《大学计算机基础教程》-陈燕平-电子教案 第9章

上传人:E**** 文档编号:89408361 上传时间:2019-05-24 格式:PPT 页数:36 大小:197.50KB
返回 下载 相关 举报
《大学计算机基础教程》-陈燕平-电子教案 第9章_第1页
第1页 / 共36页
《大学计算机基础教程》-陈燕平-电子教案 第9章_第2页
第2页 / 共36页
《大学计算机基础教程》-陈燕平-电子教案 第9章_第3页
第3页 / 共36页
《大学计算机基础教程》-陈燕平-电子教案 第9章_第4页
第4页 / 共36页
《大学计算机基础教程》-陈燕平-电子教案 第9章_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《《大学计算机基础教程》-陈燕平-电子教案 第9章》由会员分享,可在线阅读,更多相关《《大学计算机基础教程》-陈燕平-电子教案 第9章(36页珍藏版)》请在金锄头文库上搜索。

1、第9章 计算机网络安全技术,学习目标: 本章主要介绍计算机网络安全的基本概念、常用的网络安全技术及常用的网络安全工具。,主要内容: 1.了解计算机安全相关知识。 2.了解计算机系统不安全的因素。 3.了解数据加密技术的有关概念。 4.了解网络攻击与入侵技。 5.掌握计算机病毒也反病毒技术。 6.了解如何使用杀毒软件。,9.1 计算机网络安全技术概述,随着信息时代的到来,计算机技术得到了前所未有的发展与应用,对人类社会的发展与进步起着重要的推动作用,已经成为人们进行事务处理、科学研究与学习的有力工具,并给人们的日常生活带来各种便利和快捷。然而,INTERNET本身的开放性、跨国界、无主管、不设防

2、、无法律约束等特性,在给人们带来巨大便利的同时,也带来了一些不容忽视的问题,网络安全就是其中最为显著的问题之一。,9.1.1 计算机网络安全的定义,计算机网络安全从本质上来讲就是网络上传输信息的安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。,从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。,网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。,9.1.2 计算机网络安全的技术特性及内容,计算机网络的

3、安全问题实际上包括两方面的内容: 网络的系统安全 是网络的信息安全。,计算机网络的安全性可以定义为:保障网络服务的可用性和网络信息的完整性。,可靠性要求网络向所有用户有选择地随时提供各自应得到的网络服务,完整性则要求网络保证信息资源的保密性、完整性、可用性和准确性。,一个安全的计算机网络应该具有以下几个特点:,1可靠性 2可用性 3保密性 4完整性 5不可抵赖性,1可靠性 可靠性是网络系统安全最基本的要求,可靠性主要是指网络系统硬件和软件无故障运行的性能。 2可用性 可用性是指网络信息可被授权用户访问的特性,即网络信息服务在需要时,能够保证授权用户使用。 3保密性 保密性是指网络信息不被泄露的

4、特性。保密性是在可靠性和可用性的基础上保证网络信息安全的非常重要的手段。,4完整性 完整性是指网络信息未经授权不能进行改变的特性,即网络信息在存储和传输过程中不被删除、修改、伪造、乱序、重放和插入等操作,保持信息的原样。 5不可抵赖性 不可抵赖性也称为不可否认性,主要用于网络信息的交换过程,保证信息交换的参与者都不可能否认或抵赖曾进行的操作,类似于在发文或收文过程中的签名和签收的过程。,概括起来讲,网络信息安全就是通过计算机技术、通信技术、密码技术和安全技术保护在公用网络中存储、交换和传输信息的可靠性、可用性、保密性、完整性和不可抵赖性的技术。,1网络实体安全 如机房的物理条件、物理环境及设施

5、的安全标准,计算机硬件、附属设备及网络传输线路的的安装及配置等。 2软件安全 如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改,不受病毒的侵害等。 3网络数据安全 如保护网络信息的数据不被非法存取,保护其完整一,从技术角度看,网络安全的内容大体包括以下 四 个方面:,由此可见,计算机网络安全不仅要保护计算机网络设备安全,还要保护数据安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全保护方案,以保证计算机网络自身的安全性为目标。,4网络安全管理 如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。,9.1.3

