计算机系统安全知识.ppt
《计算机系统安全知识.ppt》由会员分享,可在线阅读,更多相关《计算机系统安全知识.ppt(90页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第七章第七章 计算机系统安全知识计算机系统安全知识计算机导论第第7章章 计算机系统安全知识计算机系统安全知识v7.1 7.1 计算机系统安全威胁计算机系统安全威胁 v7.2 7.2 计算机系统安全概念计算机系统安全概念 v7.3 7.3 反病毒技术反病毒技术 v7.4 7.4 反黑客技术反黑客技术 v7.5 7.5 防火墙技术防火墙技术v7.6 7.6 入侵检测技术入侵检测技术v7.7 7.7 数据加密技术数据加密技术v7.8 7.8 安全认证技术安全认证技术v7.9 7.9 法律规章与职业道德法律规章与职业道德v7.107.10本章小结本章小结第第7章章 计算机系统安全知识计算机系统安全知识
2、v7.1 7.1 计算机系统安全威胁计算机系统安全威胁 v7.2 7.2 计算机系统安全概念计算机系统安全概念 v7.3 7.3 反病毒技术反病毒技术 v7.4 7.4 反黑客技术反黑客技术 v7.5 7.5 防火墙技术防火墙技术v7.6 7.6 入侵检测技术入侵检测技术v7.7 7.7 数据加密技术数据加密技术v7.8 7.8 安全认证技术安全认证技术v7.9 7.9 法律规章与职业道德法律规章与职业道德v7.107.10本章小结本章小结7.1 计算机系统安全威胁计算机系统安全威胁1 1、恶意软件、恶意软件有恶意目的的软件。有恶意目的的软件。v恶意软件的种类恶意软件的种类计算机病毒:计算机病
3、毒:指能够自我复制的具有破坏作用的一组指能够自我复制的具有破坏作用的一组指令或程序代码。指令或程序代码。蠕虫:蠕虫:一种独立存在的程序,利用网络和电子邮件进一种独立存在的程序,利用网络和电子邮件进行复制和传播,危害计算机系统的正常运行。行复制和传播,危害计算机系统的正常运行。7.1 计算机系统安全威胁计算机系统安全威胁v恶意软件的种类恶意软件的种类特洛伊木马:特洛伊木马:一般由两个部分组成,一部分是服务端一般由两个部分组成,一部分是服务端程序,一部分是控制端程序程序,一部分是控制端程序 间谍软件:间谍软件:是指从计算机上搜集信息,并在未得到该是指从计算机上搜集信息,并在未得到该计算机用户许可的
4、情况下便将信息传递到第三方的软计算机用户许可的情况下便将信息传递到第三方的软件。件。7.1 计算机系统安全威胁计算机系统安全威胁2 2、非法入侵、非法入侵非法用户通过非法用户通过技术手段技术手段或或欺骗手段欺骗手段或二者结合的方式,或二者结合的方式,以非正常方式侵入计算机系统或网络系统,窃取、篡以非正常方式侵入计算机系统或网络系统,窃取、篡改、删除系统中的数据或破坏系统的正常运行。改、删除系统中的数据或破坏系统的正常运行。3 3、网络攻击、网络攻击通过向网络系统或计算机系统集中发起大量的非正常通过向网络系统或计算机系统集中发起大量的非正常访问,而使其无法响应正常的服务请求,也称为拒绝访问,而使
5、其无法响应正常的服务请求,也称为拒绝服务攻击。服务攻击。7.1 计算机系统安全威胁计算机系统安全威胁v计算机系统安全威胁现状计算机系统安全威胁现状对计算机系统安全的威胁呈多样化趋势,有的威胁只对计算机系统安全的威胁呈多样化趋势,有的威胁只具有前述一种方式的特征,有的威胁兼具两种方式甚具有前述一种方式的特征,有的威胁兼具两种方式甚至三种方式的特征。至三种方式的特征。20082008年年5 5月,我国公安部门的调查结果显示,月,我国公安部门的调查结果显示,85.5%85.5%的的计算机用户感染过计算机病毒,计算机用户感染过计算机病毒,62.7%62.7%的被调查单位的被调查单位发生过信息网络安全事
