第8章計算機安全課件_第1頁
第8章計算機安全課件_第2頁
第8章計算機安全課件_第3頁
第8章計算機安全課件_第4頁
第8章計算機安全課件_第5頁
已閱讀5頁,還剩50頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第章計算機安全目錄計算機安全的基本知識和概念計算機安全服務的主要技術(shù)計算機病毒和木馬的基本知識與預防系統(tǒng)更新與系統(tǒng)還原網(wǎng)絡道德計算機安全的基本知識和概念計算機安全的概念國際標準化委員會給出的定義:為數(shù)據(jù)處理系統(tǒng)所建立和采取的技術(shù)以及管理的安全保護,保護計算機硬件、軟件、數(shù)據(jù)不因偶然的或惡意的原因而遭到破壞、更改、泄露。我國公安部計算機管理監(jiān)察司的定義:計算機安全是指計算機資產(chǎn)安全,即計算機信息系統(tǒng)資源和信息資源不受自然和認為有害因素的威脅和危害。.計算機安全的概念和屬性從技術(shù)上,計算機安全主要包括:實體安全:又稱物理安全,主要指主機、計算機網(wǎng)絡的硬件設備、各種通信線路和信息存儲設備物理介質(zhì)等的安全。系統(tǒng)安全:指操作系統(tǒng)本身的安全。通過系統(tǒng)帳號和口令、文件目錄的存取權(quán)限設置、系統(tǒng)安全管理設置、服務程序使用管理設置的措施。信息安全:保障信息不會被非法閱讀、修改和泄露。主要包括軟件安全和數(shù)據(jù)安全。.計算機安全的概念和屬性計算機安全的屬性:可用性:可被授權(quán)實體訪問并按需求使用的特性,即當需要時應能訪問所需的信息??煽啃裕合到y(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)完成任務的能力。完整性:數(shù)據(jù)未經(jīng)授權(quán)不能進行改變的特性,即信息在存儲或傳輸過程中保持不被修改、偽造、亂序、重放、插入、刪除等特性。

.計算機安全的概念和屬性計算機安全的屬性:保密性:信息不泄露給非授權(quán)的用戶、實體或過程,或供其利用的特性。不可抵賴性:指通信雙方對其收、發(fā)過的信息均不可抵賴。可控性:對信息的傳播及內(nèi)容具有控制能力??蓪徯裕菏侵赶到y(tǒng)內(nèi)所發(fā)生的與安全有關(guān)的操作均有說明說明性記錄可查。.計算機安全的概念和屬性影響計算機安全的主要因素:影響實體安全的因素:電磁干擾、盜用、偷竊、硬件故障、超負荷、自然災害、惡性病毒等。影響系統(tǒng)安全的因素:操作系統(tǒng)的漏洞、用戶的誤操作或設置不當;網(wǎng)絡協(xié)議的漏洞、系統(tǒng)安全設置漏洞。影響信息安全的因素:信息泄露和信息破壞。信息泄露指信息被泄露或透露給某個非授權(quán)的實體;信息破壞指破壞信息的正確性、完整性和可用性。.影響計算機安全的主要因素和安全標準計算機安全等級標準:()是美國國家安全局()頒布的官方標準,其正式的名稱為“可信計算機安全評價標準”。.影響計算機安全的主要因素和安全標準計算機安全等級標準:將計算機的安全等級從高到低劃分為四等八級。最低保護級()自主保護級(、)強制保護級(、、)驗證設計級(、超).影響計算機安全的主要因素和安全標準計算機安全等級標準:級

是計算機安全的最低一級。整個計算機系統(tǒng)不可信任,硬件和操作系統(tǒng)很容易被侵襲。級標準對用戶沒有驗證。系統(tǒng)不要求用戶提供用戶名或口令保護。任何人都可以坐在計算機前并開始使用它。級的計算機系統(tǒng)包括:

(不在工作組方式中)

