第六章计算机安全.

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
17
计算机黑客
黑客Hacker 骇客 Cracker
保护网络安全的常用方法: 取消文件夹隐藏共享 拒绝恶意代码 及时打上补丁
隐藏IP地址
关闭不必要的端口 安装必要的安全软件
18
防火墙
防火墙是一种计算机硬件和软件相结合的, 在因特网和内部网之间的一个安全网关。 是一个内部网与因特网隔开的屏障 主要用来解决内部网和外部网的安全问题。 从实现方式上来分为软件防火墙和硬件防火 墙之分
25
数据完整性鉴别技术
目的是对介入信息的传送、存取、处理的人的身份 和相关数据内容进行验证
一般包括口令、密钥、身份、数据等的鉴别,系统 通过对比验证对象输入的特征值是否符合预先设定 的参数,实现对数据的安全保护。 数据库系统应该根据不同用户设置不同访问权限, 并对其身份及权限的完整性进行严格识别。
硬件防火墙如果从技术上来分又可分为两类 ,即标准防火墙和双归属网关防火墙
19
数据加密技术
数据加密:为提高信息系统及数据的安全性 和保密性,防止秘密数据被外部窃取、监听或 破坏所采用的主要技术手段之一。 按作用不同,主要分为数据传输、数据存储 、数据完整性的鉴别三种。
20
数据传输加密技术
目的是对传输中的数据流加密, 常用的方法有链 路加密和端对端加密。
3
网络面临的安全攻击
网络攻击的特点主要有:
(1) 隐蔽性强
(2) 破坏性大
(3) 传播快,范围广
4
安全攻击的形式
(1) 中断:未经授权非法中止 通信双方的通信过程。
(2) 截取:未经授权非法获得 访问权,截取通信双方的通信 内容。 (3) 修改:未经授权非法截获 通信内容后,进行恶意修改 (4) 捏造:未经授权向系统中 插入伪造的对象,传递欺骗性 消息。
第六章 计算机安全
Internet
Ethernet
Intranet
1
本章简介
计算机安全控制系统
计算机病毒 反病毒软件及其应用 计算机黑客与防火墙 数据加密技术
2
计算机网络安全威胁
ISO对OSI环境定义了以下几种威胁: (1)伪装 (2)非法连接 (3)非授权访问 (4)拒绝服务 (5)信息泄露 (6)通信量分析 (7)篡改/破坏数据 (8)抵赖
10
计算机病毒的特点
(1)传染性 (2)破坏性 (3)隐蔽性 (4)潜伏性
11
计算机病毒的分类
按破坏性分:
(1)良性病毒
按传染方式分:
(1)引导型病毒
(2)恶性病毒
(3)极恶性病毒 (4)灾难性病毒
(2)文件型病毒
(3)混合型病毒 (4)宏病毒 (5)网络病毒
12
按连接方式分:
(1)源码型病毒
23
对称数据加密技术:加密密钥和解密密钥相同,
需通信双方事先约定密钥 非对称数据加密技术:加密密钥和解密密钥不 同,发送方只知道加密密钥,所有向同一接收方 发送信息的人使用同一个公开的加密密钥
24
数据存储加密技术
是为了防止在存储环节上的数据失密,可分为密 文存储和存取控制两种。
密文存储一般是通过加密法转换、附加密码、加 密模块等方法实现;如PGP加密软件 存取控制是对用户资格、权限加以审查和限制, 防止非法用户存取数据或合法用户越权存取数据, 主要应用于NT系统和一些网络操作系统中,在系 统中可以对不同工作组的用户赋予相应的权限以达 到保护重要数据的目的。
(1)查毒 (2)杀毒 (3)防毒
许多新的反病毒软件往往将杀毒功能和其他功 能结合到一起,如反病毒功能和网络防火墙功 能、反病毒功能和系统优化功能,对硬盘数据 的恢复功能等
15
注意:经常更新病毒库 国内最常见的杀毒软件: 瑞星、江民、诺顿、金山毒霸等 例:介绍一种杀毒软件
16
诺顿反病毒软件主窗口
(2)入侵型病毒
(3)操作系统型病毒 (4)外壳型病毒
13
病毒的防治
(1) 基于单机的防范
软件防治 在工作站上插防病毒卡 在网络接口卡上安装防病毒芯片 (2) 基于服务器的防范 基于网络服务器的实时扫描病毒的防护技术 (3) 加强对计算机网络的管理
14
反病毒软件
反病毒软件应具备的功能有:
信息源 (a)正常流动
信息目的
(b)中断
(c)截取
(d)修改
(e)捏造
5
被动攻击和主动攻击
被动攻击:是窃听或者监视信息的传送,目的在 于获取正在传送的信息。被动攻击中,攻击者只是 观察和分析PDU,而不干扰信息流。被动攻击不改 变数据,很难被检测到,因此预防是重点。
主动攻击:指攻击者对某个连接中通过的PDU进 行各种处理,涉及对数据的修改或创建。主动攻击 比被动攻击容易检测,但难预防,因此重在检测 PDU:协议数据单元,不同系统对等层实体间 交换的数据单位,包含该层用户数据和该层的 协议控制信息PCI
6
计算机网络安全体系
1989年ISO/TC97技术委员会制订了ISO7498 -2国际标准 从体系结构的观点,描述了实现OSI参考模型 间安全通信必须提供的安全服务和安全机制,建 立了OSI标准的安全体系结构框架。

7
可供选择的安全服务:
身份认证——双向认证 访问控制——访问权限 数据保密——数据加密 数据完整性——修改、删除、插入、替换或重发 防止否认——数字签名
发送方 节点1 E(P) K 链路1 E(P) 链路2 节点2 E(P) 链路n D 接收方
P
P
P:明文
K:加密密钥
D:解密密钥
22
数据加密技术中:
加密:将明文(原信息)→密文 解密:加密的逆过程,密文→明文 加密/解密必须遵循相互变换是惟一 的、无误差的可逆变换的规则 根据加密密钥,分为对称数据加密技 术和非对称数据加密技术
8
与安全服务有关的安全机制: 加密机制 数字签名机制 访问控制机制 数据完整性机制 认证交换机制 路由控制机制 业务流填充机制——隐蔽真实流量 公证机制——公证机构
9
计算机病毒
计算机病毒:能够通过某种途径潜伏在计算机存 储介质(或程序)里,当达到某种条件时即被激活的 具有对计算机资源进行破坏作用的一组程序或指 令集合。
(1)链路加密
每条通信链路上的加密独立实现,使用不同的加 密密钥
发送方 节点1 E1(P) K1 链路1 D1 P K2 E2(P) 链路2 D2 节点2 P K3 E3(P) En(P) 链路3 链路n Dn 接收方
P
P
P:明文
K:加密密钥
D:解Biblioteka Baidu密钥
21
(2)端到端加密
在源节点和目的节点进行加密和解密
相关文档
最新文档