第5章演示文稿软件PPWERPOINT.ppt
《第5章演示文稿软件PPWERPOINT.ppt》由会员分享,可在线阅读,更多相关《第5章演示文稿软件PPWERPOINT.ppt(36页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第8 8章信息安全与计算机知识产权章信息安全与计算机知识产权第第 8 8 章章信息安全与计算机知识产权信息安全与计算机知识产权第第8 8章信息安全与计算机知识产权章信息安全与计算机知识产权 8.1 信息安全概述第第8 8章信息安全与计算机知识产权章信息安全与计算机知识产权 1计算机安全的定义计算机安全的定义 实体安全:实体安全:计算机硬件系统及其附属设备的安全计算机硬件系统及其附属设备的安全 软件安全:软件安全:防止软件的非法复制等防止软件的非法复制等 数据安全:数据安全:计算机安全的核心计算机安全的核心 运行安全:运行安全:强调管理机构、制度和工作人员强调管理机构、制度和工作人员 一切影响
2、计算机安全的因素和保障计算机安全的措施一切影响计算机安全的因素和保障计算机安全的措施都是计算机安全所研究的内容都是计算机安全所研究的内容第第8 8章信息安全与计算机知识产权章信息安全与计算机知识产权 2.计算机网络安全计算机网络安全Internet所所使使用用的的TCP/IP协协议议是是一一个个基基于于相相互互信信任任环环境境下下的的协协议议体体系系,它它的的IP层层没没有有安安全全认认证证和和保保密密机机制制(只只基基于于IP地地址址进进行行数数据据包包的的寻寻址址,无无认认证证和和保保密密)。在传输层,在传输层,TCP连接能被欺骗、截取、操纵。连接能被欺骗、截取、操纵。黑客攻击:网络的开放
3、性使得远程攻击成为可能。黑客攻击:网络的开放性使得远程攻击成为可能。第第8 8章信息安全与计算机知识产权章信息安全与计算机知识产权 3网络信息安全的技术对策网络信息安全的技术对策信信息息加加密密:现现代代密密码码算算法法不不仅仅可可以以实实现现加加密密,还还可可以以实实现现数数字字签签名名、鉴鉴别别等等功功能能,有有效效地地对对抗抗截截收收、非非法法访访问问、破破坏坏信信息息的的完完整整性性、冒冒充充、抵抵赖赖、重重演演等等威威胁胁,因因此此,密密码码技技术术是是信信息息网网络络安安全的核心技术。全的核心技术。第第8 8章信息安全与计算机知识产权章信息安全与计算机知识产权 3网络信息安全的技术
4、对策网络信息安全的技术对策数数字字签签名名:数数字字签签名名采采用用一一种种数数据据交交换换协协议议,接接受受方方能能够够鉴鉴别别发发送送方方所所宣宣称称的的身身份份;发发送送方方以以后后不不能能否否认认他他发发送送过过数数据据这这一一事事实实。数数据据签签名名一一般般采采用用不不对对称称加加密密技技术术,发发送送方方对对整整个个明明文文进进行行加加密密变变换换,得得到到一一个个值值,将将其其作作为为签签名名。接接收收者者使使用用发发送送者者的的公公开开密密钥钥对对签签名名进进行行解解密密运运算算,如如其其结结果果为为明明文文,则则签名有效,证明对方身份是真实的。签名有效,证明对方身份是真实的
5、。第第8 8章信息安全与计算机知识产权章信息安全与计算机知识产权3网络信息安全的技术对策网络信息安全的技术对策身份鉴别:身份鉴别:身份鉴别和消息内容鉴别。数字签名是较好的身份鉴别和消息内容鉴别。数字签名是较好的 鉴别方法鉴别方法访问控制:访问控制:基于源地址和目标地址的过滤管理、网络签证基于源地址和目标地址的过滤管理、网络签证 技术等技术等防火墙:防火墙:过滤进、出网络的数据;管理进、出网络的访问过滤进、出网络的数据;管理进、出网络的访问 行为;封堵某些禁止行为;记录通过防火墙的信行为;封堵某些禁止行为;记录通过防火墙的信 息内容和活动;对网络攻击进行检测和告警。息内容和活动;对网络攻击进行检
