




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、21:17,1,第8章计算机信息安全技术(第14讲),讲授:黄瑞兴,福建工程学院软件人才培养基地,2,第8章 计算机信息安全技术,计算机信息安全综述 计算机病毒 网络安全与服务 防火墙 审计与监控技术,福建工程学院软件人才培养基地,3,9.1 计算机信息安全综述,一直以来电脑病毒、文件误删除、互联网黑客和恶意程序等安全问题都困扰着电脑使用。 计算机系统安全要求: 机密性:通过采用授权、防卫控制、数据加密、防火墙等技术实现。 完整性:通过加密、认证技术实现。 可用性:通过容错技术、容灾恢复技术等实现。,福建工程学院软件人才培养基地,4,9.1.1 计算机系统面临的威胁,威胁计算机系统安全因素很多
2、,有些可能是有意的,也可能是无意的;可能是天灾,也困难是人祸。主要有一下几种:黑客、病毒、系统故障、网络软件故障、自然灾害、战争、恐怖袭击、法规管理的不健全等 计算机网络的攻击行为或入侵行为主要有:信息泄露、完整性破坏、拒绝服务和非法使用。实施这些行为的人称为网络的攻击者、入侵者或黑客。,福建工程学院软件人才培养基地,5,什么是黑客?,黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。 但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。 黑客和骇客根本的区别是:黑客们建设
3、,而骇客们破坏。,福建工程学院软件人才培养基地,6,9.1.1 计算机系统面临的威胁,攻击计算机网络的主要手段有: 端口扫描是攻击者利用工具对被攻击的主机端口进行扫描,以收集有用信息,进而得知系统的漏洞和弱点。主机的一个通信端口就是一个潜在的入侵通道。 假冒是指某个实体假装成另一不同的实体以取得主机的信任,从而破坏系统安全性 旁路控制是为了获得未授予的特权,对系统缺陷或安全上的脆弱之处的攻击。,福建工程学院软件人才培养基地,7,9.1.1 计算机系统面临的威胁,攻击计算机网络的主要手段有: 授权侵犯是具有一定授权的人员进行其他未授权的活动。 洪泛攻击是一种拒绝服务的攻击方式,在网络上传输大量的
4、数据分组,消耗网络上的主机资源、存储资源、网络带宽,使主机不能响应正常服务。 后门就是设置的机关以获得使用权限。它在算法中留下的后门,知道这一秘密的人可通过这一后门进入系统,从而获得系统和用户的秘密信息。,福建工程学院软件人才培养基地,8,9.1.2 计算机安全评价标准,为了促进信息安全产品的普及, 美国国防部国家计算机安全中心主持了一项政府与产业界合作进行的项目可信产品评价计划。这项计划的主要目标是根据有关标准从技术上来认定市场上商品化的计算机系统的安全性能。1985年, 该中心代表美国国防部制定并出版了可信计算机安全评价标准, 即著名的“桔皮书” (Orange Book)。,福建工程学院
5、软件人才培养基地,9,9.1.2 计算机安全评价标准,最初桔皮书标准用于美国政府和军方的计算机系统, 但近年来桔皮书的影响已扩展到了商业领域, 成为事实上大家公认的标准。各公司已经开始给它们的产品打上一个个按桔皮书评定的安全级别的标记。桔皮书为计算机系统的安全定义了七个安全级别,最高为A级,最低为D级。,福建工程学院软件人才培养基地,10,9.1.2 计算机安全评价标准,A级称为提供核查保护, 只适用于军用计算机。 B级为强制保护。采用TCB可信计算基准方法, 形成一整套强制访问控制规则。 B级又可细为B1、B2、B3三个等级。B1表示被标签的安全性。B2表示结构化保护。B3表示安全域。 C级
