版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第8章 信息安全第1页,共64页。内容提示本章内容 网络安全概况 计算机病毒及其防范 网络攻击与入侵检测 数据加密 防火墙技术系统安全规划与管理 第2页,共64页。8.1 信息安全概况网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能够连续、可靠、正常地运行,网络服务不中断。第3页,共64页。信息安全的基本概念 可用性是指保证信息可被授权人在需要时可以立即获得并正常使用。可靠性是指系统在规定条件下和规定时间
2、内、完成规定功能的概率。完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改。保密性是指确保信息不被非授权者获得与使用。抗抵赖性是指通信双方不能否认己方曾经签发的信息。第4页,共64页。计算机网络安全(l)运行系统安全,即保证信息处理和传输系统的安全。 (2)网络上系统信息的安全。 (3)网络上信息传播的安全,即信息传播后果的安全。 (4)网络上信息内容的安全。第5页,共64页。Internet 的安全问题的产生Internet起于研究项目,安全不是主要的考虑少量的用户,多是研究人员,可信的用户群体可靠性(可用性)、计费、性能 、配置、安全“Security issues
3、are not discussed in this memo”网络协议的开放性与系统的通用性目标可访问性,行为可知性攻击工具易用性Internet 没有集中的管理权威和统一的政策安全政策、计费政策、路由政策第6页,共64页。威胁网络信息安全的因素1. 人为的因素(1)人为无意失误(2)认为恶意攻击2.物理安全因素3.软件漏洞和“后门”第7页,共64页。威胁网络信息安全的因素3.软件漏洞和“后门”(1)操作系统的不安全性(2)软件组件(3)网络协议(4)数据库管理系统第8页,共64页。8.2 计算机病毒及其防范 计算机病毒:中华人民共和国计算机安全保护条例中的定义:是指编制、或者在计算机程序中插
4、入的、破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码。第9页,共64页。计算机病毒发展简史世界上第一例被证实的计算机病毒是在1983年,出现了计算机病毒传播的研究报告。同时有人提出了蠕虫病毒程序的设计思想;1984年,美国人Thompson开发出了针对UNIX操作系统的病毒程序。 1988年11月2日晚,美国康尔大学研究生罗特莫里斯将计算机病毒蠕虫投放到网络中。该病毒程序迅速扩展,造成了大批计算机瘫痪,甚至欧洲联网的计算机都受到影响,直接经济损失近亿美元。第10页,共64页。美国将带有计算机病毒的芯片装在伊拉克从法国购买的用于防空系统的新型打印机中,在海湾
5、战争的关键时刻,导致伊拉克的指挥中心瘫痪而无法指挥。第11页,共64页。计算机病毒在中国的发展情况在我国,80年代末,有关计算机病毒问题的研究和防范已成为计算机安全方面的重大课题。 1982年“黑色星期五”病毒侵入我国;1985年在国内发现更为危险的“病毒生产机”,生存能力和破坏能力极强。这类病毒有1537、CLME等。进入90年代,计算机病毒在国内的泛滥更为严重。 CIH病毒是首例攻击计算机硬件的病毒,它可攻击计算机的主板,并可造成网络的瘫痪。第12页,共64页。计算机病毒的特性 可执行性 传染性 隐蔽性 潜伏性 非授权可执行性 破坏性 可触发性 变种性 第13页,共64页。计算机病毒的破坏
6、行为(1)攻击系统数据区 (2)攻击文件 (3)攻击内存 (4)干扰系统运行,使运行速度下降 (5)干扰键盘、喇叭或屏幕 (6)攻击CMOS (7)干扰打印机 (8)网络病毒破坏网络系统第14页,共64页。计算机病毒的分类 按寄生方式分:引导型文件型病毒复合型病毒按破坏性分 :良性病毒 恶性病毒 按链接方式分:源码型病毒嵌入型病毒外壳型病毒操作系统型病毒第15页,共64页。病毒的传播途径 不可移动的计算机硬件设备 计算机网络 移动存储设备 点对点通信系统和无线通道第16页,共64页。网络时代计算机病毒的特点 传播途径更多,传播速度更快 种类、数量激增 造成的破坏日益严重 变种多难以控制难以彻底
7、清楚功能多样化第17页,共64页。病毒的预防 计算机病毒及反病毒是两种以软件编程技术为基础的技术,它们的发展是交替进行的,因此对计算机病毒应以预防为主,防止病毒的入侵要比病毒入侵后再去发现和排除要好得多。 检查和清除病毒的一种有效方法是:使用防治病毒的软件。 第18页,共64页。病毒的预防 (1)提高认识(2)养成良好习惯(3)充分利用、正确使用杀毒软件(4)实时监控(5)备份数据第19页,共64页。计算机病毒的检测异常情况判断屏幕出现异常图形或画面。扬声器发出与正常操作无关的声音。磁盘可用空间减少。硬盘不能引导系统。磁盘上的文件或程序丢失。磁盘读/写文件明显变慢,访问的时间加长。系统引导变慢
