大学计算机基础教学课件罗先文第6章计算机信息系统安全

上传人:w****i 文档编号:94557681 上传时间:2019-08-08 格式:PPT 页数:47 大小:75KB
返回 下载 相关 举报
大学计算机基础教学课件罗先文第6章计算机信息系统安全_第1页
第1页 / 共47页
大学计算机基础教学课件罗先文第6章计算机信息系统安全_第2页
第2页 / 共47页
大学计算机基础教学课件罗先文第6章计算机信息系统安全_第3页
第3页 / 共47页
大学计算机基础教学课件罗先文第6章计算机信息系统安全_第4页
第4页 / 共47页
大学计算机基础教学课件罗先文第6章计算机信息系统安全_第5页
第5页 / 共47页
点击查看更多>>
资源描述

《大学计算机基础教学课件罗先文第6章计算机信息系统安全》由会员分享,可在线阅读,更多相关《大学计算机基础教学课件罗先文第6章计算机信息系统安全(47页珍藏版)》请在金锄头文库上搜索。

1、第6章 计算机信息系统安全,本章内容:,6.1 计算机信息系统安全概述 6.2 实体安全 6.3 信息安全 6.4 网络安全技术 6.5 计算机病毒 6.6计算机犯罪 6.7 网络道德及相关法律法规,6.1 计算机信息系统安全概述,6.1.1 计算机信息安全的概念 6.1.2 计算机信息系统面临的威胁和攻击,6.1.1 计算机信息安全的概念,计算机信息系统是指由人、机和软件组成的能自动进行信息收集、传输、存储、加工处理、分发和利用的系统。它由实体和信息两大部分组成。 所谓计算机信息系统安全,国际标准化委员会对计算机信息系统安全定义提出了一个建议,即“为数据处理系统建立和采取的技术的和管理的安全

2、保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭破坏、更改、显露”。 我国从法律上界定计算机信息系统安全为“保障计算机及其相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全”。,6.1.2 计算机信息系统面临的威胁和攻击,1. 对实体的威胁和攻击 对实体的威胁和攻击主要是指对计算机及其外部设备和网络的威胁和攻击。对实体的威胁和攻击,会造成财产的损失和机密信息严重破坏和泄漏。 2.对信息的威胁和攻击 对信息的威胁和攻击主要有两种:一种是信息的泄漏,二是信息的破坏。 信息泄漏是指偶然地或故意地获得(侦收、截获、窃取或

3、分析破译)目标系统中的信息,特别是敏感信息,造成泄漏事件。 信息破坏是指由于偶然事故或人为破坏,使信息的正确性和可用性受到破坏。,6.2 实体安全,6.2.1 环境安全 6.2.2 设备安全,6.2.1 环境安全,1.温度和湿度条件 计算机信息系统要求温度控制范围:213。 湿度的范围一般在40%60%为宜。,6.2.1 环境安全,2. 场地安全 应遵循以下原则: (1)应避开易燃易爆的场所。如化工库、油料库等附近。 (2)应避开环境污染区。如石灰厂、水泥厂等附近。 (3)应避开滑坡、泥石流、雪崩、溶洞等地质不牢靠的区域。 (4)应避开雷击区、低洼、潮湿区域。 (5)应避开强电磁干扰和强电流冲

4、击场所。 (6)应避开飓风、台风等高发区。 (7)应避开强振动源和强噪音源场所。,6.2.2 设备安全,设备安全主要从以下几个方面去实施保护。 1防火、防盗和防毁 2静电保护 3供电安全,6.3 信息安全,6.3.1信息安全的基本概念 6.3.2 数据加密 6.3.3 数字签名和身份认证 6.3.4 数字证书 6.3.5 信息安全标准,6.3.1信息安全的基本概念,信息安全是指在信息传输和应用过程中必须保障信息的秘密性和可靠性。其实质就是要保障信息系统和信息网络中的信息资源免遭破坏。 1. 保密性 2. 完整性 3. 可用性 4. 不可否认性,6.3.2 数据加密,1. 数据加密的基本概念 数

5、据加密是指对数据进行一组可逆的数学变换。加密前的数据称为明文,加密后的数据称为密文。 2. 对称密钥密码体系 在对称密钥密码体系中,加密密钥和解密密钥是相同的,或者可以简单地相互推导出来,所以加密密钥和解密密钥必须同时保密。 3. 非对称密钥密码体系 非对称密钥密码体系也称为公开密钥密码体系。公开密钥密码体系中每个用户有两个密钥:公共密钥(公钥)和私有密钥(私钥),这两个密钥在数学上是相关的,但不可以在有效的时间内相互推导出来。,6.3.3 数字签名和身份认证,1. 数字签名 数字签名是对传统签名的模拟,因此同样必须能够证明和鉴别当事者身份和具有法律效力。 数字签名的设计目标如下: (1)签名

