版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息与通信工程学院 2019年9月23日 1 第9章 信息安全基础 2019年9月23日 2 第9章 信息安全基础 ? 9.1 信息安全概述 ? 9.2 信息安全技术 ? 9.3 计算机病毒与防治 ? 9.4 实用用计算机安全技术 2019年9月23日 3 9.1.1 信息安全定义信息安全定义 ? 信息安全定义 为了防止对知识、事实、数据或功能未经授权 使用、误用、未经授权修改或拒绝使用而采取 的措施。 保护这些东西不受威胁,还要保证他们不存在保护这些东西不受威胁,还要保证他们不存在 可能遭受攻击的脆弱点。 2019年9月23日 4 9.1.1 信息安全定义信息安全定义 专家观点: 客观上不存
2、在威胁,主观上不存在恐惧 物理安全 通信安全 辐射安全 计算机安全 网络安全 信息安全 确保五方面的安全: 2019年9月23日 5 9.1.1 信息安全定义信息安全定义 ? 1物理安全 要保证财物和信息在屋里上是安全的,不会被 人窃取。 ? 2通信安全 如果消息在传输过程中被截获,也要做到消息 的内容不会被泄露。方法就是对于信息的加密。 即使敌人截获了消息也无法读出的真正的信息。 古代最著名的信息加密方法要算是“恺撒密 码” 。 2019年9月23日 6 9.1.1 信息安全定义信息安全定义 ? 什么是“恺撒密码” “恺撒密码”是一种最简单的替换密码。方法 就是使用字母表中每个字母后面第三位
3、的字母 取代该字母。因此如果情报中出现字母“ A” , 则被替换成“D” ,出现“B” 则被替换成“E” ,依 次类推出现“Z” 则被替换成“C” ; 其他字符不 进行替换。 例如:原始文件: THIS IS SECRET 加密后的文件:WKLV LV VHFUHW 2019年9月23日 7 9.1.1 信息安全定义信息安全定义 ? 3辐射安全 在20世纪50年代,人们认识到可以通过电磁波 辐射信号获得信息。 计算机电磁辐射安全问题已经引起了各个国家 的高度重视,要防止这些信息在空中传播,必 须采取防护和抑制电磁辐射泄密的专门技术措 施,针对这一问题,美国人建立了一套名为 TEMPEST的规范
4、,它规定了在敏感环境中使用计 算机的电子辐射标准,其目的是减少可以被用 于收集信息的电磁辐射。 2019年9月23日 8 9.1.1 信息安全定义信息安全定义 ? 4计算机安全 要防止在计算机使用过程中信息的泄露。要防止在计算机使用过程中信息的泄露。 1983年美国国防部标准年美国国防部标准 可信计算系统评估标可信计算系统评估标 准准 D级:计算机是没有任何保护的; C1级,自主权安全保护级,自主权安全保护 C2级,受控安全保护级,受控安全保护 B1级,标记安全保护 B2级,结构化保护级,结构化保护 B3级,安全域 保护 A1级,最高安全级别 ,是经验证的安全设计 2019年9月23日 9 9
5、.1.1 信息安全定义信息安全定义 ? 5网络安全 保护网络上的计算机资源免受毁坏、替换、盗 窃和丢失 网络安全问题主要来自四个方面 : ?TCP/IP协议 本身的缺陷; ?大多数Internet上的数据信息没有加密,很容易窃听 和欺骗 ; ?来自网络上黑客的攻击 ; ?计算机病毒对网络和计算机的危害。 2019年9月23日 10 9.1.1 信息安全定义信息安全定义 ? OSI-SA定义了五类安全服务: (1)身份认证 (Authentication):验证用户的身份是否 合法,是否有权使用信息资源。 (2)访问控制 (Access Control):规定了合法用户对数 据的访问能力。 (3
6、)数据保密 (Data Confidentiality):防止信息被未 授权用户所获得。 (4)数据完整 (Data Integrity):确保收到的信息在传 输的过程中没有被修改、插入、删除等。 (5)不可否认 (Non-repudiation):通过记录参与网络 通信的双方的身份认证、交易过程和通信过程等,使任一 方无法否认其过去所参与的活动。 2019年9月23日 11 9.1.1 信息安全定义信息安全定义 ? 信息安全解决方案 2019年9月23日 12 9.1.2 信息安全的法律与道德信息安全的法律与道德 ? 利用计算机、网络的漏洞的攻击行为,破 坏他人信息的行为大多数情况下都会触犯
