计算机网络.ppt
《计算机网络.ppt》由会员分享,可在线阅读,更多相关《计算机网络.ppt(30页珍藏版)》请在三一文库上搜索。
1、,计算机网络,信息安全基础,信息安全面临的挑战(1),保护信息和保护钱财的差异,信息安全面临的挑战(2)-安全是什么?,与保护有价物品的系统进行对比 预防:警卫、警报系统; 事后: 犯罪侦查技术DNA指纹视网膜声音弹道学证据, 警力的迅速反映; 存储:大量现金和货币依靠系统本身多层保护复杂的锁访问的多方系统 安全的相对性,信息窃取更加难以防范 安全防范意识淡漠、措施简陋 相当一部分组织缺乏安全认识 对盗版软件危害毫无意识 事后处理消极 调查取证障碍;担心事件的揭露会损害自身的形象。,信息安全面临的挑战(3),信息不安全的原因,计算机安全的含义-安全目标(1),计算机安全(computer se
2、curity)-为自动化信息系统提供的保护,以达到保持信息系统资源(包括硬件、软件、固件、信息/数据、通信)的完整性、可用性和机密性的目标。 用于保护数据安全和防御黑客的工具集合的通用名称就是计算机安全。 CIA三元组 机密性(confidentiality) - 保密性(secrecy) - 隐私性(privacy)确保相关资源被合法用户访问(读、浏览、打印、了解资源是否存在等),完整性(integrity) -数据完整性:确保信息或程序只能在指定的或以授权的方式下才能够被改变。(写、替换、删除、创建) -系统完整性:确保系统在未受损的方式下执行预期的功能,避免对系统进行有意或无意的非授权操
3、作 可用性(availability) 所有资源在适当时候可以由授权方访问。 - 拒绝服务(denial of service) -机密性的强保护会严重限制可用性 平衡 -数据项或服务是可用的:对请求的及时响应;对用户公平分配资源;服务和系统有容错性,当发生故障时,服务以可接受的方式终止,而非数据丢失;便于使用;可控制并发;支持同时访问、死锁管理和独占式访问。,计算机安全的含义-安全目标(2),计算机安全的含义-安全目标(3),额外的两个概念 真实性(authenticity) 验证用户的身份与其声称的是否一致 责任性(accountability) 要求实体的动作可以被唯一地追踪,需要支持抗
4、抵赖、故障隔离、入侵检测和防护、事后恢复与诉讼,计算机安全的含义-安全目标(4),计算机安全的含义-安全目标(5),计算机入侵的特点(1),计算系统(computing system):硬件、软件、存储介质、数据、执行计算任务的人 最易渗透原则(principle of easiest pentration):任何可能的入侵手段,没有必要针对安装有最可靠的防御系统。 所以安全专家必须考虑所有可能的入侵方式,系统入侵分析必须反复进行,尤其是当系统及安全措施发生变化时。,系统的脆弱点(vulnerability) 安全系统中的缺陷,能被攻击者所利用来破坏。(如访问没有身份鉴别) 威胁(threat
5、) 能潜在引起系统损失和伤害的一些环境。人为 机器 误用、硬件设计缺陷、软件失效、自然灾害(洪水、地震) 攻击(attack) 利用脆弱点实施危害系统的行为 控制(countermeasure) 利用一些动作、装置、程序或技术消除或减少脆弱点,计算机入侵的特点(2)-术语,脆弱点 威胁,计算机入侵的特点(3)-威胁的四种类型,截取(interception) 一些未授权方获得了访问资源的权利。(非法拷贝程序或数据文件、通过网络窃听wiretapping) 中断( interruption) 系统资源丢失、不可得或不可用(硬件破坏、程序或数据文件被删除、操作系统文件管理器出现故障导致找不到所需磁
6、盘文件) 篡改(modification) 不仅访问了资源,而且修改了内容。(修改了数据库的某些值、替换了某程序,修改硬件) 伪造(fabrication) 插入伪造的事务处理或向数据库加入记录,攻击者必备的三点 方法(method):技巧、知识、工具或能实施攻击的其他方法 机会(Opportunity):完成攻击的时间和入口 动机(Motive):攻击的原因。,计算机入侵的特点(4),防御方法(1),基本术语 风险(risk)-损害发生的可能性 预防(prevent)阻止攻击或关闭脆弱点 阻止 使攻击困难 转移 转移目标,减少本目标的吸引力 检测(detect)发生时或者发生后 恢复(rec
7、over)攻击中或者攻击后的恢复,采用一个或多个控制方法的依据:保护目标、保护费用与损失风险相比、攻击者会付出多大努力。 加密(encryption)-提供机密性、完整性保护,是安全协议的基础,提供可用性支持。是用于保证计算机安全所有方面的核心方法。 使用不当,对安全毫无作用或降低系统性能 软件控制程序本身的安全.程序控制包括: 内部程序控制;操作系统和网络系统控制;独立控制程序;开发控制 易用性和有效性经常互相排斥。,防御方法(2),硬件控制 硬件安全设备:执行加密的硬件或智能卡;限制访问或阻止窃贼的锁或电缆;防火墙;入侵检测系统;存储介质的访问控制电路板 策略和过程 建立安全规则,如不断更
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络
链接地址:https://www.31doc.com/p-3597520.html