【新编】计算机安全技术概述

上传人:tang****xu2 文档编号:124463227 上传时间:2020-03-12 格式:PPT 页数:55 大小:594KB
返回 下载 相关 举报
【新编】计算机安全技术概述_第1页
第1页 / 共55页
【新编】计算机安全技术概述_第2页
第2页 / 共55页
【新编】计算机安全技术概述_第3页
第3页 / 共55页
【新编】计算机安全技术概述_第4页
第4页 / 共55页
【新编】计算机安全技术概述_第5页
第5页 / 共55页
点击查看更多>>
资源描述

《【新编】计算机安全技术概述》由会员分享,可在线阅读,更多相关《【新编】计算机安全技术概述(55页珍藏版)》请在金锄头文库上搜索。

1、计算机安全技术 1 考试方式及分数情况 n总学时 36 14 n考试方式 3 7 n平时成绩 30分 n作业 5分 n随堂测验 10分 n理论出勤 5分 n实验出勤 5分 n实验报告 5分 n理论考试 70分 2 第1章 计算机安全概述 隋庆茹 长春科技学院 信息工程学院 3 n随着计算机在社会各个领域的广泛应用和迅速普及 人类社会业已步入信息时代 信息已经成为了人 类的一种重要资源 人们生产和生活的质量将愈来 愈多的取决于对知识信息的掌握和运用的程度 面 对汪洋大海般的信息 计算机成为了信息处理必不 可少的强有力工具 n在计算机系统中 信息是指存储于计算机及其外部 设备上的程序和数据 由于计

2、算机系统中的信息涉 及到有关国家安全的政治 经济 军事的情况以及 一些部门 机构 组织与个人的机密 因此极易受 到敌对势力以及一些非法用户 别有用心者的威胁 和攻击 加之几乎所有的计算机系统都存在着不同 程度的安全隐患 所以 计算机系统的安全 保密 问题越来越受到人们的重视 1 1 计算机安全研究的重要性 4 理解安全与不安全概念 n安全是什么 n计算机系统是由计算机及相关配套的设备 设 施 含网络 构成的 并按应用目标和规则对 信息进行采集 加工 存储 传输 检索等处 理的人机系统 没危险 没威胁 没损失 没事故 5 不安全的典型案例 病毒与网络蠕虫 n1986年初在巴基斯坦 巴锡特 Bas

3、it 和阿姆杰德 Amjad 两兄弟编写的Pakistan病毒 即Brain n1988年11月 美国康乃尔大学的学生Morris编制的 名为蠕虫计算机病毒 造成经济损失约1亿美元 n美丽杀手 1999年 经济损失超过12亿美元 n爱虫病毒 2000年5月 损失超过100亿美元以上 n红色代码 2001年7月 直接经济损失超过26亿美元 n2001年9月 尼姆达蠕虫 约5 9亿美元的损失 n2003年1月25日 2003蠕虫王 对网络上的SQL 数据库攻击 n2003年8月12日 冲击波 爆发 6 2006年病毒排行之首熊猫烧香 7 典型案例 计算机犯罪 n1998年6月24日上海证卷交易所某

4、营业部发 现有人委托交易1亿股上海建工股票 却找 不到营业部有任何人委托此笔交易 当即撤 消此笔交易 但是已经成交2100股 损失 2 6亿元 n1998年9月21日晚 郝景文 扬州市工商行 职员 通过假冒终端在11分钟内向16个活 期帐户充值72万元 随后恢复线路的正常连 接 并在1小时内从8个储蓄所提取26万元 心虚逃窜 现已缉拿归案 判处死刑 8 n网络钓鱼 Phishing n假银行 如假中国银行域名www bank off 真www bank of 假 中国工商银行 真 n学历查询假网站 n假中华慈善总会骗印度洋海啸捐款 n假网上订票 n假免费赠送QQ币 典型案例 网络欺诈 9 1

5、1 计算机安全研究的重要性 一 计算机系统面临的威胁 1 对实体的威胁和攻击 n 所谓实体 是指实施信息收集 传输 存储 加工处理 分发和利用的计算机及其外部设备和网络 n对实体的威胁主要有 n自然灾害 n人为的破坏 n设备故障 n操作失误 n场地和环境的影响 n电磁干扰 n电磁泄漏 n被盗及数据资料的损失 10 1 1 计算机安全研究的重要性 一 计算机系统面临的威胁 2 对信息的威胁和攻击 n由于计算机信息有共享和易于扩散等特性 使得它 在处理 存储 传输和使用上有着严重的脆弱性 很容易被干扰 滥用 遗漏和丢失 甚至被泄露 窃取 篡改 冒充和破坏 还有可能受到计算机病 毒的感染 n威胁和攻

