信息对抗与网络安全(计算机网络安全技术)ppt105.ppt

信息对抗与网络安全(计算机网络安全技术)ppt105.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息对抗与网络安全(计算机网络安全技术)ppt105

第4章 计算机网络安全技术 信息安全的三个阶段:通信安全、计算机安全、网络安全 通信安全解决数据传输的安全问题,主要措施是密码技术 计算机安全解决计算机信息载体及其运行的安全问题,主要措施是访问控制 。 第4章 计算机网络安全技术 网络安全是在分布网络环境中,对信息载体和信息的处理、传输、存储、访问提供安全保护,以防止信息被非授权使用或篡改 主要措施是提供信息安全保障体系,包括防护、检测、响应、恢复 。 第4章 计算机网络安全技术 安全威胁:物理侵犯、系统漏洞、网络入侵、恶意软件、存储损坏、身份假冒、非法访问、信息泄露、数据受损、事后否认等 安全措施:门控系统、防火墙、防病毒、入侵检测、漏洞扫描、存储备份、日志审计、应急响应、灾难恢复、身份鉴别、访问控制、数据加密、数据验证、数字签名、内容过滤 。 4.1.1 计算机犯罪类型 以计算机为工具或以计算机资产为对象实施的犯罪行为 计算机犯罪的主要类型:硬件系统、软件系统和机时、网上资源等 。 4.1.2 计算机犯罪手段 数据欺骗、数据泄露、间接窃取信息、特洛伊木马、超级冲杀、活动天窗、逻辑炸弹、浏览、冒名顶替、蠕虫 。 4.1.3 计算机安全保护 计算机安全需要保护的目标 :数据 、硬件设备 、鉴别机制 、保护机制本身 计算机系统安全保护的主要目的:存储在系统中的和在网络中传输的信息,同时保护系统不受破坏 六个基本特性:保密性、完整性、可用性、可核查性、可靠性和可控性 。 4.1.4 一般安全问题 包括物理安全、安全控制和安全服务 物理安全常见的不安全因素包括三大类: 自然灾害、物理损坏、设备故障 电磁辐射、乘机而入、痕迹泄露 操作失误、意外疏漏 。 4.1.4 一般安全问题 安全控制可以分为三个层次 : 操作系统的安全控制 网络接口模块的安全控制 网络互联设备的安全控制 。 4.1.4 一般安全问题 安全服务:弥补和完善现有操作系统和网络信息系统的安全漏洞 包括:安全机制、安全连接、安全协议、安全策略 。 4.1.5 安全威胁 安全威胁分为自然威胁和人为威胁 人为威胁分为无意威胁(偶然事故和有意威胁(恶意攻击) 恶意攻击包括主动攻击和被动攻击 常见的恶意攻击:窃听、流量分析、假冒、拒绝服务、干扰、病毒、资源的非授权使用、利用陷门进行攻击 。 4.1.6 黑客入侵攻击 9个步骤:踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹、创建后门、拒绝服务攻击 。 4.1.7 常用黑客软件及其分类 按性质分类 :扫描类软件 、远程监控类软件 、病毒和蠕虫 、系统攻击和密码破解 、监听类软件 按用途分类 :防范 、信息搜集 、木马与蠕虫 、洪水 、密码破解、欺骗、伪装 。 4.2.1 计算机病毒的定义 从广义上讲,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒 一般不能独立运行,需要依附在其他可运行的程序上,随该程序的执行而运行 由传染部和行动部组成 。 4.2.2 病毒的特点 传染性:是判断一个计算机程序是否为计算机病毒的最重要依据 破坏性:决定了病毒的危害性 隐蔽性:依附于其他载体存在的特性 潜伏性:使病毒传染的范围更广 可触发性:保证病毒既隐蔽又维持其杀伤力。 4.2.3 病毒的分类 可以从各种角度进行分类 按寄生和传染方式分类:文件型病毒(宏病毒)、系统引导型病毒、混合型病毒 按给计算机系统带来的后果分类:恶性病毒、“良性”病毒 。 4.2.4 计算机病毒在磁盘中的存储 储存在引导区的计算机病毒通常采用替代法,病毒程序把自己的部分或全部代码替代原正常文件的部分或全部 存储在用户空间的病毒一般采用链接法,把病毒程序和原正常文件链接在一起:文件头链接、文件尾链接和文件中链接 。 4.2.5 计算机病毒的构成 引导模块、传染模块和表现/破坏模块 引导模块的作用是将病毒由外存引入内存 ,使静态病毒激活成为动态病毒 传染模块的作用就是将病毒传染到其它对象上去 表现/破坏模块的作用就是实施病毒的表现及破坏作用 。 4.2.6 计算机病毒的传染机制 计算机病毒的传染是指病毒由一定载体携带,从一个计算机系统(或文件)进入另一个计算机系统(或文件)的过程 病毒的传染机制决定计算机病毒实施感染的过程和方法。 4.2.6 计算机病毒的传染机制 系统引导型病毒在传染时,把原来引导记录的内容存储到磁盘的某个扇区,而把病毒程序存放在原来引导记录位置处 文件型病毒传染的手法通常有添加和嵌入 。 4.2.6 计算机病毒的传染机制 计算机病毒传染的一般过程为: 当计算机运行染毒的宿主程序时,病毒夺取控制权 寻找感染的突破口 将病毒程序嵌入感染目标中。 4.2.6 计算机病毒的传染机制 计算机病毒传染的途径 计算机病毒的传染

文档评论(0)

skvdnd51 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档