.影響計算機安全的主要因素和安全標準計算機安全等級標準:級級系統(tǒng)要求硬件有一定的安全機制(如硬件帶鎖裝置等),用戶在使用前必須登錄到系統(tǒng)。級系統(tǒng)還要求具有完全訪問控制的能力,允許系統(tǒng)管理員為一些程序或數(shù)據(jù)設立訪問許可權(quán)限。級防護不足之處在于用戶直接訪問操作系統(tǒng)的根。級不能控制進入系統(tǒng)的用戶的訪問級別,所以用戶可以將系統(tǒng)的數(shù)據(jù)任意移走。常見的級計算機系統(tǒng)如下所列:系統(tǒng)或更高版本

.影響計算機安全的主要因素和安全標準計算機安全等級標準:級

級在級的某些不足之處加強了幾個特性,級引進了受控訪問環(huán)境(用戶權(quán)限級別)的增強特性。這一特性不僅以用戶權(quán)限為基礎,還進一步限制了用戶執(zhí)行某些系統(tǒng)指令。授權(quán)分級使系統(tǒng)管理員能夠分用戶分組,授予他們訪問某些程序的權(quán)限或訪問分級目錄。另一方面,用戶權(quán)限以個人為單位授權(quán)用戶對某一程序所在目錄的訪問。如果其他程序和數(shù)據(jù)也在同一目錄下,那么用戶也將自動得到訪問這些信息的權(quán)限。級系統(tǒng)還采用了系統(tǒng)審計。審計特性跟蹤所有的“安全事件”,如登錄(成功和失敗),以及系統(tǒng)管理員的工作,如改變用戶訪問和口令。

.影響計算機安全的主要因素和安全標準計算機安全等級標準:級

級系統(tǒng)支持多級安全,多級是指這一安全保護安裝在不同級別的系統(tǒng)中(網(wǎng)絡、應用程序、工作站等),它對敏感信息提供更高級的保護。例如安全級別可以分為秘密、機密和絕密級別。

.影響計算機安全的主要因素和安全標準計算機安全等級標準:級

這一級別稱為結(jié)構(gòu)化的保護()。級安全要求計算機系統(tǒng)中所有對象加標簽,而且給設備(如工作站、終端和磁盤驅(qū)動器)分配安全級別。如用戶可以訪問一臺工作站,但可能不允許訪問裝有人員工資資料的磁盤子系統(tǒng)。級

級要求用戶工作站或終端通過可信任途徑連接網(wǎng)絡系統(tǒng),這一級必須采用硬件來保護安全系統(tǒng)的存儲區(qū)。.影響計算機安全的主要因素和安全標準計算機安全等級標準:級

級系統(tǒng)在功能上和級系統(tǒng)是相同的,沒有增加體系結(jié)構(gòu)特性和策略要求。其突出特點是,要求用形式化設計規(guī)范和驗證方法來對系統(tǒng)進行分析,確保(可信任運算體制)按設計要求實現(xiàn)。超級超級是在級基礎上增加了許多超出目前技術(shù)發(fā)展的安全措施。超級系統(tǒng)涉及的主要范圍包括:系統(tǒng)體系結(jié)構(gòu)、安全測試、形式化規(guī)約與驗證和可信設計環(huán)境等。.影響計算機安全的主要因素和安全標準.網(wǎng)絡攻擊網(wǎng)絡攻擊又可分為主動攻擊和被動攻擊:被動攻擊的特點是偷聽或監(jiān)視傳送。其目的是獲得正在傳送的信息。典型被動攻擊有:網(wǎng)絡竊聽和流量分析等。預防手段主要是數(shù)據(jù)加密傳輸。計算機安全服務的主要技術(shù).網(wǎng)絡攻擊主動攻擊涉及修改數(shù)據(jù)流或創(chuàng)建錯誤的數(shù)據(jù)流,它攻擊信息來源的真實性、信息傳輸?shù)耐暾院拖到y(tǒng)服務的可用性。假冒是一個實體假裝成另一個實體。假冒攻擊通常包括一種其他形式的主動攻擊。重放涉及被動捕獲數(shù)據(jù)單元以及后來的重新發(fā)送,以產(chǎn)生未經(jīng)授權(quán)的效果。.網(wǎng)絡攻擊修改消息意味著改變了真實消息的部分內(nèi)容,或?qū)⑾⒀舆t或重新排序,導致未授權(quán)的操作。拒絕服務禁止對通信工具的正常使用或管理。這種攻擊擁有特定的目標。另一種拒絕服務的形式是整個網(wǎng)絡的中斷,這可以通過使網(wǎng)絡失效而實現(xiàn),或通過消息過載使網(wǎng)絡性能降低。.安全服務防范攻擊的計算機安全技術(shù)主要包括:加密技術(shù)認證技術(shù)訪問控制入侵檢測防火墻明文密文This

