑客的防范黑客的防范 计算机导论计算机导论7.4.1 黑客概念黑客概念黑客定义黑客定义原指热心于计算机技术、水平高超的计算机专家,特别原指热心于计算机技术、水平高超的计算机专家,特别是指高水平的编程人员。是指高水平的编程人员。日本出版的新黑客字典的定义:喜欢探索软件程序日本出版的新黑客字典的定义:喜欢探索软件程序奥秘、并从中增长其个人才干的
17、人。奥秘、并从中增长其个人才干的人。 现在黑客一词泛指那些专门利用系统漏洞在计算机网络现在黑客一词泛指那些专门利用系统漏洞在计算机网络上搞破坏或恶作剧的人。上搞破坏或恶作剧的人。 计算机导论计算机导论7.4.1 黑客概念黑客概念黑客分类黑客分类白帽黑客:发现系统漏洞后,会及时通报给系统的开发白帽黑客:发现系统漏洞后,会及时通报给系统的开发商。这一类黑客是有利于系统的不断完善的。商。这一类黑客是有利于系统的不断完善的。黑帽黑客:发现系统漏洞后,会试图制造一些损害,如黑帽黑客:发现系统漏洞后,会试图制造一些损害,如删除文件、替换主页、盗取数据等。黑帽黑客具有破坏删除文件、替换主页、盗取数据等。黑帽
18、黑客具有破坏作用,也称为骇客。作用,也称为骇客。灰帽黑客:灰帽黑客大多数情况下是遵纪守法的,但在灰帽黑客:灰帽黑客大多数情况下是遵纪守法的,但在一些特殊情况下也会做一些违法的事情。一些特殊情况下也会做一些违法的事情。 计算机导论计算机导论7.4.2 黑客攻击方式黑客攻击方式 程序后门程序后门黑客会用穷举搜索法发现并利用后门侵入系统。黑客会用穷举搜索法发现并利用后门侵入系统。 获取口令获取口令简单猜想简单猜想/字典攻击字典攻击/暴力猜解暴力猜解/网络监听。网络监听。拒绝服务攻击拒绝服务攻击使用超出被攻击目标处理能力的大量数据包消耗系统可用带宽资源,使用超出被攻击目标处理能力的大量数据包消耗系统可
19、用带宽资源,最后致使网络服务瘫痪的一种攻击手段。最后致使网络服务瘫痪的一种攻击手段。分布式拒绝服务攻击利用多台已经被攻击者控制的机器对某一台单分布式拒绝服务攻击利用多台已经被攻击者控制的机器对某一台单机发起攻击。机发起攻击。 计算机导论计算机导论7.4.2 黑客攻击方式黑客攻击方式 网络钓鱼网络钓鱼通过欺骗手段获取他人的个人信息,然后窃取用户的重通过欺骗手段获取他人的个人信息,然后窃取用户的重要数据或资金。要数据或资金。 主要手段主要手段发送含有虚假信息的电子邮件。发送含有虚假信息的电子邮件。建立假冒的网上银行、网上证券网站。建立假冒的网上银行、网上证券网站。利用虚假的电子商务活动。利用虚假的
20、电子商务活动。利用木马等技术手段。利用木马等技术手段。利用用户的弱口令设置。利用用户的弱口令设置。 计算机导论计算机导论7.4.3 黑客的防范黑客的防范防范措施防范措施使用安全级别比较高的正版的操作系统、数据库管理系使用安全级别比较高的正版的操作系统、数据库管理系统等软件,并注意给软件系统及时打补丁,修补软件漏统等软件,并注意给软件系统及时打补丁,修补软件漏洞;安装入侵检测系统、防火墙和防病毒软件。洞;安装入侵检测系统、防火墙和防病毒软件。不要轻易打开和相信来路不明的电子邮件;不要从不明不要轻易打开和相信来路不明的电子邮件;不要从不明网址下载软件;在进行网上交易时要认真核对网址,看网址下载软件
