书签 分享 收藏 举报 版权申诉 / 22
上传文档赚钱

类型《篇计算机安全》PPT课件.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:2454092
  • 上传时间:2022-04-20
  • 格式:PPT
  • 页数:22
  • 大小:2.48MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《《篇计算机安全》PPT课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    篇计算机安全 计算机 安全 PPT 课件
    资源描述:

    1、第7篇计算机安全基本知识计算机安全基本知识网络安全基本知识网络安全基本知识计算机系统安全防护计算机系统安全防护 信息在采集、传递、存储和应用等过程中的完整性、机密性、信息在采集、传递、存储和应用等过程中的完整性、机密性、可用性、可控性和不可否认性。可用性、可控性和不可否认性。物理因素物理因素网络因素网络因素系统因素系统因素应用因素应用因素自然灾害、人为破坏、设备自然损坏等造成网自然灾害、人为破坏、设备自然损坏等造成网络的中断、系统破坏、数据丢失等络的中断、系统破坏、数据丢失等网络自身存在的安全缺陷:网络协议、服务机制网络自身存在的安全缺陷:网络协议、服务机制 软件程序的复杂性、编程的多样性及程

    2、序本身软件程序的复杂性、编程的多样性及程序本身安全的局限性,使信息系统软件中存在漏洞安全的局限性,使信息系统软件中存在漏洞信息系统使用过程中不正确的操作或人为破坏信息系统使用过程中不正确的操作或人为破坏 1.保密性保密性2.完整性完整性3.可用性可用性4.授权授权5.抗抵赖抗抵赖 1.保密性服务:保密性服务: 系统只对被授权的用户提供信息服务系统只对被授权的用户提供信息服务2.完整性服务完整性服务:系统只允许被授权的用户修改信息:系统只允许被授权的用户修改信息3.可用性服务可用性服务: 系统及时向所有用户提供各自应得信息资源系统及时向所有用户提供各自应得信息资源4.可审查性服务:可审查性服务:

    3、 系统内所发生与安全有关的动作有详细记录可查系统内所发生与安全有关的动作有详细记录可查 可信计算机系统评估标准:可信计算机系统评估标准:1.基于系统安全的制定基于系统安全的制定2.系统使用状态的可审计性系统使用状态的可审计性3.对安全策略的准确解释对安全策略的准确解释4.实施的可靠性要求实施的可靠性要求 人为的,隐藏在计算机系统中,利用系人为的,隐藏在计算机系统中,利用系统资源繁殖生存,通过数据共享途径传统资源繁殖生存,通过数据共享途径传染,影响计算机系统正常运行的特殊程染,影响计算机系统正常运行的特殊程序称为计算机病毒序称为计算机病毒 是计算机病毒的主要目的。任何病毒只要侵入是计算机病毒的主

    4、要目的。任何病毒只要侵入系统,都会对系统及应用程序产生不同的影响系统,都会对系统及应用程序产生不同的影响 1.隐蔽性隐蔽性2.潜伏性潜伏性3.触发性触发性4.传染性传染性5.破坏性破坏性病毒自我保护的手段。一是传播的隐蔽性,二病毒自我保护的手段。一是传播的隐蔽性,二是存在的隐蔽性,是存在的隐蔽性,病毒传播的条件。大部分病毒感染系统之后不会病毒传播的条件。大部分病毒感染系统之后不会马上发作,可长期隐藏在系统中等待满足特定条马上发作,可长期隐藏在系统中等待满足特定条件才启动并传播。一感染就发作病毒就难以传播件才启动并传播。一感染就发作病毒就难以传播传染、攻击和破坏的条件。病毒的发作是有激传染、攻击

    5、和破坏的条件。病毒的发作是有激发条件的,可以是特定的日期、时间、程序的发条件的,可以是特定的日期、时间、程序的运行或程序的运行次数等运行或程序的运行次数等 病毒程序所具有的共性,是否具有传染性是判病毒程序所具有的共性,是否具有传染性是判断可疑程序是否是计算机病毒的最重要条件断可疑程序是否是计算机病毒的最重要条件 6.非授权可执行性非授权可执行性计算机病毒有正常程序的一切特性,如存计算机病毒有正常程序的一切特性,如存储和可执行性。储和可执行性。1.按表现性质:按表现性质:良性和恶性病毒良性和恶性病毒2.按激活时间:按激活时间:定是和随机定是和随机3.按入侵方式按入侵方式 操作系统型操作系统型:攻

