计算机网络.ppt

上传人:少林足球 文档编号:4963171 上传时间:2020-01-21 格式:PPT 页数:30 大小:596.59KB
返回 下载 相关 举报
计算机网络.ppt_第1页
第1页 / 共30页
计算机网络.ppt_第2页
第2页 / 共30页
计算机网络.ppt_第3页
第3页 / 共30页
计算机网络.ppt_第4页
第4页 / 共30页
计算机网络.ppt_第5页
第5页 / 共30页
点击查看更多>>
资源描述

《计算机网络.ppt》由会员分享,可在线阅读,更多相关《计算机网络.ppt(30页珍藏版)》请在三一文库上搜索。

1、,计算机网络,信息安全基础,信息安全面临的挑战(1),保护信息和保护钱财的差异,信息安全面临的挑战(2)-安全是什么?,与保护有价物品的系统进行对比 预防:警卫、警报系统; 事后: 犯罪侦查技术DNA指纹视网膜声音弹道学证据, 警力的迅速反映; 存储:大量现金和货币依靠系统本身多层保护复杂的锁访问的多方系统 安全的相对性,信息窃取更加难以防范 安全防范意识淡漠、措施简陋 相当一部分组织缺乏安全认识 对盗版软件危害毫无意识 事后处理消极 调查取证障碍;担心事件的揭露会损害自身的形象。,信息安全面临的挑战(3),信息不安全的原因,计算机安全的含义-安全目标(1),计算机安全(computer se

2、curity)-为自动化信息系统提供的保护,以达到保持信息系统资源(包括硬件、软件、固件、信息/数据、通信)的完整性、可用性和机密性的目标。 用于保护数据安全和防御黑客的工具集合的通用名称就是计算机安全。 CIA三元组 机密性(confidentiality) - 保密性(secrecy) - 隐私性(privacy)确保相关资源被合法用户访问(读、浏览、打印、了解资源是否存在等),完整性(integrity) -数据完整性:确保信息或程序只能在指定的或以授权的方式下才能够被改变。(写、替换、删除、创建) -系统完整性:确保系统在未受损的方式下执行预期的功能,避免对系统进行有意或无意的非授权操

3、作 可用性(availability) 所有资源在适当时候可以由授权方访问。 - 拒绝服务(denial of service) -机密性的强保护会严重限制可用性 平衡 -数据项或服务是可用的:对请求的及时响应;对用户公平分配资源;服务和系统有容错性,当发生故障时,服务以可接受的方式终止,而非数据丢失;便于使用;可控制并发;支持同时访问、死锁管理和独占式访问。,计算机安全的含义-安全目标(2),计算机安全的含义-安全目标(3),额外的两个概念 真实性(authenticity) 验证用户的身份与其声称的是否一致 责任性(accountability) 要求实体的动作可以被唯一地追踪,需要支持抗

4、抵赖、故障隔离、入侵检测和防护、事后恢复与诉讼,计算机安全的含义-安全目标(4),计算机安全的含义-安全目标(5),计算机入侵的特点(1),计算系统(computing system):硬件、软件、存储介质、数据、执行计算任务的人 最易渗透原则(principle of easiest pentration):任何可能的入侵手段,没有必要针对安装有最可靠的防御系统。 所以安全专家必须考虑所有可能的入侵方式,系统入侵分析必须反复进行,尤其是当系统及安全措施发生变化时。,系统的脆弱点(vulnerability) 安全系统中的缺陷,能被攻击者所利用来破坏。(如访问没有身份鉴别) 威胁(threat

5、) 能潜在引起系统损失和伤害的一些环境。人为 机器 误用、硬件设计缺陷、软件失效、自然灾害(洪水、地震) 攻击(attack) 利用脆弱点实施危害系统的行为 控制(countermeasure) 利用一些动作、装置、程序或技术消除或减少脆弱点,计算机入侵的特点(2)-术语,脆弱点 威胁,计算机入侵的特点(3)-威胁的四种类型,截取(interception) 一些未授权方获得了访问资源的权利。(非法拷贝程序或数据文件、通过网络窃听wiretapping) 中断( interruption) 系统资源丢失、不可得或不可用(硬件破坏、程序或数据文件被删除、操作系统文件管理器出现故障导致找不到所需磁

6、盘文件) 篡改(modification) 不仅访问了资源,而且修改了内容。(修改了数据库的某些值、替换了某程序,修改硬件) 伪造(fabrication) 插入伪造的事务处理或向数据库加入记录,攻击者必备的三点 方法(method):技巧、知识、工具或能实施攻击的其他方法 机会(Opportunity):完成攻击的时间和入口 动机(Motive):攻击的原因。,计算机入侵的特点(4),防御方法(1),基本术语 风险(risk)-损害发生的可能性 预防(prevent)阻止攻击或关闭脆弱点 阻止 使攻击困难 转移 转移目标,减少本目标的吸引力 检测(detect)发生时或者发生后 恢复(rec

7、over)攻击中或者攻击后的恢复,采用一个或多个控制方法的依据:保护目标、保护费用与损失风险相比、攻击者会付出多大努力。 加密(encryption)-提供机密性、完整性保护,是安全协议的基础,提供可用性支持。是用于保证计算机安全所有方面的核心方法。 使用不当,对安全毫无作用或降低系统性能 软件控制程序本身的安全.程序控制包括: 内部程序控制;操作系统和网络系统控制;独立控制程序;开发控制 易用性和有效性经常互相排斥。,防御方法(2),硬件控制 硬件安全设备:执行加密的硬件或智能卡;限制访问或阻止窃贼的锁或电缆;防火墙;入侵检测系统;存储介质的访问控制电路板 策略和过程 建立安全规则,如不断更

