安保复习 计算机安全保密技术课程 教学课件

上传人:油条 文档编号:49117978 上传时间:2018-07-23 格式:PPT 页数:49 大小:420KB
返回 下载 相关 举报
安保复习 计算机安全保密技术课程 教学课件_第1页
第1页 / 共49页
安保复习 计算机安全保密技术课程 教学课件_第2页
第2页 / 共49页
安保复习 计算机安全保密技术课程 教学课件_第3页
第3页 / 共49页
安保复习 计算机安全保密技术课程 教学课件_第4页
第4页 / 共49页
安保复习 计算机安全保密技术课程 教学课件_第5页
第5页 / 共49页
点击查看更多>>
资源描述

《安保复习 计算机安全保密技术课程 教学课件》由会员分享,可在线阅读,更多相关《安保复习 计算机安全保密技术课程 教学课件(49页珍藏版)》请在金锄头文库上搜索。

1、(3) 网络系统固有的脆弱性 由计算机组成,存储数据密集(易损坏丢失;易 驻留形成废物泄漏) 电子系统的电磁辐射 电磁波长频率易被探测 信 息泄漏 系统复杂 设备多、环节多、互连、互通 开放性:资源共享 技术公开(程序源代码公布) 产品可兼容、移植、扩展 互操作 边界不可知路径不可知 大而广:病毒易扩散传染(1)信息安全保密基本特性 完整性(integrity):按原形保存使用 ,不能被非法篡改 可用性(availability) 资源合法使用者按 需要使用,不能被阻止 保密性(confidentiality) 合法使用者使用 ,非法者拒绝使用 占有性(ownership) 合法者占有,非法者

2、 不能拷贝(2)信息安全威胁类型 正常信 息 源信息 目的 地 中断信息 源信息 目的 地窃取信息源信息 目的 地信息 源 更改信息 源信息 目的 地信息 源 伪冒信 息 源信息 目的 地信息 源(3)网络系统安全概念1安全目标保护系统内各种资 源不受毁坏,不被替代,不被盗窃、 不丢失,制定有效的安全策略和解决 方案确保系统安全可靠地工作。 2安全策略系统为达到安全目 标与安全活动相关的一套规则整体安全策略 最易传透原则保护最脆弱 环节操作系统 时限原则保证技术的时 段性加密产品健壮策略在出现故障时或受到攻击时仍能够运行网络遭到破坏情况下,还能工作具体的技术策略: 访问控制策略访问控制的作用

3、是防止非法用户进入系统保证合法用户对资源的合法使用局域网,代理 3安全技术涉及的课题如何维护信息的基本特性:保密性, 完整性,可用性 如何维护系统的安全性物理安全系统边界安全防线访问控制识别与认证开发可信软件审计跟踪通信安全3 安全体系结构(1)网络安全体系结构概念 系统体系结构 安全体系结构: 以安全防御为着眼点、以信息在系统中安全 存储,无缝流动为目标、以系统安全需求和 安全策略为依据;确定应该给系统各个环节 配置什么样的安全机制,为用户提供什么样 的安全服务;规定系统安全需求、安全策略 、安全机制、安全服务之间的关系;并将检 测技术作为保护的补充 (2)设计与构建安全网络系统的方法 分层

4、次:分析每一层有哪些安全问题制定相应策略和措施配备安全机制开发安全技术提供安全服务 (3)网络安全体系结构的参考模型 多网层;单网层;设备层;数据层对应于ISO的7层结构 提供五种安全服务 配备安全机制(4)保护信息的安全技术 密码; 控制; 防御等安全层次安全的密码算法安全协议网络安全系统安全应用安全什么是信息保障 Information Assurance保护(Protect) 检测(Detect) 反应(React) 恢复(Restore)保护Protect检测Detect恢复Restore反应ReactIAPDRR 保护(Protect) 采用可能采取的手段保障信息的保密性、完整性、

