版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、主讲:黎培兴主讲:黎培兴 博士博士二零零二年十二月二零零二年十二月第39课 总复习计算机网络安全技术总复习计算机网络安全技术总复习计算机网络安全技术总复习计算机网络安全技术总复习第一章 计算机网络安全技术概论v1.1 计算机网络安全的概念计算机网络安全的概念v1.2计算机网络系统面临的威胁计算机网络系统面临的威胁v1.3计算机网络系统的脆弱性计算机网络系统的脆弱性v1.4计算机网络安全技术的研究内容和发展过程计算机网络安全技术的研究内容和发展过程v1.5计算机网络安全的三个层次计算机网络安全的三个层次v1.6网络安全的设计和基本原则网络安全的设计和基本原则v1.7安全技术评价标准安全技术评价标
2、准计算机网络安全技术总复习计算机网络安全技术总复习本章学习目标本章学习目标v(1)明确安全的基本概念以及安全的重要性,)明确安全的基本概念以及安全的重要性,以及计算机网络系统所面临的几种威胁。以及计算机网络系统所面临的几种威胁。v(2)了解计算机犯罪的手段和特征。)了解计算机犯罪的手段和特征。v(3)掌握计算机网络安全技术的研究内容、)掌握计算机网络安全技术的研究内容、安全需求、安全原则、安全的三个层次。安全需求、安全原则、安全的三个层次。v(4)了解我国计算机信息系统主要安全法规。)了解我国计算机信息系统主要安全法规。v(5)理解可信计算机系统评估标准及等级)理解可信计算机系统评估标准及等级
3、。返回本章首页计算机网络安全技术总复习计算机网络安全技术总复习第一章 计算机网络安全技术概论v1.1 计算机网络安全的概念计算机网络安全的概念v1.2计算机网络系统面临的威胁计算机网络系统面临的威胁v1.3计算机网络系统的脆弱性计算机网络系统的脆弱性v1.4计算机网络安全技术的研究内容和发展过程计算机网络安全技术的研究内容和发展过程v1.5计算机网络安全的三个层次计算机网络安全的三个层次v1.6网络安全的设计和基本原则网络安全的设计和基本原则v1.7安全技术评价标准安全技术评价标准计算机网络安全技术总复习计算机网络安全技术总复习1.1 计算机网络安全的概念计算机网络安全的概念v1计算机网络安全
4、的定义计算机网络安全的定义v 从狭义的保护角度来看,计算机网络安全从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。和理论都是计算机网络安全的研究领域。 返回本章首页计算机网络安全技术总复习计算机网络安全技术总复习1.2.1 计算网络系统面临的威胁计算网络系
5、统面临的威胁v1对硬件实体的威胁和攻击对硬件实体的威胁和攻击v2对信息的威胁和攻击对信息的威胁和攻击v3同时攻击软、硬件系统同时攻击软、硬件系统v4计算机犯罪计算机犯罪返回本节计算机网络安全技术总复习计算机网络安全技术总复习1.2.2安全威胁的来源安全威胁的来源v1天灾天灾v2人祸人祸v3系统本身的原因系统本身的原因返回本节计算机网络安全技术总复习计算机网络安全技术总复习1.3.1操作系统安全的脆弱性操作系统安全的脆弱性v1)操作系统结构体制本身的缺陷。)操作系统结构体制本身的缺陷。v2)在网络上传输文件,加载与安装程序,)在网络上传输文件,加载与安装程序,包括可执行的文件。包括可执行的文件。
6、v3)在于创建进程,甚至可以在网络的节点)在于创建进程,甚至可以在网络的节点上进行远程的创建和激活。上进行远程的创建和激活。v4)操作系统中有一些守护进程,实际上是)操作系统中有一些守护进程,实际上是一些系统进程,它们总是在等待一些条件一些系统进程,它们总是在等待一些条件的出现。的出现。计算机网络安全技术总复习计算机网络安全技术总复习 计算机网络安全技术的研究内容计算机网络安全技术的研究内容v(1)实体硬件安全)实体硬件安全v(2)软件系统安全)软件系统安全v(3)网络安全防护)网络安全防护v(4)数据信息安全)数据信息安全v(5)病毒防治技术)病毒防治技术v(6)网络站点安全)网络站点安全返
7、回本节计算机网络安全技术总复习计算机网络安全技术总复习1.5计算机网络安全的三个层次计算机网络安全的三个层次v1.5.1安全立法安全立法v1.5.2安全管理安全管理v1.5.3安全技术措施安全技术措施返回本章首页计算机网络安全技术总复习计算机网络安全技术总复习网络安全的设计的安全需求网络安全的设计的安全需求v1保密性保密性v2安全性安全性v3完整性完整性v4服务可用性服务可用性v5可控性可控性v6信息流保护信息流保护返回本节计算机网络安全技术总复习计算机网络安全技术总复习返回本节表1.1 可信计算机系统评价准则及等级计算机网络安全技术总复习计算机网络安全技术总复习第二章实体安全与硬件防护技术v
8、2.1实体安全技术概述实体安全技术概述v2.2计算机房场地环境的安全防护计算机房场地环境的安全防护v2.3安全管理安全管理v2.4电磁防护电磁防护v2.5硬件防护硬件防护计算机网络安全技术总复习计算机网络安全技术总复习本章学习目标本章学习目标v(1)了解实体安全的定义、目的和内容。)了解实体安全的定义、目的和内容。v(2)掌握计算机房场地环境的安全要求。包)掌握计算机房场地环境的安全要求。包括机房建筑和结构要求、三度要求、防静电括机房建筑和结构要求、三度要求、防静电措施、供电要求、接地与防雷、防火、防水措施、供电要求、接地与防雷、防火、防水等的技术、方法与措施。等的技术、方法与措施。v(3)掌
