大学计算机第5章_信息安全(20_第1页
大学计算机第5章_信息安全(20_第2页
大学计算机第5章_信息安全(20_第3页
大学计算机第5章_信息安全(20_第4页
大学计算机第5章_信息安全(20_第5页
已阅读5页,还剩166页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础计算机网络安全问题计算机网络安全问题信息安全技术信息安全技术计算机病毒及其防范计算机病毒及其防范防火墙简介防火墙简介网络道德与社会责任网络道德与社会责任信息安全技术在信息安全技术在Windows中的应用中的应用桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础5.1.1 5.1.1 计算机网络安全问题计算机网络安全问题AsiaAsiaAfricaAfricaAmericaAmericaEurop

2、eEuropeOceaniaOceania 2. 2. 法律约束脆弱、跨国协调困难法律约束脆弱、跨国协调困难影响网络信息安全的因素影响网络信息安全的因素1. 1. 无主管自由王国无主管自由王国 3. 3. 网络自身安全漏洞网络自身安全漏洞 oTCP/IPoTCP/IP协议协议 oWindowsoWindows漏洞漏洞 o o网络硬件设备网络硬件设备 o o数据库数据库 4. 4. 安全管理漏洞安全管理漏洞 桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础网 络 计算机计算机网络实体网络实体 计算机计算机网络系统网络系统 非法用户访问、信息非法用户访问、信息失

3、窃等失窃等内、外部泄露内、外部泄露计算机病毒计算机病毒 网络网络黑客黑客即指网络中的硬件设备人为设计的计算机程序通过获取密码,操作权限等手段非法进入他人计算机者 分布广阔,安全漏洞多,相关法规不完善桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础1. 1. 冒名窃取冒名窃取用户用户A A黑客黑客远程服务器远程服务器发送请求发送请求从现实生活中或从请求信号从现实生活中或从请求信号中获取用户帐号密码中获取用户帐号密码以用户以用户A A身份身份登陆登陆 A A 窃取窃取 B B 非授权访问非授权访问 C C 电磁电磁/ /射频截获射频截获 D D 攫取主机或网络信

4、任攫取主机或网络信任桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础5.1.3 5.1.3 网络受攻击方式网络受攻击方式2. 2. 虚假信息虚假信息( (重传重传) )用户用户A A黑客黑客服务器服务器发送请求发送请求请求回应请求回应获取回应内容获取回应内容再次发送回应再次发送回应内容内容( (重传重传) )桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础用户用户A A黑客黑客服务器服务器5.1.3 5.1.3 网络受攻击方式网络受攻击方式2. 2. 虚假信息虚假信息( (伪造身份伪造身份) )你好,我是你的服务器,需你好

5、,我是你的服务器,需要你提供帐户和密码要你提供帐户和密码好的,我打开看看好的,我打开看看桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础5.1.3 5.1.3 网络受攻击方式网络受攻击方式2. 2. 虚假信息虚假信息( (篡改篡改) )用户用户A A黑客黑客服务器服务器发送请求发送请求截取请求响应截取请求响应篡改发送篡改发送桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础5.1.3 5.1.3 网络受攻击方式网络受攻击方式2. 2. 虚假信息虚假信息( (拒绝服务拒绝服务) )用户用户A A黑客黑客服务器服务器攻击服务器攻

6、击服务器, , 阻止阻止合法用户通信合法用户通信今天真忙今天真忙桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础3. 3. 恶意代码恶意代码 1 1 植入植入恶意恶意代码代码(Word (Word 宏病毒宏病毒) ) 2 2 刺探性刺探性恶意代码恶意代码 ( (特洛伊木马程序特洛伊木马程序) )5.1.3 5.1.3 网络受攻击方式网络受攻击方式WordWord宏病毒,是宏病毒,是WordWord BasicBasic编写的编写的程序程序,载体为,载体为WordWord文件。打开文件时能对系统中文件和数据造文件。打开文件时能对系统中文件和数据造成破坏。成破坏

7、。完整的完整的木马木马程序一般由程序一般由服务器程序服务器程序和和控制器程序控制器程序组成。组成。被安装了服务器程序的计算机被安装了服务器程序的计算机, , 受安装控制器程序的计受安装控制器程序的计算机控制,可以查看各种文件、程序以及帐号和密码算机控制,可以查看各种文件、程序以及帐号和密码等。等。桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础 1. 网络安全技术支持有许多机构开展网络安全方面的应用与研究, 如国际组织IETF负责制定Internet的各项标准。成立专门的安全小组研究网络安全技术问题。 2. 网络安全措施主要通过信息加密技术、网络防攻击技术、

