计算机安全技术概述

上传人:F****n 文档编号:94059264 上传时间:2019-08-01 格式:PPT 页数:55 大小:594.50KB
返回 下载 相关 举报
计算机安全技术概述_第1页
第1页 / 共55页
计算机安全技术概述_第2页
第2页 / 共55页
计算机安全技术概述_第3页
第3页 / 共55页
计算机安全技术概述_第4页
第4页 / 共55页
计算机安全技术概述_第5页
第5页 / 共55页
点击查看更多>>
资源描述

《计算机安全技术概述》由会员分享,可在线阅读,更多相关《计算机安全技术概述(55页珍藏版)》请在金锄头文库上搜索。

1、1,计算机安全技术,2,考试方式及分数情况,总学时:36+14 考试方式:3+7 平时成绩:30分 作业:5分 随堂测验:10分 理论出勤:5分 实验出勤:5分 实验报告:5分 理论考试:70分,3,第1章 计算机安全概述,隋庆茹 长春科技学院 信息工程学院,4,随着计算机在社会各个领域的广泛应用和迅速普及,人类社会业已步入信息时代。信息已经成为了人类的一种重要资源,人们生产和生活的质量将愈来愈多的取决于对知识信息的掌握和运用的程度。面对汪洋大海般的信息,计算机成为了信息处理必不可少的强有力工具。 在计算机系统中,信息是指存储于计算机及其外部设备上的程序和数据。由于计算机系统中的信息涉及到有关

2、国家安全的政治、经济、军事的情况以及一些部门、机构、组织与个人的机密,因此极易受到敌对势力以及一些非法用户、别有用心者的威胁和攻击。加之几乎所有的计算机系统都存在着不同程度的安全隐患,所以,计算机系统的安全、保密问题越来越受到人们的重视。,1-1 计算机安全研究的重要性,5,理解安全与不安全概念,安全是什么? 计算机系统是由计算机及相关配套的设备、设施(含网络)构成的,并按应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。,没危险,没威胁,没损失,没事故,6,不安全的典型案例病毒与网络蠕虫,1986年初在巴基斯坦,巴锡特(Basit)和阿姆杰德(Amjad)两兄弟编写的Pa

3、kistan病毒(即Brain) 1988年11月,美国康乃尔大学的学生Morris编制的名为蠕虫计算机病毒,造成经济损失约1亿美元 美丽杀手 1999年 ,经济损失超过12亿美元! 爱虫病毒 2000年5月,损失超过100亿美元以上 红色代码 2001年7月 ,直接经济损失超过26亿美元 2001年9月, 尼姆达蠕虫,约5.9亿美元的损失 2003年1月25日,“2003蠕虫王” ,对网络上的SQL数据库攻击 2003年8月12日“冲击波”爆发,7,2006年病毒排行之首熊猫烧香,8,典型案例计算机犯罪,1998年6月24日上海证卷交易所某营业部发现有人委托交易1亿股上海建工股票,却找不到营

4、业部有任何人委托此笔交易,当即撤消此笔交易,但是已经成交2100股,损失2.6亿元 1998年9月21日晚,郝景文(扬州市工商行职员),通过假冒终端在11分钟内向16个活期帐户充值72万元。随后恢复线路的正常连接,并在1小时内从8个储蓄所提取26万元,心虚逃窜,现已缉拿归案,判处死刑。,9,网络钓鱼(Phishing) 假银行:如假中国银行域名www.bank-off-,真www.bank-of-;假中国工商银行,真 学历查询假网站 假中华慈善总会骗印度洋海啸捐款 假网上订票 假免费赠送QQ币,典型案例网络欺诈,10,1-1 计算机安全研究的重要性,一、计算机系统面临的威胁 1.对实体的威胁和

5、攻击 所谓实体,是指实施信息收集、传输、存储、加工处理、分发和利用的计算机及其外部设备和网络。 对实体的威胁主要有: 自然灾害 人为的破坏 设备故障 操作失误 场地和环境的影响 电磁干扰 电磁泄漏 被盗及数据资料的损失,11,1-1 计算机安全研究的重要性,一、计算机系统面临的威胁 2.对信息的威胁和攻击 由于计算机信息有共享和易于扩散等特性,使得它在处理、存储、传输和使用上有着严重的脆弱性,很容易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏,还有可能受到计算机病毒的感染。 威胁和攻击可细分为两类,即信息泄漏和信息破坏。,12,一、计算机系统面临的威胁 3.计算机犯罪 计算机犯

