《计算机应用基础》课件第七章 计算机安全.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《计算机应用基础》课件第七章 计算机安全.pptx》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机应用基础 计算机应用基础课件第七章 计算机安全 计算机 应用 基础 课件 第七 安全
- 资源描述:
-
1、 7.1计算机安全概述 7.2计算机安全服务的主要技术 7.3计算机病毒及其预防 7.4 网络道德第七章 计算机安全7.1.1 计算机安全所涵盖的内容7.1.2 影响计算机安全的因素7.1.3 计算机安全的等级标准7.17.1计算机安全概述计算机安全概述第七章 计算机安全7.1.1 计算机安全所涵盖的内容计算机安全是指计算机系统的硬件、软件、数据受到保护,即计算机信息系统资源和信息资源不受自然和人为等因素的威胁和危害,不因意外的因素而遭到破坏、更改、泄露,系统能够连续正常运行。计算机安全包括系统安全、网络安全、防范计算机病毒、防范黑客入侵、保证硬件安全五个部分。7.1计算机安全概述7.1.2影
2、响计算机安全的因素影响计算机安全的因素很多,包括人为因素、自然因素、系统设计因素和网络因素。(1)人为的恶性攻击、操作的不规范是影响计算机安全的主要因素。(2)自然灾害、电磁干扰、火灾、硬件故障、设备偷盗等,严重影响计算机的安全。(3)计算机软件系统提供了信息的管理功能,软件是程序员设计的。软件系统设计和使用带来的缺陷会影响到计算机的安全。(4)互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网具有开放性、共享性、自由性的特点,给网络的安全带来了隐患。7.1计算机安全概述7.1.3计算机安全的等级标准1.中国计算机信息系统安全保护等级划分 由公安部提出并组
3、织制定、国家质量技术监督局发布的强制性国家标准计算机信息系统安全保护等级划分准则,将计算机信息系统的安全保护等级划分为用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级等级别。7.1计算机安全概述7.1.3计算机安全的等级标准1.中国计算机信息系统安全保护等级划分 第一级:用户自主保护级。本级的计算机信息系统通过隔离用户与数据,使用户具备自主安全保护的能力。避免其他用户对数据的非法读写与破坏。7.1计算机安全概述 7.1.3计算机安全的等级标准1.中国计算机信息系统安全保护等级划分 第二级:系统审计保护级。与用户自主保护级相比,本级的计算机信息系统实施了更细的自主访问
4、控制,它规范了登录规程,采用自主访问控制、身份鉴别、审计控制。7.1计算机安全概述 7.1.3计算机安全的等级标准1.中国计算机信息系统安全保护等级划分 第三级:安全标记保护级。本级的计算机信息系统具有系统审计保护级的所有功能。通过提供有关安全策略模型、数据安全标记以及强制访问控制的描述保证系统安全。7.1计算机安全概述 7.1.3计算机安全的等级标准1.中国计算机信息系统安全保护等级划分 第四级:机构化保护级。本级的计算机信息系统建立于一个明确定义的形式安全策略模型之上。计算机信息系统的设计与实现经受更充分的测试。加强了鉴别机制,支持系统管理员和操作员的职能。7.1计算机安全概述 7.1.3
5、计算机安全的等级标准1.中国计算机信息系统安全保护等级划分(5)第五级:访问验证保护级。本级的计算机信息系统安装了访问监控器。访问监控器本身是抗篡改的,能够分析和测试。支持安全管理员职能;当发生与安全相关的事件时发出信号。系统具有很高的抗渗透能力。7.1计算机安全概述 7.1.3计算机安全的等级标准2.美国计算机安全保护等级划分美国国防部于1985年颁布了计算机安全等级标准,共划分为四类七级,这七个等级从低到高依次为D(D1)、C(C1、C2)、B(B1、B2、B3)、A(A1)。(1)D1级。这是计算机安全的最低一级。整个计算机系统是不可信任的,硬件和操作系统很容易被侵袭。D1级计算机系统对
6、用户没有验证要求,也就是任何人都可以使用该计算机系统。系统不要求用户进行登记或口令保护。7.1计算机安全概述 7.1.3计算机安全的等级标准2.美国计算机安全保护等级划分(2)C1级。C1级系统要求硬件有一定的安全机制(如硬件带锁装置和需要钥匙才能使用计算机等),用户在使用前必须登录到系统。C1级系统具有完全访问控制的能力,系统管理员为一些程序或数据设立访问许可权限。7.1计算机安全概述 7.1.3计算机安全的等级标准2.美国计算机安全保护等级划分(3)C2级。C2级引进了受控访问环境的增强特性。这一特性不仅以用户权限为基础,还进一步限制了用户执行某些系统指令。授权分级使系统管理员能够分用户分
7、组,授予他们访问某些程序的权限或访问分级目录。C2级系统还采用了系统审计。7.1计算机安全概述 7.1.3计算机安全的等级标准2.美国计算机安全保护等级划分(4)B1级。B1级系统支持多级安全,多级是指这一安全保护安装在不同级别的系统中(网络、应用程序、工作站等),它对信息提供更高级的保护。(5)B2级。这一级别称为结构化的保护(Structured Protection)。B2级安全要求给计算机系统中的所有对象加标签,而且给设备(如工作站、终端和磁盘驱动器)分配安全级别。7.1计算机安全概述 7.1.3计算机安全的等级标准2.美国计算机安全保护等级划分(6)B3级。B3级要求用户工作站或终端