    6、击引导扇区,直接感染操作系统;攻击引导扇区,直接感染操作系统; 启动计算机时引入内存,获得系统的控权,启动计算机时引入内存,获得系统的控权, 部分加入或替代操作系统的部分功能。部分加入或替代操作系统的部分功能。 外壳型外壳型:载体是可执行文件,进入内存并占领载体是可执行文件,进入内存并占领CPU附着在附着在 可执行文件的头或尾部也称为外壳型可执行文件的头或尾部也称为外壳型 入侵型入侵型:用自身代替正常程序中的部分模块或堆只攻击用自身代替正常程序中的部分模块或堆只攻击 某些特定程序,难被发现,清除难。某些特定程序,难被发现,清除难。 源码型源码型:在高级语言源程序编译前插入其中,在高级语言源程序

    7、编译前插入其中, 随源程序一起编译、连接成可执行文件随源程序一起编译、连接成可执行文件4.4.按是否有传染性:按是否有传染性:可传染和不可传染病毒可传染和不可传染病毒5.5.按传染方式:按传染方式:磁盘引导区、操作系统、应用程序磁盘引导区、操作系统、应用程序6.6.按攻击的机种按攻击的机种:微、小型计算机、工作站等:微、小型计算机、工作站等 1.1.基于工作站的防治技术基于工作站的防治技术 软件防治:定期或不定期用反病毒软件检测工作站软件防治:定期或不定期用反病毒软件检测工作站 插防病毒卡:实时监测病毒,升级不方便,影响运行插防病毒卡:实时监测病毒,升级不方便,影响运行 在网络接口卡上安装防病

    8、毒芯片:将存取控制与病毒防在网络接口卡上安装防病毒芯片:将存取控制与病毒防 护合二为一。芯片上的软件升级困难护合二为一。芯片上的软件升级困难2.2.基于服务器的防治技术基于服务器的防治技术3.3.加强管理:加强管理:1.4.1 1.4.1 计算机病毒的预防计算机病毒的预防1.4.2 1.4.2 计算机病毒的清除计算机病毒的清除查杀病毒前做好以下工作:查杀病毒前做好以下工作:1.1.备份重要的数据文件备份重要的数据文件2.2.断开网络连接断开网络连接3.3.制作一个制作一个DOSDOS下的杀毒软件下的杀毒软件4.4.及时更新病毒库,以便发现并清除最新的病毒及时更新病毒库,以便发现并清除最新的病毒

    9、 1.1.网络信息的保密性网络信息的保密性:信息内容不被非授权者所知:信息内容不被非授权者所知 2.2.网络信息的完整性网络信息的完整性:信息在处理、存储、传输中不:信息在处理、存储、传输中不 遗漏、不丢失、不被篡改,遗漏、不丢失、不被篡改, 保持他的一致性保持他的一致性 3.3.网络信息的可用性网络信息的可用性:响应合法用户的访问:响应合法用户的访问4.4.网络信息的可靠性网络信息的可靠性:信息的可信度:信息的可信度1.1.主动攻击主动攻击:攻击者访问所需信息的故意行为:攻击者访问所需信息的故意行为 2.2.被动攻击被动攻击:目的是收集信息而不是进行访问:目的是收集信息而不是进行访问 3.3

    10、.攻击的目的攻击的目的:拒绝服务攻击拒绝服务攻击 获取系统权限攻击获取系统权限攻击 获取敏感信息攻击获取敏感信息攻击 4.4.攻击的切入点攻击的切入点:缓冲区溢出攻击缓冲区溢出攻击 系统设置漏洞攻击系统设置漏洞攻击5.5.攻击的类型攻击的类型:对各种操作系统的攻击对各种操作系统的攻击 对网络设备的攻击对网络设备的攻击 对特定应用系统的攻击对特定应用系统的攻击1.1.数据加密技术数据加密技术明文:明文:可以直观理解的信息,如文件和消息等可以直观理解的信息,如文件和消息等,密文:密文:经过各种处理的乱码形式。经过各种处理的乱码形式。加密:加密:使用一定的算法(函数)将明文转换为密文。使用一定的算法