9、握安全管理技术的内容和方法。)掌握安全管理技术的内容和方法。v(4)理解电磁防护和硬件防护的基本方法。)理解电磁防护和硬件防护的基本方法。计算机网络安全技术总复习计算机网络安全技术总复习2.1 实体安全的定义、目的和内容实体安全的定义、目的和内容v实体安全的定义实体安全的定义(p31)v实体安全保护的目的实体安全保护的目的v实体安全保护的内容实体安全保护的内容 (1)环境安全)环境安全 (2)设备安全)设备安全 (3)存储媒体安全)存储媒体安全 (4)硬件防护)硬件防护计算机网络安全技术总复习计算机网络安全技术总复习2.2计算机房场地环境的安全防护计算机房场地环境的安全防护v2.2.1计算机房
10、场地的安全要求计算机房场地的安全要求v2.2.2设备防盗设备防盗v2.2.3机房的三度要求机房的三度要求v2.2.4防静电措施防静电措施v2.2.5电源电源v2.2.6接地与防雷接地与防雷v2.2.7计算机场地的防火、防水措施计算机场地的防火、防水措施返回本章首页返回本章首页计算机网络安全技术总复习计算机网络安全技术总复习2.2.3机房的三度要求机房的三度要求v1温度温度 v2湿度湿度 v3洁净度洁净度 返回本节返回本节计算机网络安全技术总复习计算机网络安全技术总复习2.2.4 防静电措施防静电措施v静电是由物体间的相互磨擦、接触而产生的。静静电是由物体间的相互磨擦、接触而产生的。静电产生后,
11、由于它不能泄放而保留在物体内,产电产生后,由于它不能泄放而保留在物体内,产生很高的电位(能量不大),而静电放电时发生生很高的电位(能量不大),而静电放电时发生火花,造成火灾或损坏芯片。计算机信息系统的火花,造成火灾或损坏芯片。计算机信息系统的各个关键电路,诸如各个关键电路,诸如CPU、ROM、RAM等大都等大都采用采用MOS工艺的大规模集成电路,对静电极为敏工艺的大规模集成电路,对静电极为敏感,容易因静电而损坏。这种损坏可能是不知不感,容易因静电而损坏。这种损坏可能是不知不觉造成的。觉造成的。v机房内一般应采用乙烯材料装修,避免使用挂毯、机房内一般应采用乙烯材料装修,避免使用挂毯、地毯等吸尘、
12、容易产生静电的材料。地毯等吸尘、容易产生静电的材料。 返回本节返回本节计算机网络安全技术总复习计算机网络安全技术总复习2.2.5电源的保护电源的保护1电源线干扰电源线干扰v有六类电源线干扰:中断、异常中断、电压瞬变、冲击、噪声、突然失效事件。2保护装置保护装置v电源保护装置有金属氧化物可变电阻(MOV)、硅雪崩二极管(SAZD)、气体放电管(GDT)、滤波器、电压调整变压器(VRT)和不间断电源(UPS)等。3紧急情况供电紧急情况供电v重要的计算机房应配置御防电压不足(电源下跌)的设备,这种设备有如下两种:v(1)UPS v(2)应急电源)应急电源 4调整电压和紧急开关调整电压和紧急开关v电源
13、电压波动超过设备安全操作允许的范围时,需要进行电压调整。允许波动的范围通常在5%的范围内。 计算机网络安全技术总复习计算机网络安全技术总复习2.2.6接地接地1地线种类地线种类 (1)保护地、(2)直流地、(3)屏蔽地、(4)静电地、 (5)雷击地2接地系统接地系统 (1)各自独立的接地系统、(2)交、直流分开的接地系统、 (3)共地接地系统、(4)直流地、保护地共用地线系统、 (5)建筑物内共地系统3接地体接地体 (1)地桩、(2)水平栅网、(3)金属接地板、 (4)建筑物基础钢筋计算机网络安全技术总复习计算机网络安全技术总复习1电磁干扰和电磁兼容电磁干扰和电磁兼容 v电磁干扰可通过电磁辐射
14、和传导两条途径影响设备的工作。 2计算机通过电磁发射引起的信息泄漏计算机通过电磁发射引起的信息泄漏 vTempest技术是综合性很强的技术,包括泄漏信息的分析、预测、接收、识别、复原、防护、测试、安全评估等项技术,涉及到多个学科领域。它基本上是在传统的电磁兼容理论的基础上发展起来的,但比传统的抑制电磁干扰的要求要高得多,技术实现上也更复杂。3电磁防护的措施电磁防护的措施v目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护 ,为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏
15、蔽、隔离、滤波、吸波、接地等。其中屏蔽是应用最多的方法。返回本节返回本节电磁防护电磁防护计算机网络安全技术总复习计算机网络安全技术总复习第三章计算机软件安全技术v3.1计算机软件安全技术概述计算机软件安全技术概述v3.2文件加密技术文件加密技术v3.3 软件运行中的反跟踪技术软件运行中的反跟踪技术v3.4防止非法复制软件的技术防止非法复制软件的技术v3.5保证软件质量的安全体系保证软件质量的安全体系计算机网络安全技术总复习计算机网络安全技术总复习本章学习目标本章学习目标v(1)掌握计算机软件安全的基本概念、内容和软)掌握计算机软件安全的基本概念、内容和软件安全保护的指导思想。件安全保护的指导思
16、想。v(2)了解一般采用哪些技术措施来保证计算机软)了解一般采用哪些技术措施来保证计算机软件的安全。件的安全。v(3)掌握可执行文件的加密方式和加密原理;软)掌握可执行文件的加密方式和加密原理;软件运行中的反跟踪技术;常用的防止非法复制软件件运行中的反跟踪技术;常用的防止非法复制软件的技术;能够编制具有反跟踪功能的加密盘。的技术;能够编制具有反跟踪功能的加密盘。v(4)了解保证软件质量的安全体系)了解保证软件质量的安全体系。返回本章首页返回本章首页计算机网络安全技术总复习计算机网络安全技术总复习1计算机软件安全的定义计算机软件安全的定义v软件的安全就是为计算机软件系统建立和采软件的安全就是为计
