计算机安全课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《计算机安全课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全 课件
- 资源描述:
-
1、精选ppt1 网 络 安 全普通高等教育“十一五”国家级规划教材高等院校信息安全专业系列教材胡道元 闵京华 主编精选ppt2自身缺陷开放性黑客攻击自身缺陷开放性黑客攻击网络不安全的原因精选ppt3信息信息:是从调查、研究和教育获得的知识,是情报、新闻、是从调查、研究和教育获得的知识,是情报、新闻、事实、数据,是代表数据的信号或字符,是代表物事实、数据,是代表数据的信号或字符,是代表物质的或精神的经验的消息、经验数据、图片。质的或精神的经验的消息、经验数据、图片。安全安全:是避免危险、恐惧、忧虑的度量和状态。是避免危险、恐惧、忧虑的度量和状态。 信息安全:信息安全:信息安全是防止对知识、事实、数
2、据信息安全是防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取或能力非授权使用、误用、篡改或拒绝使用所采取的措施(量度)。的措施(量度)。1.1.1 网络安全的概念精选ppt4 计算机网络计算机网络:计算机网络是地理上分散的多台自计算机网络是地理上分散的多台自主计算机互联的集合。主计算机互联的集合。网络安全网络安全:是在分布网络环境中,对信息载体(处是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息输、存储、访问提供安全保护,以防止数据、信息内容或能力拒绝服务或被
3、非授权使用和篡改。内容或能力拒绝服务或被非授权使用和篡改。精选ppt5网络安全具有三个基本属性:机密性、完整网络安全具有三个基本属性:机密性、完整性、可用性。性、可用性。1. 机密性机密性(Confidentiality)机密性是指保证信息与信息系统不被非授权机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是密码技术。者所获取与使用,主要防范措施是密码技术。信息的机密性,对于未授权的个体而言,信信息的机密性,对于未授权的个体而言,信息不可用息不可用1.1.2 网络安全的属性精选ppt6物理层,要保证系统实体不以电磁的方式物理层,要保证系统实体不以电磁的方式(电磁辐射、电磁泄漏
4、)向外泄漏信息,主(电磁辐射、电磁泄漏)向外泄漏信息,主要的防范措施是电磁屏蔽技术、加密干扰技要的防范措施是电磁屏蔽技术、加密干扰技术等。术等。在运行层面,要保障系统依据授权提供服务,在运行层面,要保障系统依据授权提供服务,使系统任何时候不被非授权人所使用。使系统任何时候不被非授权人所使用。在数据处理、传输层面,要保证数据在传输、在数据处理、传输层面,要保证数据在传输、存储过程中不被非法获取、解析,主要防范存储过程中不被非法获取、解析,主要防范措施是数据加密技术。措施是数据加密技术。精选ppt72. 完整性完整性(Integrity)完整性是指信息是真实可信的,其发布者不完整性是指信息是真实可
5、信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主被冒充,来源不被伪造,内容不被篡改,主要防范措施是校验与认证技术。要防范措施是校验与认证技术。数据完整性,未被未授权篡改或者损坏;数据完整性,未被未授权篡改或者损坏;系统完整性,系统未被非法操纵,按既定的系统完整性,系统未被非法操纵,按既定的目标运行。目标运行。精选ppt83. 可用性可用性(Availability)可用性是指保证信息与信息系统可被授权人可用性是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。系统处于一个可靠的运行状态之下。服务的连续
6、性,即,具有按要求顺序使用的服务的连续性,即,具有按要求顺序使用的特性特性精选ppt9网络安全的其它属性网络安全的其它属性真实性真实性authenticity个体身份的认证,适用于用户、进程、个体身份的认证,适用于用户、进程、系统等系统等可控性可控性Controlability授权机构可以随时控制信息的机密性授权机构可以随时控制信息的机密性可靠性可靠性Reliability行为和结果的可靠性、一致性行为和结果的可靠性、一致性精选ppt10信息窃取信息窃取信息传递信息传递信息冒充信息冒充信息篡改信息篡改信息抵赖信息抵赖加密技术加密技术完整性技术完整性技术认证技术认证技术数字签名数字签名精选ppt
