您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 第8 章 计算机信息安全技术(第14讲)
22:511第8章计算机信息安全技术(第14讲)讲授:黄瑞兴计算机导论福建工程学院软件人才培养基地2第8章计算机信息安全技术计算机信息安全综述计算机病毒网络安全与服务防火墙审计与监控技术计算机导论福建工程学院软件人才培养基地39.1计算机信息安全综述一直以来电脑病毒、文件误删除、互联网黑客和恶意程序等安全问题都困扰着电脑使用。计算机系统安全要求:机密性:通过采用授权、防卫控制、数据加密、防火墙等技术实现。完整性:通过加密、认证技术实现。可用性:通过容错技术、容灾恢复技术等实现。计算机导论福建工程学院软件人才培养基地49.1.1计算机系统面临的威胁威胁计算机系统安全因素很多,有些可能是有意的,也可能是无意的;可能是天灾,也困难是人祸。主要有一下几种:黑客、病毒、系统故障、网络软件故障、自然灾害、战争、恐怖袭击、法规管理的不健全等计算机网络的攻击行为或入侵行为主要有:信息泄露、完整性破坏、拒绝服务和非法使用。实施这些行为的人称为网络的攻击者、入侵者或黑客。计算机导论福建工程学院软件人才培养基地5什么是黑客?黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。计算机导论福建工程学院软件人才培养基地69.1.1计算机系统面临的威胁攻击计算机网络的主要手段有:①端口扫描是攻击者利用工具对被攻击的主机端口进行扫描,以收集有用信息,进而得知系统的漏洞和弱点。主机的一个通信端口就是一个潜在的入侵通道。②假冒是指某个实体假装成另一不同的实体以取得主机的信任,从而破坏系统安全性③旁路控制是为了获得未授予的特权,对系统缺陷或安全上的脆弱之处的攻击。计算机导论福建工程学院软件人才培养基地79.1.1计算机系统面临的威胁攻击计算机网络的主要手段有:④授权侵犯是具有一定授权的人员进行其他未授权的活动。⑤洪泛攻击是一种拒绝服务的攻击方式,在网络上传输大量的数据分组,消耗网络上的主机资源、存储资源、网络带宽,使主机不能响应正常服务。⑥后门就是设置的机关以获得使用权限。它在算法中留下的后门,知道这一秘密的人可通过这一后门进入系统,从而获得系统和用户的秘密信息。计算机导论福建工程学院软件人才培养基地89.1.2计算机安全评价标准为了促进信息安全产品的普及,美国国防部国家计算机安全中心主持了一项政府与产业界合作进行的项目——可信产品评价计划。这项计划的主要目标是根据有关标准从技术上来认定市场上商品化的计算机系统的安全性能。1985年,该中心代表美国国防部制定并出版了可信计算机安全评价标准,即著名的“桔皮书”(OrangeBook)。计算机导论福建工程学院软件人才培养基地99.1.2计算机安全评价标准最初桔皮书标准用于美国政府和军方的计算机系统,但近年来桔皮书的影响已扩展到了商业领域,成为事实上大家公认的标准。各公司已经开始给它们的产品打上一个个按桔皮书评定的安全级别的标记。桔皮书为计算机系统的安全定义了七个安全级别,最高为A级,最低为D级。计算机导论福建工程学院软件人才培养基地109.1.2计算机安全评价标准A级称为提供核查保护,只适用于军用计算机。B级为强制保护。采用TCB可信计算基准方法,形成一整套强制访问控制规则。B级又可细为B1、B2、B3三个等级。B1表示被标签的安全性。B2表示结构化保护。B3表示安全域。C级为酌情保护。C级又细分为C1、C2两个等级(按安全等级排序为C2,C1)。C1表示酌情安全保护。C2表示访问控制保护。D级为最低级别。参加评估而评不上更高等级的系统均归入此级别。计算机导论福建工程学院软件人才培养基地119.1.2计算机安全评价标准前述7个级别中,只有B2,B3和A级才是真正的安全等级,至少经得起程度不同的严格测试和攻击。