6、件。发生过信息网络安全事件。第第7章章 计算机系统安全知识计算机系统安全知识v7.1 7.1 计算机系统安全威胁计算机系统安全威胁 v7.2 7.2 计算机系统安全概念计算机系统安全概念 v7.3 7.3 反病毒技术反病毒技术 v7.4 7.4 反黑客技术反黑客技术 v7.5 7.5 防火墙技术防火墙技术v7.6 7.6 入侵检测技术入侵检测技术v7.7 7.7 数据加密技术数据加密技术v7.8 7.8 安全认证技术安全认证技术v7.9 7.9 法律规章与职业道德法律规章与职业道德v7.107.10本章小结本章小结7.2 计算机系统安全概念计算机系统安全概念v信息安全信息安全采取有效措施保证采
7、取有效措施保证信息信息保存、传输与处理的安全。保存、传输与处理的安全。信息主要是指存在于计算机系统中的信息以及传输在信息主要是指存在于计算机系统中的信息以及传输在网络中的信息。网络中的信息。v网络安全网络安全采取有效措施保证采取有效措施保证网络网络运行的安全。运行的安全。计算机网络主要功能是传输信息和存储信息的共享。计算机网络主要功能是传输信息和存储信息的共享。v计算机系统安全计算机系统安全保证保证计算机系统计算机系统运行的安全。运行的安全。计算机系统包括计算机硬件、网络设备和存储在计算计算机系统包括计算机硬件、网络设备和存储在计算机中的信息。机中的信息。7.2 计算机系统安全概念计算机系统安
8、全概念v三个概念的共同含义三个概念的共同含义采取有效措施保证计算机、计算机网络及其中存采取有效措施保证计算机、计算机网络及其中存储和传输的信息的安全,防止因偶然或恶意的原储和传输的信息的安全,防止因偶然或恶意的原因使计算机软硬件资源或网络系统遭到破坏,数因使计算机软硬件资源或网络系统遭到破坏,数据遭到泄露、丢失和篡改。据遭到泄露、丢失和篡改。7.2 计算机系统安全概念计算机系统安全概念v计算机系统安全的三个层面计算机系统安全的三个层面技术安全技术安全n从技术层面保证计算机系统中从技术层面保证计算机系统中硬件硬件/软件和数据软件和数据的安全。的安全。n根据系统对安全性的要求,选购符合相应安全标准
9、的软硬根据系统对安全性的要求,选购符合相应安全标准的软硬件产品。件产品。lTCSEC TCSEC 美国可信计算机系统评估标准:美国可信计算机系统评估标准:D D、C1C1、C2C2、B1B1、B2B2、B3B3、A1A1。lCC ISOCC ISO通用标准:通用标准:EAL1EAL1、EAL2EAL2、EAL3EAL3、EAL4EAL4、EAL5EAL5、EAL6EAL6、EAL7EAL7。n采取有效的反病毒技术、反黑客技术、防火墙技采取有效的反病毒技术、反黑客技术、防火墙技术、入侵检测技术、数据加密技术、认证技术等术、入侵检测技术、数据加密技术、认证技术等技术措施。技术措施。7.2 计算机系
10、统安全概念计算机系统安全概念管理安全管理安全n通过提高相关人员安全意识和制定严格的管理措通过提高相关人员安全意识和制定严格的管理措施来保证计算机系统的安全。施来保证计算机系统的安全。n包括软硬件产品的采购、机房安全保卫、系统运包括软硬件产品的采购、机房安全保卫、系统运行的审计与跟踪、数据的备份与恢复、用户权限行的审计与跟踪、数据的备份与恢复、用户权限的分配、账号密码的设定与更改等方面。的分配、账号密码的设定与更改等方面。7.2 计算机系统安全概念计算机系统安全概念法律安全法律安全n有完善的法律、规章体系以保证对危害计算机有完善的法律、规章体系以保证对危害计算机系统安全的犯罪和违规行为进行有效的
