计算机安全-绪论_第1页
计算机安全-绪论_第2页
计算机安全-绪论_第3页
计算机安全-绪论_第4页
计算机安全-绪论_第5页
已阅读5页,还剩63页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章绪论课程简介

课程性质:计算机安全技术是一门专业性、综合性很

强的专业方向选修课程"A/\]

教学ri的:通过本课程的讲解,使学生了解计算机通

信领域的信息安全技术、计算机病毒的防治、数据加

密解密技术、数据库的安全与完整性、Web站点与通

信网络的安全技术以及防火墙安全技术。、T

课程安排

本课程共分10章。课内讲授8章。32学时分配为:上课

(24学时);上机(8学时)

第1章绪论

第2章计算机病毒

第3章密码技术

第4章计算机系统安全

第5章信息安全服务

第6章防火墙技术

第7章安全管理与审计

第8章信息安全标准

笫9章安全工具

第10章信息安全基础设施

修教材

《计算机通信信息网络安全》王景中徐小青清华大学

翁主要参考书

e《计算机网络安全基础》人民邮电出版社

S《AppliedCryptography))影印版机械工业出版社

翁答疑安排

每周五下午2:00400地点五教工101

事考试安排

平时考核成绩20%

实验成绩40%

论文成绩40%

第一章绪论第一章绪论

对计算机通信信息安全所涉及的基本概念、研究内容

安全服务、安全标准、安全的作用等进行概括性的介绍

1I//1.1信息安全\[\mO\\]

M11.2计算机通信信息姿全研究的内容J

\1安全威溯)X

安全^/

1.5安全

1.6安全审计与入侵检测

1.7安全标准化n

1.8计算机系统安全等级7/yI

1.9发展赢

第•章绪论1.1信息安全

•信息概念的发展

////•信息的定义,XX//

•信息的性质

\\U信息的功施/Vy\\

•通信网络安全

•信息安全\\

•信息安全的重要性

第一章绪论1.1.1信息概念的发展

•1928年,哈特雷:选择通信符号的方式。

•1948年,香农:从可能的消息集合中选择出,

而选择消息的发信者又是任意的。

•1975年,维纳:人们在适应外部世界,并且

使这种适应反作用于外部世界的过程中,同

外部世界进行互相交换的内容的名称。

•1975,朗高:差异就是信息\\\\

第益结论L1.2信息的定义_________

一、信息的定义

//信息是事物运动的状态与方式,是事

物的一种属性。

二、通信领域中磁息工」

V信息主要涉及到电路、信号、消息与

系统,其实它们都是信息的载体。

第,「结论一一LL2信息的定义

信息有别手

•消息只是信息的外壳,信息则是消息的内核、[[

•信号是信息的载体,信息则是信号所载荷的内容!

•t据是记录信息的一种形朝'同样的信息也可以用

、文字或图像来表述

•情报通常是揭示秘密的、专门的、新颖的一类信息

可以说所有的情报都是信息,但不能说所有的信息

都是情报;

•「以是认识主体所表达的信息,是逻辑化的信息,

并非所有的信息都是知识。77//

第章绪论1.1.3信息的性质

信息的性质

I/信息来源于物质,但不是物质本身;信息

也来源于精神世界,但又不限于精神的领域。

\\\///\X\X.//

\\\///\/\\//

i信息的属笆

\信息的物质性决定了它的一般属性―/

分别为:普遍性、客观性、无限性、相对性、

抽象性、依附性、动态性、异步性、共事性、

可传递性、可变换性、可转化性和可伪性等。

第-^一1.1.4信息的功能二

//1信息具有一般物质质属性,它的功能就是

信息属性的体现。、\Am]:[]

信息的功能可分为两类:

\・第一类功能是信息的基本功能,用于维持和

、强化世界的有序性;

