ch计算机信息安全技术课件_第1页
ch计算机信息安全技术课件_第2页
ch计算机信息安全技术课件_第3页
ch计算机信息安全技术课件_第4页
ch计算机信息安全技术课件_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、8计算机信息安全技术计算机导论可爱还是可怕?第1页,共53页。8/4/20221曲阜师范大学计算机科学学院内容提要 随着信息技术的迅速发展和我国信息化进程的不断推进,各种信息化系统已经成为国家关键基础设施,信息系统的安全问题直接影响到社会经济、政治、军事、个人生活的各个领域,甚至影响到国家安全。 信息安全研究涉及的范围很广,包括密码技术、信息设施安全、信息管理安全、安全防范、安全审计与安全评估、计算机病毒攻击与防范等。随着计算机技术的发展,信息安全的含义也将不断深入、不断发展变化。 第2页,共53页。8/4/20222曲阜师范大学计算机科学学院学习目标 了解信息系统安全的基本概念,了解常用的保

2、密技术、防御技术的内容和方法,增强防范计算机病毒的意识。第3页,共53页。8/4/20223曲阜师范大学计算机科学学院主要内容 8.1 信息系统安全概况 8.2 保密技术 8.3 防御技术 8.4 虚拟专用网 8.5 审计与监控技术 8.6 计算机病毒与防范第4页,共53页。8/4/20224曲阜师范大学计算机科学学院主要内容 8.1 信息系统安全概况 8.2 保密技术 8.3 防御技术 8.4 虚拟专用网 8.5 审计与监控技术 8.6 计算机病毒与防范第5页,共53页。8/4/20225曲阜师范大学计算机科学学院信息系统安全概况 8.1学习完本节后,你将了解到:信息安全的概念与特点信息系统

3、面临的安全威胁信息系统的安全需求信息系统面临的主要攻击信息系统安全技术体系结构第6页,共53页。8/4/20226曲阜师范大学计算机科学学院 随着Internet在更大范围的普及,它所产生的负面影响也越来越大,主要体现在:黑客阵营的悄然崛起网上黄毒泛滥网上病毒的传播网上偷盗之风的盛行信息系统安全概况 8.1第7页,共53页。8/4/20227曲阜师范大学计算机科学学院信息安全的概念与特点 8.1.1 信息安全:指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、

4、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。第8页,共53页。8/4/20228曲阜师范大学计算机科学学院信息安全的特性信息安全是一个系统概念信息安全是相对的信息安全是有代价的信息安全是发展的、动态的第9页,共53页。8/4/20229曲阜师范大学计算机科学学院信息系统面临的安全威胁 8.1.2信息的截获和窃取信息的篡改重现、篡改、删除和插入信息假冒抵赖计算机病毒等第10页,共53页。8/4/202210曲阜师范大学计算机科学学院信息系统的安全需求 8.1.3机密性指信息在传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授

5、权者无法了解其内容。机密性一般通过密码技术来对保密的信息进行加密处理来实现。 完整性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。完整性可通过提取信息消息摘要的方式来获得。 第11页,共53页。8/4/202211曲阜师范大学计算机科学学院认证性 指网络两端的使用者在沟通之前相互确认对方的身份。一般通过证书权威机构CA和证书来实现认证性。不可抵赖性 指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息。可通过对发送的消息进行数字签名来获得不可抵赖性。 信息系统的安全需求 8.1.3第12页,共53页。8/4/202212曲阜师范大学计算机科学学

6、院不可拒绝性(有效性或可用性)是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。访问控制性 指在网络上限制和控制通信链路对主机系统和应用的访问;用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或未授权方式接入、使用、修改、破坏、发出指令或植入程序等。 信息系统的安全需求 8.1.3第13页,共53页。8/4/202213曲阜师范大学计算机科学学院信息系统面临的主要攻击 8.1.4按攻击方法,信息系统面临的攻击主要有四种:1.窃听:攻击系统的机密性,通过搭线和电磁泄露等手段造成信息泄密,或对业务流量进行分析,获取有用情报。2.中断:攻击系统的可用性,破坏系统