7、11网络安全的目的网络安全的目的精选ppt121.1.3 网络安全层次结构应 用 层表 示 层会 话 层传 输 层网 络 层数据链路层物 理 层传输介质传输介质传输介质主机主机CCPCCP网 络 层数据链路层物 理 层应 用 层表 示 层会 话 层传 输 层网 络 层数据链路层物 理 层主机主机CCPCCP网 络 层数据链路层物 理 层精选ppt13OSI环境中的数据传输过程环境中的数据传输过程网 络 层数据链路层物 理 层数据链路层物 理 层应 用 层表 示 层会 话 层传 输 层网 络 层 数据链路层物 理 层应 用 层表 示 层会 话 层传 输 层网 络 层数据链路层物 理 层传输介质传
8、输介质传输介质C CC CP P网 络 层应用进程AO OS SI I环环境境应用进程B主主机机A A主主机机B BA AC CC CP PB B精选ppt14应 用 层表 示 层会 话 层传 输 层网 络 层 数据链路层物 理 层应 用 层表 示 层会 话 层传 输 层网 络 层数据链路层物 理 层应用进程A应用进程B比特序列帧分组报文数据单元数据单元数据数据传输介质主主机机A A主主机机B BOSI环境中的数据传输过程环境中的数据传输过程精选ppt15网络安全层次图网络安全层次图网络安全层次网络安全层次精选ppt16精选ppt17防火墙防火墙安全网关安全网关VPNVPN反病毒反病毒风险评估
9、风险评估入侵检测入侵检测审计分析审计分析用户用户/组管理组管理单机登录单机登录身份认证身份认证访问控制访问控制授权授权加密加密存储备份存储备份精选ppt18网络安全的层次体系网络安全的层次体系从层次体系上,可以将网络安全分成从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。逻辑安全,操作系统安全和联网安全。(一)物理安全主要包括(一)物理安全主要包括5个方面:防盗,防火,防静电,防雷击个方面:防盗,防火,防静电,防雷击和防电磁泄漏。和防电磁泄漏。(二)逻辑安全需要用口令、文件许可等方法来实现。(二)逻辑安全需要用口令、文件许
10、可等方法来实现。(三)操作系统安全,操作系统必须能区分用户,以便防止相互干(三)操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。扰。操作系统不允许一个用户修改由另一个账户产生的数据。(四)联网安全通过访问控制服务和通信安全服务两方面的安全服(四)联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信)通信安全服务:用来认证数据机要性与完整性,以及各
11、通信的可信赖性。的可信赖性。精选ppt19网络安全模型精选ppt20开放网络环境中提供的安全机制和安全服务开放网络环境中提供的安全机制和安全服务主要包含两个部分:主要包含两个部分:对发送的信息进行与安全相关的转换。对发送的信息进行与安全相关的转换。由两个主体共享的秘密信息,而对开放网络由两个主体共享的秘密信息,而对开放网络是保密的。是保密的。为了完成安全的处理,常常需要可信的第三为了完成安全的处理,常常需要可信的第三方。方。精选ppt21设计网络安全系统时,该网络安全模型应完设计网络安全系统时,该网络安全模型应完成成4个基本任务:个基本任务:(1) 设计一个算法以实现和安全有关的转设计一个算法
12、以实现和安全有关的转换。换。(2) 产生一个秘密信息用于设计的算法。产生一个秘密信息用于设计的算法。(3) 开发一个分发和共享秘密信息的方法。开发一个分发和共享秘密信息的方法。(4) 确定两个主体使用的协议,用于使用确定两个主体使用的协议,用于使用秘密算法与秘密信息以得到特定的安全服务。秘密算法与秘密信息以得到特定的安全服务。精选ppt22黑客攻击形成两类威胁:黑客攻击形成两类威胁:一类是信息访问威胁,即非授权用户截获或一类是信息访问威胁,即非授权用户截获或修改数据;修改数据;另一类是服务威胁,即服务流激增以禁止合另一类是服务威胁,即服务流激增以禁止合法用户使用。法用户使用。精选ppt23对非
