第六章-信息安全基础-2016_第1页
第六章-信息安全基础-2016_第2页
第六章-信息安全基础-2016_第3页
第六章-信息安全基础-2016_第4页
第六章-信息安全基础-2016_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第第6 6章章 信息安全基础信息安全基础信息安全基础2/06.1 信息安全概述6.2 信息安全技术密码 数字签名 防火墙 入侵检测 虚拟专用网6.3 计算机病毒与防治病毒的定义与发展分类与防治6.4 实用计算机安全技术6.1 信息安全概述n信息的特点信息是流动的:信源 -信道-信宿信息是有价值的n信息的价值在哪些情况下会丧失?保密性(泄密)可用性(被盗、损坏)完整性(被恶意修改)不可否认性(赖账)6.1 信息安全概述6.1 信息安全概述6.1 信息安全概述目的6.1 信息安全概述什么是信息安全?确保五个方面的安全:专家观点专家观点:客观上不存在威胁,主观上不存在恐惧客观上不存在威胁,主观上不存

2、在恐惧物理安全物理安全通信安全通信安全 辐射安全辐射安全计算机安全计算机安全网络安全网络安全信息安全信息安全6.1 信息安全概述物理安全重要的信息是存储在物理介质上的通信安全如果消息在传输过程中被截获,那么消息中的信息就可能被泄密辐射安全计算机主机及其附属电子设备如视频显示终端、打印机等在工作时都会产生电磁波辐射。使用专门的接收设备将这些电磁辐射接收下来,经过处理,就可恢复还原出原信息。6.1 信息安全概述计算机安全计算机安全级别安全级别说明属于该级别的操作系统D未保护Windows 98、DOS、Macintosh System 7.1C1自主安全保护C2受控的访问保护Unix、Novell

3、 3.x、Windows NT B1标志安全保护B2结构化保护B3安全域保护A1经验证的设计Honeywell SCOMP6.1 信息安全概述网络安全网络安全的主要目标是保护网络上的计算机资源免受毁坏、替换、盗窃和丢失。这些计算机资源包括计算机设备、存储介质、软件和数据信息等。ISO网络安全体系结构定义五类安全服务身份认证(Authentication)访问控制(Access Control)数据保密(Data Confidentiality)数据完整(Data Integrity)不可否认(Non-repudiation)6.1 信息安全概述信息安全 信息安全的法律与道德利用计算机、网络的漏

4、洞的攻击行为,破坏他人信息的行为大多数情况下都会触犯法律!1973年,瑞典制定第一部包含计算机犯罪处罚内容的法律瑞典国家数据安全保护法网络道德问题合理的使用网络计算机伦理十戒全国青少年网络文明公约知识产权问题盗版问题知识产权的特点知识产权保护6.2 信息安全技术网络安全技术有如下五种:1)数据加密技术2)加密技术的应用数字签名3)防火墙技术4)入侵检测技术5)漏洞扫描技术6.2.1 数据加密技术数据加密技术是通过一种使信息变得混乱的方式,从而使未经授权的人无法访问它,而被授权的人却可以访问。一些相关的术语:明文(plaintext):信息最初存在的形态密文(cipher text):被加密算法

5、打乱之后的信息密钥(key):将密文转化成明文或明文转化成密文的算法中使用的关键数据加密(Encryption):将明文转换成密文的过程解密(Decryption):将密文转换成明文的过程6.2.1 数字加密技术对称加密对称式加密指的就是加密和解密使用同一个密钥的加密方式。 6.2.1 数字加密技术非对称加密非对称式加密指的就是加密和解密使用不同密钥的加密方式。通常有两个密钥,分别称为“公钥”和“私钥”,它们必须配对使用。“公钥”是可以对外公布的, “私钥”则只能由一个人知道。应用:根据需求,使用方式不同。DSA和RSA算法属于非对称加密算法6.2.1 数字加密技术加密和解密是采用不同的密钥(

6、公开密钥),也就是非对称密钥密码系统,每个通信方均需要两个密钥两个密钥,即公公钥和私钥钥和私钥,这两把密钥可以互为加解密。公钥是公开的,不需要保密,而私钥是由个人自己持有,并且必须妥善保管和注意保密。公钥私钥的原则:公钥私钥的原则:一个公钥对应一个私钥。密钥对中,让大家都知道的是公钥,不告诉大家,只有自己知道的,是私钥。如果用其中一个密钥加密数据,则只有对应的那个密钥才可以解密。如果用其中一个密钥可以进行解密数据,则该数据必然是对应的那个密钥进行的加密。公钥与私钥的作用是:用公钥加密的内容只能用私钥解密,用私钥加密的内容只能用公钥解密。 6.2.1 数字加密技术单向式单向加密也叫做哈希加密这种

