计算机安全技术ppt课件完整版.pptx
《计算机安全技术ppt课件完整版.pptx》由会员分享,可在线阅读,更多相关《计算机安全技术ppt课件完整版.pptx(234页珍藏版)》请在咨信网上搜索。
1、,第一章,计算机安全概论,随着计算机在社会各个领域的广泛应用和迅速普及,人类社会业已步入信息时代。信息已经成为了人类的一种重要资源,人们生产和生活的质量将愈来愈多的取决于对知识信息的掌握和运用的程度。面对汪洋大海般的信息,计算机成为了信息处理必不可少的强有力工具。在计算机系统中,信息是指存储于计算机及其外部设备上的程序和数据。由于计算机系统中的信息涉及到有关国家安全的政治、经济、军事的情况以及一些部门、机构、组织与个人的机密,因此极易受到敌对势力以及一些非法用户、别有用心者的威胁和攻击。加之几乎所有的计算机系统都存在着不同程度的安全隐患,所以,计算机系统的安全、保密问题越来越受到人们的重视。,
2、1-1 计算机安全研究的重要性,1-1-1 计算机系统面临的威胁 1.对实体的威胁和攻击 所谓实体,是指实施信息收集、传输、存储、加工处理、分发和利用的计算机及其外部设备和网络。对实体的威胁和攻击是对计算机本身和外部设备以及网络和通信线路而言的。这些威胁主要有:各种自然灾害、人为的破坏、设备故障、操作失误、场地和环境的影响、电磁干扰、电磁泄漏、各种媒体的被盗及数据资料的损失等。 2.对信息的威胁和攻击 由于计算机信息有共享和易于扩散等特性,使得它在处理、存储、传输和使用上有着严重的脆弱性,很容易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏,还有可能受到计算机病毒的感染。威胁和攻
3、击可细分为两类,即信息泄漏和信息破坏。,3.计算机犯罪 计算机犯罪是指行为人运用所掌握的计算机专业知识,以计算机为工具或以计算机资产为攻击对象,给社会造成严重危害的行为。其中,计算机资产包括硬件、软件、计算机系统中存储、处理或传输的数据及通讯线路。 4.计算机病毒 计算机病毒是由破坏者精心设计和编写的,能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。计算机病毒的破坏行为体现了病毒的杀伤能力。,1-1 计算机安全研究的重要性,1-1-2 计算机系统的脆弱性 1.操作系统安全的脆弱性 操作系统是一切软件运行的基础,也是唯
4、一紧靠硬件的基本软件。作为信息系统最基础、最核心的部分,各种操作系统却又都存在着这样或那样的安全隐患。操作系统的不安全是计算机不安全的根本原因。 2.网络安全的脆弱性 计算机网络尤其是互连网络,由于网络分布的广域性、网络体系结构的开放性、信息资源的共享性和通信信道的共用性,而使计算机网络存在很多严重的脆弱点。它们是网络安全的严重隐患。,3.数据库安全的脆弱性 由于数据库系统具有共享性、独立性、一致性、完整性和可访问控制性等诸多优点,因而得到了广泛应用,现已成为了计算机系统存储数据的主要形式。与此同时,数据库应用在安全方面的考虑却很少,容易造成存储数据的丢失、泄漏或破坏。 4.防火墙的局限性 防
5、火墙可以根据用户的要求隔断或连通用户的计算机与外界的连接,避免受到恶意的攻击,但防火墙不能保证计算机系统的绝对安全,它也存在许多的局限性。,1-1 计算机安全研究的重要性,1-1-3计算机系统安全的重要性 随着人们对计算机信息系统依赖程度的越来越大,应用面的越来越广,计算机系统安全的重要性也越来越突出。,1-2 计算机系统的安全技术,1-2-1 计算机安全技术的发展过程 在上世纪50年代,由于计算机应用的范围很小,安全问题并不突出,计算机系统的安全在绝大多数人的印象中是指实体及硬件的物理安全。 自上世纪70年代,数据的安全逐渐成为计算机安全技术的主题。 国际标准化组织( ISO )在1984年