8、防病毒技术、防火墙技术和有效网络管理等手段实现计算机网络安全保护。 桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础 3. 网络安全法规 仅靠技术远远不够,必须有比较完善的法律法规进行约束.如我国的中华人民共和国计算机信息系统安全保护条例等。 4. 网络安全标准 国际信息安全组织将计算机系统安全分为7个等级,即D1、C1、C2、B1、B2、B3和A1级。其中D1级系统安全最低,A1级系统安全最高。 C2C2级:受控存取保护级,引进了用户权限级别,进级:受控存取保护级,引进了用户权限级别,进一步限制了用户执行某些系统指令。常见操作系统一步限制了用户执行某些系统

9、指令。常见操作系统如如WINDOWS XPWINDOWS XP桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础信息安全技术包括信息加密、用户认证和数字签名3个方面的内容。其中信息加密技术是基础。5.2 5.2 信息安全技术信息安全技术桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础 1. 信息系统的保密性保密性:截获者在不知密钥情况下不能解读密文。对保密系统的要求:l从截取的密文或某些明文/密文对中,不能推测出密钥和全部明文。 l保密性依赖于密钥 l加密和解密算法适用于所有密钥空间中的元素(各类对象)。l便于实现和使用 5

10、.2.1 5.2.1 信息系统安全机制信息系统安全机制桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础2. 信息系统的认证性认证性:不知密钥的人不能伪造密文,使接收者脱密后能得到正确的消息。 认证系统:能验证消息,使接收者或第三方能确认信息的真伪。应满足下列条件:l接收者能检验和证实消息的合法和真实性 l发送者不能抵赖 l其他人不能伪造合法的消息 l可由第3方做出仲裁 桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础3. 信息系统的完整性 完整性:在自然或人为干扰条件下,系统能正确地还原消息。常常借助纠、检错技术保证消息的

11、完整性4. 信息安全机制 加密:对信息加密,实现保密功能认证:保证身份真实性,实现认证功能数字签名:实现数据完整性和认证功能桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础 5.2.2 加密技术基本概念 加密技术由密码编码和密码分析技术组成。密码编码技术:解决加密算法问题,实现信息的加密和认证;密码分析技术:解决破译密码或伪造认证码问题。 桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础1. 常用术语:l明文:在加密过程中,伪装前的信息。l密文:通过加密算法处理(伪装)后的信息。l加密:对明文进行编码、伪装或变换的过程。H

12、 HE EL LL LOOJ JG GNNNNQQK=2K=2密钥密钥k k明文明文密文密文桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础l解密:将密文恢复为明文的过程。l密钥(Key):加密、解密过程中明文/密文以外的附加数据。l加密算法:在加密密钥的控制下,对信息进行加密的一组数学变换。l解密算法:在解密密钥控制下,用于解密的一组数学变换。桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础 2. 密文的作用密文用于归档存储、传输和避免伪造信息,即使发生数据外漏,也不能被未授权者得到数据的真实含义;也用于防止篡改信息。发

13、送者发送者网络网络接收者接收者加密加密算法算法KeKe解密解密算法算法KdKd密文密文桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础x xK=2K=2y y伪装前伪装前伪装伪装伪装后伪装后明文明文加密算法加密算法密文密文解密解密K=2K=2若加密解密时密钥若加密解密时密钥(K)(K)相同,则称为相同,则称为对对称密钥体系称密钥体系Y=x+kY=x+k 经历了经历了古典密码古典密码( (基于字符替换基于字符替换) )、对称密钥密码对称密钥密码(单钥密码体制)和(单钥密码体制)和公开密钥密码公开密钥密码(双钥密码体制)(双钥密码体制)3 3个发展个发展阶段阶段

14、。 若加密解密时密钥若加密解密时密钥(K)不同,不同,则称为对则称为对非对称密钥体系非对称密钥体系桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础按密钥的保密程度分类 1)对称密钥体系在信息加密与解密过程中,如果用相同或本质上等同的密钥,则将这种体系称为单密钥、私钥或对称密钥体系。只要知道密钥和解密函数,就能将密文转换为明文。对称密钥体系的保密性取决于密钥的安全性。桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础C:1000011按位取反:0111100 () 67 60 127 67 = 60 127 - 60 = 67

15、算法:密钥 密钥:127 加密 COMPUTER 02/*+:-解密 02/*+:- COMPUTER桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础2) 非对称密钥体系双密钥体系:加密与解密具有不同密钥, 也称之为公钥或非对称密钥体系。通常将加密密钥公开, 解密密钥保密。 发送者发送者A A网络网络接收者接收者B B E EKeBKeB D DKdBKdB密文密文B的加密密钥的加密密钥B的解密密钥的解密密钥如:加密如:加密4 4明文明文则:解密则:解密1/41/4密文密文桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础按

