Autumn(秋季)-專業(yè)立體模版-計算機與網(wǎng)絡安全_第1頁
Autumn(秋季)-專業(yè)立體模版-計算機與網(wǎng)絡安全_第2頁
Autumn(秋季)-專業(yè)立體模版-計算機與網(wǎng)絡安全_第3頁
Autumn(秋季)-專業(yè)立體模版-計算機與網(wǎng)絡安全_第4頁
Autumn(秋季)-專業(yè)立體模版-計算機與網(wǎng)絡安全_第5頁
已閱讀5頁,還剩29頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

Autumn(秋季)-專業(yè)立體模版-計算機與網(wǎng)絡安全第一頁,共34頁。一、計算機及網(wǎng)絡安全基礎知識1、計算機系統(tǒng)的脆弱性1)對計算機及網(wǎng)絡的依賴計算機信息系統(tǒng)已是國家政治、經(jīng)濟、金融、軍事等各個部門正常工作的命脈。2)計算機系統(tǒng)的脆弱A、易受環(huán)境和災害的影響B(tài)、易受攻擊(病毒)C、易被偷取或修改信息第二頁,共34頁。2、計算機犯罪及主要手段1)擴大授權2)線路竊收3)偷看4)光竊收5)攔截(監(jiān)視器屏幕向外輻射的電磁波)6)模擬7)清理垃圾第三頁,共34頁。8)竊收(竊收器截獲電磁波或聲波)9)欺騙10)順手牽羊11)高級對抗(人工干預程序侵犯安全控制系統(tǒng))12)計算機病毒(特洛伊木馬、蠕蟲、邏輯炸彈、偷襲程序、意大利香腸)第四頁,共34頁。3、計算機及網(wǎng)絡安全的主要內(nèi)容1、實體安全2、運行安全3、數(shù)據(jù)安全4、軟件安全5、通訊安全第五頁,共34頁。4、計算機及網(wǎng)絡安全的分層防護措施1、法律、管理、倫理道德教育等2、實體安全防護(供電、接地、防雷、防靜電、溫濕度、防塵等)3、電磁防護(屏蔽、隔離、濾波、接地等)4、硬、軟件防護5、通訊及網(wǎng)絡防護通訊:線路安全、傳輸安全、數(shù)據(jù)加密、輻射安全、終端安全網(wǎng)絡:防火墻6、數(shù)據(jù)加密第六頁,共34頁。二、信息安全保護1、數(shù)據(jù)加密技術C=E{K(m)}E是加密算法,C是密碼文,K是密鑰,m是明碼文(所謂密碼就是一種含有參數(shù)K的變換)1)應用于鏈路層的數(shù)據(jù)加密—鏈路層數(shù)據(jù)加密器采用標準的數(shù)據(jù)加密算法(DES)--加密機2)應用于應用層的數(shù)據(jù)加密與傳輸安全協(xié)議:SSL,SHTTP,IPsec3)兩類加密算法A、秘密密鑰加密算法(DES)B、公開密鑰加密算法(RSA)第七頁,共34頁。2、數(shù)字簽名(電子身份證和電子印章)

1)數(shù)字簽名是信息化發(fā)展的必然要求商用信息系統(tǒng)、軍事指揮系統(tǒng)、電子轉(zhuǎn)帳系統(tǒng)等數(shù)據(jù)加密只能防止第三方獲得真實數(shù)據(jù),報文發(fā)送雙方之間也會有以下爭議:否認、偽造、篡改、冒充。數(shù)字簽名可以保證:接受者可以確認發(fā)送者的身份;發(fā)送者以后不能否定報文。數(shù)字簽名技術,就是利用數(shù)據(jù)加密技術、數(shù)據(jù)變換技術、根據(jù)某種協(xié)議來產(chǎn)生一個反映被簽署文件的特征以及簽署人的特性的數(shù)字化簽名,以保證文件的真實性和有效性

第八頁,共34頁。2)數(shù)字簽名的基礎A、網(wǎng)絡組成