is

a

word!@#$~%^~&~*()-加密This

is

a

word!@#$~%^~&~*()-解密密文明文()加密技術(shù)加密技術(shù)的主要分類對稱加密在對數(shù)據(jù)加密的過程中,使用相同的密鑰進行加密和解密。常見加密算法:、非對稱加密與對稱加密不同,非對稱加密使用相互關(guān)聯(lián)的一對算法對數(shù)據(jù)進行加密和解密。加密和解密的密鑰不同。常見加密算法:()加密技術(shù)例:明文(記做)為“”,,則密文(記做)則為“”。對稱加密舉例對稱加密技術(shù)的最大優(yōu)勢是加解密速度快,適合于對大量數(shù)據(jù)進行加密。首次通信前,雙方必須通過除網(wǎng)絡以外的另外途徑傳遞統(tǒng)一的密鑰。有個通信對象時,需要個密鑰。對稱加密是建立在共同保守密鑰的基礎上,在管理和分發(fā)密鑰過程中,任何一方泄密都會造成密鑰失效,存在著潛在的危險和復雜的管理難度。對稱加密的特點非對稱加密技術(shù),又稱公鑰加密技術(shù),它需要使用一對密鑰來分別完成加密和解密操作。其中一個密鑰公開發(fā)布,稱為公開密鑰();另一個密鑰由用戶自己秘密保存,稱為私有密鑰()。

