计算机安全概述.pptx





《计算机安全概述.pptx》由会员分享,可在线阅读,更多相关《计算机安全概述.pptx(57页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机平安技术计算机平安技术1考试方式及分数情况考试方式及分数情况n总学时:总学时:36+14n考试方式:考试方式:3+7n平时成绩:平时成绩:30分分n作业:作业:5分分n随堂测验:随堂测验:10分分n理论出勤:理论出勤:5分分n实验出勤:实验出勤:5分分n实验报告:实验报告:5分分n理论考试:理论考试:70分分2第第1章章 计算机平安概述计算机平安概述隋庆茹长春科技学院 信息工程学院3n随着计算机在社会各个领域的广泛应用和迅速普及,随着计算机在社会各个领域的广泛应用和迅速普及,人类社会业已步入信息时代。信息已经成为了人类的人类社会业已步入信息时代。信息已经成为了人类的一种重要资源,人们生产
2、和生活的质量将愈来愈多的一种重要资源,人们生产和生活的质量将愈来愈多的取决于对知识信息的掌握和运用的程度。面对汪洋大取决于对知识信息的掌握和运用的程度。面对汪洋大海般的信息,计算机成为了信息处理必不可少的强有海般的信息,计算机成为了信息处理必不可少的强有力工具。力工具。n在计算机系统中,信息是指存储于计算机及其外部设在计算机系统中,信息是指存储于计算机及其外部设备上的程序和数据。由于计算机系统中的信息涉及到备上的程序和数据。由于计算机系统中的信息涉及到有关国家平安的政治、经济、有关国家平安的政治、经济、事的情况以及一些部事的情况以及一些部门、机构、组织与个人的机密,因此极易受到敌对势门、机构、
3、组织与个人的机密,因此极易受到敌对势力以及一些非法用户、别有用心者的威胁和攻击。加力以及一些非法用户、别有用心者的威胁和攻击。加之几乎所有的计算机系统都存在着不同程度的平安隐之几乎所有的计算机系统都存在着不同程度的平安隐患,所以,计算机系统的平安、保密问题越来越受到患,所以,计算机系统的平安、保密问题越来越受到人们的重视。人们的重视。1-1 计算机平安研究的重要性计算机平安研究的重要性4理解平安与不平安概念理解平安与不平安概念n平安是什么?平安是什么?n计算机系统是由计算机及相关配套的设备、设施计算机系统是由计算机及相关配套的设备、设施含网络构成的,并按应用目标和规则对信息含网络构成的,并按应
4、用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人进行采集、加工、存储、传输、检索等处理的人机系统。机系统。没危险没危险没威胁没威胁没损失没损失没事故没事故5不平安的不平安的典型案例病毒与网络蠕虫典型案例病毒与网络蠕虫n1986年初在巴基斯坦,巴锡特年初在巴基斯坦,巴锡特(Basit和阿姆杰德和阿姆杰德(Amjad两兄弟编写的两兄弟编写的Pakistan病毒即病毒即Brainn1988年年11月,月,康乃尔大学的学生康乃尔大学的学生Morris编制的名为编制的名为蠕虫计算机病毒,造成经济损失约蠕虫计算机病毒,造成经济损失约1亿美元亿美元n美丽美丽 1999年年,经济损失超过,经济损失
5、超过12亿美元亿美元!n爱虫病毒爱虫病毒 2000年年5月,损失超过月,损失超过100亿美元以上亿美元以上 n红色代码红色代码 2001年年7月月,直接经济损失超过,直接经济损失超过26亿美元亿美元n2001年年9月,月,尼姆达蠕虫,约尼姆达蠕虫,约5.9亿美元的损失亿美元的损失n2003年年1月月25日,日,“2003蠕虫王蠕虫王,对网络上的,对网络上的SQL数据库攻击数据库攻击n2003年年8月月12日日“冲击波爆发冲击波爆发62006年病毒排行之首熊猫烧香7典型案例计算机犯罪典型案例计算机犯罪n1998年年6月月24日上海证卷交易所某营业部发日上海证卷交易所某营业部发现有人委托交易现有人