16、加密方式分类 流密钥算法:也称序列密码,每次加密一位或一字节的明文,将整个明文看成是一个数据流,用密钥进行加密。H HE EL LL LOOJ JG GNNNNQQ明文明文密文密文桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础 分组密钥算法:将明文分成固定长度的数据块,如64和128bit等,用密钥分别对数据块进行加密。按第二套方案执行刘接归可过有其万明文明文密文密文桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础5.2.4 用户认证 网络双方是虚拟的, 通过数字认证证明对方身份。目的l信息完整性认证:验证信息在传送或存

17、储中是否被篡改;l身份认证:验证信息收发者是否有正确的身份认证符(如口令、密钥等),防止抵赖;l信息序列和操作时间认证:防止信息重发或延迟等攻击。发送信息发送信息 A A用户用户A A用户用户B B桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础. 网络中用户认证体系PKI(公开密钥基础设施)为数据加密和数字签名等提供必需的密钥和证书管理。以检验信息安全性, 真实性、完整性和不可抵赖性。. 数字证书及其作用数字证书,又称“数字身份证”采用X.509标准, 由PKI体系中的CA(认证中心) 发放和签名, 并保证: 除发送和接收方外不被其他人窃取 在传输过程中不

18、被篡改; 发送和接收方通过数字证书确认对方身份; 发送方对信息不能抵赖。 桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础避免通信双方互相抵赖: 乙可能伪造报文,而声称来自甲;无法证明甲发送过报文;5.2.5 5.2.5 数字签名数字签名 A A向向B B发消息发消息, , 则用则用B B的公钥加密的公钥加密发送者发送者A A接收者接收者B B B B用自己公钥加密消息用自己公钥加密消息, ,声称来自声称来自A A数字签名:解决双方相互欺骗和抵赖问题。桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础数字签名:附加在数据单元

19、上的数据或密码变换(程序),使接收者能确认数据单元的来源和完整性,防止被人伪造。应用过程:发送方用自己的私钥,产生数字串(数字签名),附在数据文件中,接收方用对方的公钥解读签名,以确认数据的完整性和签名的合法性。双发的私钥需严格保密。 A A先用自己的私钥签名,再先用自己的私钥签名,再用用B B的公钥加密的公钥加密发送者发送者A A接收者接收者B B B B不知道不知道A A的私钥无法伪造签名的私钥无法伪造签名桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础手书签名与数字签名的主要区别 1. 手书签名因人而异,数字签名因信息而异; 2. 手书签名是模拟的,容

20、易模仿;数字签名在密钥控制下产生,没有密钥无法模仿数字签名。数字签名的类型 1. 直接数字签名:签名者将签名报文直接传送给接收者。有效性依赖于发送方的密钥。 2. 公正数字签名:通过可信的仲裁机构CA检验桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础公证数字签名公证数字签名发送者发送者公证者公证者接收者接收者签名消息签名消息验证验证接收签名接收签名, ,完全信任完全信任桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础文件/文件夹加密用内置加密文件系统(EFS)加密文件(夹) 1. 加密方法:右击菜单属性常规高级选定加密内

21、容以便保护数据,单击确定2. 加密的作用:以特殊颜色(默认淡绿色)显示,无权访问其他用户加密的文件(夹)。3.解密方法:取消加密内容以便保护数据注:不能加密操作系统文件和系统目录中的文件。5.3 5.3 信息安全技术在信息安全技术在WINDOWSWINDOWS中的应用中的应用桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础第一次使用EFS文件加密功能后,系统自动颁发与用户名同名的证书。打开证书窗口:开始运行输入: CERTMGR.MSC ,并回车。查看证书中 内容:选个人文件夹中证书,从右窗格用户名右击菜单中选打开,选详细信息选项卡。 5.3.2 5.3.2

22、 查看证书详细信息查看证书详细信息桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础 在Windows操作系统中,在创建用户时随机生成私钥,当删除用户后再重新建立,其私钥也将发生改变。 (1)导出证书和私钥(留备份):证书窗口用户名右击菜单所有任务导出 (2) 导入证书和私钥(载入备份):左窗口右击菜单所有任务导出 5.3.3 5.3.3 证书与私钥的导入证书与私钥的导入/ /导出导出桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础随Windows一起提供的系统文件和设备驱动程序文件都有Microsoft数字签名。 通过文件

23、签名验证工具,可以查看未经Microsoft数字签名的系统文件。进入文件签名验证程序:开始菜单“运行” 输入:SigVerif并回车查看数字签名的系统文件:单击开始按钮。5.3.4 5.3.4 系统文件的签名验证系统文件的签名验证桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础对Office文档可数字签名,以确定最后修改的用户。数字签名方法:工具菜单选项安全性选项卡数字签名按钮添加按钮选择可用的证书。对数字签名文档的处理:数字签名后的文档中添加了签名信息。窗口标题栏会显示已签名,未验证。保存修改时,系统将删除数字签名信息,以此表示数字签名后修改过文档5.3.

