信息安全技术与社会责任概述课件_第1页
信息安全技术与社会责任概述课件_第2页
信息安全技术与社会责任概述课件_第3页
信息安全技术与社会责任概述课件_第4页
信息安全技术与社会责任概述课件_第5页
已阅读5页,还剩115页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1第4章信息安全技术与社会责任1第4章信息安全技术与社会责任224.2计算机与网络安全基础4.3网络攻防技术基础4.1

信息安全基础概述4.5拓展学习(英语)4.4社会责任与职业道德第4章信息安全技术与社会责任224.2计算机与网络安全基础4.3网络攻防技术基础4.“安全”基本含义可以解释为:客观上不存在威胁,主观上不存在恐惧。目前状况下,“信息安全吗???”简单问题:若想让E-mail内容不为旁人所知,能否做到?复杂问题:网上购物,涉及高金额,你敢为之吗?4.1信息安全基础概述3“安全”基本含义可以解释为:客观上不存在威胁,主观上不存在恐

信息是社会发展的重要战略资源。网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问题,信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国在奋力攀登的制高点。网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中。

---沈昌祥院士信息安全专家4信息是社会发展的重要战略资源。4信息安全的例子1988年,美国康乃尔大学研究生莫里斯利用一种蠕虫病毒对美国国防部的计算机系统发难,造成连接美国国防部、美军军事基地、宇航局和研究机构的6000多台计算机瘫痪数日,损失达上亿美元。这个程序只有99行,利用了Unix系统中的缺点,用Finger命令查联机用户名单,然后破译用户口令,用Mail系统复制、传播本身的源程序,再编译生成代码。5信息安全的例子1988年,美国康乃尔大学研究生莫里斯利用一种计算机病毒武器美国是研制计算机病毒武器最早的国家之一,早在80年代初,美国国防部便召集部分计算机专家,建立了一个代号为“老虎队”的组织,专门从事计算机病毒武器的研制工作。

进入90年代之后,美国军方竟然开出55万美元来悬赏新型“病毒”的发明者,要求新病毒产品比当前流行的更精巧,它应对敌方有线和无线的计算机系统具有感染、潜伏、预定和需要时激活的破坏功能。围绕这些技术要求,已推出了一些用于实战的新病毒武器,如“计算机病毒枪”,它能从遥远的距离“送毒”上门,使对方飞机、坦克和潜艇等装备的电子系统“患病”,只需几秒种就能将其变成废铜烂铁。6计算机病毒武器美国是研制计算机病毒武器最早的国家之病毒芯片海湾战争期间,美国特工得知伊拉克军队防空指挥系统要从法国进口一批电脑,便将带有计算机病毒的芯片隐蔽植入防空雷达的打印机中。美国在大规模战略空袭发起前,通过无线遥控方式激活病毒使其发作,结果造成伊军防空预警、指挥系统和火控系统都陷入瘫痪。7病毒芯片海湾战争期间,美国特工得知伊拉克军黑客KevinMitink英国电脑奇才凯文,14岁就成功非法侵入英国电信公司电脑系统,大打免费电话。后来他出、入世界上防范最严密的系统如入无人之境,如美国空军、美国宇航局和北约的网络。1996年因涉嫌侵入美国空军指挥系统,被美国中央情报局指控犯有非法入侵罪。8黑客KevinMitink8美国“梯队”全球监听网为了监听全球信息,美英联合建立了代号为“梯队”的全球监听网,每天可以窥探全世界30亿个电话、电报、文件以及电子邮件的内容。2001年该监听网被曝光。美国联邦调查局为了监视世界各地通过美国网络枢纽传递的电子邮件,构建了代号为“食肉兽”的电子邮件监视系统。该系统安装在互联网内容提供商(ISP)的网站中,其速度可以快到每秒钟监视处理数百万计的电子邮件。9美国“梯队”全球监听网为了监听全球信息,美英联合建立了代号为棱镜计划(PRISM)

