您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 第8章 计算机系统及网络安全
《计算机应用基础》课件,西北大学出版社,2009.11《计算机应用基础》课件1第8章计算机系统及网络安全作者:李小勇日期:2009-11-20《计算机应用基础》课件2内容概要8.1计算机安全概述8.2计算机病毒及其防范8.3防火墙技术及其应用8.4数据加密技术及其应用8.5数字签名技术及其应用《计算机应用基础》课件38.1计算机安全概述8.1.1计算机安全的概念8.1.2计算机系统所面临的威胁8.1.3计算机犯罪8.1.4计算机安全技术《计算机应用基础》课件48.1.1计算机安全的概念什么是计算机安全?国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”从而使系统连续正常运行。安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,维护计算机信息安全。《计算机应用基础》课件58.1.1计算机安全的概念计算机信息安全涉及物理安全(实体安全)、运行安全和信息安全三个方面。1、物理安全(PhysicalSecurity)保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)破坏的措施、过程。特别是避免由于电磁泄漏产生信息泄露,从而干扰他人或受他人干扰。物理安全包括环境安全,设备安全和媒体安全三个方面。《计算机应用基础》课件68.1.1计算机安全的概念2、运行安全(OperationSecurity)为保障系统功能的安全实现,提供一套安全措施(如风险分析,审计跟踪,备份与恢复,应急等)来保护信息处理过程的安全。3、信息安全(InformationSecurity)防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法的系统辨识,控制。即确保信息的完整性、保密性,可用性和可控性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。《计算机应用基础》课件78.1.2计算机系统所面临的威胁俗话说有备无患,正确认识目前计算机系统所面临的威胁,成为大家安全使用计算机的重要保障。计算机系统面临的主要威胁概括起来主要包含三个方面:1、硬件安全(1)非人为因素:包括自然灾害、电力故障、环境因素等不可抗原因。(2)人为因素:包括疏忽等导致的硬件损坏和盗窃等刑事案件。2、软件安全软件安全是指对计算机中所安装的操作系统、应用软件以及存储的相关数据信息的保全、加密、防窃。3、网络安全从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关问题都是计算机网络安全的范畴。《计算机应用基础》课件88.1.3计算机犯罪计算机犯罪的概念有广义和狭义之分:广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其它犯罪行为的总称;狭义的计算机犯罪仅指行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏、制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。《计算机应用基础》课件98.2计算机病毒及其防范8.2.1计算机病毒的基本概念8.2.1计算机病毒的基本概念8.2.3计算机病毒的传播方式8.2.5计算机病毒的发展趋势8.2.6计算机病毒的防治《计算机应用基础》课件108.2.1计算机病毒的基本概念1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》。在该条例的第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”根据这个定义,计算机病毒是一种计算机程序,它不仅能破坏计算机系统,而且还能够传染到其他系统。计算机病毒通常隐藏在其他正常程序中,能生成自身的拷贝并将其插入其他的程序中,对计算机系统进行恶意的破坏。《计算机应用基础》课件118.2.2计算机病毒的特征1.破坏性根据病毒对计算机系统造成破坏的程度,我们可以把病毒分为良性病毒与恶性病毒。2.隐蔽性病毒程序大多隐藏在正常程序之中,很难被发现3.潜伏性大部分计算机病毒感染系统之后不会马上发作,可长期隐藏在系统中,只有在满足特定条件时才启动其破坏模块。4.传染性计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。《计算机应用基础》课件128.2.3计算机病毒传播方式根据计算机病毒所具有的特点,并通过对当前流行计算机病毒的分析,一般情况下计算机病毒程序具有三个主要部分:病毒安装模块、病毒传染模块、病毒激发模块。计算机病毒的传染方式,大体上可归纳为以下方式:1.不可移动的计算机硬件设备2.移动存储设备3.计算机网络《计算机应用基础》课件138.2.4计算机病毒的类型1.文件型病毒文件型病毒通过在执行过程中插入指令,把自己依附在可执行文件上。2.引导扇区病毒引导扇区病毒改变每一个用DOS格式来格式化的磁盘的第一个扇区里的程序。3.混合型病毒混合型病毒有文件型和引导扇区型两类病毒的某些共同特性。4.变形病毒变形病毒随着每次复制而发生变化,通过在可能被感染的文件中搜索简单的、专门的字节序列,是不能检测到这种病毒的。5.宏病毒宏病毒不只是感染可执行文件,它可以感染一般软件文件。《计算机应用基础》课件148.2.5计算机病毒的发展趋势随着Internet的发展和计算机网络的日益普及,计算机病毒出现了一系列新的发展趋势:1.无国界2.多样化3.破坏性更强4.智能化5.更加隐蔽化《计算机应用基础》课件158.2.6计算机病毒的防治不管是安全专业人士还是非专业人士对系统进行安全检查较常采用的方式就是使用杀毒软件查杀病毒,通过防火墙软件连接网络、程序访问等来判断系统是否存在木马程序。