・第二类功能是信息的社会功能,表现为维系

社会的生存,促进人类文明的进步和人类自身

的发展。

新T十一一U・4信息的功

信息的功能主要表现同旧画:EA\\\

•信息是宇宙万物有序运行的内在依据。

•信息是人类认识世界和改造世界的媒介,它

、、演现人类与自然界的鲤、

・信息是社会生存与发展的动力。一

•信息是智慧之源,是人类的精神食粮。

・信息是管理的灵魂。

第一章绪论LL5信息技术_____________

在计算机通信领域,信息技术定义是:\\

在计算机和通信技术支持下用以获取、加

工、存储、变换、显示和传输文字、数值、图

像、视频、音频以及语音信息,并且包括提供

、设备和信息服务两大方面的方法与设备的总称

\5<信息技术”作为专门术语」其概念的本

质是“技术”而非“信息”。\AV\

第一章绪论--LL6信息系於二

/信息系统的定义分广义的和狭义的两种丁

F,信息系统的广义定义」:njj

各种处理信息的系统都可以认为是信息系

、统,包括人体本身和各种人造系统匚

=7信息系统的狭

'指基于计算机的系统,是人、规程、数据

库、硬件和软件等各种设施、工具和运行环境

的有机集合,它突出的是计算机和网络通信等

技术的应用。

第一章绪论1.1.7计算机安全

飞计算机安全的定

计算机的硬件、软件和数据受到保护,不因

偶然和恶意的原因而遭到破坏、篡改和泄露,保

证系统连续正常运行“//

二、从计算机组成上看,计算机安全的内容分别

对应物理安全和逻辑安全。

•物理安全:指系统设备及相关设施受到物理保

护,免于破坏、丢失等,强调的是硬件安全;

•逻辑安全:包括信息完整性、机密性和可用性

14

第一章绪论LL7计算机安全_________

三、计算机安全又可以分为静态的和动态两种

•静态观点:计算机安全主要是解决特定计算

机设备的安全问题。一

\\///\X\//

\\///\/\\///

\\///,-\'///

・动态观点:计算机安全问题是一个动态的过

程,计算机要为人所用,大多数情况下,它

处于动态的使用、运行状态

因此,计算机安全更应该该从动态的观

点看待计算机安全。

第一章绪论1.1.8通信网络安全

通信网络安全的定9

对计算机和计算机之间相连接的传输线路、

设备和协议进行管理,特别是对通信网络的组成

方式、拓扑结构和网络应用的管理,保障信息传

输的安全性。二?7君丁7

通信网络安全的

\保护网络系统中的硬件麻件及其数据和数

据的传输不受偶然或者恶意原因而遭到破坏、更

改、泄露,系统连续可靠地正常运行,网络服务

不中断。

16

第一章绪论—1.1.9信息安全

一、信息系统安全的定义

确保以电磁信号为主要形式的、在计算机网络化系

统中进行获取、处理、存储、传输和利用的信息内容,

在各个物理位置、逻辑区域、存储和传输介质中、处于

动态和静态过程中的机密性、完整性、可用性、可审查

性和不可否认性,使这些信息内容与人、通信网络、环

境有关的技术和管理规程形成有机集合二//

•人指信息系统的主体,包括各类用户、支持人员以及技

术管理和行政

•通信网络则指计算机和网络互联设备、传输介质、操

作系统、通信协议和应用程序所构成的物理的和逻辑的

完柩体系;

•环境则指系统稳定和可靠运行所需要的保障系统,包括

建筑物、机房、动力保障与备份以及应急与恢复系统。

第一章绪论「1.L9信息安全」]

/7%息系统安全是一个多维♦多层次、多因、

'素、多目标的体系。\YA//「:\\\

\、就信息安全和信息系统安全的内涵而言/

保证信息(内容)的机密性是系统安全的基本

和首要目标之

第章绪论1.1.9信息安全____________

“在强调信息系统安全和保密时,是将保密

作为管理策略和安全策略的一部分,而不仅仅

是作为信息机密性指标来定义的。

A作为管理策略和安全策略,保密涉及对信

'息系统的信息密级进行划分和管理,对涉密网

络和非涉密网络进行界定和管理,对保密技术

和产品进行保护。

第章结论LL9信息安全___________

/片/豌安全所碇晓〃尸\^\\

//将处理与信息依附性动态性、异步性、

共享性、可传递性、可变换性、可转化性和可

他性等有关的问题。/

是确保信息功能的正确实现。

本书涉及的信息安全概念是狭义的、用于

计算机通信领域的信息系统安全。

20

信息安全事件统计

年份事件报道数

19886事件报道数

1989132

199025225000

1991406

199277320000

1993133415000

19942340

1995241210000—

19962573

5000——

19972134

199837340一一nnnririn

19999859

200021756

第一章绪/L次影响最K的攻击

•红色代码二

•尼姆达(Nimda)