24、3 office5.3.3 office文档数字签名文档数字签名桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础计算机病毒:破坏计算机系统或数据,影响计算机使用,并能自我复制的程序。桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础1. 病毒来源 y炫耀能力 y报复他人 y惩罚盗版软件 y恶意破坏2. 病毒特性传染性:程序之间、计算机之间,网络之间潜伏性 潜伏期传染,时机成熟发作隐蔽性 传播时隐藏于程序中,不易察觉 破坏性 屏幕异常,速度变慢,系统瘫痪寄生性 依附程序,伺机产生新病毒桂林理工大学高等职业技术学院桂林理工大学高

25、等职业技术学院计算机应用基础计算机应用基础5.4.2 计算机病毒的种类1. 按破坏性分类 1 良性病毒 2 恶性病毒 2. 按寄生方式分类 1 引导型病毒 2 文件型病毒 l外壳型病毒 l 侵入型病毒 l复合型病毒一般不破坏数据,一般不破坏数据,如小球病毒如小球病毒具有较强破坏性,具有较强破坏性,如如CIHCIH病毒病毒病毒出现在系统引导阶病毒出现在系统引导阶段,系统启动时执行病段,系统启动时执行病毒程序毒程序是一种专门传染文件的病是一种专门传染文件的病毒,通常寄生在可执行文毒,通常寄生在可执行文件尾部件尾部寄生在文件尾部,每次执寄生在文件尾部,每次执行都在文件中繁衍一次,行都在文件中繁衍一次

26、,占用大量占用大量cpucpu和内存和内存复制自身到文件,对文复制自身到文件,对文件内容删除或修改件内容删除或修改桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础5.4.3 计算机病毒传播媒介与防治 1. 病毒传播媒介 1 存储介质 2 网络介质 2. 病毒现象 1 异常显示 2 速度变慢 3 打印机异常 4 磁盘异常 5 文件异常 6 异常声音 桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础3. 病毒预防措施 1)备份重要软件或数据; 2)对机房等公用环境应安装保护卡或保护软件; 3)应及时打上最新的系统补丁; 4)警

27、惕未知电子邮件; 5)对外来文件应先查毒后使用; 6)定期对系统进行查毒,如系统出现异常应及时检测和清毒,不要带毒运行; 7)安装防火墙软件; 8)定期更新杀病毒软件版本等。 桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础4. 病毒清查 出现软/硬件异常,及时全面病毒清查5. 计算机病毒发展趋势 1 ) 变形病毒 2) 更紧密结合网络 3) 具有混合型特征 4) 扩散速度增快, 忽略隐藏性, 注重欺骗性; 5) 系统漏洞将成为病毒有力的传播方式。6. 采取对策 开发新一代反病毒软件 。 1)与网络全面结合 2)建立快速反应检测病毒网代码和结构可自我变代码和

28、结构可自我变化,以逃避捕捉化,以逃避捕捉桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础熊猫烧香病毒及其变种,将感染的程序文件改成熊猫举着三根香的模样,同时该病毒还具有盗取用户游戏账号、QQ账号等功能。桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础灰鸽子工作室在网上经营着远程控制软件。由于灰鸽子只窃取信息不破坏电脑系统,且没有适用法律条文,警方对此事还没有作出定性。 主要表现: 电脑受远程攻击者控制,具有管理权限,远程黑客可以轻易的复制、删除、上传、下载你电脑上的文件。桂林理工大学高等职业技术学院桂林理工大学高等职业技术

29、学院计算机应用基础计算机应用基础具有很强的具有很强的隐蔽性隐蔽性和和破坏性破坏性。发作时会。发作时会禁用禁用所有所有杀毒软件杀毒软件及及相关安全工具相关安全工具,致使电脑失去安,致使电脑失去安全保障。全保障。 桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础对网络之间的通信进行控制对网络之间的通信进行控制防火墙定义:在内部网络和外部网络之间插入的一个由硬件和软件组成的系统,提供扼守内部网络安全和审计的第一道安全屏障。桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础5.5.1 防火墙的作用通过控制和监测网络之间的信息交换和访

30、问实现网络安全和有效管理1. 过滤网络数据:检查数据细节,根据定义的安全策略允许或禁止数据通信。2. 管理网络访问行为:限制有漏洞服务进出网络。3. 封堵某些访问:禁止外部网络访问网络文件系统和网络接口系统。4. 记录与检测:记录通过防火墙的重要信息,对网络攻击进行检测和告警。 桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础5.5.2 防火墙的类型1. 包过滤防火墙依据系统内设置的过滤逻辑,在网络层和传输层对数据包进行检测,用于过滤TCP/IP数据包的源地址、目的地址、源端口和目的端口。优点: 对用户透明;额外费用低; 使用效率高;通用性强。缺点: 容易窃