8、换密码.道德和法律的约束 物理控制 简单有效便宜 锁门 守卫 备份重要软件和数据 防范自然灾害,防御方法(3),增强控制的有效性 安全控制策略就其使用的时间存储空间人员活动或其他方面而言,必须是高效的,不会严重影响被保护任务的执行. 定期检查控制的有效性 没有一种控制是永远有效的。 组合控制(OVERLAPPING CONTROL),也称为分层控制(layered defense),补救,提高有效性 应用几种不同的控制对付一个脆弱点。 最弱环节原则:安全不会强于其最弱的环节,防御方法(4),指的是网络遭受到非法闯入的情况。 这种情况分为不同的程度: 入侵者只获得访问权(这里,访问只是简单的进入

9、,非法进入一个网络需要一个登录名和口令)。 入侵者获得访问权,并毁坏、侵蚀或改变数据。 入侵者获得访问权,并捕获系统部分或整个系统的控制权访问,成为拥有特权的用户 入侵者没有获得访问权,而是用不良的程序,引起网络持久性或暂时性的运行失败、重新启动、挂起或其他无法操作的状态。,“被侵入”的定义,黑客的定义( Hacker),过去: 指对于计算机系统的奥秘有强烈兴趣的人。对计算机安全以及如何攻破这些安全措施有浓厚兴趣的人; 发现软件漏洞和逻辑缺陷; 编程去检查其他程序的完整性;(黑客编写程序去自动检查远程机器的安全体系,是出于改进的愿望,这种分析过程是创造和提高的过程。) 不断追求更深的知识,并公

10、开他们的发现,与其他人分享;从来没有破坏数据的企图。,现在: 学会如何闯入计算机系统的人; 试图入侵计算机系统或使这些系统不可用; 是指怀着不良的企图,闯人甚至破坏远程机器系统完整性的人。 利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求或为了自己的目的制造麻烦。,黑客的定义( Hacker),黑客的动机,黑客的动机表明入侵的目的。存在有其必然性,人的本性中存在破坏的倾向,而不是创造倾向。 挑战 为了显示自己在学习计算机高级技术知识方面非凡能力,他们损害他人可能仅仅是为了寻求刺激。 最常见动机;不以寻找特定信息或访问为目标。 贪婪 为了利益进行人侵活动。为了钱,他们会帮助你闯入你想侵入

11、的任何类型的系统; 常常有明确的目标。 恶意 恶作剧或故意破坏;不关心对系统的控制权; 常常有特定的目标;,著名黑客,凯文米特尼克是美国 20世纪最著名的黑客之一 1979年他和他的伙伴侵入了北美空防指挥部、太平洋电话公司、联邦调查局的网络系统、大公司 1983年的电影战争游戏演绎了同样的故事,在片中,以凯文为原型的少年黑客几乎引发了第三次世界大战,1988年 第一个蠕虫病毒 肇事者 Robert T. Morris , 美国康奈尔大学学生,其父是美国国家安全局安全专家 机理 -利用 sendmail, finger 等服务的漏洞,消耗 CPU资源,拒绝服务影响 Internet上大约 600

12、0台计算机感染,占当时Internet 联网主机总数的10%,造成9600万美元的损失 CERT/CC的诞生 DARPA成立 CERT(Computer Emergency Response Team),以应付类似“蠕虫(Morris Worm)” 事件 90年,3年缓刑,罚金1万美金,罗伯特.莫里斯,著名黑客,冰河 安全焦点的核心成员。冰河木马与X-scan的作者。中国木马之父。在编程上的功夫非常深。windows编程技术很硬。文章不多,不过工具非常实用。 小榕 高级程序员,所以精通的是软件开发和程序制作。流光,乱刀,溺雪及SQL注入工具为小榕代表做。是中国第二代黑客的代表人物。 黑客原则:

13、不能仇视社会,不能给别人制造麻烦,不能给别人带来损失。有人对黑客这样评价:黑客是一种不断研究不断探索的境界。,著名黑客,Internet社会工程学攻击 嗅探器 包欺骗 劫持会话 自动扫描、探测 入侵工具 大面积DoS攻击 没有源代码的代码漏洞分析技术 对DNS基础设施的大面积攻击 基于windows的远程可控型特洛伊木马 通过电子邮件传播恶意代码 大规模特洛伊木马分布的增加 DDos攻击 反取证技术 蠕虫增加 复杂命令与控制 复杂度增加 但攻击者需掌握的知识下降,攻击复杂度,攻击类型造成的损失,病毒污染 (15.8百万美元) 非授权访问数据 (10.3百万美元) 笔记本电脑或移动硬件偷盗(6.

14、5百万美元) 窃取私有信息(6百万美元) 拒绝服务 (3百万美元) 金融欺诈 (2.5百万美元) 入侵者滥用网络访问或邮件 电信欺诈 机构中的僵尸网络 来自外部的系统渗透 钓鱼欺骗 。 数据来源:CSI/FBI2006“计算机犯罪与安全调查报告”,采用的安全技术,防火墙 98% 反病毒软件 98% 反间谍软件 78% 基于服务器的访问控制列表 70% 入侵检测系统 68% 传输数据加密 65% 存储数据加密 48% 可重用帐户、登陆口令 45% 入侵防护系统 42% 日志管理软件 41% 应用级防火墙 38% 智能卡/一次性口令令牌 取证工具 公钥基础设施 专用无线安全系统 端点安全客户端软件 生物特征识别 20%,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1