6、委托交易1亿股上海建工股票,却找不亿股上海建工股票,却找不到营业部有任何人委托此笔交易,当即撤消此到营业部有任何人委托此笔交易,当即撤消此笔交易,但是已经成交笔交易,但是已经成交2100股,损失股,损失2.6亿元亿元n1998年年9月月21日晚,郝景文扬州市工商行日晚,郝景文扬州市工商行职员,通过假冒终端在职员,通过假冒终端在11分钟内向分钟内向16个活个活期帐户充值期帐户充值72万元。随后恢复线路的正常连接,万元。随后恢复线路的正常连接,并在并在1小时内从小时内从8个储蓄所提取个储蓄所提取26万元,心虚万元,心虚逃窜,现已缉拿归案,判处死刑。逃窜,现已缉拿归案,判处死刑。8典型案例网络欺诈9
7、1-1 计算机平安研究的重要性计算机平安研究的重要性一、计算机系统面临的威胁一、计算机系统面临的威胁 1.对实体的威胁和攻击对实体的威胁和攻击n 所谓实体,是指实施信息收集、传输、存储、加工处理、分所谓实体,是指实施信息收集、传输、存储、加工处理、分发和利用的计算机及其外部设备和网络。发和利用的计算机及其外部设备和网络。n对实体的威胁主要有:对实体的威胁主要有:n自然灾害自然灾害n人为的破坏人为的破坏n设备故障设备故障n操作失误操作失误n场地和环境的影响场地和环境的影响n电磁干扰电磁干扰n电磁泄漏电磁泄漏n被盗及数据资料的损失被盗及数据资料的损失 101-1 计算机平安研究的重要性计算机平安研
8、究的重要性一、计算机系统面临的威胁一、计算机系统面临的威胁2.对信息的威胁和攻击对信息的威胁和攻击 n由于计算机信息有共享和易于扩散等特性,使得它在由于计算机信息有共享和易于扩散等特性,使得它在处理、存储、传输和使用上有着严重的脆弱性,很容处理、存储、传输和使用上有着严重的脆弱性,很容易被干扰、滥用、遗漏和丧失,甚至被泄露、窃取、易被干扰、滥用、遗漏和丧失,甚至被泄露、窃取、篡改、冒充和破坏,还有可能受到计算机病毒的感染。篡改、冒充和破坏,还有可能受到计算机病毒的感染。n威胁和攻击可细分为两类,即信息泄漏和信息破坏。威胁和攻击可细分为两类,即信息泄漏和信息破坏。11一、计算机系统面临的威胁一、
9、计算机系统面临的威胁3.3.计算机犯罪计算机犯罪 n计算机犯罪是指行为人运用所掌握的计算机专业知计算机犯罪是指行为人运用所掌握的计算机专业知识,以计算机为工具或以计算机资产为攻击对象,识,以计算机为工具或以计算机资产为攻击对象,给社会造成严重危害的行为。给社会造成严重危害的行为。n计算机资产包括硬件、软件、计算机系统中存储、计算机资产包括硬件、软件、计算机系统中存储、处理或传输的数据及通讯线路。处理或传输的数据及通讯线路。1-1 计算机平安研究的重要性121-1 计算机平安研究的重要性计算机平安研究的重要性一、计算机系统面临的威胁一、计算机系统面临的威胁4.计算机病毒计算机病毒 n计算机病毒是
10、由破坏者精心设计和编写的,能够通计算机病毒是由破坏者精心设计和编写的,能够通过某种途径潜伏在计算机存储介质或程序里,过某种途径潜伏在计算机存储介质或程序里,当到达某种条件时即被激活的具有对计算机资源进当到达某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。计算机病毒的行破坏作用的一组程序或指令集合。计算机病毒的破坏行为表达了病毒的杀伤能力。破坏行为表达了病毒的杀伤能力。13黑客的分类黑客的分类n第一类:破坏者第一类:破坏者crackern第二类:红客国家利益高于一切第二类:红客国家利益高于一切n第三类:间谍为钱而工作的人第三类:间谍为钱而工作的人14全球头号黑客:凯文米特尼