7、 法律 ? 网络道德问题 合理的使用网络 计算机伦理十戒 全国青少年网络文明公约 ? 知识产权问题 盗版问题 2019年9月23日 13 9.2 信息安全技术信息安全技术 ? 数据加密技术 ? 数字签名技术 ? 防火墙技术 ? 入侵检测技术 2019年9月23日 14 9.2.1数据加密技术数据加密技术 ? 数据加密技术是通过一种使信息变得混乱的方式, 从而使未经授权的人无法访问它,而被授权的人却 可以访问 明文(plaintext):信息最初存在的形态 密文(cipher text):被加密算法打乱之后的信息 密钥(key):将密文转化成明文或明文转化成密文的算法中使用 的关键数据 加密(E
8、ncryption):将明文转换成密文的过程 解密(Decryption):将密文转换成明文的过程 解密密钥 加密密钥 明文 加密算法 明文 密文 解密算法 窃取者 发送 接收 2019年9月23日 15 9.2.1数据加密技术 ? 对称加密 加密密钥与解密密钥使用相同的算法 对称密钥常用算法有DES 优点是有很强的保密强度,且经受住时间的检验和攻击。 但安全性取决于是否能保证机密密钥的安全。 明文 明 文 发送 明文 明 文 密 文 接收 2019年9月23日 16 9.2.1数据加密技术 ? 非对称加密 加密密钥与解密密钥使用不同的密钥 常用算法有DSA、RSA 优点是适应网络的开放性要求
9、,且密钥管理问题也较为 简单但其算法复杂,加密数据的速率较低。 明文 明 文 其他人 明文 明 文 密 文 本人 公共密钥PK 私有密钥SK 9.2.1数据加密技术数据加密技术 ? 非对称加密 每个用户都有一对私钥和公钥 私钥 用于解密和签名 用户自己来使用 公钥 用于加密和验证签名 公开给别人使用 数字证书采用公钥体制 ,包含证书中所标识的 实体的公钥,公钥与特定的个人匹配 , RSA体制 数字证书由证书颁发机构 (CA)的权威机构颁发 ,由权威机构保证证书的有效性 2019年9月23日 18 9.2.1 数据加密技术数据加密技术 ? 混合加密系统:把对称密钥法的数据处理速度和不 对称密钥法
10、对密钥的保密功能结合起来。 用对称密钥法加密要传输的数据,用不对称密钥法的公钥用对称密钥法加密要传输的数据,用不对称密钥法的公钥 加密对称密钥法中对数据加密使用的密钥,然后与加密的 数据一起传输给接收方。 接收方先用私钥解开对称密钥法中对数据加密使用的密钥, 然后用此解开的密钥解开接收到的加密数据。 2019年9月23日 19 9.2.1数据加密技术数据加密技术 ? 单向式加密 也叫做哈希加密,使用 HashHash算法把一些不同长 度的信息转化成杂乱的 128128位的编码,这样的 编码叫做Hash值。这种方法仅能对信息进行加 密,但无法解密出原始信息,所以叫做单向式 加密。 单向式加密一般
11、用于信息验证。 目前标准的单向式加密算法以 MD5MD5报文摘要算 法最为著名。 2019年9月23日 20 9.2.2 数字签名数字签名 ? 目的:防冒充、否认、伪造 ? 方法:非对称公钥加密技术 加密算法 解密算法 明文 密文 明文 K1 K2 消息摘要技术防止数据被篡改 信息 信息 报文摘要算法 加密 K1 摘要信息 报文摘要算法 比较 K2 摘要信息 解密 摘要信息 信息发送给接收者 摘要信息数字签名 后发送给接收者 2019年9月23日 21 9.2.3 防火墙技术防火墙技术 ? 防火墙是一个分离器,一个限制器,也是一个分析器,可以 监控进出网络的数据,仅让安全、核准后的数据进入,抵
12、制 对局域网构成威胁的数据,并能够进行用户身份验证。 对外:禁止未授权的用户程序其进入内部网络 对内:限制内部用户访问外部的特殊站点 互联网 防火墙 交换机 内网外网 路由器 2019年9月23日 22 9.2.3 防火墙技术防火墙技术 ? 防火墙的分类 包过滤防火墙:在网络层对数据包进行分析、选择和 过滤。 2019年9月23日 23 ? 防火墙的分类 应用代理防火墙:网络内部的客户不直接与外部的服务器 通信。防火墙内外计算机系统间应用层的连接通过与代理 服务器间的连接来实现,代理服务器又称” 应用网关”(针 对服务)。 ? 9.2.3 防火墙技术防火墙技术 2019年9月23日 24 9.