7、中的硬件、硬盘、线路、文件系统等,使系统不能正常工作。3.篡改:攻击系统的完整性,篡改系统中数据内容,修正消息次序、时间(延时和重放)。4.伪造:攻击系统的认证性,将伪造的假信息注入系统、假冒合法人接入系统、重放截获合法消息实现非法目的,否认消息的接收或发送等。 被动攻击主动攻击第14页,共53页。8/4/202214曲阜师范大学计算机科学学院信息系统安全技术体系结构 8.1.5应用系统层安全协议层安全认证层加密技术层网络服务层保密性完整性匿名性抗否认性有效性可靠性Netbill协议数字摘要数字签名SET协议SSL协议数字凭证CA认证对称加密非对称加密网络隐患扫描网络安全监控内容识别病毒防治防

8、火墙第15页,共53页。8/4/202215曲阜师范大学计算机科学学院主要内容 8.1 信息系统安全概况 8.2 保密技术 8.3 防御技术 8.4 虚拟专用网 8.5 审计与监控技术 8.6 计算机病毒与防范第16页,共53页。8/4/202216曲阜师范大学计算机科学学院保密技术 8.2学习完本节后,你将了解到:一般数据加密解密模型密钥密码体制保密产品第17页,共53页。8/4/202217曲阜师范大学计算机科学学院 密码技术通过信息的变换或编码,将机密、敏感的消息变换成他人难以读懂的乱码型文字,以此达到两个目的: 其一,使不知道如何解密的他人不可能从其截获的乱码中得到任何有意义的信息;

9、其二,使他人不可能伪造任何乱码型的信息。 保密技术 8.2第18页,共53页。8/4/202218曲阜师范大学计算机科学学院一般数据加密解密模型 8.2.1 明文(Plaintext):信息的原始形式。 密文(Cipher text):明文经过变换加密后的形式。 加密(Encryption):由明文变为密文的过程称为加密,加密通常由加密算法来实现。 解密(Decryption):将密文变成明文的过程称为解密,解密通常由解密算法来实现。 密钥:变换过程中的参数,用以有效控制加解密的实现。 第19页,共53页。8/4/202219曲阜师范大学计算机科学学院密码编码学(Cryptography):设

10、计密码体制的学科。密码分析学:在未知密钥的情况下,从密文推演出明文或密钥的学科。密码学:研究编制密码和破译密码的技术科学。一般数据加密解密模型 8.2.1第20页,共53页。8/4/202220曲阜师范大学计算机科学学院明文X=D(Kd,Y)一般数据加密解密模型 8.2.1第21页,共53页。8/4/202221曲阜师范大学计算机科学学院密钥密码体制 8.2.2秘密密钥(对称密钥)密码体制加密密钥和解密密钥相同,通常用来高速加密带有大量数据的信息或文件。典型实例有美国的DES(数据加密标难)、3DES和瑞士的IDEA(国际数据加密算法)。公开密钥(非对称密钥)密码体制加密密钥和解密密钥不同加密

11、密钥是公开的,解密密钥是保密的典型实例:RSA算法重要应用领域:数字签名第22页,共53页。8/4/202222曲阜师范大学计算机科学学院保密产品 8.2.3国家明确规定:严格禁止直接使用国外的密码程序和安全产品20字方针:统一领导集中管理定点研制专控经营满足使用第23页,共53页。8/4/202223曲阜师范大学计算机科学学院主要内容 8.1 信息系统安全概况 8.2 保密技术 8.3 防御技术 8.4 虚拟专用网 8.5 审计与监控技术 8.6 计算机病毒与防范第24页,共53页。8/4/202224曲阜师范大学计算机科学学院防御技术 8.3学习完本节后,你将了解到:常见的攻击威胁常用的防

12、御技术第25页,共53页。8/4/202225曲阜师范大学计算机科学学院常见的攻击威胁 8.3.1自然灾害、意外事故人为的无意失误如操作员安全配置不当造成的安全漏洞,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等。 人为的恶意攻击这是计算机网络所面临的最大威胁,黑客的攻击和计算机犯罪就属于这一类。网络软件、协议的漏洞和“后门”。 第26页,共53页。8/4/202226曲阜师范大学计算机科学学院常用的防御技术 8.3.2物理安全指从物理上保护计算机系统或网络免遭盗窃、火灾或环境灾害时采取的措施。如防盗门、防火与防盗系统。口令安全要求员工至少使用8个字符的口令混合使用字符和数字以及

