ch计算机安全.ppt
- 文档编号:1366994
- 上传时间:2022-10-21
- 格式:PPT
- 页数:65
- 大小:2.37MB
ch计算机安全.ppt
《ch计算机安全.ppt》由会员分享,可在线阅读,更多相关《ch计算机安全.ppt(65页珍藏版)》请在冰豆网上搜索。
2022年10月21日,第13章计算机安全,第一财经,头脑风暴财富人生波士堂谁来一起午餐上班这点事中国经营者、亚洲经营者首席评论、理财宝典股市天天向上,问题十三:
什么是世界观、人生观、价值观?
世界观:
人对世界总体的看法,包括对自身在世界整体中的地位和作用的看法。
又称宇宙观(辩证唯物主义和历史唯物主义相统一的世界观)人生观:
关于人生目的、态度、价值和理想的根本观点。
它主要回答什么是人生、人生的意义、怎样实现人生的价值等问题(大公无私,全心全意为人民服务,为实现社会主义和共产主义而奋斗)价值观:
一个人对周围的客观事物(包括人、事、物)的意义、重要性的总评价和总看法(“价值观”就是人的“好坏观”),思考,您习惯每天说“您好、请、对不起、谢谢”吗?
做每件事情都想一想:
我能做得更完美一点吗?
送给学生的话,两个同龄的年轻人同时受雇于一家店铺,并且拿同样的薪水。
可是一段时间后,叫阿诺德的那个小伙子青云直上,而那个叫布鲁诺的小伙子却仍在原地踏步。
布鲁诺很不满意老板的不公正待遇。
终于有一天他到老板那儿发牢骚了。
老板一边耐心地听着他的抱怨,一边在心里盘算着怎样向他解释清楚他和阿诺德之间的差别。
“布鲁诺先生,”老板开口说话了,“您现在到集市上去一下,看看今天早上有什么卖的。
”布鲁诺从集市上回来向老板汇报说,今早集市上只有一个农民拉了一车土豆在卖。
“有多少?
”老板问。
布鲁诺赶快戴上帽子又跑到集上,然后回来告诉老板一共四十袋土豆。
“价格是多少?
”布鲁诺又第三次跑到集上问来了价格。
“好吧,”老板对他说,“现在请您坐到这把椅子上一句话也不要说,看看阿诺德怎么说。
”阿诺德很快就从集市上回来了。
向老板汇报说到现在为止只有一个农民在卖土豆,一共四十口袋,价格是多少多少;土豆质量很不错,他带回来一个让老板看看。
这个农民一个钟头以后还会弄来几箱西红柿,据他看价格非常公道。
昨天他们铺子的西红柿卖得很快,库存已经不多了。
他想这么便宜的西红柿,老板肯定会要进一些的,所以他不仅带回了一个西红柿做样品,而且把那个农民也带来了,他现在正在外面等回话呢。
此时老板转向了布鲁诺,说:
“现在您肯定知道为什么阿诺德的薪水比您高了吧!
”节选自张健鹏、胡足青主编故事时代中差别,13.1计算机安全的形成与发展13.2什么是计算机安全13.3病毒防范系统13.4防火墙系统13.5入侵检测系统13.6物理隔离系统13.7honeypot13.8数据加密技术13.9信息隐藏技术13.10安全认证技术13.11VPN,计算机安全,担负起保卫网络主权和从事网络上作战的艰巨任务网络战的主要体现:
黑客攻击、病毒传播、信道干扰、节点破坏组成:
攻击和干扰部队,防御对抗部队,保障维护部队,您也是网军中一员,什么是网军?