13、2.3 防火墙技术防火墙技术 ? 防火墙的分类 混合行防火墙 :在网络层由一个检查引擎截 获数据包并抽取出与应用层状态有关的信息, 并以此作为依据决定对该数据包是接受还是拒 绝 。 2019年9月23日 25 9.2.3 防火墙技术防火墙技术 ? 防火墙的局限性 防火墙防外不防内 ? 防火墙很难解决内部网络人员的安全问题 ? 静态的被动的防护技术 难于管理和配置,容易造成安全漏洞 ? 由于防火墙的管理和配置相当复杂,对防火墙管理人员的要求比 较高 ? 入侵检测 入侵检测(Intrusion detection)技术是一种动态的网 络检测技术,用于识别针对计算机和网络资源的恶意使用 行为,包括来
14、自外部用户和内部用户的未经授权的活动。 两种技术:模式匹配 异常检测 2019年9月23日 26 9.2.4 入侵检测入侵检测 安全区域 Internet 事件收集模块 事件分析模块 事件相应模块 日志 攻击 模式库 入侵检测系统 功能: 监视系统中的各种活动 识别威胁安全的活动,进行报警识别威胁安全的活动,进行报警 对可疑活动进行记录、统计、分析 2019年9月23日 27 9.2.4 入侵检测入侵检测 ?入侵监测系统(Intrusion Detection System, IDS)是由使用入侵 检测技术的软件与硬件组合而成一整套系统,被认为是防火墙之后的 第二道安全闸门,在不影响网络性能的
15、情况下能对网络进行监控,提 供对内、外部攻击的实时保护。 (1)基于主机的IDSHIDS 2019年9月23日 28 9.2.4 入侵检测入侵检测 (2)基于网络的IDSNIDS 2019年9月23日 29 9.2.5 漏洞扫描技术漏洞扫描技术 ? 漏洞是在硬件、软件、协议的具体实现或 系统安全策略上存在的缺陷,从而可以使 攻击者能够在未授权的情况下访问或破坏 系统。 ? 木桶原则 ? 措施 针对系统设计错误 打补丁 针对设置错误修改设置 2019年9月23日 30 9.3 计算机病毒与防治计算机病毒与防治 ? 计算机病毒的定义 ? 计算机病毒的分类 ? 计算机病毒的防治 2019年9月23日
16、 31 9.3.1 计算机病毒的定义计算机病毒的定义 ? 计算机病毒是一种人为编制的“计算机程 序”,它能够破坏计算机系统,能够自我 传播和复制,并能够感染其他系统。 ? 特点 传染性 隐蔽性 激发性 破坏性 针对 性性 9.3.1 计算机病毒的定义计算机病毒的定义 ? 计算机病毒(Computer Virus), 根据中华人民共 和国计算机信息系统安全保护条例,病毒的明 确定义是“指编制或者在计算机程序中插入的破 坏计算机功能或者破坏数据,影响计算机使用并 且能够自我复制的一组计算机指令或者程序代码 ”。病毒必须满足两个条件: 1、它必须能自行执行。它通常将自己的代码置于 另一个程序的执行路
17、径中。 2、它必须能自我复制。例如,它可能用受病毒感 染的文件副本替换其他可执行文件。 2019年9月23日 33 9.3.2 计算机病毒的分类计算机病毒的分类 ? 引导型病毒引导型病毒 ? 文件型病毒文件型病毒 ? 宏病毒宏病毒 ? 脚本病毒脚本病毒 ? 蠕虫病毒蠕虫病毒 2019年9月23日 34 9.3.2 计算机病毒的分类计算机病毒的分类 ? (1)引导型病毒 (Boot Strap Sector Virus) 引导型病毒是一种藏匿在硬盘引导区的病毒程 序。 会导致计算机系统不能正常启动。 可以通过修改主板 BIOS设置,禁止修改硬盘引 导区,可以从根本上预防引导型病毒的感染。 201
