计算机信息安全与保密讲座课件PPT资料.ppt
《计算机信息安全与保密讲座课件PPT资料.ppt》由会员分享,可在线阅读,更多相关《计算机信息安全与保密讲座课件PPT资料.ppt(73页珍藏版)》请在冰豆网上搜索。
目前的主要版本为协议的版本号。
目前的主要版本为IPV4首部长度:
占首部长度:
占4位(位(bit),指),指IP报文头的长度,最长报文头的长度,最长60,此处是,此处是20服务类型:
占服务类型:
占8位(位(bit),用来获得更好的服务。
),用来获得更好的服务。
前前3位表示优先级别,后几位表示更好服务位表示优先级别,后几位表示更好服务总长度:
总长度:
16位(位(bit),指报文的总长度。
单位为字节,),指报文的总长度。
单位为字节,IP报文的的最大长度为报文的的最大长度为65535个字节个字节标识(标识(identification):
该字段标记当前分片为第几个分片,在数据报重组时很有用。
):
标志(标志(flag):
该字段用于标记该报文是否为分片):
该字段用于标记该报文是否为分片。
片偏移:
指当前分片在原数据报的偏移量,片偏移:
指当前分片在原数据报的偏移量,TTL:
该字段表明当前报文还能生存多久。
协议:
该字段指出在上层(网络协议:
该字段指出在上层(网络7层结构或层结构或TCP/IP的传输层)使用的协议的传输层)使用的协议。
计算机网络计算机网络-TCP/ip传输传输计算机网络计算机网络n用户网页浏览理解Internet领域nInternet为什么不安全为什么不安全nInternet的设计思想的设计思想n专用主义专用主义n技术泄密技术泄密理解Internet领域nInternet的设计思想的设计思想n开放式、流动的和可访问开放式、流动的和可访问n异构的网络异构的网络n多数应用是客户机多数应用是客户机/服务器模式服务器模式n网络允许部分匿名用户网络允许部分匿名用户理解Internet领域n专用主义专用主义nActiveXn应该进行安全检查的语言:
应该进行安全检查的语言:
nJavaScriptnVBScriptnActiveX理解Internet领域n技术泄密技术泄密n普通用户可以得到各种攻击工具普通用户可以得到各种攻击工具n对攻击行为比较感兴趣,喜欢尝试和冒险对攻击行为比较感兴趣,喜欢尝试和冒险n从攻击行为中牟利从攻击行为中牟利n以攻击行为为职业以攻击行为为职业Internet安全性研究的开始安全性研究的开始n1988年年11月月3日,第一个日,第一个“蠕虫蠕虫”被放到被放到Internet上。
上。
n在几小时之内,数千台机器被传染,在几小时之内,数千台机器被传染,Internet陷入瘫痪。
陷入瘫痪。
n“蠕虫蠕虫”的作者罗伯特的作者罗伯特塔潘塔潘莫里斯莫里斯(RobertMorrisJ.r)被判有罪,接受三年监护并被罚款。
被判有罪,接受三年监护并被罚款。
n“Morris蠕虫蠕虫”的出现改变了许多人对的出现改变了许多人对Internet安全性的安全性的看法。
一个单纯的程序有效地摧毁了数百台(或数千台)看法。
一个单纯的程序有效地摧毁了数百台(或数千台)机器,那一天标志着机器,那一天标志着Internet安全性研究的开始。
安全性研究的开始。
黑客和入侵者黑客和入侵者“黑客黑客”(Hacker)指对于任何计算机操)指对于任何计算机操作系统奥秘都有强烈兴趣的人。
作系统奥秘都有强烈兴趣的人。
“黑客黑客”大都是程序员,他们具有操作系统和大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中编程语言方面的高级知识,知道系统中的漏洞及其原因所在;
他们不断追求更的漏洞及其原因所在;
他们不断追求更深的知识,并公开他们的发现,与其他深的知识,并公开他们的发现,与其他分享;
并且从来没有破坏数据的企图。
分享;
黑客和入侵者黑客和入侵者“入侵者入侵者”(Cracker)是指坏着不良企图,)是指坏着不良企图,闯入甚至破坏远程机器系统完整性的人。
闯入甚至破坏远程机器系统完整性的人。
“入侵者入侵者”利用获得的非法访问权,破利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求,坏重要数据,拒绝合法用户服务请求,或为了自己的目的制造麻烦。
或为了自己的目的制造麻烦。
“入侵者入侵者”很容易识别,因为他们的目的是恶意很容易识别,因为他们的目的是恶意的。
的。
