39
上上上上上上上上上上 1 第8第 第第第第第第第第 第第第第第第 8.1 上上上上上上上上上上上上上上上上 8 .2 上上上上 8.3 上上上上上 上上 统统 第第第第第第

第 8 章 计算机的安全使用

  • Upload
    melia

  • View
    84

  • Download
    5

Embed Size (px)

DESCRIPTION

第 8 章 计算机的安全使用. 本章学习目标 8.1 计算机安全的基本知识和计算机病毒 8 .2 网络安全 8.3 系统更新和系统还原 短信互动题目. 本章学习目标. 本章主要学习: 计算机安全、网络安全、系统安全防护的基本知识 。主要掌握以下内容: 计算机安全的基本概念,计算机病毒的特点、分类和防治; 影响网络安全的主要因素、主动攻击和被动攻击的概念; 数据加密、身份认证、访问控制技术的基本概念; 防火墙、系统更新与系统还原的基本知识。. 8.1 计算机安全的基本知识和计算机病毒. 8.1.1 计算机安全基本知识 - PowerPoint PPT Presentation

Citation preview

Page 1: 第 8 章  计算机的安全使用

上海交通大学网络学院1

第 8 章 计算机的安全使用

本章学习目标8.1计算机安全的基本知识和计算机病毒8.2网络安全8.3 系统更新和系统还原短信互动题目

Page 2: 第 8 章  计算机的安全使用

上海交通大学网络学院2

本章学习目标 本章主要学习:计算机安全、网络安全、系统安全防

护的基本知识 。主要掌握以下内容: 计算机安全的基本概念,计算机病毒的特点、分类

和防治; 影响网络安全的主要因素、主动攻击和被动攻击的

概念; 数据加密、身份认证、访问控制技术的基本概念; 防火墙、系统更新与系统还原的基本知识。

Page 3: 第 8 章  计算机的安全使用

上海交通大学网络学院3

8.1 计算机安全的基本知识和计算机病毒

8.1.1 计算机安全基本知识

8.1.2 计算机病毒及其防护

Page 4: 第 8 章  计算机的安全使用

上海交通大学网络学院4

8.1.1 计算机安全基本知识 1.计算机信息系统安全 2. 单机系统计算机安全

Page 5: 第 8 章  计算机的安全使用

上海交通大学网络学院5

1 .计算机信息系统安全

计算机信息系统安全定义:计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、泄露,系统能连续正常工作。

Page 6: 第 8 章  计算机的安全使用

上海交通大学网络学院6

计算机信息系统安全属性完整性:保证信息从真实的发信者传送到真实的收信者手中,传

送过程中没有被他人添加、删除、替换。保密性:保证信息为授权者享用而不泄漏给未经授权者。可用性:保证信息和信息系统随时为授权者提供服务,而不要出

现非授权者滥用却对授权者拒绝服务的情况。可靠性:可靠性是指系统在规定条件下和规定时间内、完成规定

功能的概率。不可抵赖性:信息的行为人要为自己的信息行为负责,提供保证

社会依法管理需要的公证、仲裁信息证据。不可抵赖性在一些商业活动中显得尤为重要,它包含收、发双方均不可抵赖。

其他安全属性还包括:可控性、可审查性、认证、访问控制。

Page 7: 第 8 章  计算机的安全使用

上海交通大学网络学院7

计算机安全主要包括三种( 1 )实体安全 : 实体安全又称物理安全,主要关注因为主机、

计算机网络硬件设备、各种通信线路和信息存储设备等物理介质造成的信息泄漏、丢失或服务中断等不安全因素。其产生的主要原因包括:电磁辐射与搭线窃听、盗用、偷窃、硬件故障、超负荷、火灾及自然灾害等。

( 2 )系统安全 : 系统安全是指主机操作系统本身的安全,如系统中用户账号和口令设置、文件和目录存取权限设置、系统安全管理设置、服务程序使用管理等保障安全的措施。

( 3 )信息安全 : 信息安全是指保障信息不会被非法阅读、修改和泄露。信息安全主要包括软件安全和数据安全。对信息安全的威胁有两种:信息泄漏和信息破坏。

Page 8: 第 8 章  计算机的安全使用

上海交通大学网络学院8

美国国防部的可信计算机系统评价准则

是计算机系统安全评估的第一个正式标准,第一版发布于 1983年。 TCSEC将计算机安全从低到高顺序分为四等八级:最低保护等级(D )、自主保护等级( C1 , C2 )、强制保护等级( B1 , B2 , B3 )和验证保护等级( A1 ,超 A1 )。 TCSEC 是针对孤立计算机系统提出的,特别是小型机和主机系统。