下面就以国产杀毒软件金山毒霸为例进行介绍和讲解,掌握了这些方法可以大大降低被攻击或者感染病毒的几率。《计算机应用基础》课件168.2.6计算机病毒的防治步骤1:安装杀毒软件。说明:(1)安装杀毒软件前,尽量确保系统是安全或者说是干净的。(2)毒软件安装完毕后一般会要求重启计算机,有的杀毒软件需要重启计算机后才能进行后续操作。《计算机应用基础》课件178.2.6计算机病毒的防治图8.2金山毒霸2009主控界面《计算机应用基础》课件188.2.6计算机病毒的防治步骤2:升级病毒库。说明:(1)要确保杀毒软件在杀毒前病毒库是最新的,这样才能查杀一些最新出现的木马病毒。(2)升级病毒库有快速升级和自定义升级两种模式式,如果要自定义升级则需要在杀毒软件安装完成后进行设置。(3)不同的杀毒软件,其升级设置可能有所不同。《计算机应用基础》课件198.2.6计算机病毒的防治图8.3金山毒霸升级病毒库《计算机应用基础》课件208.2.6计算机病毒的防治步骤3:查杀病毒。说明:(1)杀毒软件查出病毒后会给出相应的提示,一般情况下,如果出现病毒会以红色字体显示提示信息。(2)杀毒软件在杀毒结束后,会给出查杀结果。(3)有一些杀毒软件查出病毒或者可疑软件后,会进行病毒样本上报,这时可以选择上报或者不上报。(4)如果杀毒软件查出病毒后,一定要谨慎处理,如果发现有木马病毒,查出病毒后,立即断开网络,进行相应处理后才重新连结网络。《计算机应用基础》课件218.2.6计算机病毒的防治图8.4金山毒霸对文件进行杀毒《计算机应用基础》课件228.2.6计算机病毒的防治步骤4:查看监控日志。注意:(1)在进行安全检查时,一定要注意杀毒软件的实时监控是否打开,如果以前打开过,而在进行安全检查时发现实时监控被关闭了,这个时候说明系统极有可能被入侵了,这时就需要进行系统的全面安全检查。(2)如果经常访问网络上的一些网站,则需要定期对系统进行杀毒,防止系统感染网页木马。《计算机应用基础》课件23图8.5金山毒霸查看监控日志8.2.6计算机病毒的防治《计算机应用基础》课件248.3防火墙技术及其应用8.3.1防火墙技术概述8.3.2防火墙技术常用术语8.3.3防火墙的工作原理8.3.4WindowsXP软件防火墙的配置8.3.5常见的硬件防火墙介绍8.3.6防火墙的优缺点《计算机应用基础》课件258.3.1防火墙技术概述防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,有选择地接受外部访问,对内部强化设备监管、控制对服务器与外部网络的访问,在被保护网络和外部网络之间架起一道屏障,以防止发生不可预测的、潜在的破坏性侵入。防火墙有两种,硬件防火墙和软件防火墙,它们都能起到保护作用并筛选出网络上的攻击者。《计算机应用基础》课件268.3.2防火墙技术常用术语网关:在两个设备之间提供转发服务的系统。网关是互联网应用程序在两台主机之间处理流量的设备,这个术语是非常常见的。DMZ非军事化区:为了配置管理方便,内部网中需要向外提供服务的服务器往往放在一个单独的网段,这个网段便是非军事化区。防火墙一般配备三块网卡,在配置时一般分别连接内部网、Internet和DMZ。吞吐量:网络中的数据是由一个个数据包组成,防火墙对每个数据包的处理要耗费资源。吞吐量是指在不丢包的情况下单位时间内通过防火墙的数据包数量。这是测量防火墙性能的重要指标。最大连接数:和吞吐量一样,数字越大越好。但是最大连接数更贴近实际网络情况,网络中大多数连接是指所建立的一个虚拟通道。防火墙对每个连接的处理也好耗费资源,因此最大连接数成为考验防火墙这方面能力的指标。《计算机应用基础》课件278.3.2防火墙技术常用术语数据包转发率:是指在所有安全规则配置正确的情况下,防火墙对数据流量的处理速度。SSL:SSL(SecureSocketsLayer)是由Netscape公司开发的一套Internet数据安全协议,当前版本为3.0。它已被广泛地用于Web浏览器与服务器之间的身份认证和加密数据传输。SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。网络地址转换:网络地址转换(NAT)是一种将一个IP地址域映射到另一个IP地址域的技术,从而为终端主机提供透明路由。NAT包括静态网络地址转换、动态网络地址转换、网络地址及端口转换、动态网络地址及端口转换、端口映射等。NAT常用于私有地址域与公用地址域的转换以解决IP地址匮乏问题。在防火墙上实现NAT后,可以隐藏受保护网络的内部拓扑结构,在一定程度上提高网络的安全性。如果反向NAT提供动态网络地址及端口转换功能,还可以实现负载均衡等功能。堡垒主机:一种被强化的可以防御进攻的计算机,被暴露于Internet之上,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其它主机的安全的目的。《计算机应用基础》课件288.3.3防火墙的工作原理1.包过滤型防火墙图8.6包过滤防火墙工作原理防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。《计算机应用基础》课件298.3.3防火墙的工作原理2.应用网关防火墙应用网关防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,从而提高网络的安全性。图8.7应用网关防火墙工作原理图《计算机应用基础》课件308.3.3防火墙的工作原理3.状态检测防火墙这种防火墙摒弃了简单包过滤防火墙仅仅考察进出网络的数据包,不关心数据包状态的缺点,在防火墙的核心部分建立状态连接表,维护了连接,将进出网络的数据当成一个个的事件来处理。图8.8状态检测防
本文标题:第8章 计算机系统及网络安全
链接地址:https://www.777doc.com/doc-1267324 .html