21、;在进行网上交易时要认真核对网址,看是否与真正网址一致;不要轻易输入账号、密码、身份是否与真正网址一致;不要轻易输入账号、密码、身份证号等个人信息;尽量避免在网吧等公共场所进行网上证号等个人信息;尽量避免在网吧等公共场所进行网上电子商务交易。电子商务交易。不要选诸如身份证号码、出生日期、电话号码、吉祥数不要选诸如身份证号码、出生日期、电话号码、吉祥数等作为密码,这样的密码很容易破译,称为弱密码。等作为密码,这样的密码很容易破译,称为弱密码。 计算机导论计算机导论7.5 防火墙技术防火墙技术防火墙概念防火墙概念防火墙的功能防火墙的功能防火墙的结构防火墙的结构 计算机导论计算机导论7.5.1 防火
22、墙概念防火墙概念防火墙定义防火墙定义建立在内、外网络边界上的过滤封锁机制,是计算机硬建立在内、外网络边界上的过滤封锁机制,是计算机硬件和软件的结合,其作用是保护内部的计算机或网络免件和软件的结合,其作用是保护内部的计算机或网络免受外部非法用户的侵入。受外部非法用户的侵入。内部网络被认为是安全和可信赖的,而外部网络(一般内部网络被认为是安全和可信赖的,而外部网络(一般是指互联网)被认为是不安全和不可信赖的。是指互联网)被认为是不安全和不可信赖的。防火墙的作用,就是防止不希望的、未经授权的通信进防火墙的作用,就是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制来保证内部网络的出被保护
23、的内部网络,通过边界控制来保证内部网络的安全。安全。 计算机导论计算机导论7.5.2 防火墙的功能防火墙的功能访问控制访问控制通过禁止或允许特定用户访问特定资源,保护内部网络通过禁止或允许特定用户访问特定资源,保护内部网络的数据和软件等资源。的数据和软件等资源。 内容控制内容控制根据数据内容进行控制,如可以根据电子邮件的内容识根据数据内容进行控制,如可以根据电子邮件的内容识别出垃圾邮件并过滤掉垃圾邮件。别出垃圾邮件并过滤掉垃圾邮件。日志记录日志记录记录下经过防火墙的访问行为,同时能够提供网络使用记录下经过防火墙的访问行为,同时能够提供网络使用情况的统计数据。情况的统计数据。 计算机导论计算机导
24、论7.5.2 防火墙的功能防火墙的功能安全管理安全管理通过以防火墙为中心的安全方案配置,能将所有安全措通过以防火墙为中心的安全方案配置,能将所有安全措施配置在防火墙上。施配置在防火墙上。 内部信息保护内部信息保护利用防火墙对内部网络的划分,可实现内部网重点网段利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而防止局部重点或敏感网络安全问题对全局的隔离,从而防止局部重点或敏感网络安全问题对全局网络安全的影响。网络安全的影响。 计算机导论计算机导论7.5.3 防火墙的结构防火墙的结构包过滤防火墙包过滤防火墙 计算机导论计算机导论7.5.3 防火墙的结构防火墙的结构双宿主网关防火墙双宿主网
25、关防火墙 计算机导论计算机导论7.5.3 防火墙的结构防火墙的结构屏蔽主机防火墙屏蔽主机防火墙 计算机导论计算机导论7.5.3 防火墙的结构防火墙的结构屏蔽子网防火墙屏蔽子网防火墙 计算机导论计算机导论7.5.3 防火墙的结构防火墙的结构常用防火墙产品常用防火墙产品美国思科系统公司(美国思科系统公司(Cisco Systems, Inc.) PIX501、PIX515、PIX525、PIX535等。等。 美国美国Juniper网络公司网络公司NetScreen-208、NetScreen-5200、NetScreen-5400等。等。 国内华三通信公司(国内华三通信公司(H3C,原华为,原华为
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 系统安全 知识 ppt 课件
限制150内