13、授权访问的安全机制可分为两类:对非授权访问的安全机制可分为两类:第一类是网闸功能,包括基于口令的登录过第一类是网闸功能,包括基于口令的登录过程以拒绝所有非授权访问以及屏蔽逻辑以检程以拒绝所有非授权访问以及屏蔽逻辑以检测、拒绝病毒、蠕虫和其他类似攻击;测、拒绝病毒、蠕虫和其他类似攻击;第二类是内部的安全控制,一旦非授权用户第二类是内部的安全控制,一旦非授权用户或软件攻击得到访问权,第二道防线将对其或软件攻击得到访问权,第二道防线将对其进行防御,包括各种内部控制的监控和分析,进行防御,包括各种内部控制的监控和分析,以检测入侵者。以检测入侵者。精选ppt24网络安全评价标准网络安全评价标准n美国美国
14、TCSEC可信计算机安全评估准则(又称可信计算机安全评估准则(又称美国橙皮书)把安全的级别分成美国橙皮书)把安全的级别分成4大类大类7级。级。精选ppt25安全级别安全级别类别类别 级别级别名称名称主要特征主要特征DD低级保护低级保护没有安全保护没有安全保护CC1自主安全保护自主安全保护自主存储控制自主存储控制C2受控存储控制受控存储控制单独的可查性,安全标识单独的可查性,安全标识BB1标识的安全保护标识的安全保护标识的安全保护强制存取控制,标识的安全保护强制存取控制,安全标识安全标识B2结构化保护结构化保护面向安全的体系结构面向安全的体系结构,较好的较好的抗渗透能力抗渗透能力B3安全区域安全
15、区域存取监控、高抗渗透能力存取监控、高抗渗透能力A验证设计验证设计形式化的最高级描述和验证形式化的最高级描述和验证精选ppt26 风险分析精选ppt27风险风险=威胁威胁+漏洞漏洞 网络不安全的原因网络不安全的原因精选ppt28风险分析的最终目标是制定一个有效的、节风险分析的最终目标是制定一个有效的、节省的计划来看管资产。省的计划来看管资产。任何有效的风险分析始于需要保护的资产和任何有效的风险分析始于需要保护的资产和资源的鉴别,资产的类型一般可分成以下资源的鉴别,资产的类型一般可分成以下4类。类。2.1 资产保护 2.1.1 资产的类型精选ppt29(1) 物理资源物理资源物理资源是具有物理形
16、态的资产。物理资源是具有物理形态的资产。(2) 知识资源知识资源(3) 时间资源时间资源(4) 信誉(感觉)资源信誉(感觉)资源精选ppt30攻击源包括内部系统、来自办公室的访问、攻击源包括内部系统、来自办公室的访问、通过广域网联到经营伙伴的访问、通过通过广域网联到经营伙伴的访问、通过Internet的访问,以及通过的访问,以及通过modem池的访池的访问等。问等。潜在的攻击来自多方面,包括组织内部的员潜在的攻击来自多方面,包括组织内部的员工、临时员工和顾问、竞争者、和组织中具工、临时员工和顾问、竞争者、和组织中具有不同观点和目的的人、反对这个组织或其有不同观点和目的的人、反对这个组织或其员工
17、的人员工的人但是,对攻击可能性的分析在很大程度上带但是,对攻击可能性的分析在很大程度上带有主观性。有主观性。2.1.2 潜在的攻击源精选ppt31资产的两类损失:资产的两类损失:即时的损失即时的损失长期恢复所需花费,也就是从攻击或失效到长期恢复所需花费,也就是从攻击或失效到恢复正常需要的花费恢复正常需要的花费特殊的特殊的:维护安全本身也是一种损失。因此:维护安全本身也是一种损失。因此还需要安全强度和安全代价的折中。考虑四还需要安全强度和安全代价的折中。考虑四个方面:个方面:2.1.3 资产的有效保护精选ppt32(1) 用户的方便程度。用户的方便程度。不应由于增加安全强度给用户带来很多麻烦。不
18、应由于增加安全强度给用户带来很多麻烦。(2) 管理的复杂性。管理的复杂性。对增加安全强度的网络系统要易于配置、管理。对增加安全强度的网络系统要易于配置、管理。(3) 对现有系统的影响。对现有系统的影响。包括增加的性能开销以及对原有环境的改变等。包括增加的性能开销以及对原有环境的改变等。(4) 对不同平台的支持。对不同平台的支持。网络安全系统应能适应不同平台的异构环境的网络安全系统应能适应不同平台的异构环境的使用。使用。精选ppt33图图2.1 安全强度和安全代价的折中安全强度和安全代价的折中精选ppt34从安全属性来看,攻击类型可分为阻断从安全属性来看,攻击类型可分为阻断攻击、截取攻击、篡改攻
19、击、伪造攻击攻击、截取攻击、篡改攻击、伪造攻击 4 4类。类。2.2 攻击 2.2.1 攻击的类型精选ppt35正常情况下的信息流动:正常情况下的信息流动:(1) 阻断攻击阻断攻击使信息系统被毁坏或不能使用,即,对可使信息系统被毁坏或不能使用,即,对可用性进行攻击用性进行攻击如部分硬件(硬盘)的毁坏,通信线路的如部分硬件(硬盘)的毁坏,通信线路的切断,文件管理系统的瘫痪等。切断,文件管理系统的瘫痪等。 精选ppt36(2) 截取攻击截取攻击一个非授权方介入系统的攻击,破坏保密性(confidentiality).这种攻击包括搭线窃听,文件或程序的不正当拷贝。密码窃听,会话劫持。精选ppt37(
