计算机安全课件.ppt
上传人:天马****23 上传时间:2024-09-14 格式:PPT 页数:93 大小:1.6MB 金币:10 举报 版权申诉
预览加载中,请您耐心等待几秒...

计算机安全课件.ppt

计算机安全课件.ppt

预览

免费试读已结束,剩余 83 页请下载文档后查看

10 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

网络安全自身缺陷+开放性+黑客攻击信息:是从调查、研究和教育获得的知识,是情报、新闻、事实、数据,是代表数据的信号或字符,是代表物质的或精神的经验的消息、经验数据、图片。安全:是避免危险、恐惧、忧虑的度量和状态。信息安全:信息安全是防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施(量度)。计算机网络:计算机网络是地理上分散的多台自主计算机互联的集合。网络安全:是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力拒绝服务或被非授权使用和篡改。网络安全具有三个基本属性:机密性、完整性、可用性。1.机密性(Confidentiality)机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是密码技术。信息的机密性,对于未授权的个体而言,信息不可用物理层,要保证系统实体不以电磁的方式(电磁辐射、电磁泄漏)向外泄漏信息,主要的防范措施是电磁屏蔽技术、加密干扰技术等。在运行层面,要保障系统依据授权提供服务,使系统任何时候不被非授权人所使用。在数据处理、传输层面,要保证数据在传输、存储过程中不被非法获取、解析,主要防范措施是数据加密技术。2.完整性(Integrity)完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是校验与认证技术。数据完整性,未被未授权篡改或者损坏;系统完整性,系统未被非法操纵,按既定的目标运行。3.可用性(Availability)可用性是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。服务的连续性,即,具有按要求顺序使用的特性网络安全的其它属性网络安全的目的1.1.3网络安全层次结构OSI环境中的数据传输过程网络安全层次图网络安全的层次体系网络安全模型开放网络环境中提供的安全机制和安全服务主要包含两个部分:对发送的信息进行与安全相关的转换。由两个主体共享的秘密信息,而对开放网络是保密的。为了完成安全的处理,常常需要可信的第三方。设计网络安全系统时,该网络安全模型应完成4个基本任务:(1)设计一个算法以实现和安全有关的转换。(2)产生一个秘密信息用于设计的算法。(3)开发一个分发和共享秘密信息的方法。(4)确定两个主体使用的协议,用于使用秘密算法与秘密信息以得到特定的安全服务。黑客攻击形成两类威胁:一类是信息访问威胁,即非授权用户截获或修改数据;另一类是服务威胁,即服务流激增以禁止合法用户使用。对非授权访问的安全机制可分为两类:第一类是网闸功能,包括基于口令的登录过程以拒绝所有非授权访问以及屏蔽逻辑以检测、拒绝病毒、蠕虫和其他类似攻击;第二类是内部的安全控制,一旦非授权用户或软件攻击得到访问权,第二道防线将对其进行防御,包括各种内部控制的监控和分析,以检测入侵者。网络安全评价标准安全级别风险分析风险=威胁+漏洞风险分析的最终目标是制定一个有效的、节省的计划来看管资产。任何有效的风险分析始于需要保护的资产和资源的鉴别,资产的类型一般可分成以下4类。(1)物理资源物理资源是具有物理形态的资产。(2)知识资源(3)时间资源(4)信誉(感觉)资源攻击源包括内部系统、来自办公室的访问、通过广域网联到经营伙伴的访问、通过Internet的访问,以及通过modem池的访问等。潜在的攻击来自多方面,包括组织内部的员工、临时员工和顾问、竞争者、和组织中具有不同观点和目的的人、反对这个组织或其员工的人但是,对攻击可能性的分析在很大程度上带有主观性。资产的两类损失:即时的损失长期恢复所需花费,也就是从攻击或失效到恢复正常需要的花费特殊的:维护安全本身也是一种损失。因此还需要安全强度和安全代价的折中。考虑四个方面:(1)用户的方便程度。不应由于增加安全强度给用户带来很多麻烦。(2)管理的复杂性。对增加安全强度的网络系统要易于配置、管理。(3)对现有系统的影响。包括增加的性能开销以及对原有环境的改变等。(4)对不同平台的支持。网络安全系统应能适应不同平台的异构环境的使用。图2.1安全强度和安全代价的折中从安全属性来看,攻击类型可分为阻断攻击、截取攻击、篡改攻击、伪造攻击4类。正常情况下的信息流动:(1)阻断攻击使信息系统被毁坏或不能使用,即,对可用性进行攻击如部分硬件(硬盘)的毁坏,通信线路的切断,文件管理系统的瘫痪等。(2)截取攻击一个非授权方介入系统的攻击,破坏保密性(confidentiality).这种攻击包括搭线窃听,文件或程序的不正当拷贝。密码窃听,会话劫持。