•Melissa(1999)和LoveLetter(2000)

,•分布式拒绝服务攻蛇底'=

•远程控制特洛伊木马后门

・冲击波病第一

22

第章绪论LL10信息安全的重要性

•信息网络已经成为社会发展的重要保证。-

•信息网络安全已涉及到国家的政府、军事、科技、文

教等各个领域。

•已经形成计算机通信信息安全(简称网络安全)的专

门技术,它主:要研究计算机网络中在信息获取、存储、

传输、信息处理L信息共享等各个方面的信息安全问

题。

•对抗不断出现的攻击和威胁

23

•主机安全的研究:主要进行计算机(单机)安

全技术的研究;

•通信网络安全的研究:主要进行通信信息安全

技术的研究A―

24

第百结论一421、信息安全技术

信息安全技术包括了信息系统中从信息的

产生直至信息的应用这一全部过程。\\\

信息安全技术实际上是大门涉及计算机科学

网络技术、通信技术、密码技术、管理科学、

应用数学、数论、信息论等多种学科的综合性

25

第一章绪论1.2.2计算机安全技术

计算机安全研究的内容可分为物理安全和

逻辑安全。WVY/厂\

•物理安全:研究计算机系统设备及相关设施的物理保

护问题,使得计算机系统免于遭到破坏或者丢失。

猾辑安全:研究包括信息完整性、机密性和可用性问

题。它确保信息不会被非授权修改,保持信息的一致

性;确保在授权情况下高级别信息可以安全地流向低

级别的客体与主体确保合法用户的正常请求能及时、

正确、安全地得到服务,保证计算机系统的正常使用。

26

第十结论1.2.3计算机通信信息安全

,计算机通信信息安全(网络安全)的定义

响络系统的硬件、软件及其系统中的数据

受到保护,不受意外的或者恶意的操作遭到破

坏、更改、泄露,保证系统连续可靠正常地运

行,保证网络服务不中断。

计算机通信安全是一种动态的信息安全问

二、计算机通信安全的研究领域

涉及到网络上信息的机密性、完整性、可

用性、真实性和可控性的相关技术和理论。

27

第章绪文2.3计算机通信信息安全

/三,计算机通信信息安全涉及的主要内容、

「/•密码学的研究、、;^//]\\

•基本的安全技术

,•应用系统的安留/yy\Vv./

四、从对安全的处理角度来看,计算机通信

\「信息安全包含的主要内

•网络攻击—I

•安全防御一fff((\]11

•攻击检测

•应急处理和灾难恢复——

28

第一章绪论1.3安全威胁_____________

计算机网络的发展,使信息共享日益广泛

与深入,但是信息在公共通信网络上存储、共

享和传输,会被非授权的入侵者非法窃听「截

取、篡改或毁坏,从而导致不可估量的损失。

因此,研究网络安全时,首先要了解通信网络

系统面临的各种威胁,这繇,&们才能有的放

矢,对抗这些威胁。

29

第一章绪论131安全威胁______________

安全威胁:窠人、物、事件或者概念对某一资

源的机密性、完整性、可用性或合

法使用所造成的危害。

攻击;威胁的具体实现川,JJ

\工、\基本安全威胁

主要包括的类型文

■信息泄露(机密性):窃听、探测

•完整性破坏(完整性):修改、复制

•拒绝服务(可用性):加大负载、中断服务

•非法使用(合法性):侵入计算机系统、盗用

30

第•章:绪论——131安全威胁

二/赛在的安全感卧Y/\\

,次发威胁与故意魏y//zm

•偶发性威胁:指那些不带预谋企图的威胁,发出

的威胁不带主观故外mi、/)77

•故意性威胁:指发出的威胁带有主观故意,它的

范围可以从使用易行的监视工具进行随意的监听

\、而检测,到使用特别的专甬壬具进行攻击。

卤、主动威胁或被动威

•主动威胁:指对系统中所含信息的篡改,或对系

统的状态或操作的改变。

•被动威胁:不对系统中所含信息进行直接的任何

篡改,而且系统的操作与状态也不受改变。

第一章绪论一132攻击类型_______________

攻击:安全威胁的具体实现叫做安全攻击。

几种常见的特定攻击类型:

