计算机网络安全技术.pptx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《计算机网络安全技术.pptx》由会员分享,可在线阅读,更多相关《计算机网络安全技术.pptx(489页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络安全技术主要内容第一章 计算机网络安全技术概论第二章 实体安全与硬件防护技术第三章 计算机软件安全 技术第四章 网络安全防护技术第五章 备份技术第六章 密码技术与压缩技术第七章 数据库系统安全第八章 计算机病毒及防治第九章 防火墙技术第十章 系统平台与网络站点的安全第一章 计算机网络安全技术概论1.1 计算机网络安全的概念1.2计算机网络系统面临的威胁1.3计算机网络系统的脆弱性1.4计算机网络安全技术的研究内容和发展过程1.5计算机网络安全的三个层次1.6网络安全的设计和基本原则1.7安全技术评价标准本章学习目标(1)明确安全的基本概念以及安全的重要性,以及计算机网络系统所面临的几
2、种威胁。(2)了解计算机犯罪的手段和特征。(3)掌握计算机网络安全技术的研究内容、安全需求、安全原则、安全的三个层次。(4)了解我国计算机信息系统的主要安全法规。(5)理解可信计算机系统评估标准及等级。返回本章首页1.1 计算机网络安全的概念1计算机网络安全的定义 从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。返回本章首页2计算机网络安全的重要性1)成为敌对势力、不法分子的攻击目标。2)存取控制、逻辑连接数量不
3、断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。3)计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间、核辐射环境,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。4)随着计算机系统的广泛应用,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。5)计算机网络安全问题涉及许多学科领域,是一个非常复杂的综合问题,随着系统应用环境的变化而不断变化。6)从认识论的高度看,人们往往首先关注对系统的需要、功能,然后才被动地从现象注意系统应用的安全问题。返回本节1.2计算机网络系统面临的威胁1.2.1 计算网络系统面临的威胁1.
4、2.2安全威胁的来源1.2.3威胁的具体表现形式返回本章首页1.2.1 计算网络系统面临的威胁1对硬件实体的威胁和攻击2对信息的威胁和攻击3同时攻击软、硬件系统4计算机犯罪返回本节1.2.2安全威胁的来源1天灾2人祸3系统本身的原因返回本节1.2.3威胁的具体表现形式1)伪装2)非法连接 3)非授权访问4)拒绝服务5)抵赖6)信息泄露7)业务流分析 8)改动信息流 9)篡改或破坏数据 10)推断或演绎信息 11)非法篡改程序返回本节1.3计算机网络系统的脆弱性1.3.1操作系统安全的脆弱性1.3.2网络安全的脆弱性1.3.3数据库管理系统安全的脆弱性1.3.4防火墙的局限性1.3.5其他方面的
5、原因返回本章首页1.3.1操作系统安全的脆弱性1)操作系统结构体制本身的缺陷。2)在网络上传输文件,加载与安装程序,包括可执行的文件。3)在于创建进程,甚至可以在网络的节点上进行远程的创建和激活。4)操作系统中有一些守护进程,实际上是一些系统进程,它们总是在等待一些条件的出现。5)操作系统都提供远程过程调用(RPC)服务,而提供的安全验证功能却很有限。6)操作系统提供网络文件系统(NFS)服务,NFS系统是一个基于RPC的网络文件系统。7)操作系统的debug和wizard功能。8)操作系统安排的无口令入口,是为系统开发人员提供的边界入口,但这些入口也可能被黑客利用。9)操作系统还有隐蔽的信道
6、,存在着潜在的危险。10)尽管操作系统的缺陷可以通过版本的不断升级来克服,但系统的某一个安全漏洞就会使系统的所有安全控制毫无价值。返回本节1.3.2网络安全的脆弱性 使用TCP/IP协议的网络所提供的FTP、E-Mail、RPC和NFS都包含许多不安全的因素,存在着许多漏洞。同时,网络的普及,使信息共享达到了一个新的层次,信息被暴露的机会大大增多。特别是Internet网络就是一个不设防的开放大系统。另外,数据处理的可访问性和资源共享的目的性之间是一对矛盾。它造成了计算机系统保密性难。返回本节1.3.3数据库管理系统安全的脆弱性 当前,大量的信息存储在各种各样的数据库中,然而,这些数据库系统在