20、3) 篡改攻击篡改攻击一个非授权方不仅介入系统而且在系统中进行篡改的攻击,破坏完整性(integrity)。这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。对协议的攻击,缓冲区溢出。精选ppt38(4) 伪造攻击伪造攻击一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)的攻击。包括网络中插入假信件,或者在文件中追加记录等。冒充,phishing(电子邮件欺诈电子邮件欺诈 ;网上银行、网上银行、网上证券网站网上证券网站 ;虚假电子商务信息虚假电子商务信息 ;)。精选ppt39攻击分类:被动攻击与主动攻击 被动攻击,如窃听或者偷窥,非常难以被检测到,但可
21、以防范release of message content报文内容的泄露traffic analysis流量分析主动攻击,常常是对数据篡改及破坏主动攻击,常常是对数据篡改及破坏 ,可以被检测,可以被检测到,难以防范到,难以防范Masquerade伪装 Replay重放modification of message消息篡改denial of service 拒绝服务2.2.2 主动攻击与被动攻击精选ppt40被动攻击被动攻击常见的被动攻击:窃听、监听常见的被动攻击:窃听、监听攻击者的目的是获取正在传输的信息。攻击者的目的是获取正在传输的信息。精选ppt412. 主动攻击主动攻击主动攻击包含对数据
22、流的某些修改,或者生主动攻击包含对数据流的某些修改,或者生成一个假的数据流。它可分成成一个假的数据流。它可分成4类:类:(1) 伪装伪装伪装是一个实体假装成另一个实体。伪装是一个实体假装成另一个实体。(2) 重放重放重放攻击包含数据单元的被动捕获,随之再重放攻击包含数据单元的被动捕获,随之再重传这些数据,从而产生一个非授权的效果。重传这些数据,从而产生一个非授权的效果。精选ppt42攻击目的n动机:动机: 1、破坏目标工作、破坏目标工作 2、窃取目标信息、窃取目标信息 3、控制目标计算机、控制目标计算机 4、利用假消息欺骗对方、利用假消息欺骗对方n目的:目的: 1、破坏、破坏 2、入侵、入侵精
23、选ppt43入侵者进入系统的主要途径有:入侵者进入系统的主要途径有: l l 物理侵入:指一个入侵者对主机有物理物理侵入:指一个入侵者对主机有物理进入权限,比如他们能使用键盘,有权移进入权限,比如他们能使用键盘,有权移走硬盘等。走硬盘等。 l l 本地侵入本地侵入: 这类侵入表现为入侵者已经这类侵入表现为入侵者已经拥有在系统用户的较低权限。如果系统没拥有在系统用户的较低权限。如果系统没有打最新的漏洞补丁,就会给侵入者提供有打最新的漏洞补丁,就会给侵入者提供一个利用知名漏洞获得系统管理员权限的一个利用知名漏洞获得系统管理员权限的机会。机会。 l l 远程侵入远程侵入: 这类入侵指入侵者通过网络这
24、类入侵指入侵者通过网络远程进入系统。比如通过植入木马实现对远程进入系统。比如通过植入木马实现对目标主机的控制,从远程发起对目标主机目标主机的控制,从远程发起对目标主机的攻击等。的攻击等。精选ppt44入侵的级别1级:邮件炸弹、简单服务拒绝:邮件炸弹、简单服务拒绝2级:本地用户获得非授权读访问:本地用户获得非授权读访问3级、本地用户获得非授权写权限、远程用、本地用户获得非授权写权限、远程用户获得非授权的帐号户获得非授权的帐号4级:远程用户获得特权文件的读权限:远程用户获得特权文件的读权限5级:远程用户获得了特权文件的写权限:远程用户获得了特权文件的写权限6级:远程用户拥有了根(:远程用户拥有了根
25、(rootroot)权限(黑)权限(黑客已攻克系统)。客已攻克系统)。精选ppt45网络攻击的步骤网络攻击的步骤n攻击的准备阶段n攻击的实施阶段n攻击的善后阶段精选ppt46 确确定定攻攻击击目目的的收收集集目目标标信信息息隐 藏隐 藏自 己自 己位置位置利用各利用各种手段种手段登陆对登陆对方主方主 机机检查漏检查漏洞、后洞、后门,获门,获取控制取控制权,权,.消除痕消除痕迹,植迹,植入后门,入后门,退退 出出攻击的准备阶攻击的准备阶段段攻击的实施阶段攻击的实施阶段攻击的善后攻击的善后阶段阶段攻击过程攻击过程准准备备供供给给工工具具精选ppt47网络攻击步骤详解1n攻击的准备阶段1.确定攻击目
展开阅读全文