6、罪是指行为人运用所掌握的计算机专业知识,以计算机为工具或以计算机资产为攻击对象,给社会造成严重危害的行为。 计算机资产包括硬件、软件、计算机系统中存储、处理或传输的数据及通讯线路。,1-1 计算机安全研究的重要性,13,1-1 计算机安全研究的重要性,一、计算机系统面临的威胁 4.计算机病毒 计算机病毒是由破坏者精心设计和编写的,能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。计算机病毒的破坏行为体现了病毒的杀伤能力。,14,黑客的分类,第一类:破坏者(cracker) 第二类:红客(国家利益高于一切) 第三类:间谍

7、(为钱而工作的人),15,全球头号黑客:凯文米特尼克,小学时,闯入其他学校网络被退学 15岁的米特闯入了“北美空中防护指挥系统”的计算机主机同时另外一些朋友翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料,然后又悄然无息的溜了出来。这成为了黑客历史上一次经典之作。 不久之后,他又进入了美国著名的“太平洋电话公司”的通信网络系统。他更改了这家公司的电脑用户,包括一些知名人士的号码和通讯地址。结果,太平洋公司不得不作出赔偿。 攻击联邦调查局的网络系统,不久就成功的进入其中。一次米特尼克发现联邦调查局正在调查一名“黑客“,便翻开看,结果令他大吃一惊这个“黑客”是他自己。 联邦调查局请到了被称为“美

8、国最出色的电脑安全专家”的日裔美籍计算机专家下村勉 ,终于在1995年发现了米特尼克的行踪,并通知联邦调查局将其捉获。1995年2月,米特尼克再次被送上法庭。在法庭上,带着手铐的米特尼克看着第一次见面的下村勉,由衷地说:“你好呀,下村,我很钦佩你的技术。 1999年米特尼克终于获准出狱。出狱后他便不断地在世界各地进行网络安全方面的演讲。,16,黑客-Hacker 与骇客-cracker,早期黑客Hacker 黑客不干涉政治,不受政治利用,他们的出现推动了计算机和网络的发展与完善。黑客所做的不是恶意破坏,他们是一群纵横驰骋于网络上的大侠,追求共享、免费,提倡自由、平等。黑客的存在是由于计算机技术

9、的不健全,从某种意义上来讲,计算机的安全需要更多黑客去维护。,17,黑客-Hacker 与骇客-cracker,今天的黑客Cracker 黑客一词已被用于泛指那些专门利用计算机搞破坏或恶作剧的家伙,对这些人的正确英文叫法是Cracker,有人也翻译成“骇客”或是“入侵者”,也正是由于入侵者的出现玷污了黑客的声誉,使人们把黑客和入侵者混为一谈,黑客被人们认为是在网上到处搞破坏的人。,18,中国知名的黑客组织,绿色兵团(已经解散) 中国红客联盟 飞鹰工作室 中国鹰派 第八军团 华夏黑客同盟 黑客基地,19,中国黑客组织的“战绩”,中国红客联盟是中国大陆有政治积极行动主义的黑客组织。 红客起源于19

10、99年的“五八事件”,在美国炸中国驻贝尔格莱德大使馆后,红客建立了一个联盟名为中国红客联盟(HUC),组织成员利用联合的黑客技能,为表达爱国主义和民族主义,向一些美国网站,特别是政府网站,发出了几批攻击。 红客们必须要明白以下几点: 1、我们的攻防技术不是用来炫耀的,这不是红客的作法! 2、我们的技术会向所有爱国的红客朋友们共享! 3、我们会不断地学习,并不断地研究新的功击技术与防护方法! 4、我们必须熟悉掌握C语言,并掌握任意一门面向对象的语言! 5、我们必须是爱国的!,20,6、我们不但要懂得系统的常用漏洞的功防之道,而且还要懂得如何去挖掘系统的漏洞! 7、我们必须懂得如何使用Google