INTERNET與INTRANETB、數(shù)據(jù)加密數(shù)字簽名的實現(xiàn),是在網(wǎng)絡內(nèi)已具有數(shù)據(jù)加密功能的前提下進行的,即假定第三方至多能得到簽名參與者雙方交換的密碼數(shù)據(jù),而不能獲得其明文數(shù)據(jù)。C、法律要求有一定的法律環(huán)境來支持這一技術的實際應用??梢灾俨谩5诰彭?,共34頁。三、網(wǎng)絡安全保護1、網(wǎng)絡安全重要性1)黑客、信息戰(zhàn)(政治、經(jīng)濟、軍事)2)國家主要戰(zhàn)略舉措-國家計算機網(wǎng)絡應急處理中心(防病毒)-計算機網(wǎng)絡入侵防范中心(防黑客)-在全國推行安全產(chǎn)品許可證發(fā)放制度-啟動信息安全專項的科技計劃和產(chǎn)業(yè)發(fā)展計劃-開展信息安全專門人才的培養(yǎng)和崗位培訓-出臺一系列信息安全管理的政策法規(guī)等國家成立信息化工作領導小組,成立計算機網(wǎng)絡與安全管理工作辦公室第十頁,共34頁。2、網(wǎng)絡安全的威脅1)非授權訪問2)信息泄露3)拒絕服務4)人為的無意失誤5)人為的惡意攻擊6)網(wǎng)絡軟件的漏洞和“后門”7)破壞數(shù)據(jù)的完整性從根本上講,網(wǎng)絡安全的大部分威脅來自于計算機基本技術自身的種種隱患,主要表現(xiàn)在:操作系統(tǒng)的脆弱性;網(wǎng)絡協(xié)議自身的安全脆弱性;數(shù)據(jù)庫管理系統(tǒng)的安全脆弱性;網(wǎng)絡配置得不規(guī)范。第十一頁,共34頁。3、網(wǎng)絡安全的解決方案1)物理安全2)數(shù)據(jù)安全3)數(shù)據(jù)備份4)防病毒5)操作系統(tǒng)/數(shù)據(jù)庫/應用系統(tǒng)的安全6)網(wǎng)絡系統(tǒng)安全結(jié)構7)通訊系統(tǒng)安全8)口令安全9)軟件研發(fā)安全10)人員安全因素第十二頁,共34頁。11)網(wǎng)絡相關設施的設置和改造12)安全產(chǎn)品的選型13)安全策略和安全管理保障機制的設計14)網(wǎng)絡安全行政與法律保障體系的建立15)長期安全顧問服務16)時間處理機制17)安全監(jiān)控網(wǎng)絡和安全監(jiān)控中心的建立18)安全培訓等第十三頁,共34頁。四、計算機病毒與防治1)計算機病毒的產(chǎn)生1988年美國的“蠕蟲病毒”事件,對病毒理論的構思最早出現(xiàn)在科幻小說中,上世紀70年代美國作家雷恩的《P1的春天》提到自我復制傳播的計算機程序,并稱之為計算機病毒。計算機病毒的定義(《中華人民共和國計算機信息系統(tǒng)安全保護條理》):計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。第十四頁,共34頁。2)計算機病毒產(chǎn)生的原因A、開個玩笑,一個惡作劇B、產(chǎn)生于個別人的報復心理C、用于版權保護(如巴基斯坦病毒)D、用于特殊目的第十五頁,共34頁。3)計算機病毒特征A、傳染性B、潛伏性C、隱蔽性D、破壞性第十六頁,共34頁。4)計算機病毒分類按國外統(tǒng)計計算機病毒以10種/周的速度遞增,我國公安部統(tǒng)計國內(nèi)以4種/月的速度遞增。A、按傳染方式分:引導型(感染系統(tǒng)引導區(qū))、文件型(感染可執(zhí)行文件)、混合型B、按連接方式分:源碼型(攻擊高級語言編寫的程序)、入侵型(用自身替代正常程序中的部分模塊或堆棧區(qū))、操作系統(tǒng)型、外殼型(自身附在正常程序的開頭或結(jié)尾,大部分文件型病毒)。第十七頁,共34頁。5)計算機病毒分析最有效的方法:經(jīng)常升級反病毒軟件對磁盤進行全面的檢測。其他一些簡單判斷:-注意內(nèi)存情況。用“MEM”查看全部基本內(nèi)存是否為640K-注意常用的可執(zhí)行文件的字節(jié)數(shù),如COMMAND.COM-注意計算機運行速度、網(wǎng)絡連接速度等是否突然無故異常第十八頁,共34頁。五、漏洞及入侵檢測技術1)漏洞及其分類漏洞是指任意的允許非法用戶未經(jīng)授權獲得訪問或提高起訪問權限的軟件或硬件特征。它是由系統(tǒng)或程序設計本身存在的缺陷,當然也有人為對系統(tǒng)配置的不合理造成的。