31、听或假冒; 缺少审计和报警机制; 对服务和协议滤网能力弱桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础2. 代理防火墙代理(Proxy)服务器:指代理客户处理连接请求的程序。将处理后的请求传递到真实的服务器,接受服务器应答,进一步处理,将结果交给最终客户。代理服务器在外网向内网申请服务时起转接和隔离作用,所以又叫代理防火墙。桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础3. 状态检测防火墙状态检测技术既有包过滤机制的速度和灵活性,也有代理防火墙的优点,是包过滤和代理防火墙的综合。状态检测防火墙分析各层数据,对通过防火墙

32、的数据包进行检查,并存储和更新状态数据;根据规则进行匹配,从而拒绝或允许通过防火墙。桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础4. 防火墙发展趋势 优良的性能 可扩展的结构和功能 简化安装与管理 主动过滤 防病毒与防黑客 开发复合产品 桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础信息传递信息传递信息窃信息窃取取加密技术信息冒信息冒充充认证技术信息篡改信息篡改完整性技术信息抵信息抵赖赖数字签名桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础因特网广播工业金融医疗交通电力网络对国民

33、经济的影响在加强网络对国民经济的影响在加强安全漏洞危害在增大安全漏洞危害在增大通讯通讯控制信息对抗的威胁在增加信息对抗的威胁在增加研究安全漏洞以防之研究安全漏洞以防之研究攻防技术以阻之研究攻防技术以阻之安全漏洞危害在增大安全漏洞危害在增大桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础网络是把双刃剑沉迷网络,无心沉迷网络,无心学业学业不良网站,毒害青少年桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础5.6.1 网络道德问题 现实空间是人们熟悉并生活其中的空间,虚拟空间则是由于电子技术尤其是计算机网络的兴起而出现的人们交流

34、信息、知识、情感的另一种生存环境。这两种空间共同构成人们的基本生存环境,它们之间矛盾与网络空间内部矛盾是网络道德形成与发展的基础。 在虚拟空间中,人的社会角色和道德责任都与在现实空间中有很大不同,人将摆脱各种现实直观角色等制约人们的道德环境,而在超地域的范围内发挥更大的社会作用。但是对于网络,应该从唯物辩证法的角度去看待它:它给人们带来快捷便利的网上生活,丰富多彩的信息时代,但那些网德不好的人便找到了新的肆虐空间,他们制造病毒,剽窃他人成果,制造黄色垃圾等。因此,网络道德教育应引起高度重视。桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础5.6.2 网络道德

35、建设与社会责任1.网德教育的“本”在于日常道德教育;2.到目前为止,在Internet上,或在整个世界范围内,一种全球性的网络规范并没有形成 。3.每个网民必须认识到:在接近大量的网络服务器、地址、系统和人时,其行为最终是要负责任的。“Internet”或者“网络”不仅仅是一个简单的网络,它更是一个由成千上万的个人组成的网络“社会” 。桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础1计算机伦理学十条戒律: 不应该用计算机去伤害他人; 不应该干扰别人的计算机工作; 不应该到他人的计算机里去窥探; 不应该用计算机进行偷窃; 不应该用计算机作伪证; 不应该复制或

36、使用没有购买的软件; 不应该未经许可而使用别人的计算机资源; 不应该盗用别人智力成果; 应该考虑所编的程序的社会后果 ; 应该始终注意在使用计算机时是在进一步加强对同胞的理解和尊重。 桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础全国青少年网络文明公约。 要善于网上学习 不浏览不良信息; 要诚实友好交流 不污辱欺诈他人; 要增强自护意识 不随意约会网友; 要维护网络安全 不破坏网络秩序; 要益于身心健康 不沉溺虚拟时空。 桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础网 络 计算机计算机网络实体网络实体 计算机计算机网

37、络系统网络系统 非法用户访问、信息非法用户访问、信息失窃等失窃等内、外部泄露内、外部泄露计算机病毒计算机病毒 网络网络黑客黑客即指网络中的硬件设备人为设计的计算机程序通过获取密码,操作权限等手段非法进入他人计算机者 分布广阔,安全漏洞多,相关法规不完善桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础1. 1. 冒名窃取冒名窃取用户用户A A黑客黑客远程服务器远程服务器发送请求发送请求从现实生活中或从请求信号从现实生活中或从请求信号中获取用户帐号密码中获取用户帐号密码以用户以用户A A身份身份登陆登陆 A A 窃取窃取 B B 非授权访问非授权访问 C C 电