6、击可细分为两类 即信息泄漏和信息破坏 11 一 计算机系统面临的威胁 3 计算机犯罪 n计算机犯罪是指行为人运用所掌握的计算机专业 知识 以计算机为工具或以计算机资产为攻击对 象 给社会造成严重危害的行为 n计算机资产包括硬件 软件 计算机系统中存储 处理或传输的数据及通讯线路 1 1 计算机安全研究的重要性 12 1 1 计算机安全研究的重要性 一 计算机系统面临的威胁 4 计算机病毒 n计算机病毒是由破坏者精心设计和编写的 能够 通过某种途径潜伏在计算机存储介质 或程序 里 当达到某种条件时即被激活的具有对计算机 资源进行破坏作用的一组程序或指令集合 计算 机病毒的破坏行为体现了病毒的杀伤

7、能力 13 黑客的分类 n第一类 破坏者 cracker n第二类 红客 国家利益高于一切 n第三类 间谍 为钱而工作的人 14 全球头号黑客 凯文米特尼克 n小学时 闯入其他学校网络被退学 n15岁的米特闯入了 北美空中防护指挥系统 的计算机主机同时另外 一些朋友翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料 然后又悄然无息的溜了出来 这成为了黑客历史上一次经典之作 n不久之后 他又进入了美国著名的 太平洋电话公司 的通信网络系 统 他更改了这家公司的电脑用户 包括一些知名人士的号码和通 讯地址 结果 太平洋公司不得不作出赔偿 n攻击联邦调查局的网络系统 不久就成功的进入其中 一次米特尼

8、 克发现联邦调查局正在调查一名 黑客 便翻开看 结果令他大吃 一惊 这个 黑客 是他自己 n联邦调查局请到了被称为 美国最出色的电脑安全专家 的日裔美籍 计算机专家下村勉 终于在1995年发现了米特尼克的行踪 并通 知联邦调查局将其捉获 1995年2月 米特尼克再次被送上法庭 在法庭上 带着手铐的米特尼克看着第一次见面的下村勉 由衷地 说 你好呀 下村 我很钦佩你的技术 n1999年米特尼克终于获准出狱 出狱后他便不断地在世界各地进行 网络安全方面的演讲 15 黑客 Hacker 与骇客 cracker n早期黑客Hacker n黑客不干涉政治 不受政治利用 他们的出 现推动了计算机和网络的发

9、展与完善 黑客 所做的不是恶意破坏 他们是一群纵横驰骋 于网络上的大侠 追求共享 免费 提倡自 由 平等 黑客的存在是由于计算机技术的 不健全 从某种意义上来讲 计算机的安全 需要更多黑客去维护 16 黑客 Hacker 与骇客 cracker n今天的黑客Cracker n黑客一词已被用于泛指那些专门利用计算机 搞破坏或恶作剧的家伙 对这些人的正确英 文叫法是Cracker 有人也翻译成 骇客 或 是 入侵者 也正是由于入侵者的出现玷污 了黑客的声誉 使人们把黑客和入侵者混为 一谈 黑客被人们认为是在网上到处搞破坏 的人 17 中国知名的黑客组织 n绿色兵团 已经解散 n中国红客联盟 n飞鹰

10、工作室 n中国鹰派 n第八军团 n华夏黑客同盟 n黑客基地 18 中国黑客组织的 战绩 n中国红客联盟是中国大陆有政治积极行动主义的黑客组织 n红客起源于1999年的 五八事件 在美国炸中国驻贝尔格莱 德大使馆后 红客建立了一个联盟名为中国红客联盟 HUC 组织成员利用联合的黑客技能 为表达爱国主义和民族主 义 向一些美国网站 特别是政府网站 发出了几批攻击 红客们必须要明白以下几点 1 我们的攻防技术不是用来炫耀的 这不是红客的作法 2 我们的技术会向所有爱国的红客朋友们共享 3 我们会不断地学习 并不断地研究新的功击技术与防护方 法 4 我们必须熟悉掌握C语言 并掌握任意一门面向对象的语

11、言 5 我们必须是爱国的 19 n6 我们不但要懂得系统的常用漏洞的功防之道 而 且还要懂得如何去挖掘系统的漏洞 7 我们必须懂得如何使用Google Baidu这两个非 常好的学习工具 8 我们必须懂得如何去打破常规的思维方式 没 有什么不可能 只要我们想得到 我们就能够做得到 没有我们进不去 房间 只要 房间 内能够进得去 空气 我们可以变成 空气 进入房间 9 我们必须懂得如何去做人 学技术先学做人 10 我们必须懂得这些 才能够成为一名合格的红 客 20 1 1 计算机安全研究的重要性 二 计算机系统的脆弱性 1 操作系统安全的脆弱性 n操作系统是一切软件运行的基础 也是唯一紧靠硬件的