11、克全球头号黑客:凯文米特尼克n小学时,闯入其他学校网络被退学小学时,闯入其他学校网络被退学n15岁的米特闯入了岁的米特闯入了“北美空中防护指挥系统的计算机主机同时另外北美空中防护指挥系统的计算机主机同时另外一些朋友翻遍了一些朋友翻遍了 指向前苏联及其盟国的所有核弹头的数据资料,然指向前苏联及其盟国的所有核弹头的数据资料,然后又悄然无息的溜了出来。这成为了黑客历史上一次经典之作。后又悄然无息的溜了出来。这成为了黑客历史上一次经典之作。n不久之后,他又进入了不久之后,他又进入了 著名的著名的“太平洋太平洋 公司的通信网络系统。他公司的通信网络系统。他更改了这家公司的电脑用户,包括一些知名人士的号码
12、和通讯地址。更改了这家公司的电脑用户,包括一些知名人士的号码和通讯地址。结果,太平洋公司不得不作出赔偿。结果,太平洋公司不得不作出赔偿。n攻击联邦调查局的网络系统,不久就成功的进入其中。一次米特尼克攻击联邦调查局的网络系统,不久就成功的进入其中。一次米特尼克发现联邦调查局正在调查一名发现联邦调查局正在调查一名“黑客黑客“,便翻开看,结果令他大吃一,便翻开看,结果令他大吃一惊惊这个这个“黑客是他自己。黑客是他自己。n联邦调查局请到了被称为联邦调查局请到了被称为“最出色的电脑平安专家的日裔美籍计最出色的电脑平安专家的日裔美籍计算机专家下村勉算机专家下村勉,终于在,终于在1995年发现了米特尼克的行
13、踪,并通知联年发现了米特尼克的行踪,并通知联邦调查局将其捉获。邦调查局将其捉获。1995年年2月,米特尼克再次被送上法庭。在法庭月,米特尼克再次被送上法庭。在法庭上,带着手铐的米特尼克看着第一次见面的下村勉,由衷地说:上,带着手铐的米特尼克看着第一次见面的下村勉,由衷地说:“你你好呀,下村,我很钦佩你的技术。好呀,下村,我很钦佩你的技术。n1999年米特尼克终于获准出狱。出狱后他便不断地在世界各地进行网年米特尼克终于获准出狱。出狱后他便不断地在世界各地进行网络平安方面的演讲。络平安方面的演讲。15黑客黑客-Hacker 与骇客与骇客-crackern早期黑客早期黑客Hackern黑客不干预政治
14、,不受政治利用,他们的出现黑客不干预政治,不受政治利用,他们的出现推动了计算机和网络的开展与完善。黑客所做推动了计算机和网络的开展与完善。黑客所做的不是恶意破坏,他们是一群纵横驰骋于网络的不是恶意破坏,他们是一群纵横驰骋于网络上的大侠,追求共享、免费,提倡自由、平等。上的大侠,追求共享、免费,提倡自由、平等。黑客的存在是由于计算机技术的不健全,从某黑客的存在是由于计算机技术的不健全,从某种意义上来讲,计算机的平安需要更多黑客去种意义上来讲,计算机的平安需要更多黑客去维护。维护。16黑客-Hacker 与骇客-crackern今天的黑客今天的黑客Crackern黑客一词已被用于泛指那些专门利用计
15、算机搞黑客一词已被用于泛指那些专门利用计算机搞破坏或恶作剧的家伙,对这些人的正确英文叫破坏或恶作剧的家伙,对这些人的正确英文叫法是法是Cracker,有人也翻译成,有人也翻译成“骇客或是骇客或是“入侵者,也正是由于入侵者的出现玷污了黑入侵者,也正是由于入侵者的出现玷污了黑客的声誉,使人们把黑客和入侵者混为一谈,客的声誉,使人们把黑客和入侵者混为一谈,黑客被人们认为是在网上到处搞破坏的人。黑客被人们认为是在网上到处搞破坏的人。17中国知名的黑客组织n绿色兵团已经解散绿色兵团已经解散n中国红客联盟中国红客联盟n飞鹰工作室飞鹰工作室n中国鹰派中国鹰派n第八第八 团团n华夏黑客同盟华夏黑客同盟n黑客基