•冒充:一个实体假装成另一个不同的实体实施非法攻

•重放:为了产生非授权效果'让一个消息,或部分

消息重复一

•消息篡改:当所传送的内容被改变而未被发觉,并导

致一种非授权后果

•服务拒绝:当一个实体不能执行它的正常功能,或它

的动作妨碍了别的实体执行它们的正常功能

32

第一章绪论——1.3.2攻击类型

•内部攻击:系统的合法用户以非故意或非授

权方式进行操作\\YJ//\\\\

•外部攻击:从系统的外围环境出发,对系统

进行攻击

•陷门:在某个系统或者某个文件中设置机关,「

使得当提供特定的输入数据时,允许违反安全

策唳

•特洛伊木马(TorjanHorse):隐含在应用程

序上的一段程序,当它被执行时,会破坏用户

的安全性。

Code上“

ThuJul1900:00:002001(UTO/

Victims:159Speight(♦2001UCRug,nts,JeffBr则ForWDMJCS。

C。山上窕

ThuJul1911:40:002001(UTO/

Victims:4920Copyright(C)2001UCRegents,JeffBrowForCAIDA/UCS口

Code上“

FriJul2000:00:002001(UTO/

Victims:3凯比5Copyright(C)2001UCRegents,JR并BrownForCAID-

elBEster(冲击波)

DistirictIPs

IP(s

JUUUU

275,000台/7小时

1,000,000台/48小时

/I

/iuuuu

/

/_________1

----------------------------------・1一^---------------------------------------0

Aug10Aug11Aug12

Figtme1.SourceIPInfectionRateforTCPPort135

第一章绪论

中美黑客大战

38

第一章绪论

剑网官方论坛»问题反馈»金山网站被

标JS:金山网站被上一主题I下一主题

878923金山网站被

剑童

☆金山网站被‘黑'了!(附图)

图本贴包含图片附件:

积分84

施剑侠情媒网络版(公测2.30)

发贴69

注册2003-9-25

状态在线

!正在下载更新信息.

总体更新进度■■■■■■■■■■■■■■■■■■■■■■■■■■一

游戏设置6)|

当前更新文件厂

你们太过分了,我昨晚1点侵入你们服务器,只给你们修改了一Z1

个虚假消息,我就想要点游戏里的钱!根本不想把你们网站黑

了,也不想得到任何经济利益,只想享受一下有钱人的游戏生

活,可是你们竟然今天把我的两个游戏号做停权处理,气得我

不能不能说这些话!虽然你们今天早上将后台服务器变更了,

ftp密码改了,但我现在又进来!我只想说:如果我真的要黑

你们,我直接就进入你们的会员库,进去我就大大方方的抢

劫,何必如此?我现在可以将网站的一切资料delete〜〜不

忍心响〜〜〜〜〜

但算了我只有一个希望给我5QQQw我的服务器是3-2

标然我怕我控制不了自己的情绪,再次〜~~~~~~J~~~

还有可

'能将会员库你们说是吧"

第一章绪论

伊拉克战争

第一章绪论

第一章绪论

EfleReft的wSearch如gooknarks工askstjeb

[LMtp:〃vww.zone~/*faced/200383/20/rt-g-168a.mx$,add,euronet.nl/

43

第一章绪论

l)O\lrl\II\(kIR1wantyouto

Iraq

・S(),FUCKYOUBUSH

•WIICATE:ANYWMtwhileI、onmy

wellexercisedass

*\VAH卜」:R\Drn,Sriipt.Alirn.iiHan,Dcxchipcr.

Dark,Qi|),Johliny/.,KinjiArthurand...

(♦(hermemlKTsofCl1andSC...

