[精选]第12章计算机安全技术7730.pptx
《[精选]第12章计算机安全技术7730.pptx》由会员分享,可在线阅读,更多相关《[精选]第12章计算机安全技术7730.pptx(32页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、本演示文稿可能包含观众讨论和即本演示文稿可能包含观众讨论和即席反应。使用席反应。使用 PowerPoint 可以可以跟踪演示时的即席反应,跟踪演示时的即席反应,在幻灯片放映中,右键单击鼠标在幻灯片放映中,右键单击鼠标请选择请选择“会议记录会议记录”选择选择“即席反应即席反应”选项卡选项卡必要时输入席反应必要时输入席反应单击单击“确定确定”撤消此框撤消此框此动作将自动在演示文稿末尾创建此动作将自动在演示文稿末尾创建一张即席反应幻灯片,包括您的一张即席反应幻灯片,包括您的观点。观点。计计算机网算机网络络是人是人类类在信息在信息处处理和信息理和信息传传播播领领域中域中的最新成就之一,是的最新成就之一
2、,是计计算机技算机技术术和通信技和通信技术术相相结结合的合的产产物,是物,是计计算机算机应应用的一个重要方面。用的一个重要方面。由于计算机系统涉及到有关国家安全的政治、经济和军由于计算机系统涉及到有关国家安全的政治、经济和军事情况以及一些工商企业单位与私人的机密及敏感信息,事情况以及一些工商企业单位与私人的机密及敏感信息,因此它已成为国家和某些部门的宝贵财富,同时也成为因此它已成为国家和某些部门的宝贵财富,同时也成为敌对国家和组织以及一些非法用别有用心者威胁和攻击敌对国家和组织以及一些非法用别有用心者威胁和攻击的主要对象。所以,计算机系统的安全越来越受到人们的主要对象。所以,计算机系统的安全越
3、来越受到人们的广泛重视。的广泛重视。第第12章:计算机安全技术章:计算机安全技术12.1 计算机安全理论基础计算机安全理论基础 12.2 数据加密技术数据加密技术 12.3 计算机病毒计算机病毒 12.4 防火墙技术防火墙技术 章节展开章节展开12.1.1 计算机系统面临的威胁和攻击计算机系统面临的威胁和攻击 12.1.2 计算机系统的脆弱性计算机系统的脆弱性 12.1.3 计算机系统的安全要求计算机系统的安全要求 12.1.4 计算机系统的安全技术计算机系统的安全技术 12.1 计算机安全理论基础计算机安全理论基础12.1.1 计算机系统面临的威胁和攻击计算机系统面临的威胁和攻击计算机系统面
4、临的威胁和攻击,大体上可以分成两大类:一类是对实体的威胁和攻击,另一类是对信息的威胁和攻击。计算机犯罪和病毒则包含了对计算机系统实体和信息两个方面的威胁和攻击。1、对实体的威胁和攻击、对实体的威胁和攻击 对实体的威胁和攻击主要是指对计算机及其外部设备和网络的威胁和攻击。2、对信息的威胁和攻击、对信息的威胁和攻击信息泄漏:偶然地或故意地获得(侦收、截获、窃取或分析破译)目标系统中的信息,特别是敏感信息,造成泄漏事件。信息破坏:偶然事故或人为破坏,使信息的正确性和可用性受到破坏,造成大量信息的破坏、修改或丢失。12.1.2 计算机系统的脆弱性计算机系统的脆弱性1、系统的不安全因素、系统的不安全因素
5、 数据输入部分、数据处理部分、通信线路、软件、输出部分、存取控制部分 等。2、造成不安全因素的原因、造成不安全因素的原因 自然灾害构成的威胁、偶然无意构成的威胁、人为攻击的威胁。3、系统脆弱性的表现、系统脆弱性的表现 存储密度高、数据可访问性、信息聚生性、保密困难性、介质的剩磁效应、电磁泄漏性、通信网络的弱点 计算机系统的这些脆弱性对系统安全构成了潜在的危险。这些脆弱性如果被利用,系统的资源就受到很大损失。12.1.3 计算机系统的安全要求计算机系统的安全要求 计算机系统的安全就是要保证系统资源的完整性、可靠性、保密性、安全性、有效性和合法性,维护正当的信息活动以及与应用发展相适应的社会道德和
6、权力,而建立和采取的技术措施和方法的总和,以保证系统的硬件、软件和数据不因偶然的或人为的因素而遭到破坏、泄漏,修改或复制,保护国家和集体财产免受严重损失。计算机系统的安全要求主要包括:保密性、安全性、完整性、可靠性和可用性以及信息的有效性和合法性。1、保密性:利用密码技术对信息进行加密处理,以防止信息泄漏。2、安全性:标志着一个信息系统的程序和数据的安全程度,即防止非法使用和访问的程度。它分为内部安全和外部安全。3、完整性:标志程序和数据等信息的完整程度,使程序和数据能满足预定要求。4、可靠性和可用性:可靠性即保证系统硬件和软件无故障或差错,以便在规定条件下执行预定算法的能力。可用性即保证合法