17、算机软件系统建立和采取的技术和管理的安全保护,保护计算机软取的技术和管理的安全保护,保护计算机软件、数据不因偶然或恶意的原因而遭破坏、件、数据不因偶然或恶意的原因而遭破坏、更改、显露、盗版、非法复制,保证软件系更改、显露、盗版、非法复制,保证软件系统能正常连续的运行。统能正常连续的运行。 计算机网络安全技术总复习计算机网络安全技术总复习2计算机软件安全的内容计算机软件安全的内容v(1)软件的自身安全)软件的自身安全 v(2)软件的存储安全)软件的存储安全 v(3)软件的通信安全)软件的通信安全 v(4)软件的使用安全)软件的使用安全 v(5)软件的运行安全)软件的运行安全 计算机网络安全技术总
18、复习计算机网络安全技术总复习4软件的本质及特征软件的本质及特征v1)软件是用户使用计算机的工具)软件是用户使用计算机的工具 v2)软件是一种知识产品)软件是一种知识产品 v3)软件是人类社会的财富)软件是人类社会的财富 v4)软件可以存储和移植)软件可以存储和移植 v5)软件是具有巨大威慑力量的武器)软件是具有巨大威慑力量的武器 v6)软件具有寄生性)软件具有寄生性 计算机网络安全技术总复习计算机网络安全技术总复习5软件安全保护的指导思想软件安全保护的指导思想v 软件安全保护的指导思想是采用加密、反软件安全保护的指导思想是采用加密、反跟踪、防非法复制等技术。在软件系统上或原跟踪、防非法复制等技
19、术。在软件系统上或原盘上产生一种信息,这种信息既是软件系统中盘上产生一种信息,这种信息既是软件系统中各可执行文件在运行中必须引用的,又是各种各可执行文件在运行中必须引用的,又是各种文件复制命令或软盘复制软件所无法正确复制、文件复制命令或软盘复制软件所无法正确复制、无法正确安装或无法正确运行的。无法正确安装或无法正确运行的。返回本节返回本节计算机网络安全技术总复习计算机网络安全技术总复习3.4.2常用的防止非法复制软件的技术常用的防止非法复制软件的技术v1加密软件的工作方式加密软件的工作方式v加密软件的工作方式主要有以下几种方式:v(1)外壳式 、(2)内含式 、(3)结合式 v2限制技术限制技
20、术v限制就是对用户将要进行的一系列操作通过某种手段进行确认,即弄清楚他是谁,他具有什么特征,他拥有什么权限。最典型的限制技术有口令和存取控制。v(1)口令加密限制技术 、(2)存取控制技术v3利用装配程序防止非法复制利用装配程序防止非法复制 计算机网络安全技术总复习计算机网络安全技术总复习3.5.2软件故障的分类软件故障的分类v1按错误的起因分类按错误的起因分类v可归纳为设计错误、数据错误和硬件恶化引起的元器件失效。 v2按错误持续时间分类按错误持续时间分类v分为瞬时性错误和永久性错误两类。v3按开发阶段分类按开发阶段分类v软件开发过程分为3个阶段:要求/说明、系统设计、编码实现、测试确认和使
21、用维护。v4特殊的错误类型特殊的错误类型v(1)逻辑错误 v(2)算法错误 v(3)操作错误 v(4)I/O错误 v(5)用户接口错误 计算机网络安全技术总复习计算机网络安全技术总复习第四章网络安全防护技术v4.1网络安全概述v4.2计算机网络的安全服务和安全机制v4.3网络安全防护措施计算机网络安全技术总复习计算机网络安全技术总复习本章学习目标v(1)掌握网络安全的基本概念和内容。了解Internet安全面临着哪些威胁和个人上网用户面临着哪些网络陷阱。v(2)理解计算机网络提供的安全服务和安全机制、安全服务和安全机制之间的关系,安全服务与层的关系以及安全服务机制的配置。v(3)掌握网络的安全
22、管理与安全控制机制、网络安全的常规防护和控制措施,以及网络安全实施过程中需要注意的一些问题。返回本章首页返回本章首页计算机网络安全技术总复习计算机网络安全技术总复习4.1.1网络安全的定义v 1)保密性(Confidentiality)v 2)完整性(Integrity)v 3)可用性(Variability)v 4)可审查性(Accountability) 返回本节返回本节计算机网络安全技术总复习计算机网络安全技术总复习4.1.2网络安全的研究内容v1物理安全v2逻辑安全v3操作系统提供的安全v4联网安全v5其他形式的安全v6虚假安全返回本节返回本节计算机网络安全技术总复习计算机网络安全技术
23、总复习v(1)账号密码被窃取v(2)“电子炸弹”和“垃圾邮件”骚扰v(3)网络病毒v(4)winnuke攻击返回本节返回本节计算机网络安全技术总复习计算机网络安全技术总复习4.2.1计算机网络的安全服务v1对象认证安全服务v2访问控制安全服务v3数据保密性安全服务v4数据完整性安全服务v5防抵赖安全服务返回本节返回本节计算机网络安全技术总复习计算机网络安全技术总复习4.2.2计算机网络的安全机制v安全机制概述: 安全机制分为两类,一类是与安全服务有关;另一类与管理功能有关。网络的安全机制主要有:v1加密机制v2数字签名机制v3访问控制机制v4数据完整性机制v5鉴别交换机制v6防业务流分析机制v