13、大小写的口令具有更好的安全性。 第27页,共53页。8/4/202227曲阜师范大学计算机科学学院软件系统安全要及时安装操作系统、数据库、浏览器等许多软件的补丁和服务包,以弥补安全漏洞;停止任何不需要的计算机服务和禁用Guest账户。使用防病毒防护防毒解决方案的做法有服务器端防毒软件、客户端防毒软件、防毒网关以及网站上的在线扫毒软件。 常用的防御技术 8.3.2第28页,共53页。8/4/202228曲阜师范大学计算机科学学院防火墙是一个或一组在两个网络之间执行访问控制策略的软硬件系统,目的是保护内部网络不被外部网络的可疑信息侵扰。防火墙的功能:所有网络信息都应该通过防火墙(内容控制);管理进

14、出网络的访问行为(访问控制);封堵某些禁止的服务;记录通过防火墙的信息内容和活动(安全日志);对网络攻击行为进行检测和警告等。防火墙技术主要包括包过滤、网络地址转换、状态检测、代理服务技术和IP通道等。 常用的防御技术 8.3.2第29页,共53页。8/4/202229曲阜师范大学计算机科学学院入侵检测系统IDS是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。 入侵检测包括3个核心活动:预防、检测和响应。其中,检测引擎对网络中的所有数据包进行记录和分析,根据规则判断是否有异常事件发生,并及时报警和响应,

15、同时记录网络中发生的所有事件,以便事后重放和分析。 常用的防御技术 8.3.2第30页,共53页。8/4/202230曲阜师范大学计算机科学学院主要内容 8.1 信息系统安全概况 8.2 保密技术 8.3 防御技术 8.4 虚拟专用网 8.5 审计与监控技术 8.6 计算机病毒与防范第31页,共53页。8/4/202231曲阜师范大学计算机科学学院虚拟专用网 8.4学习完本节后,你将了解到:VPN的产生VPN的基本用途第32页,共53页。8/4/202232曲阜师范大学计算机科学学院虚拟专用网(VPN)的产生 8.4.1VPN产生的原因:专用网安全可靠、服务质量高,但建设规模大、费用高;企业想

16、得到高质量服务的同时,只支付低廉的费用;网络信息安全技术可以保障信息在公用网上的安全传输。 第33页,共53页。8/4/202233曲阜师范大学计算机科学学院虚拟专用网(VPN)的产生 8.4.1 “虚拟”表示VPN并不是为用户建立的实际的专用网,它的信息传输是通过公用网进行的。“专用”表示对用户而言,使用VPN就像使用专用网,得到专门的服务一样。VPN使用Internet上可用的相同的公共通信平台为两台计算机或两个计算机网络提供了一种安全通信的途径。 第34页,共53页。8/4/202234曲阜师范大学计算机科学学院VPN的基本用途 8.4.2通过Internet实现远程用户访问通过Inte

17、rnet实现网络互联连接企业内部网络第35页,共53页。8/4/202235曲阜师范大学计算机科学学院主要内容 8.1 信息系统安全概况 8.2 保密技术 8.3 防御技术 8.4 虚拟专用网 8.5 审计与监控技术 8.6 计算机病毒与防范第36页,共53页。8/4/202236曲阜师范大学计算机科学学院审计与监控技术 8.5学习完本节后,你将了解到:安全审计技术监控技术第37页,共53页。8/4/202237曲阜师范大学计算机科学学院安全审计技术 8.5.1信息安全审计是对每个用户在计算机系统上的操作做一个完整的记录,当违反安全规则的事件发生后,可以有效地追查责任。安全审计系统是事前控制人