8、或出现问题,有时出现“写保护错”提示。系统经常死机或出现异常的重启动现象。原来运行的程序突然不能运行,总是出现出错提示。打印机不能正常启动计算机病毒的检查(专业人员)第20页,共64页。杀毒软件 所有的杀毒软件,都能够不同程度的解决一些问题,但任何一种杀毒软件都不可能解决所有问题。金山毒霸 瑞星杀毒软件 江民杀毒软件卡巴斯基360第21页,共64页。8.3 网络攻击及入侵检测 黑客 (hacker)黑客大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在,他们不断追求更深的知识,并公开他们的发现,与其它人分享,并且从来没有破坏数据的企图。入侵者指怀着不良的企图,
9、非法闯入计算机系统甚至破坏远程计算机系统完整性的人。第22页,共64页。网络攻击的表现形式 假冒未授权访问拒绝服务否认窃听篡改复制与重放业务流量、流向分析隐蔽信道逻辑炸弹后门恶意代码不良信息第23页,共64页。网络攻击流程 第24页,共64页。网络攻击的基本工具 扫描器 口令入侵木马程序 网络嗅探器 破坏系统工具第25页,共64页。网络攻击的原理和手段 口令入侵 否 成功 失败 口令验证比较 口令字典是否全部选取过 继续其他攻击任务 选择一个帐户名 用户帐户 选取一个口令 口令字典 是 图5.2 口令破解流程图 第26页,共64页。(2) 特洛伊木马 木马程序常被伪装成工具程序或者游戏等诱使用
10、户打开带有木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会计算机系统中隐藏,并可以在系统启动时悄悄执行。攻击者木马程序,就可以任意修改用户计算机的参数设定、复制文件、偷取用户帐号及口令、窥视整个硬盘中的内容等,从而达到控制你的计算机的目的。 第27页,共64页。利用黑客软件攻击 木马程序:Back Orifice ,冰河,NetSpy 扫描器 :代理猎手 ,X-Scan破解器 :网络刺客II 嗅探器:Sniffer 第28页,共64页。入侵检测系统入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应
11、措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。 第29页,共64页。入侵检测系统分类: 基于网络的入侵检测 基于主机的入侵检测 混合入侵检测第30页,共64页。入侵检测系统 入侵检测的步骤: (1)收集系统、网络、数据及用户活动的状态和行为的信息 (2)根据收集到的信息进行分析 第31页,共64页。入侵检测系统 入侵检测技术的分类: 异常检测 基于知识的检测 入侵检测的发展方向: 分布式入侵检测与通用入侵检测架构 应用层入侵检测 智能的入侵检测 入侵检测的评测方法第32页,共64页。8.4 数据加密 基本术语明文:未经过处理的信息密文:经过变换后
12、的信息从明文到密文的变换过程称为加密从密文到明文的变换过程称为解密密码学:密码编码学、密码分析学第33页,共64页。三. 数据加密 信息安全的核心技术第34页,共64页。三. 数据加密 古典加密方法:代换法、置换法代换法:明文:meet me after the toga party密文:phhw ph diwhu wkh wrtd sduwb第35页,共64页。单表代换密码: a b c d e f g h x y z x f t w u g q b a s j第36页,共64页。置换技术:明文:meet me after the toga party m e m a t r h t g p
13、 r y e t e f e t e o a a t 密文: mematrhtgpryetefeteoaat第37页,共64页。置换技术:明文:meet me after the toga party 4 3 1 2 5 6 密钥 m e e t m ea f t e r t h e t o g a p a r t y z 密文: ettr teot efea mahp mrgy etaz第38页,共64页。对称密钥密码系统 收信方和发信方使用相同的密钥,即加密与解密使用相同的密钥。 发送者 接收者 明文 密文 密文明文 传送加密解密密钥密钥第39页,共64页。对称密钥密码(1)加密方式 :序
14、列密码、 分组密码。 (2)对称密钥密码体制的特点:对称密钥密码系统具有加解密速度快安全强度高使用的加密算法比较简便高效密钥简短和破译极其困难的优点。DES,AES ,IDEA第40页,共64页。非对称密钥密码系统 每个用户分配两把密钥:一个称私有密钥,是保密的;一个称公共密钥,是众所周知的。 公共密钥用于加密信息,私有密钥用于解密信息。第41页,共64页。非对称密钥密码(1)用户可以把用于加密的密钥公开地分发给任何人。(2)极大地简化了密钥管理。(3)公开密钥加密不仅改进了传统加密方法,还提供了传统加密方法不具备的应用,这就是数字签名系统。 RSA, 椭圆曲线第42页,共64页。对称密钥 V
15、S非对称密钥对称密钥加密速度快,强度高密钥管理复杂,密钥传输困难非对称密钥密钥管理简单,公开密钥传输简单;加密速度慢,不适合对大量数据加密。可用于数字签名混合加密:利用对称密钥来加密信息,而采用非对称密钥来传递密钥。 第43页,共64页。密码破译方法1穷尽法尝试所有可能的密钥组合。2密码分析线性攻击法、差分攻击法、相关性分析攻击、统计分析攻击、选择明文攻击、选择密文攻击法等。3. 其他密码破译方法窥视、偷窃、威胁等第44页,共64页。信息验证数字摘要:保证信息的完整性数字签名:保证发送者的身份第45页,共64页。数字摘要(1)用户制作信息摘要(2)信息摘要由发送者的专用密钥加密;(3)原始信息
