版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1第9章 信息安全本章目标本章目标了解信息安全的概念了解信息安全的概念理解信息安全涉及的问题理解信息安全涉及的问题掌握主要的信息安全技术掌握主要的信息安全技术理解计算机病毒及防治方法理解计算机病毒及防治方法29.1 信息安全概述信息安全概述9.1.1 信息安全、计算机安全和网络安全信息安全、计算机安全和网络安全1信息安全信息安全信息安全包含两方面的内容,信息本身即数据的安全信息安全包含两方面的内容,信息本身即数据的安全和信息系统的安全。和信息系统的安全。(1)数据安全)数据安全是指对所处理数据的机密性、完整性和可用性的保证是指对所处理数据的机密性、完整性和可用性的保证(2)信息系统安全)信息系
2、统安全是指构成信息系统的三大要素的安全,即信息基础设是指构成信息系统的三大要素的安全,即信息基础设施安全、信息资源安全和信息管理安全。施安全、信息资源安全和信息管理安全。32计算机安全国际标准化组织对计算机安全的定义:国际标准化组织对计算机安全的定义:所谓计算机安全,是指为数据处理系统建立和采取的所谓计算机安全,是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄数据不因偶然和恶意的原因而遭到破坏、更改和泄密。密。43网络安全计算机网络系统是由网络硬件、网络软件以及网计算机网络系统是由
3、网络硬件、网络软件以及网络系统中的共享数据组成的。络系统中的共享数据组成的。网络安全就是保护网络系统中的硬件、软件和数网络安全就是保护网络系统中的硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和据不因偶然和恶意的原因而遭到破坏、更改和泄密,网络安全的关键是网络中的信息安全。泄密,网络安全的关键是网络中的信息安全。59.1.2 网络信息系统中的不安全因素1网络信息系统的脆弱性网络信息系统的脆弱性(1)网络系统的开放性)网络系统的开放性 (2)软件系统的自身缺陷)软件系统的自身缺陷(3)黑客攻击)黑客攻击2对安全的攻击对安全的攻击(1)被动攻击)被动攻击 (2)主动攻击)主动攻击(3)物理临
4、近攻击)物理临近攻击(4)内部人员攻击)内部人员攻击 (5)软、硬件装配攻击)软、硬件装配攻击3有害程序的威胁有害程序的威胁(1)程序后门)程序后门 (2)特洛伊木马程序)特洛伊木马程序 (3)“细菌细菌”程序程序(4)蠕虫程序)蠕虫程序 (5)逻辑炸弹程序)逻辑炸弹程序69.1.3 网络安全的技术问题(1)网络运行系统安全)网络运行系统安全包括系统处理安全和传输系统安全包括系统处理安全和传输系统安全(2)网络系统信息安全)网络系统信息安全用户身份鉴别、用户存取权限控制、数据访问权限和用户身份鉴别、用户存取权限控制、数据访问权限和方式控制、安全审计、安全问题跟踪、病毒防治和方式控制、安全审计、
5、安全问题跟踪、病毒防治和数据加密数据加密(3)网络信息传播安全)网络信息传播安全信息过滤、防止大量自由传输的信息失控、非法窃听信息过滤、防止大量自由传输的信息失控、非法窃听(4)网络信息内容安全)网络信息内容安全保证信息的保密性、真实性和完整性保证信息的保密性、真实性和完整性79.2网络安全常用的技术网络安全的常用技术:网络安全的常用技术:访问控制技术访问控制技术数据加密技术数据加密技术防火墙技术防火墙技术 89.2.1 访问控制技术主要内容:主要内容:1制定安全管理制度和措施制定安全管理制度和措施2设置用户标识和口令设置用户标识和口令3设置用户权限设置用户权限99.2.2 数据加密技术数据加