    11、(函数)将明文转换为密文。 加密的过程是对信息的重组。加密的过程是对信息的重组。解密:解密:由密文还原成明文的过程称为解密。由密文还原成明文的过程称为解密。加密算法:加密算法:是用于隐藏和显露信息的可计算过程。是用于隐藏和显露信息的可计算过程。密钥密钥: :是为了有效地控制加密和解密的实现,是为了有效地控制加密和解密的实现, 在其处理过程中心须要求通信双方掌握专门的在其处理过程中心须要求通信双方掌握专门的 信息参与,这种专门的信息称为密钥。信息参与,这种专门的信息称为密钥。2.2.身份认证身份认证对用户身份的正确识别和校验对用户身份的正确识别和校验识别:明确访问者的身份识别:明确访问者的身份验

    12、证:在访问者声明自己的身份后,系统对其身份验证:在访问者声明自己的身份后,系统对其身份的检验的检验3.3.访问控制技术访问控制技术 P303P303基于口令的基于口令的访问控制技术访问控制技术选择性选择性访问控制技术访问控制技术1.1.安全目标安全目标2.2.网络结构的特点网络结构的特点3.3.系统安全目标系统安全目标4.4.网络安全体系与技术实现网络安全体系与技术实现物理安全物理安全 网络安全网络安全 系统安全系统安全 信息安全信息安全 应用安全应用安全 安全管理安全管理是一种访问控制技术是一种访问控制技术是重要的网络防护设备是重要的网络防护设备是软件和硬件的组合体是软件和硬件的组合体本地网

    13、络与不安全的外网络间设置的本地网络与不安全的外网络间设置的 一道防御系统一道防御系统所有内部网络与外部网络间传输的数据必所有内部网络与外部网络间传输的数据必 须通过防火墙须通过防火墙只有被授权的合法数据和防火墙安全策略只有被授权的合法数据和防火墙安全策略 允许的数据可通过防火墙允许的数据可通过防火墙防火墙防火墙 本身不受各种攻击的影响本身不受各种攻击的影响使用目前最新安全技术(现代密码技术)使用目前最新安全技术(现代密码技术) 网络的安全屏障:提高内网安全性网络的安全屏障:提高内网安全性强化网络安全策略:将安全控制设强化网络安全策略:将安全控制设 置在防火墙上置在防火墙上对网络存取和访问进行监

    14、控审计:对网络存取和访问进行监控审计: 防火墙记录经过的访问控制防火墙记录经过的访问控制防止内部信息的外泄防止内部信息的外泄不能防范不经由防火墙的攻击,内部用户不能防范不经由防火墙的攻击,内部用户 与与InternetInternet的的ISPISP要建立直接连接(要建立直接连接(PPPPPP) 则绕过防火墙系统提供的安全保护则绕过防火墙系统提供的安全保护不能防范人为的攻击不能防范人为的攻击不能防范受病毒感染软件和文件的传输不能防范受病毒感染软件和文件的传输包过滤路由器:有选择的让数据包包过滤路由器:有选择的让数据包 内外网之间进行交换。满足过滤逻辑内外网之间进行交换。满足过滤逻辑 的数据包才被转发到相应的出口端的数据包才被转发到相应的出口端应用级网关:应用级网关:不直接与外网通信不直接与外网通信 提供应用层服务的控制提供应用层服务的控制 起到内向外网络申请服务的中介作用起到内向外网络申请服务的中介作用 每部网络只接受代理的服务请求,每部网络只接受代理的服务请求, 拒绝外部网络的直接请求拒绝外部网络的直接请求 执行速度慢操作系统容易遭到攻击执行速度慢操作系统容易遭到攻击来自外来自外部网络部网络来自内来自内部网络部网络分组过滤路由器分组过滤路由器分组过滤路由器分组过滤路由器应用程序网关应用程序网关

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:《篇计算机安全》PPT课件.ppt
    链接地址:https://www.163wenku.com/p-2454092.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库