6、公布了信息处理系统参考模型,并提出了信息处理系统的安全保密体系结构(ISO-7498-2)。 进入20世纪90年代,计算机系统安全研究出现了新的侧重点。一方面,对分布式和面向对象数据库系统的安全保密进行了研究;另一方面,对安全信息系统的设计方法、多域安全和保护模型等进行了探讨。 目前,计算机安全技术正经历着前所未有的快速发展,并逐渐完善、成熟,形成了一门新兴的学科。,1-2 计算机系统的安全技术,1-2-2 计算机安全技术的研究内容 1.实体硬件安全 2.软件安全 3.数据安全 4.网络安全 5.病毒防治 6.防计算机犯罪,1-2 计算机系统的安全技术,1-2-3计算机安全系统的设计原则(1)
7、木桶原则 (2)整体性原则 (3)有效性与实用性原则 (4)安全性评价原则 (5)动态化原则 (6)设计为本原则 (7)有的放矢、各取所需原则,1-3 计算机系统安全评估,1-3-1 计算机系统安全评估的重要性 计算机系统的安全评估其过程本身就是对系统安全性的检验和监督。系统安全评估包括了构成计算机系统的物理网络和系统的运行过程、系统提供的服务以及这种过程与服务中的管理、保证能力的安全评价,大致来说包括: 1.明确该系统的薄弱环节。 2.分析利用这些薄弱环节进行威胁的可能性。 3.评估如果每种威胁都成功所带来的后果。 4.估计每种攻击的代价。 5.估算出可能的应付措施的费用。 6.选取恰当的安
8、全机制。,1-3 计算机系统安全评估,1-3-2 计算机系统的安全标准 20世纪70年代,美国国防部就已经发布了诸如“自动数据处理系统安全要求”等一系列的安全评估标准。1983年又发布了“可信计算机评价标准”,即所谓的桔皮书、黄皮书、红皮书和绿皮书。并于1985年对此标准进行了修订。 在安全体系结构方面,ISO制定了国际标准ISO7498-2-1989信息处理系统开放系统互连基本参考模型第2部分安全体系结构。 我国从20世纪80年代开始,本着积极采用国际标准的原则,转化了一批国际信息安全基础技术标准,使我国信息安全技术得到了很大的发展。 有关的信息安全标准如:计算机信息系统安全专用产品分类原则
9、、计算机信息系统安全保护等级划分准则、商用密码管理条理、中华人民共和国计算机信息系统安全保护条理等。,1-3 计算机系统安全评估,1-3-3 计算机系统的安全等级 常见的计算机系统安全等级的划分有两种:一种是依据美国国防部发表的评估计算机系统安全等级的桔皮书,将计算机安全等级划分为四类八级,即A2 A1 B3 B2 B1C2 C1 D级;另一种是依据我国颁布的计算机信息系统安全保护等级划分准则(GB17859_1999),将计算机安全等级划分为五级。,1-4 计算机安全法规,1-4-1 计算机安全立法的必要性 法律是信息安全的第一道防线,建立健全计算机安全法律体系能够为计算机系统创造一个良好的
10、社会环境,对保障计算机安全意义重大。 计算机安全法律是在计算机安全领域内调整各种社会关系的法律规范的总称。主要涉及系统规划与建设的法律,系统管理与经营的法律,系统安全的法律,用户(自然人或法人)数据的法律保护,电子资金划转的法律认证,计算机犯罪与刑事立法,计算机证据的法律效力等法律问题。应该不断制定和完善计算机安全方面的法律、法规,加强计算机安全执法力度,保证计算机及信息系统的安全。,1-4 计算机安全法规,1-4-2 计算机安全法规简介 我国1991年颁布了计算机软件保护条例,1994年2月又颁布了中华人民共和国计算机信息系统安全保护条例,它揭开了我国计算机安全工作新的一页。是我国计算机安全
11、领域内第一个全国性的行政法规,它标志着我国的计算机安全工作开始走上规范化的法律轨道。 我国颁布的计算机安全法规还有:中华人民共和国计算机信息网络国际联网管理暂行规定、中华人民共和国计算机信息网络国际联网管理暂行规定实施办法、中国公用计算机Internet国际联网管理办法、计算机信息系统国际联网保密管理规定、商用密码管理条例、计算机病毒防治管理办法、计算机信息系统安全专用产品检测和销售许可证管理办法、电子出版物管理规定等等。,1-5 计算机安全技术的发展方向与市场分析,1.越来越多的安全标准将被日益广泛的采用及应用。 2.认证、认可将成为一种制度。 3.安全策略越来越合理化。 4.安全体系升级换