16、地黑客基地18中国黑客组织的“战绩n中国红客联盟是中国大陆有政治积极行动主义的黑客组织。中国红客联盟是中国大陆有政治积极行动主义的黑客组织。n红客起源于红客起源于1999年的年的“五八事件,在五八事件,在 炸中国驻贝尔格莱德炸中国驻贝尔格莱德大使馆后,红客建立了一个联盟名为中国红客联盟大使馆后,红客建立了一个联盟名为中国红客联盟HUC,组织成员利用联合的黑客技能,为表达爱国主义和民族主义,组织成员利用联合的黑客技能,为表达爱国主义和民族主义,向一些向一些 网站,特别是政府网站,发出了几批攻击。网站,特别是政府网站,发出了几批攻击。红客们必须要明白以下几点:红客们必须要明白以下几点:1、我们的攻
17、防技术不是用来炫耀的,这不是红客的作法!、我们的攻防技术不是用来炫耀的,这不是红客的作法!2、我们的技术会向所有爱国的红客朋友们共享!、我们的技术会向所有爱国的红客朋友们共享!3、我们会不断地学习,并不断地研究新的功击技术与防护方、我们会不断地学习,并不断地研究新的功击技术与防护方法!法!4、我们必须熟悉掌握、我们必须熟悉掌握C语言,并掌握任意一门面向对象的语言!语言,并掌握任意一门面向对象的语言!5、我们必须是爱国的!、我们必须是爱国的!19n6、我们不但要懂得系统的常用漏洞的功防之道,而且、我们不但要懂得系统的常用漏洞的功防之道,而且还要懂得如何去挖掘系统的漏洞!还要懂得如何去挖掘系统的漏
18、洞!7、我们必须懂得如何使用、我们必须懂得如何使用Google,Baidu这两个非常这两个非常好的学习工具!好的学习工具!8、我们必须懂得如何去打破常规的思维方式!、我们必须懂得如何去打破常规的思维方式!“没有没有什么不可能,只要我们想得到,我们就能够做得到!什么不可能,只要我们想得到,我们就能够做得到!没有我们进不去没有我们进不去“房间,只要房间,只要“房间内能够进得房间内能够进得去空气,我们可以变成去空气,我们可以变成“空气进入房间!空气进入房间!“9、我们必须懂得如何去做人!、我们必须懂得如何去做人!学技术先学做人!学技术先学做人!10、我们必须懂得这些,才能够成为一名合格的红客!、我们
19、必须懂得这些,才能够成为一名合格的红客!201-1 计算机平安研究的重要性二、计算机系统的脆弱性二、计算机系统的脆弱性1.操作系统平安的脆弱性操作系统平安的脆弱性 n操作系统是一切软件运行的基础,也是唯一紧靠硬件的基本软件。操作系统是一切软件运行的基础,也是唯一紧靠硬件的基本软件。作为信息系统最基础、最核心的局部,各种操作系统却又都存在着作为信息系统最基础、最核心的局部,各种操作系统却又都存在着这样或那样的平安隐患。操作系统的不平安是计算机不平安的根本这样或那样的平安隐患。操作系统的不平安是计算机不平安的根本原因。原因。(如:如:2000的输入法漏洞的输入法漏洞)2.网网络络平安的脆弱性平安的
20、脆弱性 n计算机网络尤其是互连网络,由于网络分布的广域性、网络体系结计算机网络尤其是互连网络,由于网络分布的广域性、网络体系结构的开放性、信息资源的共享性和通信信道的共用性,而使计算机构的开放性、信息资源的共享性和通信信道的共用性,而使计算机网络存在很多严重的脆弱点。它们是网络平安的严重隐患网络存在很多严重的脆弱点。它们是网络平安的严重隐患。如:。如:获取口令、放置木马、电子邮件攻击、网络监听、寻找获取口令、放置木马、电子邮件攻击、网络监听、寻找漏洞等漏洞等 211-1 计算机平安研究的重要性二、计算机系统的脆弱性二、计算机系统的脆弱性3.数据数据库库平安的脆弱性平安的脆弱性 n由于数据库系统