7、安全方面的考虑却很少。而且,数据库管理系统安全必须与操作系统的安全相配套。例如,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。返回本节1.3.4防火墙的局限性 尽管利用防火墙可以保护安全网免受外部黑客的攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。事实上仍然存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻击。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁。返回本节1.3.5其他方面的原因 1)计算机领域中重大技术进步都对安全性构成新的威胁。2)安全性的地位总是列在计算机网络系统总体设计规划的最后面,勿略了网
8、络系统的安全。3)易受环境和灾害的影响。4)电子技术基础薄弱,抵抗外部环境较弱。5)剩磁效应和电磁泄漏的不可避免。返回本节1.4计算机网络安全技术的研究内容和发展过程1.4.1研究内容1.4.2发展过程返回本章首页1.4.1研究内容(1)实体硬件安全(2)软件系统安全(3)网络安全防护(4)数据信息安全(5)病毒防治技术(6)网络站点安全返回本节1.4.2发展过程 50年代,计算机应用范围很小,安全问题并不突出,70年代以来,推动了密码学的应用和发展。80年代规定了操作系统的安全要求。进入90年代以来,出现了防火墙和适应网络通令的加密技术。有效地提高了网站的整体安全防护水平。近年来,随着信息高
9、速公路的兴起,全球信息化建设步伐不断加快,网络的安全保密研究将会得到更进一步的发展。返回本节1.5计算机网络安全的三个层次1.5.1安全立法1.5.2安全管理1.5.3安全技术措施返回本章首页1.5.1安全立法1社会规范2国外的主要计算机安全立法3我国计算机信息系统安全法规简介4有关计算机软件知识产权的保护问题5技术规范返回本节1.5.2安全管理 安全管理是安全的三个层次中的第二个层次,从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗位责任制度,方方面面的规章制度是一切技术措施得以贯彻实施的重要保证。返回本节1.5.3安全技术措施 安全技术
10、措施是计算机网络安全的重要保证,是方法、工具、设备、手段乃至需求、环境的综合,也是整个系统安全的物质技术基础。贯彻落实在系统开发的各个阶段,从系统规划、系统分析、系统设计、系统实施、系统评价到系统的运行、维护及管理。返回本节1.6网络安全的设计和基本原则1.6.1安全需求1.6.2网络安全设计应考虑的问题1.6.3网络安全系统设计的基本原则1.6.4网络安全设计的关键返回本章首页1.6.1安全需求1保密性2安全性3完整性4服务可用性5可控性6信息流保护返回本节1.6.2网络安全设计应考虑的问题(1)分析安全需求(2)确定安全方针(3)选择安全功能(4)选择安全措施(5)完善安全管理返回本节1.
11、6.3网络安全系统设计的基本原则1需求、风险、代价平衡分析的原则2综合性、整体性、等级性原则3方便用户原则4适应性及灵活性原则5一致性原则6木桶原则7有效性与实用性原则8安全性评价原则9动态化原则10具体的设计原则图图1.11.1信息安全的整体性原则信息安全的整体性原则返回本节1.6.4网络安全设计的关键(1)网络的安全结构模型(2)形式化的表达工具(3)安全控制的技术方法和产品返回本节1.7安全技术评价标准1OSI安全体系结构的安全技术标准2美国国家计算机安全中心(NCSC)的安全技术标准3其他重要的安全技术标准返回本章首页表1.1可信计算机系统评价准则及等级返回本节第二章实体安全与硬件防护
12、技术2.1实体安全技术概述2.2计算机房场地环境的安全防护2.3安全管理2.4电磁防护2.5硬件防护本章学习目标(1)了解实体安全的定义、目的和内容。(2)掌握计算机房场地环境的安全要求。包括机房建筑和结构要求、三度要求、防静电措施、供电要求、接地与防雷、防火、防水等的技术、方法与措施。(3)掌握安全管理技术的内容和方法。(4)理解电磁防护和硬件防护的基本方法。2.1实体安全技术概述影响实体安全的主要因素实体安全的内容返回本章首页返回本章首页影响实体安全的主要因素影响计算机网络实体安全的主要因素如下:1)计算机及其网络系统自身存在的脆弱性因素。2)各种自然灾害导致的安全问题。3)由于人为的错误