11、打击和系统安全的犯罪和违规行为进行有效的打击和惩治。惩治。n没有法律制裁的威慑,只靠管理措施和安全技没有法律制裁的威慑,只靠管理措施和安全技术是很难遏制恶作剧者或犯罪分子肆无忌惮的术是很难遏制恶作剧者或犯罪分子肆无忌惮的破坏行为的。破坏行为的。第第7章章 计算机系统安全知识计算机系统安全知识v7.1 7.1 计算机系统安全威胁计算机系统安全威胁 v7.2 7.2 计算机系统安全概念计算机系统安全概念 v7.3 7.3 反病毒技术反病毒技术 v7.4 7.4 反黑客技术反黑客技术 v7.5 7.5 防火墙技术防火墙技术v7.6 7.6 入侵检测技术入侵检测技术v7.7 7.7 数据加密技术数据加
12、密技术v7.8 7.8 安全认证技术安全认证技术v7.9 7.9 法律规章与职业道德法律规章与职业道德v7.107.10本章小结本章小结7.3 反病毒技术反病毒技术v计算机病毒的发展计算机病毒的发展v计算机病毒的特征计算机病毒的特征v计算机病毒的危害计算机病毒的危害v计算机病毒的防治计算机病毒的防治7.3.1 计算机病毒的发展计算机病毒的发展v计算机病毒的定义计算机病毒的定义编制或者在计算机程序中插入的破坏计算机功能或者编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。算机指令或者程序
13、代码。可以在计算机运行过程中能把自身准确复制或有修改可以在计算机运行过程中能把自身准确复制或有修改的复制到其他程序体内的一段具有破坏性的程序。的复制到其他程序体内的一段具有破坏性的程序。7.3.1 计算机病毒的发展计算机病毒的发展v有代表性的计算机病毒有代表性的计算机病毒1986年,年,Brain病毒。病毒。1988年,年,Morris病毒。病毒。1998年,年,CIH病毒流行。病毒流行。2000年,年,爱虫病毒爱虫病毒2001年,年,CodeRed(红色代码)病毒。(红色代码)病毒。7.3.1 计算机病毒的发展计算机病毒的发展v有代表性的计算机病毒有代表性的计算机病毒2003年,冲击波(年,
14、冲击波(Blaster)病毒)病毒2004年,震荡波(年,震荡波(Sasser)病毒)病毒2006年,出现了源自我国的熊猫烧香病毒。年,出现了源自我国的熊猫烧香病毒。2008年,扫荡波(年,扫荡波(SaodangBo)病毒。)病毒。7.3.1 计算机病毒的发展计算机病毒的发展v20082008年度最流行的年度最流行的1010种病毒种病毒7.3.2 计算机病毒的特征计算机病毒的特征传染性传染性计算机病毒能使自身的代码强行传染到一切符合其传计算机病毒能使自身的代码强行传染到一切符合其传染条件的程序内,通过这些程序的拷贝与网上传输等染条件的程序内,通过这些程序的拷贝与网上传输等途径进一步感染其他计算
15、机。途径进一步感染其他计算机。寄生性寄生性有一类计算机病毒不是一个完整的程序,需要寄生在有一类计算机病毒不是一个完整的程序,需要寄生在其他程序中才能存在,当被寄生的程序运行时,病毒其他程序中才能存在,当被寄生的程序运行时,病毒就通过自我复制而得到繁衍和传播。就通过自我复制而得到繁衍和传播。7.3.2 计算机病毒的特征计算机病毒的特征隐蔽性隐蔽性大多数计算机病毒都会把自己隐藏起来,如附加在正大多数计算机病毒都会把自己隐藏起来,如附加在正常程序中、复制到一般用户不会打开的目录下等,其常程序中、复制到一般用户不会打开的目录下等,其存在、传染和破坏行为不易发现。存在、传染和破坏行为不易发现。触发性触发
