欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > PPT文档下载
     

    计算机网络.ppt

    • 资源ID:3597520       资源大小:596.50KB        全文页数:30页
    • 资源格式: PPT        下载积分:6
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要6
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机网络.ppt

    ,计算机网络,信息安全基础,信息安全面临的挑战(1),保护信息和保护钱财的差异,信息安全面临的挑战(2)-安全是什么?,与保护有价物品的系统进行对比 预防:警卫、警报系统; 事后: 犯罪侦查技术DNA指纹视网膜声音弹道学证据, 警力的迅速反映; 存储:大量现金和货币依靠系统本身多层保护复杂的锁访问的多方系统 安全的相对性,信息窃取更加难以防范 安全防范意识淡漠、措施简陋 相当一部分组织缺乏安全认识 对盗版软件危害毫无意识 事后处理消极 调查取证障碍;担心事件的揭露会损害自身的形象。,信息安全面临的挑战(3),信息不安全的原因,计算机安全的含义-安全目标(1),计算机安全(computer security)-为自动化信息系统提供的保护,以达到保持信息系统资源(包括硬件、软件、固件、信息/数据、通信)的完整性、可用性和机密性的目标。 用于保护数据安全和防御黑客的工具集合的通用名称就是计算机安全。 CIA三元组 机密性(confidentiality) - 保密性(secrecy) - 隐私性(privacy)确保相关资源被合法用户访问(读、浏览、打印、了解资源是否存在等),完整性(integrity) -数据完整性:确保信息或程序只能在指定的或以授权的方式下才能够被改变。(写、替换、删除、创建) -系统完整性:确保系统在未受损的方式下执行预期的功能,避免对系统进行有意或无意的非授权操作 可用性(availability) 所有资源在适当时候可以由授权方访问。 - 拒绝服务(denial of service) -机密性的强保护会严重限制可用性 平衡 -数据项或服务是可用的:对请求的及时响应;对用户公平分配资源;服务和系统有容错性,当发生故障时,服务以可接受的方式终止,而非数据丢失;便于使用;可控制并发;支持同时访问、死锁管理和独占式访问。,计算机安全的含义-安全目标(2),计算机安全的含义-安全目标(3),额外的两个概念 真实性(authenticity) 验证用户的身份与其声称的是否一致 责任性(accountability) 要求实体的动作可以被唯一地追踪,需要支持抗抵赖、故障隔离、入侵检测和防护、事后恢复与诉讼,计算机安全的含义-安全目标(4),计算机安全的含义-安全目标(5),计算机入侵的特点(1),计算系统(computing system):硬件、软件、存储介质、数据、执行计算任务的人 最易渗透原则(principle of easiest pentration):任何可能的入侵手段,没有必要针对安装有最可靠的防御系统。 所以安全专家必须考虑所有可能的入侵方式,系统入侵分析必须反复进行,尤其是当系统及安全措施发生变化时。,系统的脆弱点(vulnerability) 安全系统中的缺陷,能被攻击者所利用来破坏。(如访问没有身份鉴别) 威胁(threat) 能潜在引起系统损失和伤害的一些环境。人为 机器 误用、硬件设计缺陷、软件失效、自然灾害(洪水、地震) 攻击(attack) 利用脆弱点实施危害系统的行为 控制(countermeasure) 利用一些动作、装置、程序或技术消除或减少脆弱点,计算机入侵的特点(2)-术语,脆弱点 威胁,计算机入侵的特点(3)-威胁的四种类型,截取(interception) 一些未授权方获得了访问资源的权利。(非法拷贝程序或数据文件、通过网络窃听wiretapping) 中断( interruption) 系统资源丢失、不可得或不可用(硬件破坏、程序或数据文件被删除、操作系统文件管理器出现故障导致找不到所需磁盘文件) 篡改(modification) 不仅访问了资源,而且修改了内容。(修改了数据库的某些值、替换了某程序,修改硬件) 伪造(fabrication) 插入伪造的事务处理或向数据库加入记录,攻击者必备的三点 方法(method):技巧、知识、工具或能实施攻击的其他方法 机会(Opportunity):完成攻击的时间和入口 动机(Motive):攻击的原因。,计算机入侵的特点(4),防御方法(1),基本术语 风险(risk)-损害发生的可能性 预防(prevent)阻止攻击或关闭脆弱点 阻止 使攻击困难 转移 转移目标,减少本目标的吸引力 检测(detect)发生时或者发生后 恢复(recover)攻击中或者攻击后的恢复,采用一个或多个控制方法的依据:保护目标、保护费用与损失风险相比、攻击者会付出多大努力。 加密(encryption)-提供机密性、完整性保护,是安全协议的基础,提供可用性支持。是用于保证计算机安全所有方面的核心方法。 使用不当,对安全毫无作用或降低系统性能 软件控制程序本身的安全.程序控制包括: 内部程序控制;操作系统和网络系统控制;独立控制程序;开发控制 易用性和有效性经常互相排斥。