13、操作及各种计算机犯罪导致的安全问题。返回本节返回本节实体安全的内容(1)环境安全(2)设备安全(3)存储媒体安全(4)硬件防护 返回本节返回本节2.2计算机房场地环境的安全防护计算机房场地的安全要求设备防盗机房的三度要求 防静电措施电源接地与防雷计算机场地的防火、防水措施返回本章首页返回本章首页计算机房场地的安全要求机房建筑和结构从安全的角度,还应该考虑:1)电梯和楼梯不能直接进入机房。2)建筑物周围应有足够亮度的照明设施和防止非法进入的设施。3)外部容易接近的进出口,而周边应有物理屏障和监视报警系统,窗口应采取防范措施,必要时安装自动报警设备。4)机房进出口须设置应急电话。5)机房供电系统应
14、将动力照明用电与计算机系统供电线路分开,机房及疏散通道应配备应急照明装置。6)计算机中心周围100m内不能有危险建筑物。7)进出机房时要更衣、换鞋,机房的门窗在建造时应考虑封闭性能。8)照明应达到规定标准。返回本节返回本节设备防盗早期的防盗,采取增加质量和胶粘的方法,即将设备长久固定或粘接在一个地点。视频监视系统是一种更为可靠的防护设备,能对系统运行的外围环境、操作环境实施监控(视)。对重要的机房,还应采取特别的防盗措施,如值班守卫,出入口安装金属防护装置保护安全门、窗户。返回本节返回本节机房的三度要求1温度 2湿度 3洁净度 返回本节返回本节 防静电措施静电是由物体间的相互磨擦、接触而产生的
15、。静电产生后,由于它不能泄放而保留在物体内,产生很高的电位(能量不大),而静电放电时发生火花,造成火灾或损坏芯片。计算机信息系统的各个关键电路,诸如CPU、ROM、RAM等大都采用MOS工艺的大规模集成电路,对静电极为敏感,容易因静电而损坏。这种损坏可能是不知不觉造成的。机房内一般应采用乙烯材料装修,避免使用挂毯、地毯等吸尘、容易产生静电的材料。返回本节返回本节电源1电源线干扰有六类电源线干扰:中断、异常中断、电压瞬变、冲击、噪声、突然失效事件。2保护装置电源保护装置有金属氧化物可变电阻(MOV)、硅雪崩二极管(SAZD)、气体放电管(GDT)、滤波器、电压调整变压器(VRT)和不间断电源(U
16、PS)等。3紧急情况供电重要的计算机房应配置御防电压不足(电源下跌)的设备,这种设备有如下两种:(1)UPS(2)应急电源 4调整电压和紧急开关电源电压波动超过设备安全操作允许的范围时,需要进行电压调整。允许波动的范围通常在5%的范围内。返回本节返回本节接地与防雷1地线种类(1)保护地(2)直流地(3)屏蔽地(4)静电地(5)雷击地2接地系统计算机房的接地系统是指计算机系统本身和场地的各种接地的设计和具体实施。(1)各自独立的接地系统(2)交、直流分开的接地系统(3)共地接地系统(4)直流地、保护地共用地线系统(5)建筑物内共地系统3接地体(1)地桩(2)水平栅网(3)金属接地板(4)建筑物基
17、础钢筋4防雷措施机房的外部防雷应使用接闪器、引下线和接地装置,吸引雷电流,并为其泄放提供一条低阻值通道。机器设备应有专用地线,机房本身有避雷设施,设备(包括通信设备和电源设备)有防雷击的技术设施,机房的内部防雷主要采取屏蔽、等电位连接、合理布线或防闪器、过电压保护等技术措施以及拦截、屏蔽、均压、分流、接地等方法,达到防雷的目的。机房的设备本身也应有避雷装置和设施。返回本节返回本节计算机场地的防火、防水措施为避免火灾、水灾,应采取如下具体措施:1隔离 2火灾报警系统 3灭火设施 4管理措施 返回本节返回本节2.3安全管理硬件资源的安全管理信息资源的安全与管理健全机构和岗位责任制完善的安全管理规章
18、制度返回本章首页返回本章首页硬件资源的安全管理1硬件设备的使用管理2常用硬件设备的维护和保养返回本节返回本节信息资源的安全与管理1信息存储的安全管理计算机处理的结果(信息)要存储在某种媒体上,常用的媒体有:磁盘、磁带、打印纸、光盘。信息存储的管理实际上就是对存放有信息的具体媒体的管理。2信息的使用管理计算机中的信息是文字记录、数据在计算机中的表示形式,对它的安全控制关系到国家、集体、个人的安全利益。必须加强对信息的使用管理,防止非法使用。返回本节返回本节健全机构和岗位责任制计算机系统的安全问题是涉及整个系统、整个单位的大问题。一般来说,系统安全保密是由单位主要领导负责,必要时设置专门机构,协助
19、主要领导管理。重要单位、要害部门的安全保密工作应分别由安全、保密、保卫和技术部门分工负责。所有领导机构、重要计算机系统的安全组织机构(包括安全审查机构、安全决策机构、安全管理机构)都要建立和健全各项规章制度。返回本节返回本节完善的安全管理规章制度1系统运行维护管理制度 2计算机处理控制管理制度 3文档资料管理制度 4操作人员及管理人员的管理制度 5计算机机房的安全管理规章制度 6其他的重要管理制度 7详细的工作手册和工作记录 返回本节返回本节2.4电磁防护1电磁干扰和电磁兼容 电磁干扰可通过电磁辐射和传导两条途径影响设备的工作。2计算机通过电磁发射引起的信息泄漏 Tempest技术是综合性很强