18、员或设备的访问行为,并能事后获得直接电子证据,防止抵赖的系统。 第38页,共53页。8/4/202238曲阜师范大学计算机科学学院监控技术 8.5.2信息监控技术主要负责对网络信息进行搜集、分析和处理,并从中识别并提取出网络活动信息中所隐含的特定活动特征。IDS就是监控技术的一个实例。 第39页,共53页。8/4/202239曲阜师范大学计算机科学学院主要内容 8.1 信息系统安全概况 8.2 保密技术 8.3 防御技术 8.4 虚拟专用网 8.5 审计与监控技术 8.6 计算机病毒与防范第40页,共53页。8/4/202240曲阜师范大学计算机科学学院计算机病毒与防范 8.6学习完本节后,你

19、将了解到:计算机病毒定义计算机病毒的分类计算机病毒的传播途径计算机病毒的预防第41页,共53页。8/4/202241曲阜师范大学计算机科学学院计算机病毒的定义 8.6.1 “计算机病毒”一词最早是由美国计算机病毒研究专家F.Cohen博士提出的。“病毒”一词是借用生物学中病毒的概念。 计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 第42页,共53页。8/4/202242曲阜师范大学计算机科学学院计算机病毒的特点 8.6.2传染性 :是计算机病毒的基本特征。寄生性: 计算机病毒一般不以单独的程序文件形式存在,而

20、是寄附在其他文件上。隐蔽性 :病毒程序一般都编得很小、很巧妙,而且依附在一些常用的程序文件中或自动复制到磁盘中较隐蔽的地方。 第43页,共53页。8/4/202243曲阜师范大学计算机科学学院触发性: 计算机病毒的发作一般都有一个激发条件,只有满足了这个条件时,病毒程序才会“发作”,去感染其他的文件,或去破坏计算机系统。破坏性: 计算机病毒一般都会对计算机的正常工作产生破坏作用,如占用系统资源,降低工作效率,破坏信息数据,毁坏硬件设备等。计算机病毒的特点 8.6.2第44页,共53页。8/4/202244曲阜师范大学计算机科学学院计算机病毒的分类 8.6.31、按照计算机病毒存在的媒体分类 网

21、络病毒:通过计算机网络传播感染网络中的可执行文件;文件病毒:感染计算机中的文件(如:COM,EXE,DOC等);引导型病毒:感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。混合型病毒:具有多种病毒特征的病毒,破坏性大,不容易清除。第45页,共53页。8/4/202245曲阜师范大学计算机科学学院2、按病毒的破坏能力分类无害型:除了传染时减少磁盘的可用空间外,对系统没有其他影响。无危险型:仅减少内存、显示图像、发出声音等。危险型:在计算机系统操作中造成严重的错误。非常危险型: 删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。 计算机病毒的分类 8.6.3第46页,共53页。8/

22、4/202246曲阜师范大学计算机科学学院3、按病毒特有的算法分类伴随型病毒:这类病毒不改变文件本身,只根据算法产生EXE文件的伴随体,具有同样的主文件名和不同的扩展名(COM) 。“蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存自动传播到其他机器的内存。寄生型病毒:依附在系统的引导扇区或文件中,通过系统的功能进行传播。 计算机病毒的分类 8.6.3第47页,共53页。8/4/202247曲阜师范大学计算机科学学院3、按病毒特有的算法分类练习型病毒:病毒自身包含错误,不能进行很好的传播,如一些调试阶段的病毒。诡秘型病毒:一般不直接修改DOS中断和扇区数据,而是通过设备和文件缓冲区等DOS内部修改,不易看到占用资源,使用比较高级的技术,利用DOS空闲的数据区进行工作。变型病毒(幽灵病毒): 使用复杂的算法使自己每传播一份都具有不同的内容和长度。它们由一段混有无关指令的解码算法和被变化过的病毒体组成。 计算机病毒的分类 8.6.3第48页,共53页。8/4/202248曲阜师范大学计算机科学学院计算机病毒的传播途径 8.6.41、通过不可移动的计算机硬件设备传播如利用专用集成电路芯片(ASIC)进行传播2、通过移动存储设备来传播如可移动式磁盘包括软盘、U盘、CDROM、ZIP和JAZ磁盘3、通过网络传播传统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论