16、和加密信息摘要发送到目的地;(4)目的地接收信息,并使用与原始信息相同的信息摘要函数对信息制作其自己的信息摘要;(5)目的地还对所收到的信息摘要进行解密;(6)目的地将制作的信息摘要同附有信息的信息摘要进行对比,如果相吻合,目的地就知道信息的文本与用户发送的信息文本是相同的,如果二者不吻合,则目的地知道原始信息已经被修改过 。第46页,共64页。数字签名 数字签名与用户的姓名和手写签名形式毫无关系,它实际使用了信息发送者的私有密钥变换所需传输的信息。发送者使用私有密钥加密报文接收者利用公开密钥解密第47页,共64页。数字签名 对于不同的文档信息,发送者的数字签名并不相同,没有私有密钥,任何人都
17、无法完成非法复制。利用公开密钥加密方法可以用于验证报文发送方,这种技术称为数字签名。 第48页,共64页。认证技术身份认证方法(1) 根据你所知道的信息来证明你的身份 (what you know ,你知道什么 ) ; (2) 根据你所拥有的东西来证明你的身份 (what you have ,你有什么 ) ; (3) 直接根据独一无二的身体特征来证明你的身份 (who you are ,你是谁 ) ,比如指纹、面貌等。 第49页,共64页。认证技术口令核对智能卡(IC卡) 一种内置集成电路的芯片,芯片中存有与用户身份相关的数据, 智能卡由专门的厂商通过专门的设备生产,是不可复制的硬件。生物识别
18、技术 第50页,共64页。虚拟专用网的安全技术虚拟专用网指的是依靠ISP(Internet服务提供商)和其它NSP(网络服务提供商),在公用网络中建立专用的数据通信网络的技术。在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。 所谓虚拟,是指用户不再需要拥有实际的长途数据线路,而是使用Internet公众数据网络的长途数据线路。所谓专用网络,是指用户可以为自己制定一个最符合自己需求的网络。 第51页,共64页。虚拟专用网的安全技术前VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术(Tunneling)、加解密技术(Encr
19、yption & Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)。第52页,共64页。信息隐藏信息隐藏是把机密信息隐藏在大量信息中不让对手发觉的一种方法。信息隐藏的方法主要有隐写术、数字水印技术、可视密码、潜信道、隐匿协议等。 第53页,共64页。信息隐藏技术的特性鲁棒性不可检测性透明性安全性自恢复性第54页,共64页。数字水印(Digital Watermarking)数字水印技术是将一些标识信息(即数字水印)直接嵌入数字载体当中(包括多媒体、文档、软件等)或是间接表示(修改特定区域的结构),且不影响原载体的使用
20、价值,也不容易被探知和再次修改。但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是实现版权保护的有效办法,是信息隐藏技术研究领域的重要分支。第55页,共64页。数字水印的特点安全性:数字水印的信息应是安全的,难以篡改或伪造隐蔽性:数字水印应是不可知觉的,而且应不影响被保护数据的正常使用;不会降质; 鲁棒性:是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持部分完整性并能被准确鉴别。可能的信号处理过程包括信道噪声、滤波、数/模与模/数转换、重采样、剪切、位移、尺度变化以及有损压缩编码等。水印容量:是指载体在不发生形变的前提下可嵌入的水印信息量。第56页,共64页。数字水印
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 食用酒精课程设计
- 2024机关企事业单位办公电脑及配件供货服务合同
- Pepsin-MS-Grade-Standard-生命科学试剂-MCE
- PD-149164-生命科学试剂-MCE
- PA1-Photoamiloride-1-生命科学试剂-MCE
- 2024有关产品责任险保险合同的模板
- 课程设计系统出现的问题
- 供配电课程设计论文
- 2024建造师聘用合同范文
- proe课程设计保温杯
- GB/T 10476-2024尿素高压冷凝器技术条件
- 人教版小学数学四年级上册教材分析
- 国家执业医师资格考试题库(针灸学)
- 茅台红酒推销文案策划案例
- 期中达标测试卷(试题)-2024-2025学年统编版(2024)语文一年级上册
- 2024年地质矿产勘测行业技能鉴定考试-地质录井技能考试近5年真题集锦(频考类试题)带答案
- 第四章第1节 陆地与海洋第1课时教学设计-2024-2025学年商务星球版七年级上册地理
- 社保知识竞赛考试题及答案
- 九上道德与法治期中复习提纲(知识梳理)(全册)
- 1-4单元期中提升卷(试题)-2024-2025学年五年级上册数学人教版
- 生物化学第二章核酸的结构和功能
评论
0/150
提交评论