6、测和告警。第第8 8章信息安全与计算机知识产权章信息安全与计算机知识产权 8.2 黑客与防火墙第第8 8章信息安全与计算机知识产权章信息安全与计算机知识产权10.2 网络安全技术网络安全技术以概念为主,了解黑客攻击大概过程以概念为主,了解黑客攻击大概过程 了解防火墙的基本概念及其作用了解防火墙的基本概念及其作用信息收集信息收集探测分析系统探测分析系统实施攻击实施攻击(2)(2)防火墙技术防火墙技术 金山防火墙金山防火墙 瑞星防火墙瑞星防火墙 什么是防火墙什么是防火墙防火墙的作用防火墙的作用常用防火墙常用防火墙(1)(1)黑客攻击技术黑客攻击技术第第8 8章信息安全与计算机知识产权章信息安全与计
7、算机知识产权 一一.黑客常用的攻击方式 黑黑客客(Hacker)一一般般指指的的是是计计算算机机网网络络的的非非法法入入侵侵者者,他他们们大大都都是是程程序序员员,对对计计算算机机技技术术和和网网络络技技术术非非常常精精通通,了了解解系系统统的的漏漏洞洞及及其其原原因因所所在在,喜喜欢欢非非法法闯闯入入并并以以此此作作为为一一种种智智力力挑战而沉迷其中。挑战而沉迷其中。1.黑客攻击的一般步骤:黑客攻击的一般步骤:1)信信息息收收集集:用用SNMP协协议议来来查查看看路路由由器器的的路路由由表表,了了解解目目标标主主机机内内部部拓拓扑扑结结构构的的细细节节,用用TraceRoute程程序序可可获
8、获得得到到达达目目标标主主机机所所要要经经过过的的网网络络数数和和路路由由数数,用用Ping程程序序可可以以检检测一个指定主机的位置并确定是否可到达等。测一个指定主机的位置并确定是否可到达等。第第8 8章信息安全与计算机知识产权章信息安全与计算机知识产权2)探探测测分分析析系系统统的的安安全全弱弱点点:使使用用TelnetTelnet或或FTPFTP等等软软件件向向目目标标主主机机申申请请服服务务,如如果果目目标标主主机机有有应应答答就就说说明明开开放放了了这这些些端端口口的的服服务务。其其次次使使用用InternetInternet安安全全扫扫描描程程序序ISSISS(Internet In
9、ternet Security Security ScannerScanner)或或网网络络安安全全分分析析工工具具SATANSATAN等等来来对对整整个个网网络络或或子子网网进进行行扫扫描描,寻寻找找系系统统的的安安全全漏漏洞洞,获获取取攻攻击击目目标标系系统的非法访问权。统的非法访问权。3)实实施施攻攻击击:在在受受到到攻攻击击的的目目标标系系统统安安装装探探测测器器软软件件,如如特特洛洛伊伊木木马马程程序序,在在目目标标系系统统中中建建立立新新的的安安全全漏漏洞洞或或后后门门,收集黑客感兴趣的一切信息,如账号与口令等敏感数据。收集黑客感兴趣的一切信息,如账号与口令等敏感数据。第第8 8章
10、信息安全与计算机知识产权章信息安全与计算机知识产权2.黑客的攻击方式黑客的攻击方式1)密码破解)密码破解 一一般般采采用用字字典典攻攻击击、假假登登录录程程序序和和密密码码探探测测程程序序等等来来获获取取系统或用户的口令文件系统或用户的口令文件。2)IP嗅探(嗅探(Sniffing)与欺骗与欺骗(Spoofing)嗅嗅探探又又叫叫网网络络监监听听,通通过过改改变变网网卡卡的的操操作作模模式式让让它它接接受受流流经经该该计计算算机机的的所所有有信信息息包包,这这样样就就可可以以截截获获其其他他计计算算机机的的数据报文或口令。数据报文或口令。欺欺骗骗:即即将将网网络络上上的的某某台台计计算算机机伪
11、伪装装成成另另一一台台不不同同的的主主机机,目目的的是是欺欺骗骗网网络络中中的的其其他他计计算算机机误误将将冒冒名名顶顶替替者者当当作作原原始始的的计计算算机机而而向向其其发发送送数数据据或或允允许许它它修修改改数数据据。如如IP欺欺骗骗、路由欺骗、路由欺骗、DNS欺骗、欺骗、ARP欺骗以及欺骗以及Web欺骗等。欺骗等。第第8 8章信息安全与计算机知识产权章信息安全与计算机知识产权3)系统漏洞)系统漏洞 利利用用系系统统中中存存在在的的漏漏洞洞如如“缓缓冲冲区区溢溢出出”来来执执行行黑黑客程序。客程序。4)端口扫描)端口扫描 查查看看系系统统中中哪哪些些端端口口对对外外开开放放,然然后后利利用