6、密是将原文信息进行变换处理数据加密是将原文信息进行变换处理 加密和解密的过程:加密和解密的过程:明文 加密 密文 密钥 密文 解密 明文 密钥 密文传输 发送方 接收方 10加密和解密涉及到的常用术语明文:传输的原始数据明文:传输的原始数据密文:经过变换后的数据密文:经过变换后的数据加密:明文转换为密文的过程加密:明文转换为密文的过程加密算法:加密所采用的变换方法加密算法:加密所采用的变换方法解密:密文还原为明文的过程解密:密文还原为明文的过程解密算法:解密所采用的变换方法解密算法:解密所采用的变换方法密钥:控制加密、解密过程,有加密密钥和解密密钥:控制加密、解密过程,有加密密钥和解密密钥密钥
7、11(1)对称式加密法加密和解密使用同一个密钥加密和解密使用同一个密钥典型的对称式加密法典型的对称式加密法-替代加密算法替代加密算法l用一组密文字母代替一组明文字母用一组密文字母代替一组明文字母l凯撒密码就是其中的一种凯撒密码就是其中的一种优点:安全性高,加密速度快。优点:安全性高,加密速度快。缺点:密钥的管理困难缺点:密钥的管理困难对称密钥密码体制:对称密钥密码体制:1977年美国国家标准局颁布年美国国家标准局颁布的的DES(Data Encryption Standard数据加密标准)数据加密标准)12示例:凯撒密码又称移位代换密码,加密方法:又称移位代换密码,加密方法:l将将26个英文字
8、母个英文字母az分别用分别用DZ、A、B、C代换,就是代换,就是将每个字母用其后第将每个字母用其后第3个字母进行循环替换个字母进行循环替换l加密方法中的密钥为加密方法中的密钥为3例如,明文例如,明文“hello”对应的密文为对应的密文为“KHOOR”解密时,将每个字母用其前面第解密时,将每个字母用其前面第3个进行循环替换即可个进行循环替换即可凯撒密码仅有凯撒密码仅有25个可能的密钥,密码很容易破解个可能的密钥,密码很容易破解13(2)非对称式加密法也称为公钥加密法,加密密钥和解密密钥不同也称为公钥加密法,加密密钥和解密密钥不同一个是一个是“公开密钥公开密钥”、另一个是、另一个是“私有密钥私有密
9、钥” 两种基本使用模型:两种基本使用模型:加密模型和认证模型加密模型和认证模型认证的目的认证的目的 信源识别,验证发送者是真实的信源识别,验证发送者是真实的 完整性验证,保证信息在完整性验证,保证信息在传送过程中没有被篡改过传送过程中没有被篡改过B 的公钥 密文传输 A 加密 B 解密 明文 加密模型 明文 B 的私钥 A 的私钥 密文传输 A 加密 B 解密 明文 认证模型 明文 A 的公钥 14非对称加密的缺点非对称加密的缺点加密、解密速度太慢加密、解密速度太慢主要用途主要用途数字签名、密钥管理和认证数字签名、密钥管理和认证实际应用中,对称密钥和公钥密钥相结合使用实际应用中,对称密钥和公钥
10、密钥相结合使用加密、解密采用对称密钥密码加密、解密采用对称密钥密码公钥密钥用于传递对称的加密密钥公钥密钥用于传递对称的加密密钥RSA算法是最有影响的非对称密钥密码体制算法是最有影响的非对称密钥密码体制159.2.3 防火墙技术1防火墙的基本概念防火墙的基本概念是一种专门用于保护网络内部安全的系统,在局域网是一种专门用于保护网络内部安全的系统,在局域网内部和网络外部之间构建网络通信的监控系统,用内部和网络外部之间构建网络通信的监控系统,用于监控所有进、出网络的数据流和来访者。于监控所有进、出网络的数据流和来访者。162防火墙的功能(1)实现网间的安全控制,保障网间通信安全。)实现网间的安全控制,
11、保障网间通信安全。(2)能有效记录网络活动情况。)能有效记录网络活动情况。(3)隔离网段,限制安全问题扩散。)隔离网段,限制安全问题扩散。(4)自身具有一定的抗攻击能力。)自身具有一定的抗攻击能力。(5)综合运用各种安全措施,使用先进的信息安)综合运用各种安全措施,使用先进的信息安全技术。全技术。17防火墙的局限性(1)它能保障系统的安全,但不能保障数据安全,)它能保障系统的安全,但不能保障数据安全,因为它无法理解数据内容。因为它无法理解数据内容。(2)由于执行安全检查,会带来一定的系统开销,)由于执行安全检查,会带来一定的系统开销,导致传输延迟、对用户不透明等问题。导致传输延迟、对用户不透明