5、可用性、可控性和不可否认性。 检测(Detect) 利用高级术提供的工具检查系统存在的可能提供黑 客攻击、白领犯罪、病毒泛滥脆弱性。 反应(React) 对危及安全的事件、行为、过程及时作出响应处理 ,杜绝危害的进一步蔓延扩大,力求系统尚能提供正 常服务。 恢复(Restore) 一旦系统遭到破坏,尽快恢复系统功能,尽早提供 正常的服务。信息认证 网络系统安全要考虑两个方面。用密码保护传送的信息使其不被破译防止对手对系统进行主动攻击,如伪造,篡改信息等。 认证(authentication)防止主动攻击的重要技术,认证的主要目的目的验证信息的发送者是真正的 信源识别; 验证信息的完整性,未被篡

6、改,重放或延迟等。保密和认证 同时是信息系统安全的两个方面, 但它们是两个不同属性的问题 认证不能自动提供保密性, 保密性也不能自然提供认证功能。数据库安全概述 数据库的特性操作系统 DBMS DBMS安全使用特性多用户高可靠性频繁的更新文件大数据库安全系统特性 数据独立性物理独立性 逻辑独立性 数据安全性隔离 授权 数据加密 数据的完整性正确性 有效性 一致性 并发控制 故障恢复数据库的数据保护 数据库的安全性物理设备 操作系统数据库安全控制模型用户DBMSOSDB用户标识 和鉴定存取控制操作系统 安全保护密码存取数据库加密的范围 索引字段不能加密 关系运算的比较字段不能加密 表间的连接码字

7、段不能加密 数据的完整性 防止数据库中存在不符合语义的数据,防止 错误信息的输入和输出正确性 有效性 一致性 完整性约束 静态约束数据类型与值域的约束关键字约束数据联系的约束动态约束 状态改变 新旧值之间的约束例 更新年龄什么是计算机病毒 病毒是具有自我复制能力的计算机程序,它能影响计算 机软件、硬件的正常运行,破坏数据的正确与完整。 病毒程序本身搜索其他程序,通过嵌入本身的复制而感 染其它的程序,当这些程序执行时,其嵌入的病毒程序 也在执行,因此病毒被广泛传播开来。 通过磁盘、磁带和网络等作为媒介传播扩散,能“传染” 其他程序的程序。 能够实现自身复制且借助一定的载体存在的具有潜伏性 、传染

8、性和破坏性的程序。病毒特征 【传染】指病毒对其他文件或系统进行 一系列非法操作,使其带有这种病毒, 并成为该病毒的一个新的传染源的过程 。这是病毒的最基本特征 【寄生】指病毒依附于其他文件而存在 【变异】病毒可以创建类似自己,但又 不同于自身“品种”的一种技术,从而使 病毒扫描程序难以检测。病毒特征 【隐蔽】指病毒的存在、传染和对数据的破 坏过程不易为计算机操作人员发现,同时又 是难以预料的; 【触发】指病毒的发作一般都有一个激发条 件,即一个条件控制。这个条件根据病毒编 制者的要求可以是日期、时间、特定程序的 运行或程序的运行次数等等; 【破坏】指病毒在触发条件满足时,立即对 计算机系统运行

9、进行干扰或对数据进行恶意 的修改。病毒破坏性的大小完全取决于该病 毒编制者的意愿。 病毒特征 【未经授权而执行】病毒隐藏在正常程序 中,病毒的动作、目的对于用户是未知的 ,是未经用户允许的。 【针对性】由于病毒是一段计算机程序, 它的正常工作也需要一定的软/硬件环境。 【不可预见性】病毒的制作技术在不断提 高。病毒分类 文件病毒 引导扇区病毒 多裂变病毒 秘密病毒 异形病毒 宏病毒病毒分类根据针对的系统的不同,病毒分为四类 DOS病毒 侵入DOS系统环境,针对DOS内核而编制的病毒,如Stone、大麻、“幽灵”、Dir II、“黑色星期五”、“米开朗基罗”等 Windows病毒 侵入DOS系统

10、环境,针对DOS内核而编制的 感染Windows3.X文件的病毒,如V3783病毒 。 病毒分类根据感染对象的不同,病毒可分为三类 引导型病毒 文件型病毒 其感染对象是计算机系统中独立存在的 文件。病毒将在文件运行或被调用时驻 留内存、传染、破坏。Hongkong、宏病 毒、CIH 混合型病毒 病毒分类 宏病毒 可跨越DOS、Windows3.X、 Windows95/98/NT和Mactosh多种系统环 境,感染Office文件,如Tw No.1、 Setmd、CAP等。 Windows95病毒 侵入Windows95/98系统环境,感染PE格 式文件的病毒,如CIH病毒 计算机病毒的传播病