Page 9: 第 8 章  计算机的安全使用

上海交通大学网络学院9

2. 单机系统计算机安全( 1 )工作环境 计算机房室温 15℃ ~ 35℃之间;相对湿度最高不能超过 80% ,且不能低于

20% ;洁净要求,灰尘太多容易引起静电;在计算机的附近应避免磁场干扰。 对电源两个基本要求:电压稳;工作时电源不能间断。为防止突然断电对计算

机工作的影响,最好配备不间断供电电源( UPS )。( 2 )物理安全 计算机的物理安全是指阻止入侵者进入计算机设备所在的场所,并保护计算机

设备不受水灾、火灾和其它自然灾害及人为的破坏。 ( 3 )计算机的安全操作 先打开显示器开关,再打开主机电源开关;计算机加电后,不要随便搬动机器;

软盘和硬盘中的重要数据文件要及时备份;计算机工作完成后,短时间内不再用机器时,应及时关机;关机时应先关主机,再关外部设备。

( 4 )病毒的预防 计算机病毒的预防分为两种:管理方法上的预防和技术上的预防,这两种方法相

辅相成。

Page 10: 第 8 章  计算机的安全使用

上海交通大学网络学院10

8.1.2 计算机病毒及其防护

8.1.2.1 计算机病毒的概念8.1.2.2 典型病毒介绍8.1.2.3 计算机病毒的防护

Page 11: 第 8 章  计算机的安全使用

上海交通大学网络学院11

8.1.2.1 计算机病毒概述1. 什么是计算机病毒 计算机病毒( Computer Virus ,简称 CV )是

能够侵入计算机系统并给计算机系统带来危害的一种具有自我繁殖能力的程序代码。

计算机病毒( Computer Viruses )对计算机资源的破坏是一种属于未经授权的恶意破坏行为。

Page 12: 第 8 章  计算机的安全使用

上海交通大学网络学院12

8.1.2.1 计算机病毒概述2. 计算机病毒的特征 ( 1 )传染性 ( 2 )寄生性 (3) 隐蔽性和潜伏性 (4 )破坏性 ( 5 )可执行性 ( 6 )欺骗性 ( 7 )衍生性

Page 13: 第 8 章  计算机的安全使用

上海交通大学网络学院13

8.1.2.1 计算机病毒概述

3. 计算机病毒的分类 计算机病毒的分类方法很多。按其产生的后

果可分为良性病毒和恶性病毒。 若按病毒攻击的对象可以分为以下四种:

(1) 引导型病毒:如米开朗基罗。 (2) 文件型病毒:是文件侵染者。 (3) 混合型病毒:如 SPY 。 (4) 宏病毒:如台湾一号、 Melissa 。

Page 14: 第 8 章  计算机的安全使用

上海交通大学网络学院14

8.1.2.1 计算机病毒概述4. 计算机病毒的表现特征

(1) 机器不能正常启动。(2) 运行速度降低。(3) 内存空间迅速减少。(4) 文件内容和长度有所改变。(5) 经常出现“死机”现象。(6) 外部设备工作异常。

Page 15: 第 8 章  计算机的安全使用

上海交通大学网络学院15

8.1.2.2 典型病毒介绍 1986年,世界上只有 1 种已知的计算机病毒。 1990年,这一数字剧增至 80 种。 1999年以前,全球病毒总数约 18000 种。