12、代。 5.安全管理。 6.生物识别技术。 7.灾难恢复技术。,第二章,实体及硬件安全技术,2-1 计算机房安全的环境条件,实体及硬件安全是指保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其他环境事故(包括电磁污染等)破坏的措施和过程。实体安全是整个计算机系统安全的前提,如果实体安全得不到保证,则整个系统就失去了正常工作的基本环境。一般来说,这个基本环境是指计算机房及其设施。计算机房除必须满足计算机设备对温度,湿度和空气洁净度,供电电源的质量和电磁场和振动等项的技术要求外,还必须满足在机房中工作的人员对照明度、空气的新鲜度和流动速度、噪声等项的要求。同时由于计算机属于
13、贵重精密设备,在有些部门中属于关键和脆弱的中心,所以,机房对消防和安全保密也有较高的要求。,2-1 计算机房安全的环境条件,2.1.1 计算机房场地环境选择 为计算机房选择一个合适的安装场所,对计算机系统长期稳定、可靠、安全的工作是至关重要的。 我们在选择计算机房场地环境时要注意: (1)应尽量满足水源充足、电源稳定可靠、交通通讯方便、自然环境清洁的条件。 (2)应避开环境污染区,远离产生粉尘、油烟、有害气体等的区域。 (3)应远离生产或贮存具有腐蚀性、易燃、易爆物品的工厂、仓库、堆场等场所。 (4)应避开低洼、潮湿、落雷区域和地震频繁的地方。 (5)应避开强振动源和强噪音源,如车间、工地、闹
14、市、机场等。 (6)应避开强电磁场的干扰,当无法避开时,可采取有效的电磁屏蔽措施。 (7)机房在多层建筑或高层建筑物内宜设于第二、三层,应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。 (8)计算机房的位置应充分考虑计算机系统和信息的安全。 其它的注意事项可以参阅国标(GB2887-2000)。这个标准是计算机场地建设的主要技术依据。,2-1 计算机房安全的环境条件,2.1.2 计算机房内环境条件要求 1.温度 2.湿度 3.洁净度 4.腐蚀性气体 5.静电 6.振动与噪音 7.电源 8.照明,2.2 实体及硬件的安全防护,实体及硬件的安全防护是针对自然、物理灾害及人为蓄意破坏而采取
15、的安全措施与防护对策。通常包括防火、防水、防盗、防电磁干扰及对存储媒体的安全防护等。,2.2 实体及硬件的安全防护,2.2.1 三防措施(防火、防水、防盗) 1.防火 :(1)要有合理的建筑构造,这是防火的基础。(2)完善电气设备的安装与维护,这是防火的关键。(3)要建立完善消防设施,这是减少火灾损失的保障。(4)加强消防管理工作,消除火灾隐患。 2.防水 :机房防水工作是机房建设和日常运行管理的重要内容之一,应采取必要的防护措施:(1)机房不应设置在建筑物底层或地下室,位于用水设备下层的计算机机房,应在吊顶上设防水层,并设漏水检查装置。(2)机房内应避免铺设水管或蒸汽管道。已铺设的管道,必须
16、采取防渗漏措施。(3)机房应具备必要的防水、防潮设备。(4)机房应指定专人定期对管道、阀门进行维护、检修。(5)完善机房用水制度,有条件的机房应安装漏水检测系统,2.2 实体及硬件的安全防护,3.防盗 :常用的防盗措施有:(1)放置计算机设备的建筑物应该比较隐蔽,不要用相关的标志标明机房所在地。(2)机房门窗应具备防盗措施,如加固门窗,安装监视器等。(3)机房内的各类贵重物品应配置具有防盗功能的安全保护设备,如各种锁定装置、侵入报警器等。(4)严格出入登记制度,非本系统操作人员,一般情况下不准随意出入机房。(5)加强机房管理责任制,建立建全设备器材出入制度。,2.2 实体及硬件的安全防护,2.