12、基本软件 作为信息系统最基础 最核心的部分 各种操作系统却又都存 在着这样或那样的安全隐患 操作系统的不安全是计算机不安全 的根本原因 如 2000的输入法漏洞 2 网络络安全的脆弱性 n计算机网络尤其是互连网络 由于网络分布的广域性 网络体系 结构的开放性 信息资源的共享性和通信信道的共用性 而使计 算机网络存在很多严重的脆弱点 它们是网络安全的严重隐患 如 获取口令 放置木马 电子邮件攻击 网络监 听 寻找漏洞等 21 1 1 计算机安全研究的重要性 二 计算机系统的脆弱性 3 数据库库安全的脆弱性 n由于数据库系统具有共享性 独立性 一致性 完整性和可访问控制性等诸多优点 因而得 到了广

13、泛应用 现已成为了计算机系统存储数 据的主要形式 与此同时 数据库应用在安全 方面的考虑却很少 容易造成存储数据的丢失 泄漏或破坏 22 1 1 计算机安全研究的重要性 二 计算机系统的脆弱性 4 防火墙的局限性 n防火墙可以根据用户的要求隔断或连通用户的计算机与 外界的连接 避免受到恶意的攻击 但防火墙不能保证 计算机系统的绝对安全 它也存在许多的局限性 n局限性表现在 n不能阻止来自内部网络用户的攻击 n不能阻止用户传送已经感染病毒的软件或文件 n只能对已知的网络威胁起作用 不能防范新的网络安全问题 n不能防范数据驱动型攻击 电子邮件中的附件带病毒 23 1 1 计算机安全研究的重要性 三

14、 计算机系统安全的重要性 n随着人们对计们对计 算机信息系统统依赖赖程度的越来越大 应应用面的越来越广 计计算机系统统安全的重要性 也越来越突出 n安全需求 属性 可靠性 Realibility 可用性 Availability 保密性 Confidentiality 完整性 Integrity 可控性 Controllability 不可抵赖性 Non repudiation 问责性 Accountability 24 指信息系统能够在规定条件下和规定的时间内完 成规定的功能的特性 度量指标 n抗毁性 指系统在人为破坏下的可靠性 n生存性 随机破坏下系统的可靠性 n有效性 是基于业务性能的可

15、靠性 可靠性 Reliability 25 可用性 Availability 指信息可被授权实体访问并按需求使用的 特性 是系统面向用户的安全性能 一 般用系统正常使用时间和整个工作时间 之比来度量 26 机密性 Confidentiality 也称保密性 指信息不被泄露给 非授权的用户 实体或过程 或供其利 用的特性 机密性是在可靠性和可用性 基础上 保障信息安全的重要手段 27 完整性 Integrity 指网络信息未经授权不能进行改 变的特性 既信息在存储或传输过程中 保持不被偶然或蓄意地删除 修改 伪 造 乱序 重放 插入等破坏和丢失的 特性 28 不可抵赖性 Non repudiat

16、ion 指在信息交互过程中 确信参与者 的真实同一性 既所有参与者都不可能 否认或抵赖曾经完成的操作和承诺 分为 发送方不可否认和递送方不可否认 也有接受方不可否认 29 可控性 Controllability n指对合法用户根据其权限限制其不同的 对数据的操作范围 同时对非法用户进 行监视 审计 对信息的使用 传播有 控制力 使信息和信息系统时刻处于合 法所有者或使用者的有效控制之下 30 问责性 Accountability n审计信息有选择地保存和保护 以便影 响安全的行为可以被追溯到责任方 31 各种攻击所针对的安全属性 n截获 侦听 机密性 n篡改 完整性 n中断 可用性 n假冒与伪造 可用性 可审查 性 n非授权访问 非法使用 可控性 32 1 3 1 3 计算机系统安全评估计算机系统安全评估 一 计算机安全技术的发展过程 n在上世纪纪50年代 由于计计算机应应用的范围围很小 安全问题问题 并不突出 计计算机系统统的安全在绝绝大多数人的印象中是指实实体及硬件的物理安 全 n自上世纪纪70年代 数据的安全逐渐渐成为计为计 算机安全技术术的主题题 n国际标准化组织 ISO 在1

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号