非對稱加密張三李四的公鑰李四的私鑰李四非對稱加密信息發(fā)送者用公開密鑰加密,而信息接收者則用私有密鑰解密。公鑰機制靈活,但加密和解密速度卻比對稱密鑰加密慢得多。對稱與非對稱加密體制對比特性對稱非對稱密鑰的數(shù)目單一密鑰密鑰是成對的密鑰種類密鑰是秘密的一個私有、一個公開密鑰管理簡單不好管理需要數(shù)字證書及可靠第三者相對速度非??炻猛居脕碜龃罅繑?shù)據(jù)的加密用來做加密小文件或數(shù)字簽字等應用()認證技術(shù)認證是防御主動攻擊的技術(shù),包括身份認證和消息認證。身份認證的主要目的是驗證信息的發(fā)送者是真實的,而不是冒充的。消息認證的主要目的是驗證消息的完整性和真實性。()口令認證方式是計算機身份認證中最常用的方式。()用戶所具有的某些生物學特征如指紋、聲音、()用戶所知道的某個秘密信息——物理介質(zhì),如智能卡()數(shù)字簽名身份認證的主要方式數(shù)字簽名技術(shù)基于公鑰體制,用于保證信息的完整性、用戶身份認證、信息的不可否認性。數(shù)字簽名10111000010消息認證消息認證是一種過程,它使得通信的接收方能夠驗證所收到的報文(發(fā)送者、報文的內(nèi)容、發(fā)送時間、序列等)在傳送過程中是否被假冒、偽造、篡改,是否感染了病毒等,即保證信息的完整性和有效性。采用函數(shù)的消息認證技術(shù)函數(shù)是可接受變長的數(shù)據(jù)輸入,并生成定長的數(shù)據(jù)輸出的函數(shù)。這個定長的輸出是輸入數(shù)據(jù)的值或稱為消息摘要。由于函數(shù)具有單向性的屬性,故也稱之為單向散列函數(shù)。值(消息摘要、散列碼)又被稱為輸入數(shù)據(jù)的數(shù)字指紋。訪問控制是網(wǎng)絡安全保護和防范的核心策略之一。訪問控制的目的是確保網(wǎng)絡資源不被非法訪問和非法利用,能夠決定用戶的訪問權(quán)限。訪問控制技術(shù)所涉及內(nèi)容較為廣泛,包括網(wǎng)絡登錄控制、網(wǎng)絡使用權(quán)限控制、目錄級安全控制,以及屬性安全控制等多種手段。()訪問控制訪問控制的手段包括用戶識別代碼、口令、登陸控制、資源授權(quán)、收錢合唱、日志和審計。訪問控制有兩個重要的過程:通過“鑒別”來檢驗主體的合法身份通過“授權(quán)”來限制用戶對資源的訪問權(quán)限()訪問控制根據(jù)實現(xiàn)的技術(shù)分為:強制訪問控制:給出資源受到的限制和實體的安全級別,對資源的訪問取決于實體的安全級別而非實體的身份。自主訪問控制:自主是指具有某種訪問能力的主體能夠自主地將訪問權(quán)的某個子集授予其它主體?;诮巧脑L問控制()訪問控制自主訪問控制配置的粒度小配置的工作量大,效率低強制訪問控制配置的粒度大缺乏靈活性自主強制訪問的問題基本思想是:在用戶集合和權(quán)限集合之間建立一個角色集合,每一種角色對應一組相應的權(quán)限。一旦用戶被分配了適當?shù)慕巧?,該用戶就擁有此角色的所有?quán)限。基于角色的訪問控制基于角色的訪問控制的實例在銀行環(huán)境中,用戶角色可以定義為出納員、分行管理者、顧客、系統(tǒng)管理者和審計員訪問控制策略的一個例子如下:()允許一個出納員修改顧客的帳號記錄(包括存款和取款、轉(zhuǎn)帳等),并允許查詢所有帳號的注冊項()允許一個分行管理者修改顧客的帳號記錄(包括存款和取款,但不包括規(guī)定的資金數(shù)目的范圍)并允許查詢所有帳號的注冊項,也允許創(chuàng)建和終止帳號()允許一個顧客只詢問他自己的帳號的注冊項()允許系統(tǒng)的管理者詢問系統(tǒng)的注冊項和開關(guān)系統(tǒng),但不允許讀或修改用戶的帳號信息()允許一個審計員讀系統(tǒng)中的任何數(shù)據(jù),但不允許修改任何事情入侵檢測()是對入侵行為的檢測。它通過收集和分析網(wǎng)絡行為、安全日志、審計數(shù)據(jù)、其它網(wǎng)絡上可以獲得的信息以及計算機系統(tǒng)中若干關(guān)鍵點的信息,檢查網(wǎng)絡或系統(tǒng)中是否存在違反安全策略的行為和被攻擊的跡象。()入侵檢測入侵檢測作為一種積極主動地安全防護技術(shù),提供了對內(nèi)部攻擊、外部攻擊和誤操作的實時保護,在網(wǎng)絡系統(tǒng)受到危害之前攔截和響應入侵。因此被認為是防火墻之后的第二道安全閘門。入侵檢測收集的信息包括:系統(tǒng)或網(wǎng)絡日志、網(wǎng)絡流量、系統(tǒng)目錄和文件的異常變化、程序執(zhí)行中的異常行為。()入侵檢測()防火墻技術(shù)防火墻是隔離在本地網(wǎng)絡與外界網(wǎng)絡之間的一道防御系統(tǒng),是這一類防范措施的總稱。在互聯(lián)網(wǎng)上防火墻是一種非常有效的網(wǎng)絡安全模型,通過它可以隔離風險區(qū)域(即或有一定風險的網(wǎng)絡)與安全區(qū)域(局域網(wǎng))的連接,同時不會妨礙人們對風險區(qū)域的訪問。()防火墻技術(shù)一般的防火墻都可以達到以下目的:可以限制他人進入內(nèi)部網(wǎng)絡,過濾不安全服務和非法用戶;防止入侵者接近內(nèi)網(wǎng)的防御設施;限定用戶訪問特殊站點;為監(jiān)視安全提供方便。防火墻并非萬能,對于以下情況它無能為力:不能防范繞過防火墻的攻擊;一般的防火墻不能防止受到病毒感染的軟件或文件的傳輸;不能防止數(shù)據(jù)驅(qū)動式攻擊;難以避免來自內(nèi)部的攻擊。()防火墻技術(shù)防火墻其他防火墻軟件日志日志用來記錄系統(tǒng)中信息,跟蹤各種各樣的系統(tǒng)事件。例如,驅(qū)動程序的加載錯誤等。計算機病毒是指具有破壞或降低計算機功能或者破壞數(shù)據(jù),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。計算機病毒雖然沒有生命,但類似于真正的病毒,它們同樣可以生存、繁殖和傳播,并危害計算機系統(tǒng)。.計算機病毒的概念計算機病毒和木馬的基本知識及預防可執(zhí)行性:計算機病毒是一段可執(zhí)行的指令代碼。寄生性:多數(shù)病毒將自身附著在已經(jīng)存在的程序上,并將其代碼插入該程序,當程序執(zhí)行時,病毒也被執(zhí)行。傳染性:計算機病毒的傳染性是指病毒具有把自身復制到其他程序中的特性。病毒可以附著在程序上,通過磁盤、光盤、計算機網(wǎng)絡等載體進行傳染,被傳染的計算機又成為病毒的生存的環(huán)境及新傳染源。