網(wǎng)絡漏洞是黑客有所作為的根源所在。安全漏洞的劃分:A、操作系統(tǒng)漏洞(先天)B、應用程序漏洞(先天)C、系統(tǒng)配置漏洞(人為)D、工作機制漏洞(人為)E、網(wǎng)絡系統(tǒng)漏洞(人為)F、管理機制漏洞(人為)第十九頁,共34頁。2)典型漏洞及防范A、操作系統(tǒng)和應用程序的默認安裝如何發(fā)現(xiàn):使用端口掃描器和漏洞掃描器如何消除:對系統(tǒng)進行合理設置,打補丁B、密碼為空的帳號或弱密碼帳號如何發(fā)現(xiàn):檢查用戶列表,用專門的密碼破解程序進行試探如何消除:刪除空密碼或弱密碼的用戶或?qū)ζ涿艽a進行加強;制定密碼規(guī)則;對人員進行強密碼培訓第二十頁,共34頁。C、無備份或備份不完全如何發(fā)現(xiàn):對系統(tǒng)進行風險評估,制定備份規(guī)則如何消除:對系統(tǒng)進行合理設置,打補丁D、開放了大量端口如何發(fā)現(xiàn):NETSTAT和端口掃描器如何消除:先確定必須要開放的端口。UNIX配置INETD.CONF;WINDOWS下關閉不需要的服務和相應端口E、對于某些具有“正確”IP地址的數(shù)據(jù)包沒有過濾如何發(fā)現(xiàn):發(fā)送欺騙數(shù)據(jù)包,查看外部防火墻和路由器能否對其攔截如何消除:配置防火墻,使其阻塞從外網(wǎng)來的、具有內(nèi)網(wǎng)合法地址的數(shù)據(jù)包第二十一頁,共34頁。F、無日志或不完全日志如何發(fā)現(xiàn):檢查系統(tǒng)的日志如何消除:對所有系統(tǒng)安裝本地日志系統(tǒng),并將日志發(fā)至遠端的日志處理中心。G、易受攻擊的CGI程序如何發(fā)現(xiàn):利用CGI漏洞掃描器(WHISPER)如何消除:剔除不安全腳本;漏洞打補??;刪除BIN執(zhí)行目錄下的查看源碼腳本;IIS漏洞;SENDMAIL漏洞;RPC的漏洞第二十二頁,共34頁。六、網(wǎng)絡攻擊手段和防護1)攻擊與攻擊的信號在正式攻擊之前,攻擊者先進行試探性攻擊,目的是獲取系統(tǒng)有用的信息,此時包括PING掃描,端口掃描,帳戶掃描,DNS轉(zhuǎn)換,以及惡意的IPSNIFFER(通過技術手段非法獲取IP包,獲得系統(tǒng)的重要信息,來實現(xiàn)對系統(tǒng)的攻擊),特洛依木馬程序等。此時的信號特征:日志中比較明顯的攻擊信息,如SENDMAIL在25端口發(fā)出非法命令;大量的掃描;服務端口出現(xiàn)擁塞等良好周密的日志記錄以及細致的分析是預測攻擊、定位攻擊和遭受攻擊后追查攻擊者的有力武器第二十三頁,共34頁。2)攻擊手段和防護A、收集信息攻擊-SNIFFER可截獲口令等非常秘密或?qū)S玫男畔?,可以用來攻擊相鄰的網(wǎng)絡。檢測很困難只是被動接收數(shù)據(jù)而不發(fā)送什么。解決:TCP/IP傳送用多級別的加密算法、網(wǎng)絡分段技術等。-TROJAN是一種技術性攻擊方式,可以拷貝文件、竊取密碼、重要資料傳送出去,破壞系統(tǒng)等。檢測需要比較深入的操作系統(tǒng)知識,可以用防病毒軟件和加密B、拒絕服務利用INTERNET協(xié)議組的某些方面妨礙甚至關閉其他用戶對系統(tǒng)和信息的合法訪問的攻擊第二十四頁,共34頁。-EMAIL炸彈反復發(fā)送給目標接收者相同的信息擁塞目標的個人郵箱。利用郵箱的過濾功能-郵件列表鏈接產(chǎn)生的效果和EMAIL炸彈差不多,將目標地址同時注冊到幾百個郵件列表中。尚無快速的解決辦法。-PINGOFDEATH,DNSKILLER在路由層次上對數(shù)據(jù)進行過濾。C、SPROOFINGATTACK通過對HTTP,F(xiàn)TP,DNS等協(xié)議的攻擊,可以竊取普通用戶甚至超級用戶的權限,任意修改信息內(nèi)容,造成巨大危害。解決的途徑是慎重設置網(wǎng)絡中的主機信任關系,路由器進行安全配置。