7、用户能正确使用而不出现拒绝访问或使用,并且要防止非法用户进入系统访问、窃取系统资源和破坏系统,也要防止合法用户对系统的非法操作或使用。5、信息有效性和合法性:信息的内容和顺序、身份鉴别、防抵赖、放篡改等。12.1.4 计算机系统的安全技术计算机系统的安全技术1、实体安全、实体安全:主要是指为保证计算机设备和通信线路及设施(建筑物等)的安全。与实体安全相关的技术有计算机系统的环境安全、计算机的故障诊断技术、抗电磁干扰技术、防电磁泄漏技术、实体访问控制技术、媒体的存放与管理技术等以及计算机病毒的预防。2、数据安全、数据安全:指为保证计算机系统中数据库(或数据文件)免遭破坏、修改、泄露和窃取等威胁和
8、攻击而采用的技术方法,包括各种用户识别技术、口令验证技术、存取控制技术和数据加密技术,以及建立备份、异地存放、妥善保管等技术和方法。3、软件安全:、软件安全:指为保证计算机系统中的软件(如操作系统、数据库系统或应用程序)免遭破坏、非法拷贝、非法使用而采用的技术和方法。包括各种口令的控制与鉴别、软件加密技术、软件防拷贝技术和防动态跟踪技术等。对自己开发的软件,应建立一套严格的开发及控制技术,保证软件无隐患。满足某种安全标准,此外,不要随便拷贝未经检测的软件。4、网络安全:、网络安全:指为保证网络及其节点安全而采用的技术和方法。它主要包括报文鉴别技术;数字签名技术;访问控制技术;数据加密技术;密钥
9、管理技术;保证线路安全、传输而采用的安全传输介质;网络检测、跟踪及隔离技术;路由控制和流量分析控制技术等,以便能及时发现网络中的不正常状态,并采取相应的措施。5、运行安全:、运行安全:包括运行与管理技术;系统的使用与维护技术;随机故障维修技术;软件可靠性与可维护性保证技术;操作系统的故障分析与处理技术;机房环境的检测与维护技术;实测系统及其设备运行状态、记录及统计分析技术等,以便及时发现运行中的异常情况,及时报警,同时提示用户采取适当措施,或进行随机故障维修和软件故障的测试与维修,或进行安全控制与审计。6、防病毒威胁:防病毒威胁:用各种病毒扫描和消除工具及其技术,定期地检测、诊断和消除系统中的
10、病毒,并采取一整套预防方法,防止病毒再入侵。7、防计算机犯罪:防计算机犯罪:计算机犯罪是指利用计算机知识和技术,故意泄漏和破坏计算机系统中的机密信息或窃取计算机资源,危害系统实体和信息安全的犯罪行为。防止计算机犯罪,就是通过一定的技术手段和方法,杜绝计算机犯罪的发生,并在计算机犯罪实际发生以后,能及时提供犯罪的有关活动信息,自己跟踪或侦察犯罪,制裁打击犯罪分子。12.2 数据加密技术数据加密技术12.2.1 基本概念基本概念 12.2.2 加密算法原理加密算法原理 12.2.3 常见的数据加密技术常见的数据加密技术 12.2.1 基本概念基本概念 所谓数据加密数据加密,就是按确定的加密变换方法
11、(加密算法)对需要保护的数据(也称为明文,plaintext)作处理,使其变换成为难以识读的数据(密文,ciphertext)。其逆过程,即将密文按对应的解密变换方法(解密算法)恢复出现明文的过程称为数据解密数据解密。为了使加密算法能被许多人共用,在加密过程中又引入了一个可变量加密密钥加密密钥。这样,不改变加密算法,只要按照需要改变密钥,也能将相同的明文加密成不同的密文。加密的基本功能包括加密的基本功能包括:防止不速之客查看机密的数据文件;防止机密数据被泄露或篡改;防止特权用户(如系统管理员)查看私人数据文件;使入侵者不能轻易地查找一个系统的文件。12.2.2 加密算法原理加密算法原理 Y=E
12、Ke(X):数据加密是利用加密算法E和加密密钥Ke,将明文X加密成不易识读的密文Y。X=DKd(Y):数据解密是用解密算法D和解密密钥Ka将密文Y变换成为易于识读的明文X。12.2.3 常见的数据加密技术常见的数据加密技术1、单密钥体制 单密钥体制又称对称密钥加密体制,其加密密钥和解密密钥是相同的。对数据进行加密的单密钥系统。系统的保密性主要决定于密钥的安全性,必须通过安全可靠的途径将密钥送至接受端。如何产生满足保密要求的密钥,是单密钥体制设计和实现的主要课题。早期的单密钥体制中,其密钥是由字符串组成的。只要有必要,就可经常改变密钥,从而达到保密的目的。有两种常用的加密方法,即代替加密和置换加
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 12 计算机 安全技术 7730
限制150内