《篇计算机安全》PPT幻灯片

上传人:日度 文档编号:148665671 上传时间:2020-10-21 格式:PPT 页数:22 大小:2.35MB
返回 下载 相关 举报
《篇计算机安全》PPT幻灯片_第1页
第1页 / 共22页
《篇计算机安全》PPT幻灯片_第2页
第2页 / 共22页
《篇计算机安全》PPT幻灯片_第3页
第3页 / 共22页
《篇计算机安全》PPT幻灯片_第4页
第4页 / 共22页
《篇计算机安全》PPT幻灯片_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《《篇计算机安全》PPT幻灯片》由会员分享,可在线阅读,更多相关《《篇计算机安全》PPT幻灯片(22页珍藏版)》请在金锄头文库上搜索。

1、1,中央广播电视 大学出版社,计算机文化基础,第7篇 计算机安全,3,4,第1章 计算机安全基本知识 1.1 信息安全概述,1.1.1信息安全的定义,1.1.2.网络信息系统不安全的因素,信息在采集、传递、存储和应用等过程中的完整性、机密性、可用性、可控性和不可否认性。,物理因素,网络因素,系统因素,应用因素,自然灾害、人为破坏、设备自然损坏等造成网络的中断、系统破坏、数据丢失等,网络自身存在的安全缺陷:网络协议、服务机制,软件程序的复杂性、编程的多样性及程序本身安全的局限性,使信息系统软件中存在漏洞,信息系统使用过程中不正确的操作或人为破坏,5,1.1.3 信息安全需求,1.保密性 2.完整

2、性 3.可用性 4.授权 5.抗抵赖,防止非授权用户访问、复制数据信息 通过加密等技术实现 信息不被非法修改、删除、插入虚假信息 采用加密函数和散列函数保证数据的完整性 合法用户不受干扰地使用各种资源, 攻击发生后能及时正确恢复 通过加强系统管理和设计来提高可用性 决定哪个用户可以访问特定的数据资源 通过认证(实体认证和数据源认证)实现授权 通信者不能在通信过程完成后否认对该过程的参与,6,1.1.4 信息安全服务,1.保密服务: 系统只对被授权的用户提供信息服务 2.完整服务:系统只允许被授权的用户修改信息 3.可用服务: 系统及时向所有用户提供各自应得信息资源 4.可审查服务: 系统内所发

3、生与安全有关的动作有详细记录可查,7,1.1.5 信息安全标准,可信计算机系统评估标准: 1.基于系统安全的制定 2.系统使用状态的可审计性 3.对安全策略的准确解释 4.实施的可靠性要求,8,1.2 计算机安全,1.计算机硬件安全:硬件设备、安装和配置的安全 2.软件安全:系统软件、应用软件和开发工具不被 非法修改、复制和感染病毒 3.数据安全性:保护数据不被非法访问、完整性、 保密性 4.计算机运行安全性:遇到突发事件的安全处理 (停电),9,1.3 计算机病毒基础知识,1.3.1 计算机病毒的概念,人为的,隐藏在计算机系统中,利用系统资源繁殖生存,通过数据共享途径传染,影响计算机系统正常

4、运行的特殊程序称为计算机病毒,10,是计算机病毒的主要目的。任何病毒只要侵入系统,都会对系统及应用程序产生不同的影响,1.隐蔽性,2.潜伏性,3.触发性,4.传染性,5.破坏性,病毒自我保护的手段。一是传播的隐蔽性,二是存在的隐蔽性,,病毒传播的条件。大部分病毒感染系统之后不会马上发作,可长期隐藏在系统中等待满足特定条件才启动并传播。一感染就发作病毒就难以传播,传染、攻击和破坏的条件。病毒的发作是有激发条件的,可以是特定的日期、时间、程序的运行或程序的运行次数等,病毒程序所具有的共性,是否具有传染性是判断可疑程序是否是计算机病毒的最重要条件,6.非授权可执行性,计算机病毒有正常程序的一切特性,

5、如存储和可执行性。,1.3.2 计算机病毒的特征,11,1.按表现性质:良性和恶性病毒 2.按激活时间:定是和随机 3.按入侵方式 操作系统型:攻击引导扇区,直接感染操作系统; 启动计算机时引入内存,获得系统的控权, 部分加入或替代操作系统的部分功能。 外壳型:载体是可执行文件,进入内存并占领CPU附着在 可执行文件的头或尾部也称为外壳型 入侵型:用自身代替正常程序中的部分模块或堆只攻击 某些特定程序,难被发现,清除难。 源码型:在高级语言源程序编译前插入其中, 随源程序一起编译、连接成可执行文件 4.按是否有传染性:可传染和不可传染病毒 5.按传染方式:磁盘引导区、操作系统、应用程序 6.按