18、9年9月23日 35 9.3.2 计算机病毒的分类计算机病毒的分类 ? (2)文件型病毒 (File Infector Virus) 文件型病毒通常寄生在可执行文件(如文件型病毒通常寄生在可执行文件(如 *.COM, *.EXE等)中。当这些文件被执行时,病毒的等)中。当这些文件被执行时,病毒的 程序就跟着被执行,从而造成对系统的破坏。 著名的文件型病毒有著名的文件型病毒有“黑色星期五黑色星期五”病毒、病毒、 CIH病毒等。病毒等。 文件型病毒的清除比较困难,有些时候即时病 毒被清除了,被感染的文件也不能再用了,所毒被清除了,被感染的文件也不能再用了,所 以主要以预防为主。例如,及时备份文件。
19、以主要以预防为主。例如,及时备份文件。 2019年9月23日 36 9.3.2 计算机病毒的分类计算机病毒的分类 ? (3)宏病毒 (Macro Virus) 宏病毒是一种比较特殊的数据型病毒,专门感 染染Microsoft公司出品的办公自动化软件公司出品的办公自动化软件 Word 和Excel。20世纪90年代,宏病毒大范围肆虐, 给很多计算机用户留下了痛苦的回忆。由于用 来编写宏命令的语言的开放性和强大的功能, 导致一些人开始在宏上做手脚,利用隐藏在 Word或或Excel文件中的宏命令来进行破坏。文件中的宏命令来进行破坏。 2019年9月23日 37 9.3.2 计算机病毒的分类计算机病毒的分类 ? (4)脚本病毒 脚本病毒的前缀是: Script,通常使用脚本语 言编写,通过网页进行的传播的病毒。其中又言编写,通过网页进行的传播的病毒。其中又 以Visual Basic ScriptVisual Basic Script 脚本语言编写的病毒 最为出名,称为最为出名,称为VBS脚本病毒,比如: I Love You病毒。 脚本病毒很好的利用了浏览网页这个途径来传 播自己,因此,禁用 Active控件可以预防大部 分脚本病毒。 2019年9月23日
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 顾城的诗读后感
- 集成墙板施工方案
- 施工方案管理培训心得
- 监控安装调试课程设计
- 2025年度个人消费分期付款合同范本6篇
- 部编人教版八年级上册语文《写作 学写传记》教学设计
- 英国国旗简笔画课程设计
- 墙布施工方案
- 通信工程课程设计波形
- 混凝土门洞施工方案
- 马工程《经济法学》教学
- 《集装箱结构》课件
- 项目绩效和奖励计划
- 光伏自发自用项目年用电清单和消纳计算表
- 量子计算在医学图像处理中的潜力
- 阿里商旅整体差旅解决方案
- 浙江天台历史文化名城保护规划说明书
- 逻辑思维训练500题
- 实体瘤疗效评价标准RECIST-1.1版中文
- 企业新春茶话会PPT模板
- GB/T 19185-2008交流线路带电作业安全距离计算方法
评论
0/150
提交评论