.計算機病毒的特征破壞性:計算機系統(tǒng)被計算機病毒感染后,一旦病毒發(fā)作條件滿足時,就在計算機上表現(xiàn)出一定的癥狀。其破壞性包括:占用時間;占用內(nèi)存空間;破壞數(shù)據(jù)和文件;干擾系統(tǒng)的正常運行。病毒破壞的嚴重程度取決于病毒制造者的目的和技術(shù)水平。欺騙性:有些計算機病毒能隱藏他對計算機的文件或引導扇區(qū)的修改。.計算機病毒的特征潛伏性和隱蔽性:計算機病毒的潛伏性是指計算機病毒具有依附其他媒體而寄生的能力。計算機病毒可能會長時間潛伏在計算機中,病毒的發(fā)作是由觸發(fā)條件來確定的,在觸發(fā)條件不滿足時,系統(tǒng)沒有異常癥狀。衍生性:某些病毒可以在傳播的過程中自動改變自己的形態(tài),從而衍生出另一種不同于原版病毒的新病毒,這種新病毒稱為病毒的變種。有變形能力的病毒能更好地在傳播過程中隱蔽自己,使之不易被反病毒程序發(fā)現(xiàn)及清除。有的病毒能產(chǎn)生幾十種變種病毒。.計算機病毒的特征經(jīng)常性死機機器無法正常啟動運行速度明顯變慢打印和通信發(fā)生異常系統(tǒng)文件的日期、時間、大小發(fā)生變化磁盤空間迅速減少收到陌生人的郵件在未執(zhí)行讀寫磁盤命令時,硬盤燈不斷閃爍無法識別硬盤部分文檔丟失或被破壞網(wǎng)絡癱瘓盤無法打開主頁鎖定經(jīng)常顯示“主存空間不夠”磁盤無故被格式化.計算機中毒的表現(xiàn)木馬是惡意代碼之一。通常潛伏在電腦中,可受外部攻擊者遠程控制以竊取本機信息或者控制權(quán)。原理:一個完整的木馬程序包含兩部分:服務端程序和客戶端程序。植入用戶電腦的是服務端程序,而黑

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論