11、毒一旦进入系统后,通常用以下两种 方式传播: 通过磁盘的关键区域 在可执行文件中 “多裂变”病毒能以文件病毒的的方式传 播,然后去感染引导扇区。也可以通过 软盘进行传播。计算机病毒的工作方式 引导扇区病毒改变每一个用DOS格式来格式化 的磁盘的第一个扇区里的程序 文件型的病毒将自身附着到一个文件当中, 通常 是附着在可执行的应用程序上 混合型病毒有上面所说的两类病毒的某些特性 。有代表性的有:当执行一个被感染的文件, 它将感染硬盘的引导扇区或分区扇区,并且感 染在机器上使用过的软盘,或感染在带毒系统 上进行格式化操作的软盘。 宏病毒主要感染一般的设置文件,如:WORD模 版,导致以后所编辑的文

12、档都会带有可感染的宏 病毒。反病毒技术 检测:一旦发生了感染,确定它的发生并且定 位病毒。 标识:一旦检测完成了,识别感染程序的特定 病毒。 清除:一旦标识了特定病毒,从被感染的程序中 清除病毒的所有痕迹,将程序恢复到原来的状态 。从所有被感染的系统中清除病毒使得病毒不能 进一步传播。 过程 检测病毒。一旦系统被感染病毒,应尽快 检测起来,力争在病毒发作之前发现 标识出具体的病毒 恢复。一旦已经标识出病毒类型,则采取 相应的措施来恢复到原始的状态。如果不能 恢复状态,则可以隔离被感染的文件,或者 启动备份的系统文件,或者引导分区防火墙(Firewall) 防火墙的基本设计目标 对于一个网络来说

13、,所有通过“内部”和“外部”的 网络流量都要经过防火墙 通过一些安全策略,保证只有经过授权的流量才 可以通过防火墙 防火墙本身必须建立在安全操作系统的基础上 防火墙的控制能力 服务控制,确定哪些服务可以被访问 方向控制,对于特定的服务,可以确定允许哪个 方向能够通过防火墙 用户控制,根据用户来控制对服务的访问 行为控制,控制一个特定的服务的行为防火墙的作用 定义一个必经之点 挡住未经授权的访问流量 禁止具有脆弱性的服务带来危害 实施保护,以避免各种IP欺骗和路由攻击 防火墙提供了一个监视各种安全事件的位置 ,所以,可以在防火墙上实现审计和报警 对于有些Internet功能来说,防火墙也可以是

14、一个理想的平台,比如地址转换,Internet日 志、审计,甚至计费功能 防火墙可以作为IPSec的实现平台防火墙的基本功能 强化安全策略 有效记录网上活动 限制暴露用户点 安全策略检查站防火墙本身的一些局限性 对于绕过防火墙的攻击,它无能为力, 例如,在防火墙内部通过拨号出去 防火墙不能防止内部的攻击,以及内部 人员与外部人员的联合攻击(比如,通 过tunnel进入) 防火墙不能防止被病毒感染的程序或者 文件、邮件等 防火墙不能防备全部的威胁防火墙几种典型配置方案 双宿主方案 屏蔽主机方案 单宿主堡垒主机 双宿主堡垒主机 屏蔽子网方案配置方案一 双宿主堡垒主机方案 所有的流量都通过堡垒主机 优点:简单配置方案二 屏蔽主机方案:单宿主堡垒主机 只允许堡垒主机可以与外界直接通讯 优点:两层保护:包过滤+应用层网关;灵活配置 缺点:一旦包过滤路由器被攻破,则内部网络被暴露配置方案三 屏蔽主机方案:双宿主堡垒主机 从物理上把内部网络和Internet隔开,必须通过两层屏 障 优点:两层保护:包过滤+应用层网关;配置灵活配置方案四 屏蔽子网防火墙 优点: 三层防护,用来阻止入侵者 外面的router只向Internet暴露屏蔽子网中的主机 内部的router只向内部私有网暴露屏蔽子网中的主机

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号