7、加密使用Hash算法把一些不同长度的信息转化成杂乱的128位的编码,这样的编码叫做Hash值。这种方法仅能对信息进行加密,但无法解密出原始信息,所以叫做单向式加密。单向式加密一般用于信息验证。单向式加密算法:MD5报文摘要算法。MD5算法对输入的任意长度的信息进行计算,产生一个128位长度的编码,这个编码也叫做“数字指纹”或“报文摘要”。该算法保证两个不同的文件产生的报文摘要是不同的,并且由给定的报文摘要无法恢复出原始信息。6.2.2加密技术的应用数字签名数字签名能够解决如下的安全问题:冒充:网上一个用户冒充另一个用户发送和接收消息否认:发送者事后不承认自己发送过消息伪造:接受者伪造一份文件,

8、声称来自发送者公证:第三者可以公证收发双发的之间的消息,但不能伪造该过程6.2.2 加密技术的应用数字签名数字签名的过程如下:发送方生成摘要私钥加密发送接收方:公钥解密计算摘要验证6.2.3 防火墙技术防火墙基本功能:对外:禁止未授权的用户程序进入内部网络对内:限制内部用户访问外部的特殊站点防火墙分成三种类型:包过滤防火墙、应用代理防火墙、混合型防火墙。6.2.3 防火墙技术包过滤防火墙包过滤防火墙作用在网络层和传输层,根据数据包的特征来决定是否允许数据包通过或丢弃包过滤防火墙的控制策略根据数据流的方向不同分成:1)内网外网;2)外网内网6.2.3 防火墙技术包过滤防火墙例如:网络管理员希望限

9、制内部员工不能访问站点http:/ 防火墙技术应用代理防火墙应用代理服务是运行在防火墙上的一种服务程序。应用代理服务的作用有两个:1)接受内部网络主机的请求,将其转发到外部网络2)接收外部网络对请求的回应,将其转发给发送请求的主机。6.2.4 入侵检测技术n 入侵检测(Intrusion detection)技术是一种动态的网络检测技术,用于识别针对计算机和网络资源的恶意使用行为,包括来自外部用户和内部用户的未经授权的活动。n入侵检测一般使用两种技术:模式匹配利用已有的攻击知识,找出每一种攻击的特征,根据这些特征对网络中的数据包内容进行过滤,发现匹配的数据,则进行告警或采取其它措施。异常检测为

10、用户建立系统正常行为的轨迹,与正常行为有较大出入的行为就认为是一个入侵行为。比如,通过流量统计分析可以将某一时段的网络流量突然增大视为可疑。6.2.4 入侵检测技术n入侵检测系统根据入侵检测的信息来源不同,可以分为两类基于主机的IDS (Host IDS, HIDS)基于网络的IDS (Network IDS, NIDS)。p基于主机的IDSHIDSHIDS只是一个软件系统,一般安装在内部网络的关键关键服务器服务器上,用于检测该服务器是否有受到攻击的迹象,从而快速发现恶意的攻击。p基于网络的IDSNIDSNIDS由软件和硬件共同构成的一种安全设备,一般放置在网络的关键点处网络的关键点处,用来监

11、视网络上的通信数据,寻找该网络被攻击的迹象。6.2.4 入侵检测技术安全区域安全区域Internet事件收集模块事件分析模块事件响应模块日志攻击模式库入侵检测系统入侵检测系统6.2.5 漏洞扫描技术n漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。n漏洞的分类系统设计错误漏洞补丁修复设置错误更改设置6.3 计算机病毒与防治n计算机病毒的定义: 计算机病毒是一种人为编制的“计算机程序”,它能够破坏计算机系统,能够自我传播和复制,并能够感染其他系统。n计算机病毒的特点(6个)l传染性l隐蔽性l激发性l破坏性l针对性l不可预见性6.3

12、 计算机病毒与防治n传统的计算机病毒分类是根据感染型态来区分,主要划分成以下几类:引导型病毒文件型病毒宏病毒脚本病毒蠕虫病毒6.3 计算机病毒类型引导型病毒引导型病毒是一种藏匿在硬盘引导区的程序。引导型病毒利用一切办法把自身的代码全部或部分复制到原来的引导区,覆盖或修改正常的引导文件,导致系统不能正常启动。感染引导型病毒的机器启动过程:开机执行BIOS硬件自检硬盘分区开机型病毒开机型病毒启动引导程序启动操作系统启动。 如何预防感染引导型病毒禁止修改硬盘引导区,可以从根本上预防引导型病毒的感染。通过修改主板BIOS设置就可以达到这一效果6.3 计算机病毒类型文件型病毒文件型病毒通常寄生在可执行文