13.1计算机安全的形成与发展,安全威胁,触目惊心:
美国每年因网络安全问题损失达75亿美元信息安全的一个动态模型,预警W,人,1988年11月2日,美国康奈尔大学的学生莫里斯编制的名为“蠕虫”的计算机病毒通过互联网传播,致使网络中约6000多个系统被传染几乎占当时互联网的110,造成经济损失近亿美元。
1999年,美国“美丽莎”邮件病毒借助互联网进行了一次爆炸性的转播:
每个用户收阅带毒邮件后,病毒立即自动发送50份同样邮件给其他人。
几天内,病毒就入侵了全球十万部以上电脑,包括美国政府,军方和企业的电子邮件都不能幸免,造成网络性能严重退化。
2003年1月25日13时15分开始,中国大陆、香港地区、台湾地区、日本、韩国、美国、英国、加拿大、澳大利亚、泰国、马来西亚、菲律宾、印度等全球范围的互联网受到不同程度攻击。
其中最严重的韩国几乎全部瘫痪,仅有10的网络可用。
这一事件的罪魁祸首是W32.SQLExp.Worm/蠕虫王病毒,严峻的事实病毒肆虐,1995年7月,黑客“闯”入法国海军参谋部的计算机系统,窃走包括几百艘盟军军舰的声音识别码及舰只航行图等军事机密,引起军政当局的高度恐慌。
1999年2月,一些手段高明的电脑黑客侵入了英国的军事卫星通信系统,并通过该系统操纵了4颗军用卫星中的一颗,修改了这颗卫星的正常工作内容。
2001年,武汉一黑客通过境外代理服务器,先后入侵武昌区政府、武汉电视台“科技之光”、楚天人才热线、大冶市政府、黄石热线、数字重庆等多家国内网站,修改主页内容、粘贴色情图片、对政府进行政治攻击。
严峻的事实黑客入侵,1997年,印尼“排华反华”事件引发中国红客向印尼反华网站发起攻击。
1999年5月,北约轰炸中国驻南联盟大使馆引发中国红客攻击美国能源部、内政部等网站。
1999年7月,李登辉的“两国论”引发海峡两岸的黑客相互攻击,双方均有损失。
2000年1月,日本右翼的否认南京大屠杀行为引发中国和海外华人黑客多次攻击日本网站。
2001年2、3月间,三菱事件、日航事件、松下事件、教科书事件、台湾论等一系列事件引发中国黑客再次攻击日本网站,并将目标扩展到日本的官方网。
2001年4月30日起,由中美“撞机”事件引发,中国红客组织开始大规模反击美国黑客组织挑起的攻击,并于5月8日以纪念两年前“使馆被炸”事件为结束。
严峻的事实黑客大战,2001年中美黑客大战中,被中国黑客攻破的美国网站的截屏图,黄色信息:
色情网页、色情链接等邪教信息:
法轮功发布反动、伪科学信息等宣扬暴力:
游戏暴力、如何实施暴力等政治攻击:
民族分裂分子、敌对分子等虚假信息:
经济方面、精神方面、社会方面等,严峻的事实非法信息,为什么总有人要搞破坏呢?
国家利益信息霸权国家对弱势国家信息领域的攻击信息弱国对信息霸权国家的反击民族利益由民族利益的冲突或者民族仇恨的激化,也会导致采用信息技术进行网络窃密或攻击例如,巴以冲突蔓延至网络、中美黑客大战经济利益通过网络攻击可以获取竞争对手的商业秘密,即使不能得到直接的商业信息,也可以通过破坏竞争对手的数据和系统,或者散布虚假信息欺骗对手,威胁的成因利益驱动,维基解密公布了25万份美国外交秘件,内容系全球美国大使馆幕后交涉及对各国领导人看法等,破坏技术发展很多心术不正或有特殊目的的人,总是在研究“破坏技术”或将技术运用到不正当的领域。
保护技术进步安全技术的发展对于喜好攻击的黑客们看来,无疑是一种挑战和刺激。
如何破解最新的安全技术,成为黑客们的挑战目标。
漏洞不断增加操作系统、数据库系统及各种应用程序代码中存在漏洞的可能性是非常大的,这些漏洞极易被黑客甚至是病毒所利用。
威胁的成因技术驱动,猎奇心理有的入侵行为完全出于好奇,并无太多恶意,一般不会造成很大破坏。
争胜心理对于某些极端的人来说,可能把技术看得很重,沉醉于技术集中于少数精英手中所带来的刺激感。
表现欲望有些人为了炫耀自己的能力,经常很“卖弄地”进入其它系统,以为这样会很“酷”。
破坏欲望有些人具有较强的破坏欲望,一旦掺入一些政治目的或其它因素,极容易采取一些极端手段攻击其它系统,造成不可估量的损失。
威胁的成因心理驱动,内部资源,自然灾害,恶意破坏,意识不强,内外勾结,管理疏漏,软硬件漏洞,操作不当,滥用职权,信息恐怖,信息间谍,信息战争,病毒传染,黑客攻击,内部威胁,外部威胁,HaHaHa,威胁来自哪里?
