第八章计算机安全.ppt

上传人:sccc 文档编号:5316111 上传时间:2023-06-25 格式:PPT 页数:41 大小:331.53KB
返回 下载 相关 举报
第八章计算机安全.ppt_第1页
第1页 / 共41页
第八章计算机安全.ppt_第2页
第2页 / 共41页
第八章计算机安全.ppt_第3页
第3页 / 共41页
第八章计算机安全.ppt_第4页
第4页 / 共41页
第八章计算机安全.ppt_第5页
第5页 / 共41页
点击查看更多>>
资源描述

《第八章计算机安全.ppt》由会员分享,可在线阅读,更多相关《第八章计算机安全.ppt(41页珍藏版)》请在三一办公上搜索。

1、第八章 计算机安全,8.1 计算机安全概述,在这个新时代中,信息已成为人们生活的必需品。信息也可以被称为“知识资本”。在当今世界中,信息是一笔巨大的财富。计算机作为信息的载体,一旦出现了安全漏洞或安全事故,往往会导致用户的重大损失。,8.1.2计算机系统所面临的威胁硬件安全软件安全网络安全,硬件安全 计算机硬件是指各种构成一台计算机的部件。如主板、内存、硬盘、显示器、键盘、鼠标等。,影响硬件安全的两大因素非人为因素:包括自然灾害、电力故障、环境因素等人为因素:1、疏忽等导致的硬件损坏 2、盗窃等刑事案件,软件安全 软件安全是指对计算机中所安装的操作系统、应用软件以及存储的相关数据信息的保全、加

2、密、防窃。,网络安全 从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。,8.1.3计算机犯罪1986 年Basit和Amjad两兄弟编写的Pakistan 病毒(brain)。1988年美国康乃尔大学Morris编制的蠕虫病毒通过英特网传播1996年8月17日,美国司法部网页被改为“不公正部”,希特勒1996年9月18日,“中央情报局”“中央愚蠢局”1996年12月,黑客侵入美国空军的全球网网址并将其主页肆意改动

3、,迫使美国国防部一度关闭了其他80多个军方网址。1998年10月27日,刚刚开通的“中国人权研究会”网页,被“黑客”严重纂改。2000年春节期间黑客攻击以Yahoo和新浪等为代表的国内外著名网站,造成重大经济损失。E-mail侵权案件、泄密事件不断,2001年南海撞机事件引发中美黑客大战。,1、计算机犯罪的种类 双重说:工具 对象计算机犯罪是一种新的犯罪形态。归纳为四种:破坏计算机:是指以计算机作为犯罪行为客体,加以暴力或技术性的破坏。擅用信息系统:是指无权使用信息系统的人擅自使用。滥用信息系统:是指以计算机为工具,进行欺诈、侵占、散布非法信息等各种犯罪目的之行为。破坏安全系统:是指以技术性的

4、方法破坏信息系统在安全方面所采取的措施。,2、计算机犯罪的特点计算机犯罪集中在机密信息系统和金融系统两方面。计算机犯罪与传统的犯罪相比有许多不同的特点:危害性:犯罪后果严重。成本低,传播快,范围广。知识性:智慧型白领犯罪,年轻、专业化。隐蔽性:侦破与取证困难。广域性:作案场所不受地理区域的限制。,8.1.4计算机安全技术实体安全与硬件防护技术计算机软件安全技术网络安全防护技术备份技术密码技术与压缩技术数据库系统安全计算机病毒及防治防火墙技术,8.2计算机病毒及其防治,8.2.1计算机病毒概述1、计算机病毒的定义“计算机病毒”最早是由美国计算机病毒研究专家F.Cohen博士提出的。“计算机病毒”

5、有很多种定义,国外最流行的定义为:计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。在中华人民共和国计算机信息系统安全保护条例中的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,2、计算机病毒发展简史世界上第一例被证实的计算机病毒是在1983年,出现了计算机病毒传播的研究报告。同时有人提出了蠕虫病毒程序的设计思想;1984年,美国人Thompson开发出了针对UNIX操作系统的病毒程序。1988年11月2日晚,美国康尔大学研究生罗特莫里斯将计算机病毒蠕虫投放到网络中。该病毒程序迅速扩展,造

6、成了大批计算机瘫痪,甚至欧洲联网的计算机都受到影响,直接经济损失近亿美元。,3、中国计算机病毒的发展状况在我国,80年代末,有关计算机病毒问题的研究和防范已成为计算机安全方面的重大课题。1982年“黑色星期五”病毒侵入我国;1985年在国内发现更为危险的“病毒生产机”,生存能力和破坏能力极强。这类病毒有1537、CLME等。进入90年代,计算机病毒在国内的泛滥更为严重。CIH病毒是首例攻击计算机硬件的病毒,它可攻击计算机的主板,并可造成网络的瘫痪。,灰鸽子是最近几年最为疯狂的病毒之一,2007年中国电脑病毒疫情互联网安全报告把它列为2007年第三大病毒,中毒后,电脑会被远程攻击者完全控制,黑客

7、可轻易地复制、删除、下载电脑上的文件,还可以记录每个点击键盘的操作,用户的QQ号、网络游戏账号、网上银行账号,可被远程攻击者轻松获得。而中毒后任黑客宰割的电脑就叫“肉鸡”。,8.2.2计算机病毒的特点1、刻意编写,人为破坏 2、自我复制能力 3、夺取系统控制权 4、隐蔽性 5、潜伏性 6、不可预见性,现代计算机病毒的流行特征1攻击对象趋于混合型 2反跟踪技术 3增强隐蔽性 4加密技术处理 5病毒繁衍不同变种,8.2.3计算机病毒的防治 计算机工作出现下列异常现象,则有可能感染了病毒:1)屏幕出现异常图形或画面,这些画面可能是一些鬼怪,也可能是一些下落的雨点、字符、树叶等,并且系统很难退出或恢复