6、的比特模式依赖于消息报文 (2)数字签名对发送者来说必须是唯一的,能够防止伪造和抵赖; (3)产生数字签名的算法必须相对简单、易于实现,且能够在存储介质上备份; (4)对数字签名的识别、证实和鉴别也必须相对简单,易于实现; (5)无论攻击者采用何种手法,伪造数字签名在计算上是不可行的。,6.3.3 数字签名和身份认证,2. 身份认证 身份认证的作用是对用户的身份进行鉴别,是能够保护网络中的数据和服务不被为授权的用户所访问。基本的身份认证方法包括以下几个主要方面。 (1)主体特征认证。 (2)口令机制。 (3)智能卡。 (4)一次性口令。,6.3.4 数字证书,数字安全证书就是在网上建立的一种信

7、任机制,是一种电子身份证,以保证互联网上网上银行和电子交易及支付的双方都必须拥有合法的身份,并且在网上能够有效无误的被进行验证。数字证书就是包含了用户身份信息的一系列数据,是一种是由一个由权威机构 CA证书授权(Certificate Authority)中心发行的权威性的电子文档。,6.3.5 信息安全标准,1. CC的由来 20世纪80年代中期,在美国国防部国家计算机安全中心(NCSC)的主持下制定了一组计算机系统安全需求标准,共包括20多个文件,每个文件都使用了彼此不同颜色的封面,统称为“彩虹系列”。其中最核心的是具有橘色书皮的“可信任计算机系统评测准则(TCSEC)”,简称为“橘皮书”

8、。 按TCSEC的标准测试系统的安全性包含硬件和软件部分,而且该标准中将计算机系统的安全程度划分为7个等级,有D、C1、C2、B1、B2、B3、A1。,6.3.5 信息安全标准,2. CC的组成 CC标准在内容上包含3部分:一是简介和一般模型;二是安全功能要求;三是安全保证要求。 第一部分:简介和一般模型。它定义了IT安全评估的通用概念和原理,提出了评估的通用模型。 第二部分:安全功能要求。它是信息技术产品的安全功能需求定义,这是面向用户的,用户可以按照安全功能需求来定义“产品的保护框架(PP)”,CC要求对PP进行评价以检查它是否能满足对安全的要求。 第三部分:安全保证要求。这是面向厂商的,

9、厂商应根据PP文件制定产品的“安全目标文件”(ST),CC同样要求对ST进行评价,然后根据产品规格和ST去开发产品。,6.4 网络安全技术,6.4.1 网络面临的威胁 6.4.2 防火墙技术 6.4.3 入侵检测系统 6.4.4 网络安全防御策略,6.4.1 网络面临的威胁,1黑客攻击 绝大多数中初级黑客们所采用的手法和工具仍具有许多共性归纳起来有以下几种: (1) 网络报文嗅探 (2)IP地址欺骗 (3)密码攻击 (4)拒绝服务攻击 (5)应用层攻击,6.4.1 网络面临的威胁,2恶意软件 恶意软件也称为流氓软件,是对破坏或者影响系统正常运行的软件的统称。 (1)广告软件(Adware) (

10、2)浏览器劫持(Browser Hijack) (3)行为记录软件(Track Ware) (4)恶意共享软件(Malicious Shareware) (5)搜索引擎劫持软件 (6)自动拨号程序(Dialer) (7)网络钓鱼(Phishing) (8)垃圾邮件(Spam),6.4.2 防火墙技术,1防火墙概述 防火墙技术源于单个主机系统的安全防范模式,即采用访问控制的方法,限制使用者访问系统或使用网络资源,以达到规范网络行为的目的。 我国公安安全行业标准中对防火墙的定义为:“设置在两个或多个网络之间的安全阻隔,用于保证本地网络资源的安全,通常包含软件部分和硬件部分的一个系统或多个系统的组合

11、”。,6.4.2 防火墙技术,2防火墙的功能 (1)实施网间访问控制,强化安全策略。 (2)有效地记录因特网上的活动。 (3)隔离网段,限制安全问题扩散。 (4)防火墙本身应不受攻击的影响,有一定的抗攻击能力。 (5)综合运用各种安全措施,使用先进健壮的信息安全技术。 (6)人机界面良好,用户配置方便,易管理。,6.4.2 防火墙技术,3防火墙的分类 按访问控制的技术,防火墙可以分为两大类:包过滤防火墙、应用代理防火墙。 (1)包过滤防火墙 数据包过滤是指在网络层对数据包进行分析、筛选和过滤。 (2)应用代理防火墙 应用代理防火墙能够将所有跨越防火墙的网络通信链路分为两段,使得网络内部的用户不