12、等问题。(3)无法阻止绕过防火墙的攻击。)无法阻止绕过防火墙的攻击。(4)防火墙无法阻止来自内部的威胁。)防火墙无法阻止来自内部的威胁。183防火墙技术分类(1)包过滤技术)包过滤技术对所有进入网络内部的数据包按指定的过滤规则进行对所有进入网络内部的数据包按指定的过滤规则进行检查,符合指定规则的允许通行,否则被丢弃检查,符合指定规则的允许通行,否则被丢弃缺点:缺点: 不能防止假冒不能防止假冒 由于只在网络层和传输层实现包过滤,对于通过高由于只在网络层和传输层实现包过滤,对于通过高层进行非法入侵的行为无防范能力层进行非法入侵的行为无防范能力 包过滤技术只是丢弃非法数据包,不具有安全保障包过滤技术
13、只是丢弃非法数据包,不具有安全保障系统所要求的可审核性系统所要求的可审核性 不能防止来自内部人员造成的威胁不能防止来自内部人员造成的威胁19(2)代理服务器 在网络内部设置一个代理服务器,将内部网络和在网络内部设置一个代理服务器,将内部网络和外部网络分隔开,通过外部网络分隔开,通过“代理代理”实现内、外部实现内、外部之间的数据交流之间的数据交流204WindowXP中使用的防火墙技术(1)Windows 防火墙的工作原理防火墙的工作原理 当当 Internet 或网络上某人尝试连接到某个计算机时,或网络上某人尝试连接到某个计算机时,这种尝试称为这种尝试称为“未经请求的请求未经请求的请求”。计算
14、机收到这。计算机收到这个请求时,如果防火墙已经启用,该连接被阻止个请求时,如果防火墙已经启用,该连接被阻止 如果正在运行的程序需要从如果正在运行的程序需要从 Internet 或网络接收信或网络接收信息,防火墙会发出询问,询问是阻止连接还是取消息,防火墙会发出询问,询问是阻止连接还是取消阻止连接(允许连接)阻止连接(允许连接)21(2)在WindowsXP中设置防火墙1)在)在“控制面板控制面板”中双击中双击“Windows防火墙防火墙”,打开对话框打开对话框2)对话框中有三个选项卡)对话框中有三个选项卡常规常规 :“启用启用”或或“关闭关闭”防火墙防火墙例外例外 :选择被允许访问:选择被允许
15、访问Internet的的 应用程序应用程序高级高级 :启用日志记录,查看网络:启用日志记录,查看网络 连接记录连接记录 229.2.4 Windows 中的安全机制1系统安全系统安全(1)安全区域:将网络划分为四大区域)安全区域:将网络划分为四大区域本地本地Intranet:该区域包括本单位内部的全部站点,其默认安全:该区域包括本单位内部的全部站点,其默认安全级为中级。级为中级。可信站点区域:该区域包含可信任的站点,从这些站点下载或可信站点区域:该区域包含可信任的站点,从这些站点下载或运行文件不用担心安全问题。默认的安全级为低级。运行文件不用担心安全问题。默认的安全级为低级。受限站点区域:该区
16、域包含有可能损害计算机系统或数据安全受限站点区域:该区域包含有可能损害计算机系统或数据安全的网站,默认的安全级为高级。的网站,默认的安全级为高级。Internet:该区域包含不属于上述:该区域包含不属于上述3个区域中的所有网站,默认的个区域中的所有网站,默认的安全级为中级。安全级为中级。23(2)安全模型)安全模型安全模型的主要特征是用户验证和访问控制。安全模型的主要特征是用户验证和访问控制。(3)公用密钥)公用密钥Windows的公用密钥体系由数字证书、智能卡和公用密的公用密钥体系由数字证书、智能卡和公用密钥策略组成。钥策略组成。(4)数据保护)数据保护通过用户验证、访问控制和数据加密技术等
17、手段相结通过用户验证、访问控制和数据加密技术等手段相结合而实现的。合而实现的。242帐户和组安全为了验证用户的合法身份,系统管理员为所有要为了验证用户的合法身份,系统管理员为所有要进入系统的用户建立帐户和设置使用权限。进入系统的用户建立帐户和设置使用权限。组可以包含用户、计算机和组帐户。组可以包含用户、计算机和组帐户。对组设置的安全策略适用于组中所有成员。对组设置的安全策略适用于组中所有成员。253文件系统安全Windows推荐使用推荐使用NTFS文件系统。文件系统。NTFS支持对关键数据完整性的访问控制,通过设置访支持对关键数据完整性的访问控制,通过设置访问权限可以实现对指定文件和目录的安全