8、。2)扬声器发出与正常操作无关的声音,如演奏乐曲或是随意组合的、杂乱的声音。3)磁盘可用空间减少,出现大量坏簇,且坏簇数目不断增多,直到无法继续工作。4)硬盘不能引导系统。5)磁盘上的文件或程序丢失。,6)磁盘读/写文件明显变慢,访问的时间加长。7)系统引导变慢或出现问题,有时出现“写保护错”提示。8)系统经常死机或出现异常的重启动现象。9)原来运行的程序突然不能运行,总是出现出错提示。10)打印机不能正常启动。,防范计算机网络病毒的一些措施:1)在网络中,尽量多用无盘工作站,不用或少用有软驱的工作站。2)在网络中,要保证系统管理员有最高的访问权限,避免过多地出现超级用户。3)对非共享软件,将

9、其执行文件和覆盖文件如*.COM、*.EXE、*.OVL等备份到文件服务器上,定期从服务器上拷贝到本地硬盘上进行重写操作。4)接收远程文件输入时,一定不要将文件直接写入本地硬盘,而应将远程输入文件写到软盘上,然后对其进行查毒,确认无毒后再拷贝到本地硬盘上。,5)工作站采用防病毒芯片,这样可防止引导型病毒。6)正确设置文件属性,合理规范用户的访问权限。7)建立健全的网络系统安全管理制度,严格操作规程和规章制度,定期作文件备份和病毒检测。8)目前预防病毒最好的办法就是在计算机中安装防病毒软件,这和人体注射疫苗是同样的道理。采用优秀的网络防病毒软件,如“瑞星”杀毒软件和江民公司的“KV200X”系列

10、、“卡巴斯基”等。9)为解决网络防病毒的要求,已出现了病毒防火墙,在局域网与Internet,用户与网络之间进行隔离。,8.3 网络安全,网络安全的定义 1)保密性(Confidentiality)2)完整性(Integrity)3)可用性(Variability)4)可审查性(Accountability),8.3.1 身份认证和口令安全在现实生活中,我们个人的身份主要是通过各种证件来确认的,比如:身份证、户口本等。认证是对网络中的主体进行验证的过程,用户必须提供他是谁的证明,他是某个雇员,某个组织的代理、某个软件过程(如交易过程)。认证(authentication)是证明一个对象的身份的

11、过程。与决定把什么特权附加给该身份的授权(authorization)不同。,通常有三种方法验证主体身份。1)是只有该主体了解的秘密,如口令、密钥;2)是主体携带的物品,如智能卡和令牌卡;3)是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜图或签字等。单独用一种方法进行认证不充分,基于智能卡的身份识别,优点:绝对无法仿冒的使用者认证技术。缺点:较昂贵。不够稳定(辩识失败率高)。,基于指纹的身份识别,基于口令的身份认证1、口令认证机制用户名/口令认证技术:最简单、最普遍的身份识别技术,如:各类系统的登录等。口令具有共享秘密的属性,是相互约定的代码,只有用户和系统知道。例如,用户把他的

12、用户名和口令送服务器,服务器操作系统鉴别该用户。口令有时由用户选择,有时由系统分配。通常情况下,用户先输入某种标志信息,比如用户名和ID号,然后系统询问用户口令,若口令与用户文件中的相匹配,用户即可进入访问。口令有多种,如一次性口令;还有基于时间的口令。,2、安全与不安全的口令 安全的口令要求:1)位数6位。2)大小写字母混合。3)字母与数字混合。4)口令有字母、数字以外的符号。,不安全的口令则有如下几种情况:(1)使用用户名(帐号)作为口令。(2)使用用户名(帐号)的变换形式作为口令。将用户名颠倒或者加前后缀作为口令,比如说著名的黑客软件John,如果你的用户名是fool,那么它在尝试使用f

13、ool作为口令之后,还会试着使用诸如fool123、loof、loof123、lofo等作为口令,只要是你想得到的变换方法,John也会想得到。,3、加强口令安全的措施:A、禁止使用缺省口令。B、定期更换口令。C、保持口令历史记录,使用户不能循环使用旧口令。D、用口令破解程序测试口令。,8.3.2使用防火墙什么是防火墙(Firewall)?,防火墙:在两个信任程度不同的网络之间设置的、用于加强访问控制的软硬件保护设施。好的防火墙系统1)内部网络和外部网络之间传输的数据必须通过防火墙;2)只有防火墙系统中安全策略允许的数据可以通过防火墙;3)防火墙本身不受各种攻击的影响。,防火墙的优点 1.防止

14、易受攻击的服务2.控制访问网点系统3.集中安全性4.增强的保密、强化私有权5.有关网络使用、滥用的记录和统计,防火墙的局限性1、防火墙防外不防内2、不能防范绕过防火墙的攻击3、防火墙配置复杂,容易出现安全漏洞4、防火墙往往只认机器(IP地址)不认人(用户身份),并且控制粒度较粗。5、防火墙不能防范病毒6、防火墙不能防止数据驱动式攻击。,防火墙产品介绍,以色列Checkpoint公司的Fire Wall-1Cisco公司的PIXNAI公司的GauntletCyberGuard 公司的Fire Wall个人防火墙:澳大利亚的Secure PC 加拿大的ConSeal PC 美国的Cyber Patrol 中国的“天网”、“网络卫士”、“蓝盾”,应用举例天网防火墙,天网防火墙,天网防火墙,8.4计算机法律与道德,计算机与法律 计算机计算机信息系统安全的法律法规 计算机与道德,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 建筑/施工/环境 > 农业报告


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号