38、磁电磁/ /射频截获射频截获 D D 攫取主机或网络信任攫取主机或网络信任桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础5.1.3 5.1.3 网络受攻击方式网络受攻击方式2. 2. 虚假信息虚假信息( (重传重传) )用户用户A A黑客黑客服务器服务器发送请求发送请求请求回应请求回应获取回应内容获取回应内容再次发送回应再次发送回应内容内容( (重传重传) )桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础用户用户A A黑客黑客服务器服务器5.1.3 5.1.3 网络受攻击方式网络受攻击方式2. 2. 虚假信息虚假信息(

39、 (伪造身份伪造身份) )你好,我是你的服务器,需你好,我是你的服务器,需要你提供帐户和密码要你提供帐户和密码好的,我打开看看好的,我打开看看桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础5.1.3 5.1.3 网络受攻击方式网络受攻击方式2. 2. 虚假信息虚假信息( (篡改篡改) )用户用户A A黑客黑客服务器服务器发送请求发送请求截取请求响应截取请求响应篡改发送篡改发送桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础5.1.3 5.1.3 网络受攻击方式网络受攻击方式2. 2. 虚假信息虚假信息( (拒绝服务拒绝服

40、务) )用户用户A A黑客黑客服务器服务器攻击服务器攻击服务器, , 阻止阻止合法用户通信合法用户通信今天真忙今天真忙桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础3. 3. 恶意代码恶意代码 1 1 植入植入恶意恶意代码代码(Word (Word 宏病毒宏病毒) ) 2 2 刺探性刺探性恶意代码恶意代码 ( (特洛伊木马程序特洛伊木马程序) )5.1.3 5.1.3 网络受攻击方式网络受攻击方式WordWord宏病毒,是宏病毒,是WordWord BasicBasic编写的编写的程序程序,载体为,载体为WordWord文件。打开文件时能对系统中文件和数据

41、造文件。打开文件时能对系统中文件和数据造成破坏。成破坏。完整的完整的木马木马程序一般由程序一般由服务器程序服务器程序和和控制器程序控制器程序组成。组成。被安装了服务器程序的计算机被安装了服务器程序的计算机, , 受安装控制器程序的计受安装控制器程序的计算机控制,可以查看各种文件、程序以及帐号和密码算机控制,可以查看各种文件、程序以及帐号和密码等。等。桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础 1. 网络安全技术支持有许多机构开展网络安全方面的应用与研究, 如国际组织IETF负责制定Internet的各项标准。成立专门的安全小组研究网络安全技术问题。 2

42、. 网络安全措施主要通过信息加密技术、网络防攻击技术、防病毒技术、防火墙技术和有效网络管理等手段实现计算机网络安全保护。 桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础 3. 网络安全法规 仅靠技术远远不够,必须有比较完善的法律法规进行约束.如我国的中华人民共和国计算机信息系统安全保护条例等。 4. 网络安全标准 国际信息安全组织将计算机系统安全分为7个等级,即D1、C1、C2、B1、B2、B3和A1级。其中D1级系统安全最低,A1级系统安全最高。 C2C2级:受控存取保护级,引进了用户权限级别,进级:受控存取保护级,引进了用户权限级别,进一步限制了用户执

43、行某些系统指令。常见操作系统一步限制了用户执行某些系统指令。常见操作系统如如WINDOWS XPWINDOWS XP桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础信息安全技术包括信息加密、用户认证和数字签名3个方面的内容。其中信息加密技术是基础。5.2 5.2 信息安全技术信息安全技术桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础 1. 信息系统的保密性保密性:截获者在不知密钥情况下不能解读密文。对保密系统的要求:l从截取的密文或某些明文/密文对中,不能推测出密钥和全部明文。 l保密性依赖于密钥 l加密和解密算法适用于

44、所有密钥空间中的元素(各类对象)。l便于实现和使用 5.2.1 5.2.1 信息系统安全机制信息系统安全机制桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础2. 信息系统的认证性认证性:不知密钥的人不能伪造密文,使接收者脱密后能得到正确的消息。 认证系统:能验证消息,使接收者或第三方能确认信息的真伪。应满足下列条件:l接收者能检验和证实消息的合法和真实性 l发送者不能抵赖 l其他人不能伪造合法的消息 l可由第3方做出仲裁 桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础3. 信息系统的完整性 完整性:在自然或人为干扰条件下

45、,系统能正确地还原消息。常常借助纠、检错技术保证消息的完整性4. 信息安全机制 加密:对信息加密,实现保密功能认证:保证身份真实性,实现认证功能数字签名:实现数据完整性和认证功能桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础 5.2.2 加密技术基本概念 加密技术由密码编码和密码分析技术组成。密码编码技术:解决加密算法问题,实现信息的加密和认证;密码分析技术:解决破译密码或伪造认证码问题。 桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础1. 常用术语:l明文:在加密过程中,伪装前的信息。l密文:通过加密算法处理(伪装)