n确保以电磁信号为主要形式,在计算机网络化系统中进行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储介质中,处于静态和动态过程中的机密性,完整性,可用性与可审查性,与人、网络、环境有关的技术安全,结构安全与管理安全的总和。
信息(系统)安全的定义信息(系统)安全的定义n威胁:
潜在的引起系统伤害的因素。
n脆弱:
安全系统中的缺陷。
n控制:
一些动作,装置,程序或技术,可以减少或消除系统的脆弱点。
信息(系统)安全三元组信息(系统)安全三元组信息(系统)的威胁信息(系统)的威胁n通信过程的威胁。
n存储过程的威胁。
n处理过程的威胁。
信息(系统)的威胁的来源信息(系统)的威胁的来源系系统统互联网使用(网页浏览等)互联网使用(网页浏览等)无线网络介入无线网络介入IP端口(直接外部攻击)端口(直接外部攻击)系统漏洞(直接外部攻击)系统漏洞(直接外部攻击)数据库(网站数据库(网站+IP攻击)攻击)邮件(恶意附件)邮件(恶意附件)U盘(恶意软件)盘(恶意软件)文件共享(恶意软件)文件共享(恶意软件)外部外部网络网络内部内部网络网络硬盘硬盘n最小特权原则:
应限定网络中每个主体所必须的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小。
n有效性原则:
控制是高效的,易用和适当的。
n最弱环节原则:
信息的安全不会强于最弱环节。
信息安全防御策略的原则信息安全防御策略的原则什么是最小特权原则系统管理员系统管理员系统功能调用系统功能调用安装软件安装软件运行软件运行软件系统设置系统设置管理权限管理权限文件访问文件访问使使用用频频率率使使用用频频率率系统用户权限的最小化受限用户受限用户系统功能调用系统功能调用安装软件安装软件运行软件运行软件系统设置系统设置管理权限管理权限文件访问文件访问使使用用频频率率使使用用频频率率系统用户权限最少化的实现方式改变系统用户:
新建标准用户,受限用户改变系统用户:
新建标准用户,受限用户指定可访问磁盘的用户指定可访问磁盘的用户指定用户的权限类型指定用户的权限类型系统用户权限最少化的实现方式权限最小化带来的安全防护提升受限用户的软件运行限制受限用户的软件运行限制文件修改限制文件修改限制权限最小化带来的安全防护提升浏览器用户设置受限浏览器用户设置受限权限最小化带来的安全防护提升插入插入uu盘:
需要重新安装盘:
需要重新安装权限最小化带来的安全防护提升提示输入管理员密码才能安装提示输入管理员密码才能安装权限最小化带来的安全防护提升什么是基本安全意识?
n理解计算机硬件运行规律n理解计算机软件运行方式n理解计算机网络通信方式n理解安全威胁的来源n理解与运用安全防御原则目目录录n计算机及网络的发展和变化计算机及网络的发展和变化n计算机及网络基本安全意识计算机及网络基本安全意识n计算机及网络安全威胁计算机及网络安全威胁n特种木马的深度剖析特种木马的深度剖析n“棱镜棱镜”事件事件对企业对企业的警示的警示n新技术及其发展简介新技术及其发展简介n企业保密软件及工具简介企业保密软件及工具简介特种木马深度剖析-木马的起源特洛伊木马公元前13世纪,据说希腊斯巴达有一个举世罕见的美女,名叫海伦,后来,斯巴达王阿特柔斯的儿子墨涅依斯与海伦成亲。
特洛伊王子帕里斯到来,海伦对他一见钟情,竟鬼迷心窍地和帕里斯一起逃回特洛伊城,希腊为复仇,与特洛伊发生战争。
结果连打九年没有攻克。
第十年,希腊联军的战舰突然扬帆离开了,特洛伊人以为希腊人撤军回国了,他们跑到城外,却发现海滩上留下一只巨大的木马,经过一番争论,特洛伊人把木马拉进城里.。
特种木马深度剖析-木马的定义特洛伊特洛伊木马木马是一种基于远程控制的工具,类似于远端管理软件,其特点是具有隐蔽性和非授权性。
特种木马深度剖析-木马的原理计算机的一对多的控制Windows系统的远程桌面一个专门用于远程控制的软件叫PCANYWHERE,QQ的远程协助。
公开的,授权的公开的,授权的植入(植入()木马工作流程木马工作流程隐藏(隐藏
(2)欺骗(欺骗(4)工作(工作(5)启动启动恢复恢复升级升级特种木马深度剖析-木马植入木马植入:
木马植入:
通过欺骗的手段在被控制计算机进行安装的过程。
具有很强隐蔽性、欺骗性与快速化。
1)伪装成一般的软件)伪装成一般的软件让你下载安装与运行让你下载安装与运行2)捆绑在正常的软件中)捆绑在正常的软件中让你下载安装与运行让你下载安装与运行“最新火辣辣小电影!
最新火辣辣小电影!
”“CuteFTP5.0完