11、,Baidu这两个非常好的学习工具! 8、我们必须懂得如何去打破常规的思维方式!“没有什么不可能,只要我们想得到,我们就能够做得到!没有我们进不去“房间”,只要“房间”内能够进得去空气,我们可以变成“空气”进入房间!“ 9、我们必须懂得如何去做人!学技术先学做人! 10、我们必须懂得这些,才能够成为一名合格的红客!,21,1-1 计算机安全研究的重要性,二、计算机系统的脆弱性 1.操作系统安全的脆弱性 操作系统是一切软件运行的基础,也是唯一紧靠硬件的基本软件。作为信息系统最基础、最核心的部分,各种操作系统却又都存在着这样或那样的安全隐患。操作系统的不安全是计算机不安全的根本原因。 (如:200

12、0的输入法漏洞) 2.网络安全的脆弱性 计算机网络尤其是互连网络,由于网络分布的广域性、网络体系结构的开放性、信息资源的共享性和通信信道的共用性,而使计算机网络存在很多严重的脆弱点。它们是网络安全的严重隐患。(如:获取口令、放置木马、电子邮件攻击、网络监听、寻找漏洞等),22,1-1 计算机安全研究的重要性,二、计算机系统的脆弱性 3.数据库安全的脆弱性 由于数据库系统具有共享性、独立性、一致性、完整性和可访问控制性等诸多优点,因而得到了广泛应用,现已成为了计算机系统存储数据的主要形式。与此同时,数据库应用在安全方面的考虑却很少,容易造成存储数据的丢失、泄漏或破坏。,23,1-1 计算机安全研

13、究的重要性,二、计算机系统的脆弱性 4.防火墙的局限性 防火墙可以根据用户的要求隔断或连通用户的计算机与外界的连接,避免受到恶意的攻击,但防火墙不能保证计算机系统的绝对安全,它也存在许多的局限性。 局限性表现在: 不能阻止来自内部网络用户的攻击; 不能阻止用户传送已经感染病毒的软件或文件; 只能对已知的网络威胁起作用,不能防范新的网络安全问题; 不能防范数据驱动型攻击(电子邮件中的附件带病毒),24,1-1 计算机安全研究的重要性,三、计算机系统安全的重要性 随着人们对计算机信息系统依赖程度的越来越大,应用面的越来越广,计算机系统安全的重要性也越来越突出。 安全需求(属性),可靠性 (Real

14、ibility) 可用性 (Availability) 保密性 (Confidentiality) 完整性(Integrity),可控性 (Controllability) 不可抵赖性(Nonrepudiation) 问责性(Accountability),25,指信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。度量指标: 抗毁性 指系统在人为破坏下的可靠性 生存性 随机破坏下系统的可靠性 有效性 是基于业务性能的可靠性,可靠性(Reliability),26,可用性(Availability) 指信息可被授权实体访问并按需求使用的特性,是系统面向用户的安全性能。一般用系统正常使用

15、时间和整个工作时间之比来度量。,27,机密性(Confidentiality) 也称保密性,指信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。机密性是在可靠性和可用性基础上,保障信息安全的重要手段。,28,完整性(Integrity) 指网络信息未经授权不能进行改变的特性,既信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。,29,不可抵赖性(Non-repudiation) 指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。 分为:发送方不可否认和递送方不可否认。(也有接受方不可否认。),3

16、0,可控性 (Controllability),指对合法用户根据其权限限制其不同的对数据的操作范围,同时对非法用户进行监视、审计,对信息的使用、传播有控制力。使信息和信息系统时刻处于合法所有者或使用者的有效控制之下。,31,问责性(Accountability),审计信息有选择地保存和保护,以便影响安全的行为可以被追溯到责任方。,32,各种攻击所针对的安全属性,截获/侦听 机密性 篡改 完整性 中断 可用性 假冒与伪造 可用性/可审查性 非授权访问/非法使用 可控性,33,1-3 计算机系统安全评估,一、计算机安全技术的发展过程 在上世纪50年代,由于计算机应用的范围很小,安全问题并不突出,计算机系统的安全在绝大多数人的印象中是指实体及硬件的物理安全。 自上世纪70年代,数据的安全逐渐成为计算机安全技术的主题。 国际标准化组织( ISO

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号