2000 年 2 月,计算机病毒的总数已激增至 4.6万种。

在 1990 年 11月以前,平均每个星期发现一种新的计算机病毒。现在,每天就会出现 10~15 种新病毒。

Page 16: 第 8 章  计算机的安全使用

上海交通大学网络学院16

8.1.2.2 典型病毒介绍

1. “尼姆达”( Nimda )病毒“尼姆达”病毒具有集邮件传播、主动攻击服务器、实

时通讯工具传播、 FTP协议传播、网页浏览传播为一体的传播手段。

2. “求职信”(Wantjob )病毒“求职信”(Wantjob )病毒不仅具有尼姆达病毒功能,

而且在感染计算机后还不停地查询内存中的进程,检查是否有一些杀毒软件的存在(如 AVP/NAV/NOD/Macfee 等)。

3. CIH 病毒CIH 病毒是迄今为止发现的最阴险的病毒之一,也是发现

的首例直接破坏计算机系统硬件的病毒。

Page 17: 第 8 章  计算机的安全使用

上海交通大学网络学院17

8.1.2.2 典型病毒介绍4. VBS.LoveLetter(我爱你)病毒

这个病毒是通过 Microsoft Outlook 电子邮件系统传播的,邮件的 主题为“ I LOVE YOU” ,并包 含 一个附件 。 一旦在 Microsoft Outlook里打开这个邮件,系统就会自动复制并向地址簿中的所有邮件地址发送这个病毒。

5. 宏病毒 宏病毒是随着Microsoft Office 软件的使用而产生的,它是利用高级语言宏语言编制的寄生于文本文件或模板的宏中的计算机病毒。计算机一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在 Normal模板上。

5. 红色代码“红色代码”病毒不同于以往的文件型病毒和引导型病毒,它只

存在于内存中,传染时不通过文件这一常规载体,可以直接从一台计算机内存感染另一台计算机的内存,并且它采用随机产生 IP地址的方式,搜索未被感染的计算机。一旦病毒感染了计算机后,会释放出一个“特洛伊木马”程序,从而为入侵者大开方便之门。

Page 18: 第 8 章  计算机的安全使用

上海交通大学网络学院18

8.1.2.3 计算机病毒的防护计算机病毒的预防分为两种:

管理方法上的预防 技术方面的预防

Page 19: 第 8 章  计算机的安全使用

上海交通大学网络学院19

管理方法上的预防● 系统启动盘要专用,并且要加以写保护,以防病毒侵入。●尽量不使用来历不明的软盘,除非经过彻底检查。不要使用非法复制或

解密的软件。●不要轻易让他人使用自己的系统,如果无法做到这点,至少不能让他们

自己带程序盘来使用。●对于重要的系统盘、数据盘及硬盘上的重要文件内容要经常备份,以保

证系统或数据遭到破坏后能及时得到恢复。●经常利用各种检测软件定期对硬盘做相应的检查,以便及时发现和消除

病毒。●对于网络上的计算机用户,要遵守网络软件的使用规定,不能在网络上

随意使用外来的软件,不滥用盗版软件。●警惕邮件附件,不轻易打开邮件的附件是防止病毒感染的一个有效途径,

某些病毒会从受感染的计算机中提取邮件名单,并将损害性的附件一一发送出去。对于地址不明的邮件尽量删除它。

Page 20: 第 8 章  计算机的安全使用

上海交通大学网络学院20

技术上的预防●打好系统安全补丁。很多病毒的流行,都利用了操

作系统中的漏洞或后门,因此应重视安全补丁,查漏补缺,堵死后门,使其病毒无路可遁,将之长久拒之门外。

●安装防病毒软件,预防计算机病毒对系统的入侵,及时发现病毒并进行查杀,要注意定期更新,增加最新的病毒库。

●安装病毒防火墙,保护计算机系统不受任何来自“本地”或“远程”病毒的危害,同时也防止“本地”系统内的病毒向网络或其他介质扩散。

Page 21: 第 8 章  计算机的安全使用

上海交通大学网络学院21

8.2 网络安全 8.2.1 网络安全基本概念 8.2.2 网络攻击和安全服务 8.2.3 常用网络安全防护技术

Page 22: 第 8 章  计算机的安全使用

上海交通大学网络学院22

8.2.1 网络安全基本概念 网络安全是指网络系统的硬件、软件及其

系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从本质上讲就是网络上的信息安全。

Page 23: 第 8 章  计算机的安全使用

上海交通大学网络学院23

1 .网络安全的特征 保密性:信息不泄露给非授权的用户、实体或过程,

或供其利用的特性。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。

完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。

可控性:对信息的传播及内容具有控制能力。 网络安全的基本目标是实现信息的机密性,完整性,

可用性和合法性。

Page 24: 第 8 章  计算机的安全使用

上海交通大学网络学院24

2 .网络信息系统不安全的因素 物理因素:信息系统中物理设备的自然损坏、人为破坏或灾难

破坏带来安全上的威胁。 网络因素:首先,网络自身存在安全缺陷。网络协议和服务所

设计的交互机制存在漏洞,如:网络协议本身会泄漏口令,密码保密措施不强等。其次,网络本身的开放性带来安全隐患。各种应用基于公开的协议,远程访问使得各种攻击无需到现场就能得手。再次,黑客的攻击。黑客基于兴趣或利益非法入侵网络系统。