6、计算机网络面临的威胁,计算机网络所面临的威胁大体可分为两种 : 一是对网络中信息的威胁 ; 二是对网络中设备的威胁 。,网络安全的威胁主要有以下三个方面:,1人为的无意失误 2人为的恶意攻击 3网络软件的漏洞和“后门”,9.2 密码技术,确保数据和资源免遭破坏是网络安全的重要前提,密码技术是保护信息安全的重要手段之一。,密码技术是信息安全的核心,随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数据加密、数字签名、消息验证、信息隐藏和数字水印等都是由密码学派生出来的新技术和应用。,9.2.1 数据加密技术,数据加密技术是计算机安全中最重要的一种保证数据安全的方法。 在计算机上实现的数据

7、加密,其加密或解密变换是由密钥控制实现的。密钥(Keyword)是用户按照一种密码体制随机选取,它通常是一随机字符串,是控制明文和密文变换的唯一参数。,著名的加密算法有美国的DES(Data Encryption Standard)算法、RSA非对称公开密钥算法,以及瑞士开发的IDEA加密算法等。开发和建立能适应于Internet和电子商务等的密码算法就成了网络安全的重要课题之一。,9.2.2 数字签名技术,数字签名就是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串。用这个字母数字串来代替书写签名或印章,起到与书写签名或印章同样的法律效用。

8、目前的数字签名是建立在公开密钥体制的基础上,它是公开密钥加密技术的另一类应用。,9.2.3 信息隐藏技术,信息隐藏就是把保密信息隐藏于其他的非保密载体中,以达到传递保密信息的目的。 将嵌入对象隐藏到掩体对象中得到隐藏对象的过程称为信息的嵌入。嵌入过程中所使用的算法称为嵌入算法。,9.3 计算机网络攻击与入侵技术,网络存在不安全因素的主要原因是因为网络存在漏洞,给攻击者以可乘之机,因此消除漏洞、防止攻击、进行安全的检测是十分重要的。,9.3.1 黑客攻击者,黑客是英文Hacker 的译音,原意为热衷于电脑程序的设计者,指对于任何计算机操作系统的奥秘都有强烈兴趣的人。黑客出于改进的愿望,编写程序去

9、检查远程机器的安全体系,这种分析过程是创造和提高的过程。 入侵者(攻击者)指怀着不良的企图,闯入远程计算机系统甚至破坏远程计算机系统完整性的人。,黑客攻击的步骤如下: 1收集目标计算机的信息 信息收集的目的是为了进入所要攻击的目标网络的数据库。黑客会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。 2寻求目标计算机的漏洞和选择合适的入侵方法 在收集到攻击目标的一批网络信息之后,黑客攻击者会探测网络上的每台主机,以寻求该系统的安全漏洞或安全弱点。 通过发现目标计算机的漏洞进入系统或者利用口令猜测进入系统。 利用和发现目标计算机的漏洞,直接顺利进入。,3留下“后门” 后门一

10、般是一个特洛伊木马程序,它在系统运行的同时运行,而且能在系统以后的重新启动时自动运行这个程序。 4清除入侵记录 清除入侵记录是把入侵系统时的各种登录信息都删除,以防被目标系统的管理员发现。,9.3.2 扫描,扫描是网络攻击的第一步,通过扫描可以直接截获数据报进行信息分析、密码分析或流量分析等。通过扫描查找漏洞如开放端口、注册用户及口令、系统漏洞等。 扫描有手工扫描和利用端口扫描软件。 真正的扫描器是TCP端口扫描器,扫描器可以搜集到关于目标主机的有用信息(比如,一个匿名用户是否可以登录等)。扫描器通过选用远程TCP/IP不同端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标