12、用这这些些端端口口通通信信来来达达到到入入侵侵的的目目的的。如如“冰冰河河V8.0V8.0”木木马马就就是是利利用了系统的用了系统的20012001号端口。号端口。第第8 8章信息安全与计算机知识产权章信息安全与计算机知识产权 二二.防止黑客攻击的策略1 1)数据加密:)数据加密:提高了数据传输的安全性。提高了数据传输的安全性。2 2)身份认证:)身份认证:只对确认了身份的用户给予相应的访问权限只对确认了身份的用户给予相应的访问权限 。3 3)建建立立完完善善的的访访问问控控制制策策略略:设设置置入入网网访访问问权权限限、网网络络共共享享资资源源的的访访问问权权限限、目目录录安安全全等等级级控
13、控制制、网网络络端端口口和和结结点点的的安安全全控控制、防火墙的安全控制等。制、防火墙的安全控制等。4 4)审审计计:记记录录与与安安全全有有关关的的事事件件,保保存存在在日日志志文文件件以以备备查查询询。第第8 8章信息安全与计算机知识产权章信息安全与计算机知识产权5)其他安全防护措施:)其他安全防护措施:不随便从不随便从InternetInternet上下载软件上下载软件不运行来历不明的软件不运行来历不明的软件不随便打开陌生人发来的邮件附件不随便打开陌生人发来的邮件附件不随意去点击具有欺骗诱惑性的网页超级链接不随意去点击具有欺骗诱惑性的网页超级链接 第第8 8章信息安全与计算机知识产权章信
14、息安全与计算机知识产权 三三.防火墙技术 1.1.防防火火墙墙概概述述 防防火火墙墙是是设设置置在在被被保保护护的的内内部部网网络络和和外外部部网网络络之之间间的的软软件件和和硬硬件件设设备备的的组组合合,对对内内部部网网络络和和外外部部网网络络之之间间的的通通信信进进行行控控制制,通通过过监监测测和和限限制制跨跨越越防防火火墙墙的的数数据据流流,尽尽可可能地对外部屏蔽网络内部的结构、信息和运行情况。能地对外部屏蔽网络内部的结构、信息和运行情况。第第8 8章信息安全与计算机知识产权章信息安全与计算机知识产权2.防火墙的主要类型防火墙的主要类型1 1)包包过过滤滤防防火火墙墙:在在网网络络层层对
15、对数数据据包包进进行行分分析析、选选择择和和过过滤滤。通通过过系系统统内内设设置置的的访访问问控控制制表表,指指定定允允许许哪哪些些类类型型的的数数据据包包可可以以流流入入或或流流出出内内部部网网络络。一一般般可可以以直直接接集集成成在在路路由由器器上上,在在进进行行路路由由选选择的同时完成数据包的选择与过滤。择的同时完成数据包的选择与过滤。特特点点:速速度度快快、逻逻辑辑简简单单、成成本本低低、易易于于安安装装和和使使用用,但但配配置置困困难难,容易出现漏洞。容易出现漏洞。2 2)应应用用代代理理防防火火墙墙:防防火火墙墙内内外外计计算算机机系系统统间间应应用用层层的的连连接接由由两两个个代
16、代理理服服务务器器的的连连接接来来实实现现,使使得得网网络络内内部部的的计计算算机机不不直直接接与与外外部部的的计计算算机机通通信信,同同时时网网络络外外部部计计算算机机也也只只能能访访问问到到代代理理服服务务器器,从从而而起起到到隔隔离离防防火火墙墙内内外外计计算算机机系系统统的的作作用用。但但执执行行速速度度慢慢,操操作作系统容易遭到攻击。系统容易遭到攻击。第第8 8章信息安全与计算机知识产权章信息安全与计算机知识产权3 3)状状态态检检测测防防火火墙墙:在在网网络络层层由由一一个个检检查查引引擎擎截截获获数数据据包包并并抽抽取取出出与与应应用用层层状状态态有有关关的的信信息息,并并以以此
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 演示 文稿 软件 PPWERPOINT
限制150内