,防御方法(2),硬件控制 硬件安全设备:执行加密的硬件或智能卡;限制访问或阻止窃贼的锁或电缆;防火墙;入侵检测系统;存储介质的访问控制电路板 策略和过程 建立安全规则,如不断更换密码.道德和法律的约束 物理控制 简单有效便宜 锁门 守卫 备份重要软件和数据 防范自然灾害,防御方法(3),增强控制的有效性 安全控制策略就其使用的时间存储空间人员活动或其他方面而言,必须是高效的,不会严重影响被保护任务的执行. 定期检查控制的有效性 没有一种控制是永远有效的。 组合控制(OVERLAPPING CONTROL),也称为分层控制(layered defense),补救,提高有效性 应用几种不同的控制对付一个脆弱点。 最弱环节原则:安全不会强于其最弱的环节,防御方法(4),指的是网络遭受到非法闯入的情况。 这种情况分为不同的程度: 入侵者只获得访问权(这里,访问只是简单的进入,非法进入一个网络需要一个登录名和口令)。 入侵者获得访问权,并毁坏、侵蚀或改变数据。 入侵者获得访问权,并捕获系统部分或整个系统的控制权访问,成为拥有特权的用户 入侵者没有获得访问权,而是用不良的程序,引起网络持久性或暂时性的运行失败、重新启动、挂起或其他无法操作的状态。,“被侵入”的定义,黑客的定义( Hacker),过去: 指对于计算机系统的奥秘有强烈兴趣的人。对计算机安全以及如何攻破这些安全措施有浓厚兴趣的人; 发现软件漏洞和逻辑缺陷; 编程去检查其他程序的完整性;(黑客编写程序去自动检查远程机器的安全体系,是出于改进的愿望,这种分析过程是创造和提高的过程。) 不断追求更深的知识,并公开他们的发现,与其他人分享;从来没有破坏数据的企图。,现在: 学会如何闯入计算机系统的人; 试图入侵计算机系统或使这些系统不可用; 是指怀着不良的企图,闯人甚至破坏远程机器系统完整性的人。 利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求或为了自己的目的制造麻烦。,黑客的定义( Hacker),黑客的动机,黑客的动机表明入侵的目的。存在有其必然性,人的本性中存在破坏的倾向,而不是创造倾向。 挑战 为了显示自己在学习计算机高级技术知识方面非凡能力,他们损害他人可能仅仅是为了寻求刺激。 最常见动机;不以寻找特定信息或访问为目标。 贪婪 为了利益进行人侵活动。为了钱,他们会帮助你闯入你想侵入的任何类型的系统; 常常有明确的目标。 恶意 恶作剧或故意破坏;不关心对系统的控制权; 常常有特定的目标;,著名黑客,凯文米特尼克是美国 20世纪最著名的黑客之一 1979年他和他的伙伴侵入了北美空防指挥部、太平洋电话公司、联邦调查局的网络系统、大公司 1983年的电影战争游戏演绎了同样的故事,在片中,以凯文为原型的少年黑客几乎引发了第三次世界大战,1988年 第一个蠕虫病毒 肇事者 Robert T. Morris , 美国康奈尔大学学生,其父是美国国家安全局安全专家 机理 -利用 sendmail, finger 等服务的漏洞,消耗 CPU资源,拒绝服务影响 Internet上大约 6000台计算机感染,占当时Internet 联网主机总数的10%,造成9600万美元的损失 CERT/CC的诞生 DARPA成立 CERT(Computer Emergency Response Team),以应付类似“蠕虫(Morris Worm)” 事件 90年,3年缓刑,罚金1万美金,罗伯特.莫里斯,著名黑客,冰河 安全焦点的核心成员。冰河木马与X-scan的作者。中国木马之父。在编程上的功夫非常深。windows编程技术很硬。文章不多,不过工具非常实用。 小榕 高级程序员,所以精通的是软件开发和程序制作。流光,乱刀,溺雪及SQL注入工具为小榕代表做。是中国第二代黑客的代表人物。 黑客原则:不能仇视社会,不能给别人制造麻烦,不能给别人带来损失。有人对黑客这样评价:黑客是一种不断研究不断探索的境界。,著名黑客,Internet社会工程学攻击 嗅探器 包欺骗 劫持会话 自动扫描、探测 入侵工具 大面积DoS攻击 没有源代码的代码漏洞分析技术 对DNS基础设施的大面积攻击 基于windows的远程可控型特洛伊木马 通过电子邮件传播恶意代码 大规模特洛伊木马分布的增加 DDos攻击 反取证技术 蠕虫增加 复杂命令与控制 复杂度增加 但攻击者需掌握的知识下降,攻击复杂度,攻击类型造成的损失,病毒污染 (15.8百万美元) 非授权访问数据 (10.3百万美元) 笔记本电脑或移动硬件偷盗(6.5百万美元) 窃取私有信息(6百万美元) 拒绝服务 (3百万美元) 金融欺诈 (2.5百万美元) 入侵者滥用网络访问或邮件 电信欺诈 机构中的僵尸网络 来自外部的系统渗透 钓鱼欺骗 。 数据来源:CSI/FBI2006“计算机犯罪与安全调查报告”,采用的安全技术,防火墙 98% 反病毒软件 98% 反间谍软件 78% 基于服务器的访问控制列表 70% 入侵检测系统 68% 传输数据加密 65% 存储数据加密 48% 可重用帐户、登陆口令 45% 入侵防护系统 42% 日志管理软件 41% 应用级防火墙 38% 智能卡/一次性口令令牌 取证工具 公钥基础设施 专用无线安全系统 端点安全客户端软件 生物特征识别 20%,

    注意事项

    本文(计算机网络.ppt)为本站会员(少林足球)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开