11、主机的各种有用信息。,常用的扫描软件有: PorScan、 SATAN、 NSS、 Strobe等。,9.3.3 Sniffer,Sniffer,中文可以翻译为嗅探器,是一种威胁性极大的被动攻击工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。,9.3.4 常见的黑客攻击方法,信息收集是突破网络系统的第一步,有了第一步的信息搜集,黑客就可以采取进一步的攻击步骤。 1口令攻击 发生在Internet上的入侵,许多都是因为系统没有口令,或者用

12、户使用了一个容易猜测的口令,或者口令被破译。对付口令攻击的有效手段是加强口令管理,选取特殊的不容易猜测的口令,口令长度不要少于8个字符。 2网络监听 网络监听工具是黑客们常用的一类工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。 对付监听的最有效的办法是采取加密手段。,3拒绝服务的攻击 一个拒绝服务的攻击是指占据了大量的系统资源,没有剩余的资源给其他用户,系统不能为其他用户提供正常的服务。拒绝服务攻击降低资源的可用性,这些资源可以是处理器、磁盘空间、CPU使用的时间、打印机、调制解调器,甚至是系统管理员的时间,攻击的结果是减低或失去服务。,4电子邮件攻击 电子邮件系统

13、面临着巨大的安全风险,它不但要遭受前面所述的许多攻击 窃取篡改数据 伪造邮件 拒绝服务(Denial of Service Attack) 病毒,5其他攻击方法 其他的攻击方法主要是利用一些程序进行攻击,比如后门、程序中有逻辑炸弹和时间炸弹、病毒、蠕虫、特洛伊木马程序等。陷门(Trap door)和后门(back door)是一段非法的操作系统程序,其目的是为闯入者提供后门。逻辑炸弹和时间炸弹是当满足某个条件或到预定的时间时发作,破坏计算机系统。,6计算机网络安全与防火墙技术 为了保护你的计算机系统免受外部网络侵害,可以在你的计算机系统与外部网络之间设置一组只允许合法访问进入内部网络的软硬件装

14、置,即防火墙(firewall),如图所示。,从上图可以看出:防火墙使得内部网络与因特网或其他外部网络之间互相隔离,从而限制了网络互访,以达到保护内部网络的目的。,9.4 计算机网络病毒及反病毒技术,计算机病毒是一些人盗取或修改个人信息,破坏计算机系统,进行计算机犯罪的重要手段。,9.4.1 计算机病毒,1什么是计算机病毒 计算机病毒(Computer Viruses)是一种人为的特制小程序或可执行代码,通过非授权入侵等途径潜伏在可执行程序或数据文档中,具有自我复制的能力。当达到某种条件时,即被激活,严重破坏正常程序的执行与数据安全。,2计算机病毒的演变过程,9.4.1 计算机病毒,3计算机病

15、毒的作用机理 对于任何一种计算机病毒来说,如果想要发挥作用,它必须能够驻留在计算机内存并能获得系统的控制权。 病毒驻留内存的主要方法有: 减少DOS管理的内存空间 利用DOS系统间隙 高段驻留 命令覆盖 过程加载 病毒获得计算机系统控制权的方法有: 修改操作系统子功能 修改中断入口 修改过程体执行指针,4计算机病毒的发作症状 由于计算机病毒的传播主要是通过自身拷贝进行的,因此病毒存在的最普遍的现象是程序执行的时间变长,或读写盘的时间变长。 5计算机病毒的类型 计算机病毒的类型不同,对计算机系统所造成的破坏也不同。,6计算机病毒的特点 计算机病毒之所以能够泛滥横行,是因为它具有以下特点: (1)

16、传染性 传染性是病毒的基本特征。 (2)潜伏性 一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。,9.4.1 计算机病毒,(3)可触发性 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。 (4)破坏性 所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,所以对系统来讲,所有的计算机病毒都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源,其具体情况取决于入侵系统的病毒程序。 (5)隐蔽性 病毒一般是具有很高编程技巧,短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。,9.4.2 几种典型的计算机病毒,1特洛伊木马 2时间炸弹与逻辑炸弹 3. 蠕虫,9.4.3 计算机病毒的预防与检测,阻止计算机病毒侵入的最好方法是堵塞

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号