24、7路由控制机制v8公证机制v9安全审计跟踪计算机网络安全技术总复习计算机网络安全技术总复习返回本节返回本节安全机制与安全服务的关系对照表安全机制与安全服务的关系对照表计算机网络安全技术总复习计算机网络安全技术总复习4.2.5安全服务与层的关系的实例返回本节返回本节计算机网络安全技术总复习计算机网络安全技术总复习v1网络安全管理的隐患v(1)有权账号管理混乱、(2)系统缺乏分级管理v(3)FTP带来的隐患、(4)CGI接口程序弊病v2网络安全管理的作用v1)在通信实体上实施强制安全策略。v2)允许实体确定与之通信一组实体的自主安全策略。v3)控制和分配信息到提供安全服务的各类开放系统中,报告所提
25、供的安全服务,以及已发生与安全有关的事件。v 4)在一个实际的开放系统中,可设想与安全有关的信息将存储在文件或表中。 v3网络安全管理的内容v(1)鉴别管理、(2)访问控制管理、(3)密钥管理v(4)信息网络的安全管理v4安全审计跟踪v审计跟踪管理包括:远程事件收集和报告,以及允许和不允许对选择的事件进行审计跟踪。在OSI环境下,可审计的事件是妨碍系统安全的各种企图。计算机网络安全技术总复习计算机网络安全技术总复习第五章备份技术v5.1备份技术概述v5.2备份技术与备份方法v5.3备份方案的设计v5.4典型的网络系统备份方案实例计算机网络安全技术总复习计算机网络安全技术总复习本章学习目标v(1
26、)掌握有关备份的基础知识,了解网络备份系统应该具有的功能,数据失效的概念与备份的意义,熟悉与备份有关的概念。v(2)理解硬件、软件备份技术,了解双机互连硬件备份等方法及常用的备份软件。v(3)熟悉备份方案的设计,包括日常备份制度、灾难恢复措施的设计,能够独立设计出基于CA ARC Serve的系统备份方案。返回本章首页计算机网络安全技术总复习计算机网络安全技术总复习名词解释备份、系统备份、硬件备份、软件备份、网络备份、数据失效、24x7系统、备份窗口、跨平台备份、推技术、备份介质轮换、灾难恢复措施。计算机网络安全技术总复习计算机网络安全技术总复习备份知识v1.备份的内容备份的内容v重要数据的备
27、份、系统文件的备份、应用程序的备份、整个分区或整个硬盘的备份日志文件的备份v2.备份的时间和目的地备份的时间和目的地v应该设置在非工作时间进行,以免影响机器的运行。依计划定期执行每日、每周甚至每月的备份工作。v备份文件存放的地方,相对大型网络而言,备份的数据应该放在专用的备份机器上;而对于单机用户而言,备份的数据主要放在相对安全的分区。v3备份的层次备份的层次v硬件级、软件级和人工级。v 4备份的方式备份的方式v常用的是完全备份、增量备份、差分备份.v5备份的类型备份的类型v常见的有集中备份、本地备份和远程备份.计算机网络安全技术总复习计算机网络安全技术总复习备份与灾难恢复v1)恢复硬件。v2
28、)重新装入操作系统。v3)设置操作系统(驱动程序设置、系统、用户设置等)。v4)重新装入应用程序,进行系统设置。v5)用最新的备份恢复系统数据。计算机网络安全技术总复习计算机网络安全技术总复习5.1.3数据失效与备份的意义v1数据失效v造成数据失效的原因大致可以分为4类:自然灾害、硬件故障、软件故障、人为原因。其中软件故障和人为原因是数据失效的主要原因。v2备份的意义v在发生数据失效时,系统无法使用,但由于保存了一套备份数据,利用恢复措施就能够很快将损坏的数据重新建立起来。返回本节计算机网络安全技术总复习计算机网络安全技术总复习5.2.1硬件备份技术v1磁盘镜像v2磁盘双工v3磁盘阵列容错RA
29、IDv4双机热备份v5数据拷贝v6几种硬件备份技术的比较返回本节计算机网络安全技术总复习计算机网络安全技术总复习5.2.2软件备份技术安装方便、界面友好、使用灵活。支持跨平台备份。支持文件打开状态备份。支持在网络中的远程集中备份。支持备份介质自动加载的自动备份。支持多种文件格式的备份。支持各种策略的备份方式,备份策略指确定需要备份的内容、时间及备份方式。返回本节计算机网络安全技术总复习计算机网络安全技术总复习5.2.3双机互联硬件备份方法v1并口对联v2红外线对联v3USB对联返回本节计算机网络安全技术总复习计算机网络安全技术总复习5.2.4利用网络资源备v1通过E-mail备份v2通过个人主
30、页存储空间备份v3通过FTP服务器进行备份返回本节计算机网络安全技术总复习计算机网络安全技术总复习5.2.5系统备份软件Norton Ghostv单机备份及恢复v1)依次打开“开始”“程序”“Norton Ghost”“Norton Ghost”,Norton Ghost的主画面出现在面前,由于硬盘的Windows 98安装在C盘,现在要“克隆”C盘,依次选择“Local”“Partition”“To Image”选项,将C盘克隆成为一个GHO文件。v2)选择欲镜像的分区所在的驱动器,选中之后单击“OK”按钮进入下一步。v3)根据自己的需要选择分区。v4)选择镜像文件(GHO文件)的名称及存放
31、位置。v5)等到Ghost询问是否压缩文件,一般选择压缩,而且最好选择“High”选项。v6)现在Ghost开始制作压缩的镜像文件了。v恢复系统v1)打开Norton Ghost,创建win98.gho文件。v2)选择“Local”“Partition”“From Image”,开始从制成的镜像文件恢复系统。v3)选择镜像文件要恢复的源分区,单击“OK”按钮。v4)选择恢复到的驱动器以及驱动器的分区。计算机网络安全技术总复习计算机网络安全技术总复习v1对备份硬件的要求v备份设备应支持实时数据压缩,以进一步提高备份速度。备份介质应价格便宜、可靠性高、可以重复使用、便于移动(备份的数据可以随时保存