我国普遍应用的计算机操作系统大都是引进国外的,属于C1和C2级产品.2001年1月1日我国开始实施强制性国家标准《计算机信息安全保护等级划分准则》。该准则规定了计算机信息系统安全保护能力的5个等级:第1级为用户自主保护级;第2级为系统审计保护级;第3级为安全标记保护级;第4级为结构化保护级;第5级为安全域级保护级(最高安全级别)。计算机导论福建工程学院软件人才培养基地129.1.3用户安全管理单机用户:①压缩加密重要的文件②修改注册表,彻底隐藏某个分区③设置BIOS开机密码,未经授权不能启动。公用计算机:①严格限制用户级别;②加强对人的教育与管理;③健全机构和岗位责任制,完善安全管理规章制度计算机导论福建工程学院软件人才培养基地139.1.4数据备份存储在计算机中的信息(如文档、声音文件、视频文件等)是计算机正常运行所需要的基本保证。但数据并不是完全安全的,它会受到磁道损坏或病毒侵害等影响,尤其当系统崩溃的时候,数据的丢失是无法完全避免的。数据备份就是将这些文件通过手动或自动的方式复制到一个安全的地方,以备不时之需,这样在数据发生损坏时,才不会手足无措。用数据备份保护数据,可以使系统在安全性上更上一层楼。22:51149.2计算机病毒计算机导论福建工程学院软件人才培养基地159.2.1计算机病毒的基本概念及特点国外最流行的定义为:计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。《中华人民共和国计算机信息系统安全保护条例》中的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机导论福建工程学院软件人才培养基地169.2.1计算机病毒的基本概念及特点世界上第一例被证实的计算机病毒是在1983年,出现了计算机病毒传播的研究报告。同时有人提出了蠕虫病毒程序的设计思想;1984年,美国人Thompson开发出了针对UNIX操作系统的病毒程序。1988年11月2日晚,美国康尔大学研究生罗特·莫里斯将计算机病毒蠕虫投放到网络中。该病毒程序迅速扩展,造成了大批计算机瘫痪,甚至欧洲联网的计算机都受到影响,直接经济损失近亿美元。计算机导论福建工程学院软件人才培养基地179.2.1计算机病毒的基本概念及特点在我国,80年代末,有关计算机病毒问题的研究和防范已成为计算机安全方面的重大课题。1982年“黑色星期五”病毒侵入我国;1985年在国内发现更为危险的“病毒生产机”,生存能力和破坏能力极强。这类病毒有1537、CLME等。进入90年代,计算机病毒在国内的泛滥更为严重。CIH病毒是首例攻击计算机硬件的病毒,它可攻击计算机的主板,并可造成网络的瘫痪。计算机导论福建工程学院软件人才培养基地182006年上半年国内发作病毒种类分析计算机导论福建工程学院软件人才培养基地19计算机病毒具有以下特点(1)破坏性(2)自我复制能力(3)隐蔽性(4)可激活性(5)针对性(6)不可预见性计算机导论福建工程学院软件人才培养基地209.2.2病毒的构成及分类大多数的计算机病毒一般都包含四个程序功能部分。(1)程序引导部分(2)检测激活部分(3)传染部分传染部分用来进行病毒自身的复制并附加到未染毒的引导区或代码中。(4)表现部分计算机导论福建工程学院软件人才培养基地21计算机病毒的分类按照计算机病毒攻击的系统分类DOS、Windows、UNIX、OS/2病毒按照病毒的攻击机型分类微型计算机、小型机、工作站病毒按照计算机病毒的链结方式分类源码型病毒、嵌入型病毒、外壳型病毒、操作系统型病毒。计算机导论福建工程学院软件人才培养基地22计算机病毒的分类按照计算机病毒的破坏情况分类良性计算机病毒恶性计算机病毒按照病毒的寄生部位或传染对象分类磁盘引导区传染的计算机病毒操作系统传染的计算机病毒可执行程序传染的计算机病毒计算机导论福建工程学院软件人才培养基地23计算机病毒的分类按照计算机病毒激活的时间分类按照传播媒介分类单机病毒网络病毒按照寄生方式和传染途径分类引导型病毒文件型病毒计算机导论福建工程学院软件人才培养基地249.2.3病毒的防范病毒的防御措施应该包含两重含义,一是建立法律制度,提高教育素质,从管理方法上防范;二是加大技术投入与研究力度,开发和研制出更新的防治病毒的软件、硬件产品,从技术方法上防范。