16、性很多计算机病毒都有一个发作条件,这个发作条件可很多计算机病毒都有一个发作条件,这个发作条件可以是时间、特定程序的运行、某类系统事件的发生或以是时间、特定程序的运行、某类系统事件的发生或程序的运行次数等。程序的运行次数等。破坏性破坏性计算机病毒发作时,对计算机系统的正常运行都会有计算机病毒发作时,对计算机系统的正常运行都会有一些干扰和破坏作用。一些干扰和破坏作用。7.3.3 计算机病毒的危害计算机病毒的危害1 1、破坏系统资源、破坏系统资源大部分病毒在发作时直接破坏计算机系统的资源,如大部分病毒在发作时直接破坏计算机系统的资源,如改写主板上改写主板上BIOSBIOS中的数据、改写文件分配表和目
17、录区、中的数据、改写文件分配表和目录区、格式化磁盘、删除文件、改写文件等,导致程序或数格式化磁盘、删除文件、改写文件等,导致程序或数据丢失,甚至于整个计算机系统和网络系统的瘫痪。据丢失,甚至于整个计算机系统和网络系统的瘫痪。2 2、占用系统资源、占用系统资源有的病毒虽然没有直接的破坏作用,但通过自身的复有的病毒虽然没有直接的破坏作用,但通过自身的复制占用大量的存储空间,甚至于占满存储介质的剩余制占用大量的存储空间,甚至于占满存储介质的剩余空间,因此影响正常程序及相应数据的运行和存储。空间,因此影响正常程序及相应数据的运行和存储。7.3.4 计算机病毒的防治计算机病毒的防治1 1、计算机病毒的传
18、染途径、计算机病毒的传染途径通过软盘、移动硬盘、光盘和通过软盘、移动硬盘、光盘和U U盘等外存设备传染。盘等外存设备传染。通过计算机网络传染。通过计算机网络传染。2 2、计算机病毒的预防、计算机病毒的预防普及病毒知识普及病毒知识严格管理措施严格管理措施强化技术手段强化技术手段3 3、计算机病毒的查杀、计算机病毒的查杀瑞星杀毒软件、江民杀毒软件、金山毒霸、诺顿瑞星杀毒软件、江民杀毒软件、金山毒霸、诺顿杀毒软件、杀毒软件、360360安全卫士等。安全卫士等。第第7章章 计算机系统安全知识计算机系统安全知识v7.1 7.1 计算机系统安全威胁计算机系统安全威胁 v7.2 7.2 计算机系统安全概念计
19、算机系统安全概念 v7.3 7.3 反病毒技术反病毒技术 v7.4 7.4 反黑客技术反黑客技术 v7.5 7.5 防火墙技术防火墙技术v7.6 7.6 入侵检测技术入侵检测技术v7.7 7.7 数据加密技术数据加密技术v7.8 7.8 安全认证技术安全认证技术v7.9 7.9 法律规章与职业道德法律规章与职业道德v7.107.10本章小结本章小结7.4 反黑客技术反黑客技术v黑客概念黑客概念v黑客攻击方式黑客攻击方式v黑客的防范黑客的防范7.4.1 黑客概念黑客概念v黑客定义(黑客定义(hacker)原指热心于计算机技术、水平高超的计算机专家,特原指热心于计算机技术、水平高超的计算机专家,特
20、别是指高水平的编程人员。别是指高水平的编程人员。日本出版的日本出版的新黑客字典新黑客字典的定义:喜欢探索软件程的定义:喜欢探索软件程序奥秘、并从中增长其个人才干的人。序奥秘、并从中增长其个人才干的人。现在黑客一词泛指那些专门利用系统漏洞在计算机网现在黑客一词泛指那些专门利用系统漏洞在计算机网络上搞破坏或恶作剧的人。络上搞破坏或恶作剧的人。7.4.1 黑客概念黑客概念v黑客分类黑客分类白帽黑客:白帽黑客:发现系统漏洞后,会及时通报给系统的开发现系统漏洞后,会及时通报给系统的开发商。这一类黑客是利于系统的不断完善的。发商。这一类黑客是利于系统的不断完善的。黑帽黑客:黑帽黑客:发现系统漏洞后,会试图