系统因素:由于软件程序的复杂性、编程的多样性和人能力的局限性,在信息系统的软件中不可避免的存在安全漏洞。

应用因素:在信息系统使用过程中,不正确的操作、人为地蓄意破坏等带来安全上的威胁。

管理因素:由于对信息系统管理不当带来安全上的威胁。

Page 25: 第 8 章  计算机的安全使用

上海交通大学网络学院25

8.2.2 网络攻击和安全服务1 .网络攻击 安全威胁是某个人、物、事或概念对某个资源的机密性,完整性,

可用性或合法性所造成的危害。安全威胁分为故意的和偶然的两类。故意威胁表现在主动攻击和被动攻击。

主动攻击:是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。主要威胁信息的完整性、可用性和真实性。攻击方式有:冒充、篡改和抵赖,其它如:非法登录、非授权访问、破坏通信规程和协议等。

被动攻击 : 通过截取数据包或流量分析,从中窃取重要的敏感信息。被动攻击不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变,因此被动攻击主要威胁信息的保密性。攻击方式有:偷窃和分析。被动攻击很难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。

Page 26: 第 8 章  计算机的安全使用

上海交通大学网络学院26

8.2.2 网络攻击和安全服务2 .安全服务( 1 )身份认证 是验证一个最终用户或设备的声明身份的过程,目的: ① 验证信息的发送者是真正的,而不是冒充的,这称为信源识别。 ② 验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等。 ( 2 )访问控制 访问控制是为了限制访问主体(或称为发起者,是一个主动的实体 (如用户、进程、服务等),对访问客体(需要保护的资源)的访问权限,而采取的一种防止越权使用资源的措施。访问控制的两个重要过程: 通过“鉴别( authentication )”来检验主体的合法身份 通过“授权( authorization )”来限制用户对资源的访问级别

访问控制可分为以下三种:强制访问控制(MAC )、自主访问控制( DAC )、基于角色的访问控制( RBAC )

Page 27: 第 8 章  计算机的安全使用

上海交通大学网络学院27

8.2.2 网络攻击和安全服务( 3 )数据保密性服务 机密性服务提供信息的保密,正确的使用该服务,就可以

防止非授权用户访问信息。( 4 )完整性服务 完整性服务提供信息的正确性。正确的使用完整性服务,就可以使用户确保信息在存储和传输过程中保持不被偶然或蓄意的删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

( 5 )不可抵赖 (no-repudiation) 是保证行为人不能否认自己的行为。例如,保证曾经发出

过数据、文电、信号的发方事后不能否认。可通过数字签名技术来确保信息提供者无法否认自己的行为。通过数字签名能够实现对原始报文的鉴别和不可抵赖性。

Page 28: 第 8 章  计算机的安全使用

上海交通大学网络学院28

8.2.3 常用网络安全防护技术1 .网络密码技术 密码学是研究信息系统加密和解密变换的一门科

学,是保护信息安全最主要的手段之一。 需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程叫做解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥称为加密密钥,解密算法所使用的密钥叫做解密密钥。

目前主流的密码学方法根据密钥类型不同分为两大类:保密密钥算法和公开密钥算法。

Page 29: 第 8 章  计算机的安全使用

上海交通大学网络学院29

( 1 )保密密钥算法 (对称算法 )

保密密钥算法,通信双方即接收者和发送者在加密和解密时使用相同且唯一的密钥进行计算。只有双方才知道这个密钥,所以又称为“对称算法”。

Page 30: 第 8 章  计算机的安全使用

上海交通大学网络学院30

对称算法( DES 加密算法)

加密算法: CHARACTER+3Dear LiXiu…… ………… ……明文

Ghdu OlAlx…… ………… ……

密文AF计划 接收者发送者

密钥必须与加密信息分开保存,并尽可能做到秘密安全地传送给接收者。加密密钥也可以用作解密。

Page 31: 第 8 章  计算机的安全使用

上海交通大学网络学院31

( 2 )公开密钥算法 PKI

公开密钥算法 PKI ( Pubic Key Infrastructure的简称),使用一对密钥,即一个私人密钥和一个公开密钥,一个归发送者,一个归接收者。密钥对中的一个必须保持秘密状态,称为私钥;另一个则被广泛发布,称为公钥。因为公开密钥算法中通信双方使用不同的密钥,所以又被称为“不对称算法”。在准备传输数据时,发信人先用收信人的公开密钥对数据进行加密;再把加密后的数据发送给收信人。收信人在收到信件后要用自己的私人密钥对它进行解密。每人的公共密钥将对外发行,而私人密钥被秘密保管。