32、到安全的地方),备份介质的容量应不小于现有系统的平均数据量(GB级)。备份硬件的技术成熟、可维护性好。v2备份硬件的选择v(1)MO的特点:传送速度快、可靠性高、使用寿命长、可重复使用。v(2)磁带的特点:磁带技术稳定可靠、容量高,成本低,数据传输速率非常高,允许无人操作的自动备份。如果使用磁带库,可以允许多台磁带机并行操作。计算机网络安全技术总复习计算机网络安全技术总复习5.3.2日常备份制度设计v1磁带轮换策略v(1)三带轮换策略v(2)六带轮换策略v(3)祖-父-子(GFS,Grandfather-Father-Son)轮换策略计算机网络安全技术总复习计算机网络安全技术总复习第六章密码技
33、术与压缩技术v6.1密码技术概述v6.2加密方法v6.3密钥与密码破译方法v6.4常用信息加密技术介绍v6.5Outlook Express下的安全操作实例v6.6数据压缩计算机网络安全技术总复习计算机网络安全技术总复习本章学习目标v(1)了解密码通信系统的模型,对称密钥密码体制和非对称密钥密码体制的加密方式和各自的特点,链路加密、节点加密和端对端加密等三种加密方式的优缺点。v(2)掌握代码加密,替换加密,变位加密,以及一次性密码簿加密等种传统加密方法的加密原理;理解常见的密码破译方法,防止密码破译的措施。v(3)掌握DES算法,RSA公开密钥密码算法的原理及应用。熟悉使用Outlook Ex
34、press中的安全电子邮件的方法。v(4)熟练掌握Zip、ARJ等常用的数据压缩工具的使用。计算机网络安全技术总复习计算机网络安全技术总复习6.1.1密码通信系统的模型加密变换Ex 破译分析 解密变换Dx 明文P 发送者A C=Ek(P) 密文C 密匙K 密钥传送信道 窃听者E 信息传送信道 P=Dx(C) 接收者B 图图6.1密码通信系统的模型密码通信系统的模型返回本节返回本节计算机网络安全技术总复习计算机网络安全技术总复习v1对称密钥密码体制v(1)对称密钥密码体制的加密方式 :序列密码、 分组密码。 v(2)对称密钥密码体制的特点:对称密钥密码系统具有加解密速度快、安全强度高、使用的加密
35、算法比较简便高效、密钥简短和破译极其困难的优点。计算机网络安全技术总复习计算机网络安全技术总复习v2非对称密钥密码体制v(1)用户可以把用于加密的密钥公开地分发给任何人。v(2)极大地简化了密钥管理。v(3)公开密钥加密不仅改进了传统加密方法,还提供了传统加密方法不具备的应用,这就是数字签名系统。非对称密钥密码体制计算机网络安全技术总复习计算机网络安全技术总复习v混合加密体制: 用公开密钥密码技术在通信双方之间传送秘密密钥,而用秘密密钥来对实际传输的数据加密解密。 发 方 加 密 C=Ek( P) 解 密 P=Dk( C) 收方 密 钥 密 钥 加 密 Ck=Epk( K) 加 密 密 钥PK
36、 解 密 K=Dpk-1( Ck) 解 密 密 钥PK-1 采 用 公 开 密 钥 密 码 体 制 对 传 统 密 码 体 制 的 密 钥 进 行 加 密 后 的 通 信 采 用 传 统 密 码 体 制 进 行 通 信 明 文 P 密 文 C 计算机网络安全技术总复习计算机网络安全技术总复习6.1.3 加密方式和加密的实现方法v1数据块和数据流加密的概念v 数据块加密是指把数据划分为定长的数据块,再分别加密。数据流加密是指加密后的密文前部分,用来参与报文后面部分的加密。 计算机网络安全技术总复习计算机网络安全技术总复习v2三种加密方式v(1)链路加密方式v(2)节点对节点加密方式v(3)端对端
37、加密方式三种加密方式计算机网络安全技术总复习计算机网络安全技术总复习6.2.1加密系统的组成 待加密的报文,也称明文。 加密后的报文,也称密文。 加密、解密装置或称算法。 于加密和解密的密钥,它可以是数字,词汇或者语句。返回本节返回本节计算机网络安全技术总复习计算机网络安全技术总复习6.2.2四种传统加密方法v1代码加密v2替换加密v3变位加密v4一次性密码簿加密返回本节返回本节计算机网络安全技术总复习计算机网络安全技术总复习6.3密钥与密码破译方法v1密钥的穷尽搜索v破译密文就是尝试所有可能的密钥组合。虽然大多数的密钥尝试都是失败的,但最终有一个密钥让破译者得到原文,这个过程称为密钥的穷尽搜
38、索。v2密码分析v(1)已知明文的破译方法、(2)选定明文的破译方法v3其他密码破译方法v“窥视”或“偷窃”密钥内容;利用加密系统实现中的缺陷或漏洞;对用户使用的加密系统偷梁换柱;从用户工作生活环境的其他来源获得未加密的保密信息,比如进行“垃圾分析”;让口令的另一方透露密钥或信息;威胁用户交出密钥等等。 v4防止密码破译的措施v(1)强壮的加密算法、(2)动态会话密钥、(3)保护关键密钥返回本章首页返回本章首页计算机网络安全技术总复习计算机网络安全技术总复习6.4常用信息加密技术v6.4.1DES算法v6.4.2IDEA算法v6.4.3RSA公开密钥密码算法v6.4.4典型HASH算法MD5算
39、法v6.4.5信息认证技术返回本章首页返回本章首页第22课:6.4计算机网络安全技术总复习计算机网络安全技术总复习DES是对称密钥加密的算法,是对称密钥加密的算法,DES算法大致可以分成四个部分:算法大致可以分成四个部分:(1)初始置换、()初始置换、(2)迭代过程、)迭代过程、 (3)逆置换和、()逆置换和、(4)子密钥生成)子密钥生成 左 半 部 分 32 位 右 半 部 分 32 位 新 的 左 半 部 分 新 的 右 半 部 分 密 钥 移 位 置 换 后 的 密 钥 f + 返回本节返回本节DES加密原理示意图计算机网络安全技术总复习计算机网络安全技术总复习6.4.2IDEA算法vI