6、攻击的机种:微、小型计算机、工作站等,1.3.3 计算机病毒的分类,12,1.基于工作站的防治技术 软件防治:定期或不定期用反病毒软件检测工作站 插防病毒卡:实时监测病毒,升级不方便,影响运行 在网络接口卡上安装防病毒芯片:将存取控制与病毒防 护合二为一。芯片上的软件升级困难 2.基于服务器的防治技术 3.加强管理:,1.4.1 计算机病毒的预防,1.4 计算机病毒的预防与消除,13,1.4.2 计算机病毒的清除,查杀病毒前做好以下工作: 1.备份重要的数据文件 2.断开网络连接 3.制作一个DOS下的杀毒软件 4.及时更新病毒库,以便发现并清除最新的病毒,14,1.1 信息安全概述,第2章

7、网络安全基本知识 2.1 网络安全概述,1.网络信息的保密性:信息内容不被非授权者所知 2.网络信息的完整性:信息在处理、存储、传输中不 遗漏、不丢失、不被篡改, 保持他的一致性 3.网络信息的可用性:响应合法用户的访问 4.网络信息的可靠性:信息的可信度,15,1.1 信息安全概述,2.2 主动攻击与被动攻击,1.主动攻击:攻击者访问所需信息的故意行为 2.被动攻击:目的是收集信息而不是进行访问 3.攻击的目的:拒绝服务攻击 获取系统权限攻击 获取敏感信息攻击 4.攻击的切入点:缓冲区溢出攻击 系统设置漏洞攻击 5.攻击的类型:对各种操作系统的攻击 对网络设备的攻击 对特定应用系统的攻击,1

8、6,1.1 信息安全概述,2.3 网络安全解决方案 2.2.1 常用安全技术,1.数据加密技术 明文:可以直观理解的信息,如文件和消息等, 密文:经过各种处理的乱码形式。 加密:使用一定的算法(函数)将明文转换为密文。 加密的过程是对信息的重组。 解密:由密文还原成明文的过程称为解密。 加密算法:是用于隐藏和显露信息的可计算过程。 密钥:是为了有效地控制加密和解密的实现, 在其处理过程中心须要求通信双方掌握专门的 信息参与,这种专门的信息称为密钥。,17,1.1 信息安全概述,2.3 网络安全解决方案 2.2.1 常用安全技术,2.身份认证 对用户身份的正确识别和校验 识别:明确访问者的身份

9、验证:在访问者声明自己的身份后,系统对其身份的检验,18,1.1 信息安全概述,2.3 网络安全解决方案 2.2.1 常用安全技术,3.访问控制技术 P303 基于口令的访问控制技术 选择性访问控制技术,19,1.1 信息安全概述,2.3.2 网络安全解决方案,1.安全目标 2.网络结构的特点 3.系统安全目标 4.网络安全体系与技术实现物理安全 网络安全 系统安全 信息安全 应用安全 安全管理,20,2.1 网络安全概述,第3章 计算机安全防护,3.1 防火墙,1.概念 2.特征 3.作用 4.缺点 5.系统组成 6.结构,是一种访问控制技术 是重要的网络防护设备 是软件和硬件的组合体 本地

10、网络与不安全的外网络间设置的 一道防御系统,所有内部网络与外部网络间传输的数据必 须通过防火墙 只有被授权的合法数据和防火墙安全策略 允许的数据可通过防火墙 防火墙 本身不受各种攻击的影响 使用目前最新安全技术(现代密码技术),网络的安全屏障:提高内网安全性 强化网络安全策略:将安全控制设 置在防火墙上 对网络存取和访问进行监控审计: 防火墙记录经过的访问控制 防止内部信息的外泄,不能防范不经由防火墙的攻击,内部用户 与Internet的ISP要建立直接连接(PPP) 则绕过防火墙系统提供的安全保护 不能防范人为的攻击 不能防范受病毒感染软件和文件的传输,包过滤路由器:有选择的让数据包 内外网

11、之间进行交换。满足过滤逻辑 的数据包才被转发到相应的出口端 应用级网关:不直接与外网通信 提供应用层服务的控制 起到内向外网络申请服务的中介作用 每部网络只接受代理的服务请求, 拒绝外部网络的直接请求 执行速度慢操作系统容易遭到攻击,21,2.1 网络安全概述,3.2 系统更新与系统还原,Windows XP提供了自动更新功能。用户通过 Internet自动链接到微软站点,下载更新内容 并自动在后台对Windows XP系统自动更新 选择“开始”/“控制面板”/“系统”“自动更新” 击通知栏中“保存自动更新”提示栏 击“自动下载更新并且更新就绪可以安装时 通知我”单选项,3.2.1 系统的自动更新,22,2.1 网络安全概述,3.2 系统更新与系统还原,1.创建还原点 2.进行系统还原,3.2.2 系统还原 P311,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号