18、保护。问权限可以实现对指定文件和目录的安全保护。264IP安全IP安全性是通过自动对进出该系统的安全性是通过自动对进出该系统的IP数据包进行数据包进行加密或解密来实现的。加密或解密来实现的。 279.3 计算机病毒及其防治9.3.1 计算机病毒常识计算机病毒常识1计算机病毒的定义计算机病毒的定义中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例计算机病毒,是指编制或者在计算机程序中插入的破计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的程序代码能自我复制的程序代码2计
19、算机病毒的特性计算机病毒的特性(1)感染性)感染性 (2)破坏性)破坏性 (3)隐蔽性)隐蔽性(4)潜伏性)潜伏性 (5)发作性)发作性283计算机病毒的分类(1)引导型病毒)引导型病毒利用系统启动的引导原理而设计的,典型的有大麻病利用系统启动的引导原理而设计的,典型的有大麻病毒、小球病毒等。毒、小球病毒等。(2)文件型病毒)文件型病毒主要感染可执行文件(主要感染可执行文件(.com、.exe、.ovl、.sys等)等)(3)混合型病毒)混合型病毒兼有两种以上病毒类型特征的病毒兼有两种以上病毒类型特征的病毒29(4)宏病毒)宏病毒是一种寄存于文档或模板的宏中的计算机病毒。主要是一种寄存于文档或
20、模板的宏中的计算机病毒。主要利用软件(如利用软件(如 Word、Excel等)本身所提供的宏功能等)本身所提供的宏功能而设计而设计(5)网络病毒)网络病毒是在网络上运行并传播、破坏网络系统的病毒是在网络上运行并传播、破坏网络系统的病毒(6)邮件病毒)邮件病毒主要是利用电子邮件软件(如主要是利用电子邮件软件(如OE)的漏洞进行传播的)的漏洞进行传播的病毒,典型的有病毒,典型的有“Melissa”(梅丽莎)和(梅丽莎)和“Nimda”(妮姆达)等(妮姆达)等309.3.2 计算机病毒的危害及防治1计算机病毒主要危害计算机病毒主要危害(1)对磁盘上数据的直接破坏)对磁盘上数据的直接破坏(2)非法侵占磁盘空间破坏信息数据)非法侵占磁盘空间破坏信息数据(3)抢占系统资源、影响计算机运行速度)抢占系统资源、影响计算机运行速度312. 计算机病毒的预防(1)尊重知识产权,使用正版软件。)尊重知识产权,使用正版软件。(2)建立、健全各种切实可行的预防管理规章、)建立
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 面膜促销广告语
- 拍卖公司员工劳动合同(31篇)
- 音乐课的教学反思
- 课题研究学习心得体会范文(32篇)
- 吉林省长春市(2024年-2025年小学五年级语文)统编版能力评测(下学期)试卷及答案
- 内蒙古呼和浩特市(2024年-2025年小学五年级语文)人教版摸底考试(上学期)试卷及答案
- 2024年苯酐催化剂项目资金需求报告代可行性研究报告
- 高二化学选修四第一次月考试卷教案
- 绿色建筑 被动式超低能耗公共建筑设计规范编制说明
- 上海市市辖区(2024年-2025年小学五年级语文)统编版小升初真题(下学期)试卷及答案
- 医院购置单价五万元以上医疗设备可行性论证报告
- 综合机电安装招标技术要求
- 爱国主义主题班会
- 沪科版九年级上册物理全册教案设计
- 前列腺癌化疗护理常规
- 公司负责人履职待遇和业务支出情况自查报告范文集团企业工作汇报总结
- 江苏省工程建设项目施工招标评标报告
- GB/T 5699-2017采光测量方法
- GB/T 40734-2021焊缝无损检测相控阵超声检测验收等级
- GB/T 1910-1999新闻纸
- 药物性肝损害
评论
0/150
提交评论