40、DEA算法可用于加密和解密。主要有三种运算:异或、模加、模乘,容易用软件和硬件来实现。 vIDEA的速度:现在IDEA的软件实现同DES的速度一样块。vIDEA的密码安全分析:IDEA的密钥长度是128位,是DES的密钥长度的两倍。在穷举攻击的情况下,IDEA将需要经过2128次加密才能恢复出密钥。 返回本节返回本节计算机网络安全技术总复习计算机网络安全技术总复习6.4.3RSA公开密钥密码算法v1RSA算法的原理v 这种算法的要点在于,它可以产生一对密钥,一个人可以用密钥对中的一个加密消息,另一个人则可以用密钥对中的另一个解密消息。同时,任何人都无法通过公钥确定私钥,也没有人能使用加密消息的
41、密钥解密。只有密钥对中的另一把可以解密消息。计算机网络安全技术总复习计算机网络安全技术总复习v2RSA算法的演算过程v(1)密钥配制过程v(2)加密v(3)解密RSA算法的演算过程计算机网络安全技术总复习计算机网络安全技术总复习v3举例v取 两 个 质 数 p = 11 , q = 1 3 , p 和 q 的 乘 积 为n=pq=143,算出另一个数z=(p-1)(q-1)=120;再选取一个与z=120互质的数,例如e=7,则公开密钥=(n,e)=(143,7)。v对于这个e值,可以算出其逆:d=103。因为ed=7103=721,满足ed mod z =1;即721 mod 120=1成立
42、。则秘密密钥=(n,d)=(143,103)。 RSA举例计算机网络安全技术总复习计算机网络安全技术总复习v设张小姐需要发送机密信息(明文)m=85给李先生,她已经从公开媒体得到了李先生的公开密钥(n,e)=(143,7),于是她算出加密值:vc= me mod n=857 mod 143=123并发送给李先生。v李先生在收到密文c=123后,利用只有他自己知道的秘密密钥计算:m= cd mod n =123103 mod 143=85,所以,李先生可以得到张小姐发给他的真正的信息m=85,实现了解密。计算机网络安全技术总复习计算机网络安全技术总复习v 就目前的计算机水平用1024位的密钥是安
43、全的,2048位是绝对安全的。RSA实验室认为,512位的n已不够安全,应停止使用,现在的个人需要用668位的n,公司要用1024位的n,极其重要的场合应该用2048位的n。 RSA的安全性计算机网络安全技术总复习计算机网络安全技术总复习v5RSA用于身份验证和数字签名v 数字签名必须保证以下3点:vl 接收者能够核实发送者对报文的签名。vl 发送者事后不能抵赖对报文的签名。vl 接收者不能伪造对报文的签名。v现在已有多种实现各种数字方法,但签名的采用公开密钥算法要比常规算法更容易实现。 计算机网络安全技术总复习计算机网络安全技术总复习v6密钥分配v 公认的有效方法是通过密钥分配中心KDC来管
44、理和分配公开密钥。KDC的公开密钥和秘密密钥分别为PKAS、SKAS。每个用户只保存自己的秘密密钥和KDC的公开密钥PKAS。用户可以通过KDC获得任何其他用户的公开密钥。计算机网络安全技术总复习计算机网络安全技术总复习v(1)选择密文攻击v(2)过小加密指数ev(3)RSA的计时攻击法v(4)其他对RSA的攻击法返回本节返回本节计算机网络安全技术总复习计算机网络安全技术总复习6.4.4典型HASH算法MD5算法v1MD5算法介绍v MD5提供了一种单向的哈希函数,是一个校验和工具。它将一个任意长的字串做为输入,产生一个128位的“报文摘要”。通过计算每个文件的数字指纹(或数字签名),来检查文
45、件是否被更换,或者是否与原来的一致。一个称为MD系列的算法集就是进行这项工作的。其中最常用到的是MD5的系统。 计算机网络安全技术总复习计算机网络安全技术总复习v2MD5的安全性问题v(1)对MD5的普通直接攻击v(2)对MD5的生日攻击v(3)其他对MD5的攻击返回本节返回本节MD5的安全性问题计算机网络安全技术总复习计算机网络安全技术总复习6.4.5信息认证技术vHASH算法是信息认证技术中的关键技术,通常有三种实现方式:v1使用数学上的单向函数v2使用分组密码系统v3基于软件的HASH算法返回本节返回本节计算机网络安全技术总复习计算机网络安全技术总复习6.6数据压缩v6.6.1数据压缩概
46、述v6.6.2ARJ压缩工具的使用v6.6.3WinZip的安装和使用返回本章首页返回本章首页计算机网络安全技术总复习计算机网络安全技术总复习第七章数据库系统安全v7.1数据库系统简介v7.2数据库系统安全概述v7.3数据库的数据保护v7.4死锁、活锁和可串行化v7.5数据库的备份与恢复v7.6攻击数据库的常用方法v7.7数据库系统安全保护实例计算机网络安全技术总复习计算机网络安全技术总复习本章学习目标v(1)理解数据库系统的安全性要求、故障类型、基本安全架构和安全特性。v(2)了解数据库安全控制模型;数据库的死锁、活锁和可串行化;掌握数据库的备份与恢复方法。v(3)熟悉攻击数据库的常用方法。