46、后的信息。l加密:对明文进行编码、伪装或变换的过程。H HE EL LL LOOJ JG GNNNNQQK=2K=2密钥密钥k k明文明文密文密文桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础l解密:将密文恢复为明文的过程。l密钥(Key):加密、解密过程中明文/密文以外的附加数据。l加密算法:在加密密钥的控制下,对信息进行加密的一组数学变换。l解密算法:在解密密钥控制下,用于解密的一组数学变换。桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础 2. 密文的作用密文用于归档存储、传输和避免伪造信息,即使发生数据外漏,也不

47、能被未授权者得到数据的真实含义;也用于防止篡改信息。发送者发送者网络网络接收者接收者加密加密算法算法KeKe解密解密算法算法KdKd密文密文桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础x xK=2K=2y y伪装前伪装前伪装伪装伪装后伪装后明文明文加密算法加密算法密文密文解密解密K=2K=2若加密解密时密钥若加密解密时密钥(K)(K)相同,则称为相同,则称为对对称密钥体系称密钥体系Y=x+kY=x+k 经历了经历了古典密码古典密码( (基于字符替换基于字符替换) )、对称密钥密码对称密钥密码(单钥密码体制)和(单钥密码体制)和公开密钥密码公开密钥密码(双

48、钥密码体制)(双钥密码体制)3 3个发展个发展阶段阶段。 若加密解密时密钥若加密解密时密钥(K)不同,不同,则称为对则称为对非对称密钥体系非对称密钥体系桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础按密钥的保密程度分类 1)对称密钥体系在信息加密与解密过程中,如果用相同或本质上等同的密钥,则将这种体系称为单密钥、私钥或对称密钥体系。只要知道密钥和解密函数,就能将密文转换为明文。对称密钥体系的保密性取决于密钥的安全性。桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础C:1000011按位取反:0111100 () 67 6

49、0 127 67 = 60 127 - 60 = 67算法:密钥 密钥:127 加密 COMPUTER 02/*+:-解密 02/*+:- COMPUTER桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础2) 非对称密钥体系双密钥体系:加密与解密具有不同密钥, 也称之为公钥或非对称密钥体系。通常将加密密钥公开, 解密密钥保密。 发送者发送者A A网络网络接收者接收者B B E EKeBKeB D DKdBKdB密文密文B的加密密钥的加密密钥B的解密密钥的解密密钥如:加密如:加密4 4明文明文则:解密则:解密1/41/4密文密文桂林理工大学高等职业技术学院桂林

50、理工大学高等职业技术学院计算机应用基础计算机应用基础按加密方式分类 流密钥算法:也称序列密码,每次加密一位或一字节的明文,将整个明文看成是一个数据流,用密钥进行加密。H HE EL LL LOOJ JG GNNNNQQ明文明文密文密文桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础 分组密钥算法:将明文分成固定长度的数据块,如64和128bit等,用密钥分别对数据块进行加密。按第二套方案执行刘接归可过有其万明文明文密文密文桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础5.2.4 用户认证 网络双方是虚拟的, 通过数字认证

51、证明对方身份。目的l信息完整性认证:验证信息在传送或存储中是否被篡改;l身份认证:验证信息收发者是否有正确的身份认证符(如口令、密钥等),防止抵赖;l信息序列和操作时间认证:防止信息重发或延迟等攻击。发送信息发送信息 A A用户用户A A用户用户B B桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础. 网络中用户认证体系PKI(公开密钥基础设施)为数据加密和数字签名等提供必需的密钥和证书管理。以检验信息安全性, 真实性、完整性和不可抵赖性。. 数字证书及其作用数字证书,又称“数字身份证”采用X.509标准, 由PKI体系中的CA(认证中心) 发放和签名, 并

52、保证: 除发送和接收方外不被其他人窃取 在传输过程中不被篡改; 发送和接收方通过数字证书确认对方身份; 发送方对信息不能抵赖。 桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础避免通信双方互相抵赖: 乙可能伪造报文,而声称来自甲;无法证明甲发送过报文;5.2.5 5.2.5 数字签名数字签名 A A向向B B发消息发消息, , 则用则用B B的公钥加密的公钥加密发送者发送者A A接收者接收者B B B B用自己公钥加密消息用自己公钥加密消息, ,声称来自声称来自A A数字签名:解决双方相互欺骗和抵赖问题。桂林理工大学高等职业技术学院桂林理工大学高等职业技术学

53、院计算机应用基础计算机应用基础数字签名:附加在数据单元上的数据或密码变换(程序),使接收者能确认数据单元的来源和完整性,防止被人伪造。应用过程:发送方用自己的私钥,产生数字串(数字签名),附在数据文件中,接收方用对方的公钥解读签名,以确认数据的完整性和签名的合法性。双发的私钥需严格保密。 A A先用自己的私钥签名,再先用自己的私钥签名,再用用B B的公钥加密的公钥加密发送者发送者A A接收者接收者B B B B不知道不知道A A的私钥无法伪造签名的私钥无法伪造签名桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础手书签名与数字签名的主要区别 1. 手书签名因人