第一章绪论

ATypicalDistributedDoSAttack

45

第一章绪论

46

第一章绪论

47

第一章绪论

StepThree-AgentstoVictim

48

第一章绪论

购物车II订单登词I购物说明I用户反愦

选择地域:北京I广东

北客服电话:(010)96096088|工作时间9:0078:00|团体定购

京j首页]笈画'专卖街]j皆现||百东『春]|彳『确获II适而||T『\家雨_。整

醯西和工皿安恐问题1四摄录机

n£照推荐顺序二]|每页显示10条勺

共20产品本页1-10下一页。

欢迎您光临

12

用户名:

索尼DCR-TRV530E

1

密码:评论等级::二

6原价:7460.0元

Chinaren第一次现价:7100.0元—F购物车

登录,由此进入摄录机品牌:索尼您节省了:350.0元

登录|重埴|

登录,订单追踪查询Sony数码8莹米摄录放一体机汇聚当今教码科技精粹,突破以往技术局限,在传统8毫米宽的

新用户注册忘记密码H18金属磁带......<详细信息>

<10”

索尼DCR-TRV130E

[览数码卷录凯2

评论等级:★为H

MP3播放机,数码摄录机EH:2原价:-560Gr^

数妈相机.数妈摄像头现价:5200.0兀—了购物车■a收藏夹

缢1'码录音空且楠摄录机品牌:索尼你书省7:40007T

49

第一章绪论

SoftwareIsTooComplex

•SourcesofComplexity:

-Applicationsand

operatingsystems3

-Datamixed

withprograms

-NewInternetservices

•XML,SOAP,VoIP

-ComplexWebsites

-Always-onconnections

-IPstacksincellphones,

PDAs,gamingconsoles,

refrigerators,thermostats

6

D

50

,章绪论

电磁泄露

章绪论--142安全技术一^

计算机通信信息安全常用的几种信息安

全技术:「\、Yj\///W\

•防火墙:防火墙按照系统管理员预先定义好

的安全策略和规则控制两个网络之间数据包;

的进出。7,

•身份认证:阻止非法实体的不良访问。

•数据加密:通过对信息的重新组合,使得只

有通信双方才能解码还原信息的传统方法。

54

,章结论1.4.2安全技术

/数字签名:防止非法伪造、假冒和篡改信息,

・安全监控

・密码机:加密技术的硬件实现,它是传统的链

、路层加密设备,通常使用对称密钥算法,提供

、点对点式的加密通信

55

章绪论.一1.5安全服务

/在计算机通信网络中,系统提供的主要\'

的安全防护措施被称作安全服务。

x^-——机密性:xvu^

----1.5.41完整性M]

1.5.5不可否认性

56

章绪论151认证________________

认证服务提供了关于某个实体身份的保证。如口

令、PIN、身份证都是提供认证的熟知方法"\\

认证是对付假冒攻击的有效方法。

\\认证又分为实体认证和数据起源认证两种形式。

•实体认证:身份是由参与某次通信连接或会话的远

端的一方提交的子",\\

•数据起源认证:身份是由声称它是某个数据项的发

送者的那个实体所提交的,此身份连同数据项一起发

送给接收者。

57

第一章绪论L52访问控制

定义:防止对资源进行未授权访问的措施。

模型:

发起者:主动的实体

目标:被动的资源

访问控制实施功能:实现访问捽制策略

访问控制决策功能」访问控制策略的表现形式

发起者

•访问控制是实施授权的*突施

一种方法

•保护敏感信息不经过有

风险的环境传送

58

第一章绪论一1.53机密性

机密性服务就是保护信息不泄露或不暴露给那些

/未授权掌握这一信息的实体。

在计算机通信安全中,提供两种类型的机密性服务:

•数据机密性服务:这种服务使得攻击者想要从某个

数据项中推出敏感信息是十分困难的;该服务又可进

,十分分力:

\\有连接的机密性服务,它是对某个连接上传输的所仃数据

\\进行加密;

•无连接机密性服务,它是对构成•个无连接数据单元的所

存数据进行加密;

•选择字段机密性服务,它仅对某个数据单元中所指定的字

段进行加密

•业务流机密性服务:这种服务使得攻击者想要

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论