17、2.2 电磁防护 1.电磁干扰:所谓电磁干扰(Electromagnetic Interference, EMI),是指无用的电磁信号或电磁骚扰对接收的有用电磁信号造成的扰乱。电气设备在运行过程中所产生的电磁干扰不仅会影响附近设备的正常运行,同时也会对人们的工作、生活和健康造成极大的危害。 2.电磁泄漏 :电磁泄漏是指电子设备的杂散(寄生)电磁能量通过导线或空间向外扩散。如果这些泄漏“夹带 ”着设备所处理的信息,就构成了所谓的电磁信息泄漏。 3.电磁防护措施 :(1)屏蔽 (2)滤波 (3)隔离 (4)接地 (5)选用低辐射设备 (6)使用干扰器,2.2 实体及硬件的安全防护,2.2.3 存储
18、媒体的访问控制 计算机系统中的大量信息都存储在某种媒体上,如磁盘、磁带、半导体、光盘、打印纸等。为了防止对信息的破坏、篡改、盗窃等事件的发生,就必须对存储媒体进行保护和管理,严格其访问控制。 1.身份识别 :身份识别的目的是确定系统的访问者是否是合法用户,一般包含“识别”和“验证”两个方面。 2.控制访问权限 :系统要确定用户对资源(比如 CPU 、内存、 I/O 设备、计算机终端等)的访问权限,并赋予用户不同的权限等级,如工作站用户、超级用户、系统管理员等。一般来说,用户的权限等级是在注册时赋予的。 3.管理措施 :存储媒体安全管理的目标是:保证系统在有充分保护的安全环境中运行,由可靠的操作
19、人员按规范使用计算机系统,系统符合安全标准。管理应紧紧围绕信息的输入、存储、处理和交换这个过程来进行。 除此之外,还应该健全机构和岗位责任制,完善安全管理的规章制度,加强对技术、业务、管理人员的法制教育、职业道德教育,增加安全保密和风险防范意识,以实现科学化、规范化的安全管理。,2.3 计算机硬件的检测与维修,在计算机系统的故障现象中,硬件的故障占到了很大的比例。正确的分析故障原因,快速的排除故障,可以避免不必要的故障检索工作,使系统得以正常运行。2.3.1 计算机硬件故障的分析 计算机硬件故障是指由于计算机硬件损坏、品质不良、安装、设置不正确或接触不良等而引起的故障。其原因多种多样 : (1
20、)工艺问题引起的故障 (2)元器件损坏引起的故障 (3)干扰或噪声引起的故障 (4)设计上造成的故障 (5)人为故障(计算机假故障),2.3 计算机硬件的检测与维修,2.3.2硬件故障的检测步骤及原则 1.检测的基本步骤 :检测的基本步骤通常是由大到小、由粗到细。 2.检测的原则 : (1)先静后动 (2)先外后内 (3)先辅后主 (4)先电源后负载 (5)先一般后特殊 (6)先简单后复杂 (7)先主要后次要 计算机的检测维修方法很多,因设备的不同、组件的不同,各自有不同的特点,对以上原则应灵活运用,当故障原因较为复杂时,要综合考虑。,2.3 计算机硬件的检测与维修,2.3.3 硬件故障的诊断
21、和排除 要排除硬件故障,最主要的是要设法找到产生故障的原因。一旦找到原因,排除故障就很容易了。下面介绍一些寻找故障原因常用的方法: (1)清洁法 (2)直接观察法 (3)拔插法 (4)交换法 (5)比较法 (6)振动敲击法 (7)升温降温法 (8)程序测试法 总之,为了排除故障,首先要设法查出产生故障的原因。要能正确、迅速的查出故障原因,最主要的是要掌握基本原理,多参加实际工作,而且在方法上应从一些简单的检查方法入手,逐步运用复杂的方法进行检查。,第三章,计算机软件安全技术,3.1 软件安全技术概述,计算机软件安全主要是指保证所有计算机程序和文档资料免遭破坏、非法拷贝、非法使用而采用的技术和方