20、的技术,包括泄漏信息的分析、预测、接收、识别、复原、防护、测试、安全评估等项技术,涉及到多个学科领域。它基本上是在传统的电磁兼容理论的基础上发展起来的,但比传统的抑制电磁干扰的要求要高得多,技术实现上也更复杂。返回本章首页返回本章首页3电磁防护的措施 目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波、接地等。其中屏蔽是应用最多的方法。返回本节返回本节2.5硬件防护存储器保护虚拟存储保护输入/输出通道控
21、制返回本章首页返回本章首页存储器保护硬件是计算机系统的基础。硬件防护一般是指在计算机硬件(CPU、存储器、外设等)上采取措施或通过增加硬件来防护。如计算机加锁,加专门的信息保护卡(如防病毒卡、防拷贝卡),加插座式的数据变换硬件(如安装在并行口上的加密狗等),输入输出通道控制,以及用界限寄存器对内存单元进行保护等措施。界限寄存器提供保护的方法简单、可靠。由于界限寄存器对用户确定的存储区域并不为用户所知,因此,非法用户即使可以进入系统,但由于界限寄存器的保护,使它不知道要窃取信息的存放地点,并且它的活动范围也只限于界限寄存器规定的范围。这样就保护了信息的安全。界限寄存器原理如图2.1所示。但是这种
22、方法也有一定的局限。首先对大的系统,特别是多重处理的系统,必须提供多对界限寄存器,因为每次处理所调用的程序可能在不同的区域,这就势必增加界限寄存器的数量,增加开销。如果寄存器数量不够,则要不断更新内容,使系统的处理速度降低。图图2.12.1界限寄存器原理界限寄存器原理返回本节返回本节虚拟存储保护虚拟存储是操作系统中的策略。当多用户共享资源时,为合理分配内存、外存空间,设置一个比内存大得多的虚拟存储器。用户程序和数据只是在需要时,才通过动态地址翻译并调到内存(实存)中,供CPU调用,用后马上就退出。虚拟存储保护应用较多的是段页式保护。段页式保护应用于段页式地址转换表格结构的虚拟存储器,如图2.2
23、所示。虚拟地址分为虚段号、虚页号和页内地址,其中页内地址可直接转为实际地址,虚拟地址主要由段号和页号表示。图图2.22.2段页式虚拟存储结构段页式虚拟存储结构返回本节返回本节输入/输出通道控制输入/输出设备是计算机系统的重要组成部分。为使这一过程安全,要采取一定的措施来进行通道控制,这不仅可使系统安全保密,而且还可避免意外的操作失误而造成的损失。此外,针对输入/输出特性,编写通道控制程序,说明更多的输入/输出细节,并由输入/输出控制器执行,使输入/输出操作有更多的限制,从而保证通道安全。返回本节返回本节第三章计算机软件安全技术3.1计算机软件安全技术概述3.2文件加密技术3.3 软件运行中的反
24、跟踪技术3.4防止非法复制软件的技术3.5保证软件质量的安全体系本章学习目标(1)掌握计算机软件安全的基本概念、内容和软件安全保护的指导思想。(2)了解一般采用哪些技术措施来保证计算机软件的安全。(3)掌握可执行文件的加密方式和加密原理;软件运行中的反跟踪技术;常用的防止非法复制软件的技术;能够编制具有反跟踪功能的加密盘。(4)了解保证软件质量的安全体系。返回本章首页返回本章首页3.1计算机软件安全技术概述1计算机软件安全的定义2计算机软件安全的内容3计算机软件安全的技术措施4软件的本质及特征5软件安全保护的指导思想返回本章首页返回本章首页1计算机软件安全的定义 软件的安全就是为计算机软件系统
25、建立和采取的技术和管理的安全保护,保护计算机软件、数据不因偶然或恶意的原因而遭破坏、更改、显露、盗版、非法复制,保证软件系统能正常连续的运行。2计算机软件安全的内容(1)软件的自身安全(2)软件的存储安全(3)软件的通信安全(4)软件的使用安全(5)软件的运行安全 3计算机软件安全的技术措施必须采取两个方面的措施:一是非技术性措施,如制定有关法律、法规,加强各方面的管理。二是技术性措施,如软件安全的各种防拷贝加密技术、防静态分析、防动态跟踪技术等。4软件的本质及特征1)软件是用户使用计算机的工具 2)软件是一种知识产品 3)软件是人类社会的财富 4)软件可以存储和移植 5)软件是具有巨大威慑力
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 安全技术
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内