13、件(如 *.COM,*.EXE等)中,当这些文件被执行时,病毒的程序就跟着被执行,从而造成对系统的破坏。More6.3 计算机病毒类型文件型病毒文件型病毒清除困难,主要以预防为主如何预防文件型病毒及时备份文件,windows自带的备份程序著名的文件型病毒“黑色星期五”CIH病毒More6.3 计算机病毒类型宏病毒 什么是“宏”?也即批处理,“宏”是指一组可以被执行的指令的集合,实现复杂操作的自动化执行。什么是“宏病毒”?“宏病毒”是指隐藏在宏中带有破坏命令的代码,可以单独作为一个宏被执行,也可以混合其他宏中执行。宏病毒和文件型病毒基本原理一样,都在文件被打开的时候感染,都将自身代码融合到被感染

14、文件中,区别在于宏病毒感染的是Word、Excel等数据文件,而文件型病毒感染的是可执行文件。6.3 计算机病毒类型脚本病毒什么是脚本?脚本是一种纯文本保存的程序计算机脚本程序是一系列控制计算机进行运算操作的组合。脚本病毒前缀是Script,通常使用脚本语言编写,通过网页进行的传播的病毒脚本病毒有以下特点:编写简单,变种多样破坏性大,感染力强6.3 计算机病毒类型脚本病毒防止脚本病毒的方法1. 打开“我的电脑”,依次点击工具文件夹选项文件类型在文件类型中将后缀名为“VBS、VBE、JS、JSE、WSH、WSF”的所有针对脚本文件的操作均删除2. 在IE设置中将ActiveX插件和控件以及Jav

15、a相关全部禁止掉也可以避免一些恶意代码的攻击。(打开IE,点击工具Internet选项安全自定义级别,在“安全设置”对话框中全部禁止即可)3. 及时升级系统和IE并打补丁。不要轻易地去浏览一些来历不明的网站。6.3 计算机病毒类型蠕虫病毒蠕虫病毒以网络为传播路径,以个体计算机为感染目标,以系统漏洞、共享文件夹为入口,在网络上疯狂肆虐。蠕虫通过“扫描系统漏洞主动入侵系统复制自身到系统”这样的模式来进行传播,如同一条虫子一样穿梭于网络上的计算机中,所以称这种病毒为“蠕虫”。蠕虫病毒可以以一个独立的个体而存在于计算机上。其他病毒都是寄生类病毒,必须有一个可被感染的程序,自身的存在也必须依赖于寄生程序

16、的存在。More6.3 计算机病毒类型蠕虫病毒6.3 计算机病毒的防治及时安装补丁程序安装杀病毒软件,并及时更新和升级定期扫描计算机不要随意下载或运行网络或Email中的程序或网页6.4 Windows XP的常用的安全设置Windows XP的安全设置口令设置共享设置Internet防火墙设置自动更新6.4 Windows XP的口令设置作为用户来说,使用可靠的密码来保护系统是首要的。下面各种形式的密码是不安全的:相关的名字相关的数字某个英文单词或某两个英文单词的组合单纯的数字组合6.4 Windows XP的共享设置在命令提示符下输入下列命令,可以显示机器上的全部共享。 net share

17、在命令提示符下输入以下命令,可以用来关闭C盘的共享: net share C$ /delete同理,在net share 后面键入“共享名”,使用 /delete参数即可删除指定的共享。6.4 Windows XP的Internet防火墙设置设置防火墙用来防御网络上的攻击或一些木马病毒的入侵,设置的方法如下:在“控制面板”“网络连接”中选择正在使用的网络连接;点击鼠标右键,选择“属性”,弹出属性选择窗口;在属性上选择“高级”,并将“通过限制或阻止Internet上对此计算机的访问来保护我的计算机和网络”勾中。6.4 Windows XP的自动更新微软Windows Update软件自动更新功能可以帮助保护你的个人电脑免受恶意软件、病毒的威胁和侵害。只要你的电脑连接网络,那么微软Windows Update软件便能够自动连接到微软的Web网站,下载补丁程序并安装。补充 木马

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论