21、制造一些损害,发现系统漏洞后,会试图制造一些损害,如删除文件、替换主页、盗取数据等。黑帽黑客具有如删除文件、替换主页、盗取数据等。黑帽黑客具有破坏作用,也称为骇客(破坏作用,也称为骇客(cracker)。)。灰帽黑客:灰帽黑客:灰帽黑客大多数情况下是遵纪守法的,但灰帽黑客大多数情况下是遵纪守法的,但在一些特殊情况下也会做一些违法的事情。在一些特殊情况下也会做一些违法的事情。7.4.2 黑客攻击方式黑客攻击方式 程序后门程序后门黑客会用穷举搜索法发现并利用后门侵入系统。黑客会用穷举搜索法发现并利用后门侵入系统。获取口令获取口令简单猜想简单猜想/字典攻击字典攻击/暴力猜解暴力猜解/网络监听。网络监
22、听。拒绝服务攻击拒绝服务攻击拒绝服务攻击拒绝服务攻击使用超出被攻击目标处理能力的大量使用超出被攻击目标处理能力的大量数据包消耗系统可用带宽资源,最后致使网络服务数据包消耗系统可用带宽资源,最后致使网络服务瘫痪的一种攻击手段。瘫痪的一种攻击手段。分布式拒绝服务攻击分布式拒绝服务攻击(洪水攻击洪水攻击)利用多台已经被攻利用多台已经被攻击者控制的机器对某一台单机发起攻击。击者控制的机器对某一台单机发起攻击。7.4.2 黑客攻击方式黑客攻击方式网络钓鱼网络钓鱼通过通过欺骗手段欺骗手段获取他人的个人信息,然后窃取用户的获取他人的个人信息,然后窃取用户的重要数据或资金。重要数据或资金。主要手段主要手段n发
23、送含有虚假信息的电子邮件。发送含有虚假信息的电子邮件。n建立假冒的网上银行、网上证券网站。建立假冒的网上银行、网上证券网站。n利用虚假的电子商务活动。利用虚假的电子商务活动。n利用木马等技术手段。利用木马等技术手段。n利用用户的弱口令设置。利用用户的弱口令设置。7.4.3 黑客的防范黑客的防范v防范措施防范措施使用安全级别比较高的正版的操作系统、数据库管使用安全级别比较高的正版的操作系统、数据库管理系统等软件,并注意给软件系统及时打补丁,修补理系统等软件,并注意给软件系统及时打补丁,修补软件漏洞;安装入侵检测系统、防火墙和防病毒软件。软件漏洞;安装入侵检测系统、防火墙和防病毒软件。不要轻易打开
24、和相信来路不明的电子邮件;不要从不不要轻易打开和相信来路不明的电子邮件;不要从不明网址下载软件;在进行网上交易时要认真核对网址,明网址下载软件;在进行网上交易时要认真核对网址,看是否与真正网址一致;不要轻易输入账号、密码、看是否与真正网址一致;不要轻易输入账号、密码、身份证号等个人信息;尽量避免在网吧等公共场所进身份证号等个人信息;尽量避免在网吧等公共场所进行网上电子商务交易。行网上电子商务交易。不要选诸如身份证号码、出生日期、电话号码等作为不要选诸如身份证号码、出生日期、电话号码等作为密码,这样的密码很容易破译,称为弱密码。密码,这样的密码很容易破译,称为弱密码。第第7章章 计算机系统安全知
25、识计算机系统安全知识v7.1 7.1 计算机系统安全威胁计算机系统安全威胁 v7.2 7.2 计算机系统安全概念计算机系统安全概念 v7.3 7.3 反病毒技术反病毒技术 v7.4 7.4 反黑客技术反黑客技术 v7.5 7.5 防火墙技术防火墙技术v7.6 7.6 入侵检测技术入侵检测技术v7.7 7.7 数据加密技术数据加密技术v7.8 7.8 安全认证技术安全认证技术v7.9 7.9 法律规章与职业道德法律规章与职业道德v7.107.10本章小结本章小结7.5 防火墙技术防火墙技术v防火墙概念防火墙概念v防火墙的功能防火墙的功能v防火墙的结构防火墙的结构7.5.1 防火墙概念防火墙概念v
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 系统安全 知识
限制150内