6、为酌情保护。C级又细分为C1、C2两个等级(按安全等级排序为C2, C1)。C1表示酌情安全保护。C2表示访问控制保护。 D级为最低级别。参加评估而评不上更高等级的系统均归入此级别。,福建工程学院软件人才培养基地,11,9.1.2 计算机安全评价标准,前述7个级别中,只有B2,B3和A级才是真正的安全等级,至少经得起程度不同的严格测试和攻击。我国普遍应用的计算机操作系统大都是引进国外的,属于C1和C2级产品. 2001年1月1日我国开始实施强制性国家标准计算机信息安全保护等级划分准则。该准则规定了计算机信息系统安全保护能力的5个等级: 第1级为用户自主保护级; 第2级为系统审计保护级; 第3级
7、为安全标记保护级; 第4级为结构化保护级; 第5级为安全域级保护级(最高安全级别)。,福建工程学院软件人才培养基地,12,9.1.3 用户安全管理,单机用户: 压缩加密重要的文件 修改注册表,彻底隐藏某个分区 设置BIOS开机密码,未经授权不能启动。 公用计算机: 严格限制用户级别; 加强对人的教育与管理; 健全机构和岗位责任制,完善安全管理规章制度,福建工程学院软件人才培养基地,13,9.1.4 数据备份,存储在计算机中的信息(如文档、声音文件、视频文件等)是计算机正常运行所需要的基本保证。但数据并不是完全安全的,它会受到磁道损坏或病毒侵害等影响,尤其当系统崩溃的时候,数据的丢失是无法完全避
8、免的。 数据备份就是将这些文件通过手动或自动的方式复制到一个安全的地方,以备不时之需,这样在数据发生损坏时,才不会手足无措。用数据备份保护数据,可以使系统在安全性上更上一层楼。,21:17,14,9.2 计算机病毒,福建工程学院软件人才培养基地,15,9.2.1 计算机病毒的基本概念及特点,国外最流行的定义为:计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。 中华人民共和国计算机信息系统安全保护条例中的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,福建工程学院软件人才培养基地,16,
9、9.2.1 计算机病毒的基本概念及特点,世界上第一例被证实的计算机病毒是在1983年,出现了计算机病毒传播的研究报告。同时有人提出了蠕虫病毒程序的设计思想;1984年,美国人Thompson开发出了针对UNIX操作系统的病毒程序。 1988年11月2日晚,美国康尔大学研究生罗特莫里斯将计算机病毒蠕虫投放到网络中。该病毒程序迅速扩展,造成了大批计算机瘫痪,甚至欧洲联网的计算机都受到影响,直接经济损失近亿美元。,福建工程学院软件人才培养基地,17,9.2.1 计算机病毒的基本概念及特点,在我国,80年代末,有关计算机病毒问题的研究和防范已成为计算机安全方面的重大课题。1982年“黑色星期五”病毒侵
10、入我国;1985年在国内发现更为危险的“病毒生产机”,生存能力和破坏能力极强。这类病毒有1537、CLME等。进入90年代,计算机病毒在国内的泛滥更为严重。CIH病毒是首例攻击计算机硬件的病毒,它可攻击计算机的主板,并可造成网络的瘫痪。,福建工程学院软件人才培养基地,18,2006年上半年国内发作病毒种类分析,福建工程学院软件人才培养基地,19,计算机病毒具有以下特点,(1)破坏性 (2)自我复制能力 (3)隐蔽性 (4)可激活性 (5)针对性 (6)不可预见性,福建工程学院软件人才培养基地,20,9.2.2 病毒的构成及分类,大多数的计算机病毒一般都包含四个程序功能部分。 (1)程序引导部分
11、 (2)检测激活部分 (3)传染部分 传染部分用来进行病毒自身的复制并附加到未染毒的引导区或代码中。 (4)表现部分,福建工程学院软件人才培养基地,21,计算机病毒的分类,按照计算机病毒攻击的系统分类 DOS、Windows、UNIX、OS/2病毒 按照病毒的攻击机型分类 微型计算机、小型机、工作站病毒 按照计算机病毒的链结方式分类 源码型病毒、嵌入型病毒、外壳型病毒、操作系统型病毒。,福建工程学院软件人才培养基地,22,计算机病毒的分类,按照计算机病毒的破坏情况分类 良性计算机病毒 恶性计算机病毒 按照病毒的寄生部位或传染对象分类 磁盘引导区传染的计算机病毒 操作系统传染的计算机病毒 可执行