54、而异,数字签名因信息而异; 2. 手书签名是模拟的,容易模仿;数字签名在密钥控制下产生,没有密钥无法模仿数字签名。数字签名的类型 1. 直接数字签名:签名者将签名报文直接传送给接收者。有效性依赖于发送方的密钥。 2. 公正数字签名:通过可信的仲裁机构CA检验桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础公证数字签名公证数字签名发送者发送者公证者公证者接收者接收者签名消息签名消息验证验证接收签名接收签名, ,完全信任完全信任桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础文件/文件夹加密用内置加密文件系统(EFS)加密文件

55、(夹) 1. 加密方法:右击菜单属性常规高级选定加密内容以便保护数据,单击确定2. 加密的作用:以特殊颜色(默认淡绿色)显示,无权访问其他用户加密的文件(夹)。3.解密方法:取消加密内容以便保护数据注:不能加密操作系统文件和系统目录中的文件。5.3 5.3 信息安全技术在信息安全技术在WINDOWSWINDOWS中的应用中的应用桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础第一次使用EFS文件加密功能后,系统自动颁发与用户名同名的证书。打开证书窗口:开始运行输入: CERTMGR.MSC ,并回车。查看证书中 内容:选个人文件夹中证书,从右窗格用户名右击菜

56、单中选打开,选详细信息选项卡。 5.3.2 5.3.2 查看证书详细信息查看证书详细信息桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础 在Windows操作系统中,在创建用户时随机生成私钥,当删除用户后再重新建立,其私钥也将发生改变。 (1)导出证书和私钥(留备份):证书窗口用户名右击菜单所有任务导出 (2) 导入证书和私钥(载入备份):左窗口右击菜单所有任务导出 5.3.3 5.3.3 证书与私钥的导入证书与私钥的导入/ /导出导出桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础随Windows一起提供的系统文件和设备

57、驱动程序文件都有Microsoft数字签名。 通过文件签名验证工具,可以查看未经Microsoft数字签名的系统文件。进入文件签名验证程序:开始菜单“运行” 输入:SigVerif并回车查看数字签名的系统文件:单击开始按钮。5.3.4 5.3.4 系统文件的签名验证系统文件的签名验证桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础对Office文档可数字签名,以确定最后修改的用户。数字签名方法:工具菜单选项安全性选项卡数字签名按钮添加按钮选择可用的证书。对数字签名文档的处理:数字签名后的文档中添加了签名信息。窗口标题栏会显示已签名,未验证。保存修改时,系统将

58、删除数字签名信息,以此表示数字签名后修改过文档5.3.3 office5.3.3 office文档数字签名文档数字签名桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础计算机病毒:破坏计算机系统或数据,影响计算机使用,并能自我复制的程序。桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础1. 病毒来源 y炫耀能力 y报复他人 y惩罚盗版软件 y恶意破坏2. 病毒特性传染性:程序之间、计算机之间,网络之间潜伏性 潜伏期传染,时机成熟发作隐蔽性 传播时隐藏于程序中,不易察觉 破坏性 屏幕异常,速度变慢,系统瘫痪寄生性 依附程序,伺

59、机产生新病毒桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础5.4.2 计算机病毒的种类1. 按破坏性分类 1 良性病毒 2 恶性病毒 2. 按寄生方式分类 1 引导型病毒 2 文件型病毒 l外壳型病毒 l 侵入型病毒 l复合型病毒一般不破坏数据,一般不破坏数据,如小球病毒如小球病毒具有较强破坏性,具有较强破坏性,如如CIHCIH病毒病毒病毒出现在系统引导阶病毒出现在系统引导阶段,系统启动时执行病段,系统启动时执行病毒程序毒程序是一种专门传染文件的病是一种专门传染文件的病毒,通常寄生在可执行文毒,通常寄生在可执行文件尾部件尾部寄生在文件尾部,每次执寄生在文件

60、尾部,每次执行都在文件中繁衍一次,行都在文件中繁衍一次,占用大量占用大量cpucpu和内存和内存复制自身到文件,对文复制自身到文件,对文件内容删除或修改件内容删除或修改桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础5.4.3 计算机病毒传播媒介与防治 1. 病毒传播媒介 1 存储介质 2 网络介质 2. 病毒现象 1 异常显示 2 速度变慢 3 打印机异常 4 磁盘异常 5 文件异常 6 异常声音 桂林理工大学高等职业技术学院桂林理工大学高等职业技术学院计算机应用基础计算机应用基础3. 病毒预防措施 1)备份重要软件或数据; 2)对机房等公用环境应安装保护

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论