12、直接与外部的服务器通信,防火墙内外的计算机系统间应用层的连接由两个代理服务器之间的连接来实现。,6.4.3 入侵检测系统,1入侵检测的概念 入侵检测系统(Intrusion Detection System,IDS)从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击。 IDS主要执行如下任务: (1)监视、分析用户及系统活动; (2)系统构造和弱点的审计; (3)识别反映已知进攻的活动模式并向相关人士报警; (4)异常行为模式的统计分析; (5)评估重要系统和数据文件的完整性; (6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。,6.4.3 入侵检测系统,2入侵检测

13、(IDS)的分类 (1)按分析技术分类 异常检测技术。 模式检测技术。 (2)按信息来源分类 基于主机的入侵检测系统。 基于网络的入侵检测系统。 采用上述两种数据来源的分布式入侵检测系统。,6.4.4 网络安全防御策略,一个完善的计算机网络信息系统安全方案至少应该包括以下几个方面: (1)访问控制。 (2)检查安全漏洞。 (3)攻击监控。 (4)加密。 (5)备份和恢复。 (6)多层防御。 (7)建立必要的管理机制。,6.4.4 网络安全防御策略,采取以下策略: 1物理安全策略 2访问控制策略 3信息加密策略 4网络安全管理策略,6.5 计算机病毒,6.5.1 计算机病毒的定义 6.5.2 计

14、算机病毒的特征 6.5.3 计算机病毒的分类 6.5.4 计算机病毒的预防、检测与清除,6.5.1 计算机病毒的定义,计算机病毒实际上是一组由人编写出来的危害计算机系统的程序,病毒一旦感染计算机系统便寄生于其中,等到时机成熟时便取得系统控制权,同时把自己复制到存储介质(如内存、硬盘、光盘优盘)中去。,6.5.2 计算机病毒的特征,病毒要传播破坏主要由于具有一下一些特征。 1传染性 2隐蔽性 3潜伏性 4破坏性 5不可预见性,6.5.3 计算机病毒的分类,1按照病毒寄生方式分类 (1)引导型病毒 (2)文件型病毒 (3)混合型病毒 2按照计算机病毒的破坏情况分类 (1)良性计算机病毒 (2)恶性

15、计算机病毒 3按照传播媒介分类 (1)单机病毒 (2)网络病毒,6.5.3 计算机病毒的分类,4著名病毒介绍 (1)耶路撒冷(Jerusalem) (2)米开朗基罗(Michelangelo) (3)宏病毒 (4)CIH病毒 (5)网络病毒 “冲击波”病毒这 “震荡波”病毒 “武汉男生”,俗称“熊猫烧香”,6.5.4 计算机病毒的预防、检测与清除,1. 计算机病毒的预防 计算机病毒的预防关键是从管理上、技术上入手做好预防工作,这两种方法的结合对防止病毒的传染是行之有效的。计算机病毒预防是指在病毒尚未入侵或刚刚入侵时,就拦截、阻击病毒的入侵或立即报警。,6.5.4 计算机病毒的预防、检测与清除,

16、2. 计算机病毒的检测 计算机病毒的检测技术是指通过一定的技术手段判定出计算机病毒的一种技术。病毒检测技术主要有两种:一种是根据计算机病毒程序中的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术;另一种是不针对具体病毒程序的自身检验技术,即对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期地根据保存的结果对该文件或数据段进行检验,若出现差异,即表示该文件或数据段的完整性已遭到破坏。,6.5.4 计算机病毒的预防、检测与清除,3. 计算机病毒的清除 目前市场上常见的杀毒软件有: (1)卡巴斯基杀毒软件 (2)瑞星杀毒软件 (3)金山毒霸 除此之外还有诺顿杀毒软件、MCAFEE杀毒软件等等。,6.6计算机犯罪,6.6.1 计算机犯罪的类型 6.6.2 计算机犯罪的特点 6.6.3 计算机犯罪实例,6.6.1 计算机犯罪的类型,1非法侵入计算机信息系统的犯罪 2破坏计算机信息系统的犯罪。 3利用计算机实施的犯罪。,6.6.2 计算机犯罪的特点

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号