47、v(4)掌握SQL Server和Oracle数据库的安全保护方法、策略。返回本章首页返回本章首页计算机网络安全技术总复习计算机网络安全技术总复习表7.1数据库系统安全性要求返回本节返回本节数据库系统安全性要求计算机网络安全技术总复习计算机网络安全技术总复习v1数据独立性v2数据安全性v3数据的完整性v4并发控制v5故障恢复返回本节返回本节计算机网络安全技术总复习计算机网络安全技术总复习v1用户标识和鉴定v2存取控制v3数据分级v4数据库加密计算机网络安全技术总复习计算机网络安全技术总复习图7.1数据库安全控制模型计算机网络安全技术总复习计算机网络安全技术总复习v1数据类型与值域的约束v2关键
48、字约束v3数据联系的约束返回本节返回本节计算机网络安全技术总复习计算机网络安全技术总复习v某个事务永远处于等待状态称为活锁。两个或两个以上的事务永远无法结束,彼此都在等待对方解除封锁,结果造成事务永远等待,这种封锁叫死锁。举例过程如表7.9所示。计算机网络安全技术总复习计算机网络安全技术总复习v并行事务执行时,系统的调度是随机的,因此,需要一个尺度去判断事务执行的正确性。当并行操作的结果与串行操作的结果相同时,我们就认为这个并行事务处理结果是正确的。这个并行操作调度称为可串行化调度。可串行化是并行事务正确性的准则。这个准则规定,一个给定的交叉调度,当且仅当它是可串行化的,才认为是正确的。返回本
49、节返回本节计算机网络安全技术总复习计算机网络安全技术总复习v1冷备份:冷备份是在没有最终用户访问它的情况下关闭数据库,并将其备份。 v2热备份:热备份是在数据库正在被写入的数据更新时进行。热备份严重依赖日志文件。 v3逻辑备份:逻辑备份使用软件技术从数据库提取数据并将结果写入一个输出文件。 返回本节返回本节计算机网络安全技术总复习计算机网络安全技术总复习v1数据库的恢复办法v1)周期性地(如3天一次)对整个数据库进行转储,把它复制到备份介质中(如磁带中),作为后备副本,以备恢复之用。v2)对数据库的每次修改,都记下修改前后的值,写入“运行日志”数集中。它与后备副本结合,可有效地恢复数据库。计算
50、机网络安全技术总复习计算机网络安全技术总复习v2利用日志文件恢复事务v(1)登记日志文件(logging):执行操作的事务标识,操作类型,更新前数据的旧值,更新后的新值。v(2)事务恢复:1)从头扫描日志文件,找出哪些事务在故障发生时已经结束,哪些事务尚未结束。2)对尚未结束的事务进行撤消处理,对已经结束的事务进行重做。返回本节返回本节计算机网络安全技术总复习计算机网络安全技术总复习v1突破Script的限制v2对SQL口令的突破v3利用多语句执行漏洞v4SQL Server的安装漏洞v5数据库的利用v6数据库扫描工具返回本章首页返回本章首页计算机网络安全技术总复习计算机网络安全技术总复习v1
51、SQL Server的安全管理v(1)用户识别v(2)SQL Server的安全模式v(3)口令v(4)权限管理计算机网络安全技术总复习计算机网络安全技术总复习v2SQL Server的备份v(1)SQL Server的备份类型:完全备份、增量备份、表(table)备份 。v(2)创建备份:备份数据库、备份事务处理日志。 计算机网络安全技术总复习计算机网络安全技术总复习v3SQL Server的恢复v(1)恢复数据库:删除有缺陷的数据库、重入数据库备份。 v(2)使用事务处理日志v(3)恢复master数据库v(4)恢复丢失的设备返回本节返回本节计算机网络安全技术总复习计算机网络安全技术总复习
52、v8.1计算机病毒概述v8.2DOS环境下的病毒v8.3宏病毒v8.4网络计算机病毒v8.5反病毒技术v8.6软件防病毒技术v8.7典型病毒实例CIH病毒介绍计算机网络安全技术总复习计算机网络安全技术总复习v(1)了解计算机病毒的定义、发展历史、分类、特点、入侵途径、流行特征、破坏行为、作用机制。v(2)了解DOS环境下的病毒、宏病毒和网络计算机病毒的分类、传染过程、防治和清除方法。v(3)熟悉基本的反病毒技术,包括计算机病毒的检测、防治与感染病毒后的修复;掌握杀毒软件的选购指标、反病毒软件的原理。v(4)掌握如何恢复被CIH病毒破坏的硬盘信息。返回本章首页计算机网络安全技术总复习计算机网络安
53、全技术总复习v“计算机病毒”最早是由美国计算机病毒研究专家F.Cohen博士提出的。 “计算机病毒”有很多种定义,国外最流行的定义为:计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。在中华人民共和国计算机信息系统安全保护条例中的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。返回本节计算机网络安全技术总复习计算机网络安全技术总复习v(1)DOS引导阶段 v(2)DOS可执行文件阶段 v(3)混合型阶段 v(4)伴随型阶段 v(5)多形型阶段 v(6)生成器,变体机阶段 v(7)网络,蠕虫阶
54、段 v(8)Windows阶段v (9)宏病毒阶段 v(10)Internet阶段返回本节计算机网络安全技术总复习计算机网络安全技术总复习v病毒种类众多,分类如下:v1按传染方式分为引导型、文件型和混合型病毒v2按连接方式分为源码型、入侵型、操作系统型和外壳型病毒v3按破坏性可分为良性病毒和恶性病毒v4网络病毒返回本节计算机网络安全技术总复习计算机网络安全技术总复习v(1)刻意编写,人为破坏 v(2)自我复制能力 v(3)夺取系统控制权 v(4)隐蔽性 v(5)潜伏性 v(6)不可预见性 返回本节计算机网络安全技术总复习计算机网络安全技术总复习v1病毒的隐藏之处v (1)可执行文件。v (2)