威胁的形式,13.2什么是计算机安全,计算机安全:
为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭破坏、更改、显露网络安全:
是指网络系统的硬件、软件及其系统中的数据受到保护,不被偶然的或恶意的原因而遭到破坏、更改、泄露,使系统连续可靠正常地运行,网络服务不中断信息安全:
包括信息系统安全、传播安全和内容安全三方面内容,要求保障信息的机密性、完整性、可用性、可控性和不可否认性等,13.3病毒防范系统,计算机病毒:
是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
您最喜欢哪个软件:
江民、瑞星、卡巴斯基、诺顿、NOD32、QQ电脑管家、360.,出于玩笑或恶作剧,编制的“病毒性”程序。
这类病毒一般都是良性的,不会有破坏操作出于报复心理,一些编程高手编制一些危险的程序出于版权保护,有些软件开发商在自己的产品中制作了一些特殊程序出于特殊目的,某组织或个人,对政府机构、单位的特殊系统进行宣传或破坏,计算机病毒编制的目的,传染性破坏性隐蔽性潜伏性非授权性不可预见性,计算机病毒的特点,根据病毒存在的媒体:
网络病毒,文件病毒,引导型病毒根据病毒传染的方法:
驻留型病毒和非驻留型病毒根据病毒破坏的能力:
无害型、无危险型、危险型、非常危险型根据病毒的算法:
伴随型病毒、“蠕虫”型病毒、寄生型病毒、变型病毒,计算机病毒的类型,日期触发时间触发键盘/鼠标触发感染触发启动触发磁盘访问次数触发调用中断功能触发CPU/主板型号触发组合条件触发,计算机病毒的触发条件,攻击系统数据区攻击文件攻击内存干扰系统运行速度下降攻击磁盘扰乱屏幕显示干扰键盘操作攻击CMOS干扰打印机,计算机病毒的破坏行为,演示:
键盘记录,实时反病毒技术主动内核技术数字免疫系统监控病毒源技术分布式处理技术,反病毒技术,云查杀,13.4防火墙系统,防火墙:
是一种由计算机硬件和软件组成的,一个或一组系统,用于增强内部网络和Internet之间的访问控制,防火墙,防火墙的优点:
保护那些易受攻击的服务控制对特殊站点的访问集中化的安全管理对网络存取访问进行记录和统计,防火墙的缺点:
不能防范不经由防火墙的攻击如果内部网用户与Internet服务提供商建立直接的SLIP或PPP连接,则绕过防火墙系统所提供的全保护不能防范人为因素的攻击不能防止受病毒感染的软件或文件的传输不能防止数据驱动式的攻击,当有些表面看来无害的数据邮寄或拷贝到内部网的主机上并执行时,可能会发生数据驱动式的攻击。
例如,一种数据驱动式的攻击可以使主机修改与系统安全有关的配置文件,从而使入侵者下一次更容易攻击该系统,第一代防火墙:
基于路由器的防火墙第二代防火墙:
用户化的防火墙工具套第三代防火墙:
基于通用操作系统的防火墙第四代防火墙:
具有安全操作系统的防火墙你最喜欢哪个防火墙:
天网、瑞星、360、江民?
防火墙产品中,国外主流厂商为思科、NetScreen、CheckPoint等,国内主流厂商为东软、天融信、网御神州、联想、方正,防火墙的发展,13.5入侵检测系统,入侵检测:
是对入侵行为的发觉。
它通过从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中违反安全策略的行为和被攻击的迹象,杀毒软件可以做入侵检测吗?
防火墙软件可以做入侵检测吗?
入侵检测的作用通过检测和记录网络中的安全违规行为,惩罚网络犯罪,防止网络入侵事件的发生检测其它安全措施未能阻止的攻击或安全违规行为检测黑客在攻击前的探测行为,预先给管理员发出警报报告计算机系统或网络中存在的安全威胁提供有关攻击的信息,帮助管理员诊断网络中存在的安全弱点,利于其进行修补在大型、复杂的计算机网络中布置入侵检测系统,可以显著提高网络安全管理的质量,IDS在网络安防体系中的角色,13.6物理隔离系统,逻辑隔离并不是将连接切断,其安全思路:
在保证网络正常使用的情况下,尽可能安全逻辑隔离是从网络安全等级上考虑划分合理的网络安全边界,使不同安全级别的网络或信息媒介不能相互访问物理隔离是指内部网不直接或间接地连接公共网物理隔离的解决思路是:
不安全就不连网,要绝对保证安全,什么是物理隔离,思考:
政府部门、军队、金融系统如何保证网络安全,最彻底的物理隔离方法:
安装两套网络和计算机设备,一套对应内部办公环境,一套连接外部互联网,两套网络互不干扰物理隔离的层次:
网络隔离+数据隔离,思考:
什么是可信软件,第一代隔离技术:
双机双网技术第二代隔离技术:
双硬盘隔离卡技术第三代隔离技术:
单硬盘隔离卡技术第四代物理隔离技术:
动态隔断技术第五代物理隔离技术:
反射隔离技术,物理隔离技术,13.7honeypot,Honeypot(蜜罐系统)诱骗系统,它是一个包含漏洞的系统,通过模拟一个或多个易受攻击的主机,给
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ch 计算机 安全