21、具有共享性、独立性、一致性、由于数据库系统具有共享性、独立性、一致性、完整性和可访问控制性等诸多优点,因而得到了完整性和可访问控制性等诸多优点,因而得到了广泛应用,现已成为了计算机系统存储数据的主广泛应用,现已成为了计算机系统存储数据的主要形式。与此同时,数据库应用在平安方面的考要形式。与此同时,数据库应用在平安方面的考虑却很少,容易造成存储数据的丧失、泄漏或破虑却很少,容易造成存储数据的丧失、泄漏或破坏。坏。221-1 计算机平安研究的重要性二、计算机系统的脆弱性二、计算机系统的脆弱性4.防火墙的局限性防火墙的局限性 n防火墙可以根据用户的要求隔断或连通用户的计算机与外防火墙可以根据用户的要
22、求隔断或连通用户的计算机与外界的连接,防止受到恶意的攻击,但防火墙不能保证计算界的连接,防止受到恶意的攻击,但防火墙不能保证计算机系统的绝对平安,它也存在许多的局限性。机系统的绝对平安,它也存在许多的局限性。n局限性表现在:局限性表现在:n不能阻止来自内部网络用户的攻击;不能阻止来自内部网络用户的攻击;n不能阻止用户传送已经感染病毒的软件或文件;不能阻止用户传送已经感染病毒的软件或文件;n只能对的网络威胁起作用,不能防范新的网络平安问题;只能对的网络威胁起作用,不能防范新的网络平安问题;n不能防范数据驱动型攻击电子邮件中的附件带病毒不能防范数据驱动型攻击电子邮件中的附件带病毒231-1 计算机
23、平安研究的重要性三、三、计算机系统平安的重要性计算机系统平安的重要性n随着人随着人们对计们对计算机信息系算机信息系统统依依赖赖程度的越来越大,程度的越来越大,应应用面的越来越广,用面的越来越广,计计算机系算机系统统平安的重要性也越平安的重要性也越来越突出。来越突出。n平安需求属性平安需求属性可靠性可靠性 Realibility)可用性可用性 Availability保密性保密性 Confidentiality完整性完整性Integrity可控性可控性 Controllability不可抵赖性不可抵赖性Nonrepudiation问责性问责性Accountability24指信息系统能够在规定条
24、件下和规定的时间内完指信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。度量指标:成规定的功能的特性。度量指标:n抗毁性抗毁性 指系统在人为破坏下的可靠性指系统在人为破坏下的可靠性n生存性生存性 随机破坏下系统的可靠性随机破坏下系统的可靠性n有效性有效性 是基于业务性能的可靠性是基于业务性能的可靠性可靠性可靠性Reliability)25可用性Availability)指信息可被授权实体访问并按需求使用的指信息可被授权实体访问并按需求使用的特性,是系统面向用户的平安性能。一特性,是系统面向用户的平安性能。一般用系统正常使用时间和整个工作时间般用系统正常使用时间和整个工作时间之比来度量
25、之比来度量。26机密性(Confidentiality)也称保密性,指信息不被泄露给非指信息不被泄露给非授权的用户、实体或过程,或供其利用授权的用户、实体或过程,或供其利用的特性。机密性是在可靠性和可用性基的特性。机密性是在可靠性和可用性基础上,保障信息平安的重要手段。础上,保障信息平安的重要手段。27完整性(Integrity)指网络信息未经授权不能进行改变指网络信息未经授权不能进行改变的特性,既信息在存储或传输过程中保的特性,既信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丧失的特性。乱序、重放、插入等破坏和丧失的特
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全 概述

限制150内