22、法,其内容包括如下五个方面: (1)软件的自身安全 (2)软件的存储安全 (3)软件的通信安全 (4)软件的使用安全 (5)软件的运行安全 影响计算机软件安全的因素很多,要确保其安全,必须采取两方面的措施:一是非技术性措施,如制定有关法律、法规,加强各方面的管理等。二是技术性措施,如采用软件安全的各种防拷贝加密技术、防静态分析、防动态跟踪技术等。,3.2 软件分析技术,在进行软件的破解、解密工作中,一个首要的问题是对软件进行分析。这些软件都是机器代码程序,对于它们分析必须使用静态或动态调试工具,分析跟踪其汇编代码。 3.2.1 静态分析技术 所谓静态分析即从反汇编出来的程序清单上分析,从提示信
23、息入手进行分析。如果我们对静态反汇编出来的程序清单进行阅读,就可以从中找到有用的提示信息,了解软件的编程思路,以便顺利破解。 常用的静态分析工具有W32DASM、IDA和HIEW等。W32DASM可以方便的反汇编程序,它能静态分析程序流程,也可动态分析程序。在其新版本中,还加强了对中文字符串的提取, W32DASM的界面如下图所示:,3.2 软件分析技术,3.2.2 动态分析技术 所谓动态分析是指利用动态分析工具一步一步地单步执行软件。为了有效地进行动态跟踪分析,需要进行以下两个步骤: 第一步,对软件进行粗跟踪。第二步,对关键部分进行细跟踪。 常用的动态分析工具有Soft-ICE和Trw200
24、0。 Trw2000完全兼容Soft-ICE的各条指令,并且专门针对软件破解进行了优化,在Windows 9x下跟踪调试功能更强。可以设置各种断点,并且断点种类更多。它可以像一些脱壳工具一样完成对加密外壳的去除,自动生成EXE文件。它还有在DOS下的版本,名为TR。下图为Trw2000界面:,3.3 常用的软件保护技术,常见的软件保护技术有序列号方式、时间限制、警告窗口、Key File保护、功能限制、CDcheck等,下面对它们分别做出简要介绍。 3.3.1 序列号方式 3.3.2 时间限制 3.3.3 Nag窗口 3.3.4 Key File保护 3.3.5 功能限制的程序 3.3.6 C
25、D-check,*3.4 反跟踪技术,反跟踪技术是磁盘加密技术中最能显示技术水平的部分。一个有效的反跟踪技术应该具有以下三个特征: (1)重要程序段是不可跳越和修改的。 (2)不通过加密系统的译码算法,密码不可破译。 (3)加密系统是不可动态跟踪执行的。,*3.4 反跟踪技术,下面我们以DOS中功能强大的动态跟踪调试软件DEBUG为例,对常用的反跟踪技术作出说明。: 3.4.1 抑制跟踪中断 3.4.2 封锁键盘输入 3.4.3 设置显示器的显示性能 3.4.4 检测跟踪法 3.4.5 破坏中断向量表 3.4.6 设置堆栈指针法 3.4.7 对程序分块加密执行 3.4.8 对程序段进行校验 3
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全技术 ppt 课件 完整版
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【胜****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【胜****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。