欢迎来到天天文库
浏览记录
ID:43220864
大小:396.00 KB
页数:36页
时间:2019-10-04
《第5章演示文稿软件PPWERPOINT》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、第8章信息安全与计算机知识产权8.1信息安全概述1.计算机安全的定义实体安全:计算机硬件系统及其附属设备的安全软件安全:防止软件的非法复制等数据安全:计算机安全的核心运行安全:强调管理机构、制度和工作人员一切影响计算机安全的因素和保障计算机安全的措施都是计算机安全所研究的内容2.计算机网络安全Internet所使用的TCP/IP协议是一个基于相互信任环境下的协议体系,它的IP层没有安全认证和保密机制(只基于IP地址进行数据包的寻址,无认证和保密)。在传输层,TCP连接能被欺骗、截取、操纵。黑客攻击:网络的开放性使得远程攻击成为可能。3.网络信息安全的技术对策信息加密:现代密码算法
2、不仅可以实现加密,还可以实现数字签名、鉴别等功能,有效地对抗截收、非法访问、破坏信息的完整性、冒充、抵赖、重演等威胁,因此,密码技术是信息网络安全的核心技术。3.网络信息安全的技术对策数字签名:数字签名采用一种数据交换协议,接受方能够鉴别发送方所宣称的身份;发送方以后不能否认他发送过数据这一事实。数据签名一般采用不对称加密技术,发送方对整个明文进行加密变换,得到一个值,将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方身份是真实的。3.网络信息安全的技术对策身份鉴别:身份鉴别和消息内容鉴别。数字签名是较好的鉴别方法访问控制:基于源地址
3、和目标地址的过滤管理、网络签证技术等防火墙:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警。8.2黑客与防火墙10.2网络安全技术以概念为主,了解黑客攻击大概过程了解防火墙的基本概念及其作用信息收集探测分析系统实施攻击(2)防火墙技术金山防火墙瑞星防火墙什么是防火墙防火墙的作用常用防火墙(1)黑客攻击技术一.黑客常用的攻击方式黑客(Hacker)一般指的是计算机网络的非法入侵者,他们大都是程序员,对计算机技术和网络技术非常精通,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉迷其中。1.
4、黑客攻击的一般步骤:1)信息收集:用SNMP协议来查看路由器的路由表,了解目标主机内部拓扑结构的细节,用TraceRoute程序可获得到达目标主机所要经过的网络数和路由数,用Ping程序可以检测一个指定主机的位置并确定是否可到达等。2)探测分析系统的安全弱点:使用Telnet或FTP等软件向目标主机申请服务,如果目标主机有应答就说明开放了这些端口的服务。其次使用Internet安全扫描程序ISS(InternetSecurityScanner)或网络安全分析工具SATAN等来对整个网络或子网进行扫描,寻找系统的安全漏洞,获取攻击目标系统的非法访问权。3)实施攻击:在受到攻击的目标
5、系统安装探测器软件,如特洛伊木马程序,在目标系统中建立新的安全漏洞或后门,收集黑客感兴趣的一切信息,如账号与口令等敏感数据。2.黑客的攻击方式1)密码破解一般采用字典攻击、假登录程序和密码探测程序等来获取系统或用户的口令文件。2)IP嗅探(Sniffing)与欺骗(Spoofing)嗅探又叫网络监听,通过改变网卡的操作模式让它接受流经该计算机的所有信息包,这样就可以截获其他计算机的数据报文或口令。欺骗:即将网络上的某台计算机伪装成另一台不同的主机,目的是欺骗网络中的其他计算机误将冒名顶替者当作原始的计算机而向其发送数据或允许它修改数据。如IP欺骗、路由欺骗、DNS欺骗、ARP欺骗
6、以及Web欺骗等。3)系统漏洞利用系统中存在的漏洞如“缓冲区溢出”来执行黑客程序。4)端口扫描查看系统中哪些端口对外开放,然后利用这些端口通信来达到入侵的目的。如“冰河V8.0”木马就是利用了系统的2001号端口。二.防止黑客攻击的策略1)数据加密:提高了数据传输的安全性。2)身份认证:只对确认了身份的用户给予相应的访问权限。3)建立完善的访问控制策略:设置入网访问权限、网络共享资源的访问权限、目录安全等级控制、网络端口和结点的安全控制、防火墙的安全控制等。4)审计:记录与安全有关的事件,保存在日志文件以备查询。5)其他安全防护措施:不随便从Internet上下载软件不运行来历不
7、明的软件不随便打开陌生人发来的邮件附件不随意去点击具有欺骗诱惑性的网页超级链接三.防火墙技术1.防火墙概述防火墙是设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合,对内部网络和外部网络之间的通信进行控制,通过监测和限制跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的结构、信息和运行情况。2.防火墙的主要类型1)包过滤防火墙:在网络层对数据包进行分析、选择和过滤。通过系统内设置的访问控制表,指定允许哪些类型的数据包可以流入或流出内部网络。一般可以直接集成在路由器上,在进行
此文档下载收益归作者所有