Page 32: 第 8 章  计算机的安全使用

上海交通大学网络学院32

非对称算法( RSA 加密算法)

明文 密文 明文

公共密钥 私有密钥

我其他人

私钥是专用的, 它用来加密信息但公共密钥可以解密该信息, 它也可以对公共密钥加密的信息解密。

Page 33: 第 8 章  计算机的安全使用

上海交通大学网络学院33

( 3 )数字签名 数字签名是公开密钥加密技术的一类应用。它的

主要方式是:报文的发送方从报文文本中生成一个散列值(或报文摘要)。发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出散列值 (或报文摘要 ),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的,通过数字签名能够实现对原始报文的鉴别和不可抵赖性。没有私有密钥,任何人都无法完成非法复制。

Page 34: 第 8 章  计算机的安全使用

上海交通大学网络学院34

2 .防火墙技术 防火墙是采用综合的网络技术设置在被保护

网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入。它是不同网络或网络安全域之间信息的唯一出入口,象在两个网络之间设置了一道关卡,能根据企业的安全政策控制出入网络的信息流,防止非法信息流入被保护的网络内,且本身具有较强的抗攻击能力。

Page 35: 第 8 章  计算机的安全使用

上海交通大学网络学院35

3 . Web 网中的安全技术 采用超文本链接和超文本传输协议

( HTTP )技术的 Web 是 Internet 上发展最为迅速的网络信息服务技术。各种实际的Internet应用,大多数是以 Web 技术为平台的。目前解决Web 安全的技术主要有两种:安全协议套接字层 SSL ( Secure Socket Layer 的缩写)协议和安全超文本传输协议 SHTTP ( Secure HyperText Transport Protocol 的缩写)协议。

Page 36: 第 8 章  计算机的安全使用

上海交通大学网络学院36

8.3 系统更新和系统还原1 .系统更新 (开始菜单 /系统更新) 系统更新是 Windows 的一项功能,当操作

系统的重要更新发布时,它会及时提醒你下载和安装。第一时间帮助你更新操作系统,修复系统漏洞,保护计算机免受最新病毒和其他安全威胁攻击的更新。

要设置系统自动更新方案,可以在系统属性对话框中进行:在桌面上右键单击“我的电脑”,在快捷菜单中选择“属性”,打开系统属性对话框,在“自动更新”选项卡中进行设置。

Page 37: 第 8 章  计算机的安全使用

上海交通大学网络学院37

2 .系统还原 (附件 /系统工具 /系统还原)

利用“系统还原” 可以在计算机发生故障时恢复到以前的状态,而不会丢失你的个人数据文件。“系统还原”可以每天或者在发生重大系统事件时,自动创建还原点。也可以在任何时候由用户创建并命名自己的还原点。

1 )创建还原点 2 )系统还原

Page 38: 第 8 章  计算机的安全使用

上海交通大学网络学院38

短信互动题目1 、下面属于被动攻击的手段是 _______ 。A. 假冒 B. 修改信息C. 窃听 D. 拒绝服务 2 、下面关于计算机病毒说法不正确的是 _____ 。A . 正版的软件也会受计算机病毒的攻击B. 计算机杀毒软件不会检查出压缩文件内部的病毒C. 任何防病毒软件都不会查出和杀掉所有的病毒D . 任何病毒都有清除的办法3 、下面不属于访问控制技术的是 _____ 。A . 强制访问控制B. 自主访问控制C. 自由访问控制D .基于角色的访问控制

Page 39: 第 8 章  计算机的安全使用

上海交通大学网络学院39

短信互动题目4 、下面关于计算机病毒说法正确的是 ____ 。A .都具有破坏性 B.有些病毒无破坏性C .都破坏 EXE文件 D .不破坏数据,只破坏文件5 、 下面关于系统更新说法正确的是 ______ 。A. 其所以系统可以更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C .系统更新只能从微软网站下载补丁包D .所有的更新应及时下载安装,否则系统崩溃