8、通过可信任途径连接网络系统,这一级必须采用硬件来保护安全系统。(7)A级。最高安全级别。A级必须采用严格的形式化方法来证明该系统的安全性。而且在A级,所有构成系统的部件的来源必须有安全保证。7.1计算机安全概述 计算机应用基础 李刚主编 中国人民大学出版社62515195(发行公司)了解计算机安全所涵盖的内容;了解影响计算机安全的主要因素。7.2.1 网络攻击7.2.2 保护信息的最基本的方法7.2.3 防火墙7.27.2计算机安全服务的主要技术计算机安全服务的主要技术第七章 计算机安全7.2.1 网络攻击网络攻击常被分为主动攻击和被动攻击。主动攻击是攻击者采用故意行为对网站进行的攻击。主动攻
9、击包括拒绝服务攻击、信息篡改、欺骗等攻击方法。被动攻击是攻击者以收集信息为主,通过对数据的分析来攻击网站。当前的网络攻击方法往往非常多样。实际上,黑客实施一次网络攻击行为,为达到其攻击目的会采用多种攻击手段。7.2计算机安全服务的主要技术7.2.2信息保护的基本方法1.数据加密数据加密:对信息进行编码,生成常人难以理解的符号。原始的数据称作明文P(Plaintext),通过一个密钥K(Key)和加密算法,可以将明文P变换成一种伪装的形式,称为密文C(Cipher Text),这种变换过程称为加密。解密:由密文C恢复成原明文P的过程称为解密D(Decryption)。对明文进行加密所采用的一组规
10、则,即加密程序的逻辑称作加密算法。加密程序和加密算法对保护安全至关重要。7.2计算机安全服务的主要技术7.2.2信息保护的基本方法2.身份认证身份认证是系统审查用户身份的过程,通过身份认证能够确定该用户是否具有对某种资源的访问和使用权限。身份认证通过标识和鉴别用户的身份,提供一种判别和确认用户身份的机制。7.2计算机安全服务的主要技术7.2.2信息保护的基本方法2.身份认证(1)基于密码的身份认证。密码是用户与计算机之间以及计算机与计算机之间共享的一个秘密,密码通常由一组字符串组成。在密码验证的过程中,其中一方向认证方提交密码,表示自己知道该秘密,认证方核对密码确认后通过认证。7.2计算机安全
11、服务的主要技术7.2.2信息保护的基本方法2.身份认证(2)基于智能卡的身份认证。智能卡也称作IC卡,由集成电路芯片组成。智能卡可以安全地存储密钥、证书和用户数据等安全信息。智能卡芯片在应用中可以独立完成加密、解密、身份认证、数字签名等安全任务,从而完成智能卡的身份认证。(3)基于生物特征的身份认证。生物特征认证是指通过计算机利用人体固有的物理特征或行为特征鉴别个人身份的认证方式,例如,指纹、视网膜可以用于身份认证。7.2计算机安全服务的主要技术7.2.2信息保护的基本方法3.访问控制访问控制是指保证合法用户访问受保护的网络资源,防止非法的主体进入受保护的网络资源,防止合法用户对受保护的网络资
12、源进行非授权的访问。访问控制首先需要对用户身份的合法性进行验证,同时利用控制策略进行管理。当用户身份和访问权限验证之后,还需要对越权操作进行监控7.2计算机安全服务的主要技术7.2.2信息保护的基本方法4.入侵检测入侵检测系统(Intrusion Detection System,IDS)是一项计算机网络安全技术。随着Internet网络技术的发展,资源共享型以及信息传递型计算机网络系统日益遭到恶意的破坏与攻击,使得计算机网络安全日益成为人们关注的焦点,为了弥补传统的计算机网络安全技术的缺陷与不足,入侵检测系统已经成为计算机网络安全保护的一道屏障。入侵检测系统作为一种积极主动的网络安全防护技术
13、,提供对内部网络攻击、外部网络攻击以及误操作的实时保护,在网络系统受到侵害之前做出入侵响应。7.2计算机安全服务的主要技术7.2.3防火墙1.防火墙的功能防火墙分为包过滤、应用级网关和代理服务器等几大类型,其主要功能如下:(1)数据包过滤。数据包过滤(Packet Filtering)是指在网络层对数据包进行选择,通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。7.2计算机安全服务的主要技术7.2.3防火墙1.防火墙的功能(2)应用级网关。应用级网关针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行
14、必要的分析、登记和统计,并形成报告。7.2计算机安全服务的主要技术7.2.3防火墙1.防火墙的功能(3)代理服务器。代理服务器是将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的“链接”,由两个终止于代理服务器的“链接”来实现,外部计算机的网络链路只能到达代理服务器,从而起到了隔离防火墙内外计算机系统的作用。7.2计算机安全服务的主要技术7.2.3防火墙3.防火墙提供的保护(1)防范他人连接到你的计算机并以某种形式控制计算机,例如,查看或访问计算机中的文件以及计算机上实际运行的程序。(2)防范具有特殊功能的程序如黑客程序,通过远程访问利用系统程序或用户程序存在的缺陷,对系统
展开阅读全文