55、引导扇区。v( 3)表格和文档。 v (4)Java小程序和ActiveX控件。 2病毒的入侵途径 v(1)传统方法 v(2)Internet 返回本节计算机网络安全技术总复习计算机网络安全技术总复习v1攻击对象趋于混合型 v2反跟踪技术 v3增强隐蔽性 v4加密技术处理 v5病毒繁衍不同变种 第29课 8.1.6节计算机网络安全技术总复习计算机网络安全技术总复习v增强隐蔽性:v(1)避开修改中断向量值 v(2)请求在内存中的合法身份 v(3)维持宿主程序的外部特性 v(4)不使用明显的感染标志 计算机网络安全技术总复习计算机网络安全技术总复习v加密技术处理 :v(1)对程序段动态加密 v(2
56、)对显示信息加密 v(3)对宿主程序段加密 返回本节计算机网络安全技术总复习计算机网络安全技术总复习8.1.7计算机病毒的破坏行为v(1)攻击系统数据区 v(2)攻击文件 v(3)攻击内存 v(4)干扰系统运行,使运行速度下降 v(5)干扰键盘、喇叭或屏幕 v(6)攻击CMOS v(7)干扰打印机 v(8)网络病毒破坏网络系统 返回本节计算机网络安全技术总复习计算机网络安全技术总复习8.3.1宏病毒的分类v1公(共)用宏病毒v这类宏病毒对所有的Word文档有效,其触发条件是在启动或调用Word文档时,自动触发执行。它有两个显著的特点:v1)只能用“Autoxxxx”来命名,即宏名称是用“Aut
57、o”开头,xxxx表示的是具体的一种宏文件名。如AutoOpen、AutoClose、AutoCopy等。v2)它们一定要附加在Word共用模板上才有“公用”作用。通常在用户不规定和另行编制其他的公用模板时,它们应是附加在Normal.dot模板上,或者首先要能将自己写进这样的模板才行。计算机网络安全技术总复习计算机网络安全技术总复习v2私用宏病毒v私用宏病毒与公用宏病毒的主要区别是:前者一般放在用户自定义的Word模板中,仅与使用这种模板的Word文档有关,即只有使用这个特定模板的文档,该宏病毒才有效,而对使用其他模板的文档,私用宏病毒一般不起作用。返回本节私用宏病毒计算机网络安全技术总复习
58、计算机网络安全技术总复习8.3.2宏病毒的行为和特征v宏病毒是一种新形态的计算机病毒,也是一种跨平台式计算机病毒。可以在Windows、Windows 95/98/NT、OS/2、Macintosh System7等操作系统上执行病毒行为。 v宏病毒的主要特征如下:v1)宏病毒会感染.DOC文档和.DOT模板文件。 v2)宏病毒的传染通常是Word在打开一个带宏病毒的文档或模板时,激活宏病毒。 计算机网络安全技术总复习计算机网络安全技术总复习v3)多数宏病毒包含AutoOpen、AutoClose、AutoNew和AutoExit等自动宏,通过这些自动宏病毒取得文档(模板)操作权。 v4)宏病
59、毒中总是含有对文档读写操作的宏命令。v5)宏病毒在.DOC文档、.DOT模板中以BFF(Binary File Format)格式存放,这是一种加密压缩格式,每个Word版本格式可能不兼容。v6)宏病毒具有兼容性。 返回本节宏病毒的特征计算机网络安全技术总复习计算机网络安全技术总复习8.3.3宏病毒的特点v1传播极快 v2制作、变种方便v3破坏可能性极大 返回本节计算机网络安全技术总复习计算机网络安全技术总复习8.3.4宏病毒的防治和清除方法v1查看“可疑”的宏 v2按使用习惯编制宏 v3防备Autoxxxx宏v 4小心使用外来的Word文档 v5使用选项“Prompt to Save Nor
60、mal Template” v6通过Shift键来禁止运行自动宏 v7查看宏代码并删除 v8使用Disable Auto Marcros宏 v9使用OFFICE 97的报警设置 v10设置Normal.dot的只读属性 v11Normal.dot的密码保护 v12创建Payload宏 v13使用Word Viewer或Word Pad v14将文档存储为RTF格式 计算机网络安全技术总复习计算机网络安全技术总复习v在网络环境中,计算机病毒具有如下一些新的特点:v(1)传染方式多 v(2)传染速度快 v(3)清除难度大 v(4)破坏性强 v(5)可激发性 v(6)潜在性 返回本节计算机网络安全技
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 机械传动轴课程设计
- 2024年合同新规则手册
- 2024年保险公司保险合同
- 2024年保密单位安全防护设备采购合同
- 30MW分布式发电项目社会稳定风险评估
- 机床数控课程设计
- 五年级品德与社会上册 请你相信我 1教案 人教新课标版
- 2024年个人租赁单位冷藏车合同范本
- 机器人制造课程设计
- 本科生毕业研究报告
- 上海生活垃圾分类现状调查报告
- 血液透析患者常见心律失常处理原则与药物选择文档
- 【一例脑出血术后病例护理个案报告4100字(论文)】
- 拓展低空经济应用场景实施方案
- 2024年六年级上册教科版小学科学全册教案全
- 钢结构工程施工(第五版) 课件 单元六 钢结构施工验收
- 雨季施工安全措施
- 沪教版四年级上册期中测试数学试卷
- 当代社会政策分析 课件 第五章 健康社会政策
- 建设项目使用草原可行性报告编写规范
- 2024年安全月全员消防安全知识培训
评论
0/150
提交评论