只有将这两种方法结合起来考虑,才能行之有效地防止计算机病毒的传播。计算机导论福建工程学院软件人才培养基地25防止计算机病毒的管理措施任何情况下都保留一张写保护的、无病毒的系统启动盘。最好不要用软盘引导系统,可以较好的防止引导区传染的计算机病毒的传播。不要随意下载软件,即使下载也要使用最新的防病毒软件来扫描。不使用任何解密版的盗版软件,尊重知识产权,使用正版软件。不要使用来历不明的软盘或移动存储器,避免打开不明来历的e-mail。备份重要数据,防止数据丢失的最彻底途径。计算机导论福建工程学院软件人才培养基地26防止计算机病毒的管理措施重点保护数据共享的网络服务器,控制写的权限,不在服务器上运行可疑或不知情软件不要访问没有安全保障的小网站;不要随便打开陌生人发来的链接,不要随便接受陌生人传过来的文件或程序。加强教育和宣传工作,认识到编制计算机病毒软件是不道德的犯罪行为。从伦理和社会舆论上扼杀病毒的产生。建立、健全法律制度,保障计算机系统的安全性。根除或减少病毒的制造源和传染源。计算机导论福建工程学院软件人才培养基地27防止计算机病毒的技术措施硬件防御是指通过计算机硬件的方法预防计算机病毒侵入系统。主要采用防病毒卡,在系统启动时就可获得控制权,使机器具有了免疫力,只要防病毒卡发现病毒就会警告并清除。软件防御是指通过计算机软件的方法预防计算机病毒侵入系统,或彻底清除已经感染的病毒;对于暂时无法彻底清除的病毒,软件会自动将其隔离,不影响正常文件的操作,这是较为常用和普及率较高的方法,常用防病毒软件有NortonAntiVirus、瑞星、金山毒霸等等。22:51289.3网络安全与服务计算机导论福建工程学院软件人才培养基地299.3网络安全与服务计算机网络提供的安全防护措施称为安全服务,包括:认证服务:如简单认证、身份认证、口令访问控制服务:如防火墙。机密性服务:如加密、数据填充、业务流填充数据完整性服务:数据封装和数字签名技术不可否认服务:使参与网络通信过程的各方无法否认其过去的活动,防止参与某次通信交换的一方否认本次交换曾经发生过。计算机导论福建工程学院软件人才培养基地30网络安全服务与网络层次的关系传输层网络层数据链路层物理层会话层表示层应用层应用层网络层数据链路层物理层传输层会话层表示层互联的物理介质身份认证访问控制数据保密数据完整性端到端的加密防火墙,IP加密信道点到点链路加密安全物理信道计算机导论福建工程学院软件人才培养基地31网络信息系统安全策略网络信息系统的安全策略是一个组织机构用于保护它的计算资源和信息资源的管理措施。安全策略建立相应的过程和技术手段来保护信息资源和计算资源。包括总体策略和具体规则。不同的用户和不同的通信需要不同的安全服务。例如管理部门内部的通信必须保证信息的完整性,但无需加密,而管理部门和公司其他部门之间的通信则既需要保证信息的完整性又必须保证机密性。22:51329.4防火墙和虚拟专用网计算机导论福建工程学院软件人才培养基地339.4.1防火墙概述计算机导论福建工程学院软件人才培养基地349.4.2虚拟专用网概述目前VPN主要采用四项技术:1.隧道技术2.加解密技术3.密钥管理技术4.使用者与设备身份认证技术。22:51359.5审计与监控技术计算机导论福建工程学院软件人才培养基地369.5.1审计技术概述审计是对系统内部进行监视、审查,识别系统是否正在受到攻击或机密信息是否受到非法访问,如发现问题后则采取相应措施。审计目的是测试系统
本文标题:第8 章 计算机信息安全技术(第14讲)
链接地址:https://www.777doc.com/doc-3614248 .html