第二十五頁,共34頁。3)口令的安全性保持口令安全的要點:-長度不小于六位,應同時包含字母和數(shù)字,以及標點符號和控制字符。-不要將口令寫下來-不要將口令存在電腦里-不要在不同系統(tǒng),特別是不同級別的用戶上使用同一口令-輸入口令時確認無人在身邊-定期改變口令,至少六個月要改變一次-系統(tǒng)安裝對口令文件進行隱藏的程序或設置-系統(tǒng)配置對用戶口令設置情況進行檢測的程序,并強制用戶定期改變口令。任何一個用戶口令的脆弱,都會影響整個系統(tǒng)的安全。第二十六頁,共34頁。七、蚌埠市黨政網(wǎng)安全防護蚌埠市黨政網(wǎng)的網(wǎng)絡安全包括三個子系統(tǒng):入侵檢測系統(tǒng)、網(wǎng)絡防病毒系統(tǒng)、網(wǎng)絡管理系統(tǒng)。各子系統(tǒng)結(jié)合成為統(tǒng)一的互動安全系統(tǒng)。1)網(wǎng)絡入侵檢測系統(tǒng)采用基于網(wǎng)絡的入侵檢測軟件(ETRUSTINTRUSIONDETECTION),安裝在WIN2000SERVER操作系統(tǒng)的服務器上,這臺服務器連接在中心主交換機的偵聽端口上,或連接在交換機的映射端口上,一保證交換機的信息都能被這臺服務器監(jiān)聽。設置規(guī)則和策略,通過EMAIL、FAX、聲音、SNMP陷阱、手機、日志文件、NT消息等多種方式將報警消息及時通知網(wǎng)絡管理員。同時根據(jù)制定的規(guī)則和策略自動快速作出響應、攔截保護網(wǎng)絡免遭非法入侵和破壞。

第二十七頁,共34頁。蚌埠黨政網(wǎng)入侵檢測系統(tǒng)的主要作用-防止內(nèi)部機密的泄露-控制內(nèi)部人員對網(wǎng)絡帶寬的占用-建立管理策略,使用戶在制度的限制下上網(wǎng)-禁止用戶上不良的網(wǎng)站-防止郵件病毒的傳播-防止黑客對內(nèi)部網(wǎng)絡的入侵-生成詳細的報表,報告網(wǎng)絡運行情況第二十八頁,共34頁。2)網(wǎng)絡防病毒系統(tǒng)--采用KILL網(wǎng)絡防病毒軟件.建立KILL域的主服務器簡稱S1,S1啟動KILL服務,KILL將自動搜索網(wǎng)絡中的其他NT服務器和工作站并顯示KILL服務的運行情況,如果發(fā)現(xiàn)某一臺計算機的KILL服務未啟動,可以從S1遠端啟動該機的KILL服務??梢詫W(wǎng)絡中的的所有計算機進行任務分配、自動下載和分發(fā)、掃描設置等日常的安全維護,能夠充分保護網(wǎng)絡中的每一個點。通過對KILL客戶端的配置可以實現(xiàn)客戶端的自動安裝和自動升級,用戶也可以通過網(wǎng)絡登錄實現(xiàn)工作站的KILL客戶端軟件安裝,從而保證網(wǎng)絡中所有計算機都能得到KILL的安全保護。第二十九頁,共34頁。--作用:網(wǎng)絡立體防毒體系;快速的病毒反應能力和及時的升級服務;實時監(jiān)控能力;對壓縮文件的檢測;電子郵件防毒處理機制;對惡意JAVA和ACTIVEX小程序的檢測能力;簡易安裝集中控管;對內(nèi)聯(lián)網(wǎng)系統(tǒng)資源占用率??;能夠和備份系統(tǒng)結(jié)合起來協(xié)同工作第三十頁,共34頁。3)網(wǎng)管系統(tǒng)--網(wǎng)管軟件NETWORKIT--作用:簡化網(wǎng)絡管理員任務,具有極為強大的、以用戶為主的TCP/IP和IPX網(wǎng)絡查詢、內(nèi)置智能化事件相關、性能監(jiān)控等功能。可以實現(xiàn)預示網(wǎng)絡活動并協(xié)助避免宕機或不良性能表現(xiàn)等強大功能;同時在內(nèi)部和外部網(wǎng)絡,INTERNET網(wǎng)絡,幀中繼及ATM網(wǎng)絡中確保QOS;

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論