12、程序传染的计算机病毒,福建工程学院软件人才培养基地,23,计算机病毒的分类,按照计算机病毒激活的时间分类 按照传播媒介分类 单机病毒 网络病毒 按照寄生方式和传染途径分类 引导型病毒 文件型病毒,福建工程学院软件人才培养基地,24,9.2.3 病毒的防范,病毒的防御措施应该包含两重含义,一是建立法律制度,提高教育素质,从管理方法上防范;二是加大技术投入与研究力度,开发和研制出更新的防治病毒的软件、硬件产品,从技术方法上防范。只有将这两种方法结合起来考虑,才能行之有效地防止计算机病毒的传播。,福建工程学院软件人才培养基地,25,防止计算机病毒的管理措施,任何情况下都保留一张写保护的、无病毒的系统
13、启动盘。 最好不要用软盘引导系统,可以较好的防止引导区传染的计算机病毒的传播。 不要随意下载软件,即使下载也要使用最新的防病毒软件来扫描。不使用任何解密版的盗版软件,尊重知识产权,使用正版软件。 不要使用来历不明的软盘或移动存储器,避免打开不明来历的e-mail。 备份重要数据,防止数据丢失的最彻底途径。,福建工程学院软件人才培养基地,26,防止计算机病毒的管理措施,重点保护数据共享的网络服务器,控制写的权限,不在服务器上运行可疑或不知情软件 不要访问没有安全保障的小网站;不要随便打开陌生人发来的链接,不要随便接受陌生人传过来的文件或程序。 加强教育和宣传工作,认识到编制计算机病毒软件是不道德
14、的犯罪行为。从伦理和社会舆论上扼杀病毒的产生。 建立、健全法律制度,保障计算机系统的安全性。根除或减少病毒的制造源和传染源。,福建工程学院软件人才培养基地,27,防止计算机病毒的技术措施,硬件防御是指通过计算机硬件的方法预防计算机病毒侵入系统。主要采用防病毒卡,在系统启动时就可获得控制权,使机器具有了免疫力,只要防病毒卡发现病毒就会警告并清除。 软件防御是指通过计算机软件的方法预防计算机病毒侵入系统,或彻底清除已经感染的病毒;对于暂时无法彻底清除的病毒,软件会自动将其隔离,不影响正常文件的操作,这是较为常用和普及率较高的方法,常用防病毒软件有Norton AntiVirus、瑞星、金山毒霸等等
15、。,21:17,28,9.3 网络安全与服务,福建工程学院软件人才培养基地,29,9.3 网络安全与服务,计算机网络提供的安全防护措施称为安全服务,包括: 认证服务:如简单认证、身份认证、口令 访问控制服务:如防火墙。 机密性服务:如加密、数据填充、业务流填充 数据完整性服务:数据封装和数字签名技术 不可否认服务:使参与网络通信过程的各方无法否认其过去的活动,防止参与某次通信交换的一方否认本次交换曾经发生过。,福建工程学院软件人才培养基地,30,网络安全服务与网络层次的关系,互联的物理介质,身份认证访问控制,数据保密 数据完整性,端到端的加密,防火墙, IP加密信道,点到点链路加密,安全物理信
16、道,福建工程学院软件人才培养基地,31,网络信息系统安全策略,网络信息系统的安全策略是一个组织机构用于保护它的计算资源和信息资源的管理措施。 安全策略建立相应的过程和技术手段来保护信息资源和计算资源。包括总体策略和具体规则。 不同的用户和不同的通信需要不同的安全服务。例如管理部门内部的通信必须保证信息的完整性,但无需加密,而管理部门和公司其他部门之间的通信则既需要保证信息的完整性又必须保证机密性。,21:17,32,9.4 防火墙和虚拟专用网,福建工程学院软件人才培养基地,33,9.4.1 防火墙概述,福建工程学院软件人才培养基地,34,9.4.2 虚拟专用网概述,目前VPN主要采用四项技术:
17、 隧道技术 加解密技术 密钥管理技术 使用者与设备身份认证技术。,21:17,35,9.5 审计与监控技术,福建工程学院软件人才培养基地,36,9.5.1 审计技术概述,审计是对系统内部进行监视、审查,识别系统是否正在受到攻击或机密信息是否受到非法访问,如发现问题后则采取相应措施。 审计目的是测试系统的控制是否恰当,保证与既定策略和操作堆积的协调一致,有助于作出损害评估,以及对在控制、策略与规程中指明的改变作出评估。,福建工程学院软件人才培养基地,37,9.5.1 审计技术概述,安全审计系统可由4部分组成: 审计节点是网上的重要设备(服务器,路由器,客户机等)。每个节点运行一个审计代理软件,它
18、对设备的运行情况进行监视和审计,产生日志文件。 审计工作站是运行特殊审计软件的通用/专用计算机。包含一个或多个进程,实现与网上审计节点的通信。 审计信息和审计协议是描述审计代理存储的审计信息格式和传输规则。,福建工程学院软件人才培养基地,38,9.5.2 审计的实现,系统的安全审计是通过日志来完成的,日志就是对用户活动的记录,包括用户登录时间、登录地点、用户名、活动类型及结果等。通过检查日志就可以知道是否有人企图闯入系统。,福建工程学院软件人才培养基地,39,9.5.2 审计的实现,仔细阅读日志,可以帮助人们发现被入侵的痕迹,以便及时采取弥补措施,或追踪入侵者。对可疑的活动一定要进行仔细的分析
19、,如有人在试图访问一些不安全的服务的端口,利用Finger、ftp或用debug的手段访问用户的邮件服务器,最典型的情况就是有人多次企图登陆到用户的机器上,但多次失败,特别是试图登录到因特网上的通用帐户。一些超出寻常的事件。,福建工程学院软件人才培养基地,40,习题(p202),10.网络攻击有哪些手段,网络安全服务有哪些类型?分别说明所起的作用。 11.什么是计算机病毒?说明计算机病毒的发作机制,说明病毒的防护措施。,福建工程学院软件人才培养基地,41,第14讲 计算机信息安全技术,主要内容:本章主要介绍计算机信息安全技术的基础知识。通过本章的学习,读者应该掌握安全管理和日常维护原理,知道计算机病毒的基本概念、计算机病毒防护方法、网络安全主要技术与防范方法、加密与防御技术、防火墙和虚拟专用网以及审计与监控技术的基本概念。,福建工程学院软件人才培养基地,42,常见的审计与监听工具,系统本身提供的工具 如Unix系统中的find命令,以及Unix和Windows NT中的netstat命令,这些都是系统本身提供的工具,可以有效的寻找入侵者的痕迹。 网络监听工具 如Solaris操作系统的Snoop工具,以及Solaris、SGI、Linux平台上的Sniffi
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2023-2024学年人教版高中信息技术必修二第三章第三节《 信息系统中的软件》教学设计
- 大型矿山爆破拆除作业合同
- 跨区域艺术表演团体巡回演出合同标准文本
- 跨境流动资金借款合同书
- 购销合同权利义务转让协议
- 1认识光 教学设计-2023-2024学年科学五年级上册青岛版
- 10 牛郎织女(一)第二课时 教学设计-2024-2025学年语文五年级上册统编版
- 住酒店合同范本
- Module 2 public holidays unit 2 教学设计- 2024-2025学年外研版九年级英语上册
- 沐足合同范本
- 2023年语言学概论打印题库含答案
- 《专门档案管理(第三版)》课件 第1章
- CAD培训教学讲解课件
- 包茎包皮过长精选课件
- 小儿高热惊厥精品课件
- 优秀员工荣誉证书模板
- 三维电生理导航系统技术参数
- 三年级下册科学活动手册
- 《交通工程CAD》课程教学大纲(本科)
- 人教版数学五年级下册 全册各单元教材解析
- 换班申请表(标准模版)
评论
0/150
提交评论