棱镜计划(PRISM)是一项由美国国家安全局(NSA)自2007年小布什时期起开始实施的绝密电子监听计划,该计划的正式名号为“US-984XN”。美国情报机构一直在九家美国互联网公司中进行数据挖掘工作,从音频、视频、图片、邮件、文档以及连接信息中分析个人的联系方式与行动。监控的类型有10类:信息电邮,即时消息,视频,照片,存储数据,语音聊天,文件传输,视频会议,登录时间,社交网络资料的细节,其中包括两个秘密监视项目,一是监视、监听民众电话的通话记录,二是监视民众的网络活动。从欧洲到拉美,从传统盟友到合作伙伴,从国家元首通话到日常会议记录;美国惊人规模的海外监听计划在前中情局雇员爱德华·斯诺登的揭露下,有引发美国外交地震的趋势。10棱镜计划(PRISM)棱镜计划(4.1.1信息安全基本概念由于信息具有抽象性、可塑性、可变性以及多效性等特征,使得它在处理、存储、传输和使用中存在严重的脆弱性,很容易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏。沈伟光教授指出“信息安全是指人类信息空间和资源的安全”。111.信息安全4.1.1信息安全基本概念由于信息具有抽象性、可塑性、可变2.计算机安全国际标准化组织(ISO)定义“所谓计算机安全,是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄密。”这里包含了两方面内容:

物理安全指计算机系统设备受到保护,免于被破坏、丢失等;

逻辑安全指保障计算机信息系统的安全,即保障计算机中处理信息的完整性、保密性和可用性。122.计算机安全国际标准化组织(ISO)定义123.网络安全

网络安全问题从本质上讲是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。13从技术角度来看,网络信息安全主要表现在:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理安全等。网络信息安全技术始终是在“攻”与“守”激烈的智力对抗中不断发展的。3.网络安全网络安全问题从本质上讲是网络上信息安全、计算机安全和

网络安全的关系信息、计算机和网络是三位一体、不可分割的整体。信息的采集、加工、存储是以计算机为载体的,而信息的共享、传输、发布则依赖于网络系统。如果能够保障并实现网络信息的安全,就可以保障和实现计算机系统的安全和信息安全。因此,网络信息安全的内容也就包含了计算机安全和信息安全的内容。信息安全均指网络信息安全。14信息安全、计算机安全和

网络安全的关系信息、计算机和网络是三15154.信息安全的基本要素信息安全的基本要素,主要包括以下五个方面的内容:⑴完整性⑵可用性⑶保密性⑷真实性⑸抗抵赖性15154.信息安全的基本要素信息安全的基本要素,主要包括以16⑴完整性完整性即要确保信息在生成、存储和传输过程中不被偶然或蓄意地删除、修改、伪造、插入等破坏和丢失。确保信息完整性的主要手段是:消息摘要。⑵可用性可用性是指要确保信息只能够由授权用户以正确的方式看到。它强调信息不仅是只能由授权用户看到,而且要防范授权用户对信息的滥用。在信息安全中,确保可用性的主要手段是数字信封。在网络安全技术中,确保可用性的主要手段是访问控制。⑶保密性就是防止信息泄露给非授权用户,只允许授权用户访问的特性。在信息安全技术中,确保保密性的手段就是加密。16⑴完整性完整性即要确保信息在生成、存储和传输过程中不被17⑷真实性就是要确保网络信息系统的访问者与其声称的身份是一致的;确保网络应用程序的身份和功能是一致的;确保网络信息系统操作的数据是真实有效的数据。在网络安全技术中,确保真实性的主要手段是:身份鉴别。⑸抗抵赖性抗抵赖性又称为不可抵赖性,或不可否认性。它是指在信息交互过程中所有参与者都不能否认或抵赖曾经完成的操作。在信息安全技术中,确保抗抵赖的主要手段是:数字签名17⑷真实性就是要确保网络信息系统的访问者与其声称的身份是184.1.2密码技术的起源与发展密码学是一门古老的科学,其历史可以追溯到古代,在其形成和发展过程中战争的刺激和科学技术的发展都起了积极的推动作用。

184.1.2密码技术的起源与发展密码学是一门古老隐写术通过隐藏消息的存在来保护消息.隐形墨水字符格式的变化图像

柯达相片CD格式的最大分辨率是20483072个像素,每个像素包含24bit的RGB色彩信息。每个24位像素的最低有效位能被改变,而不会明显影响该图像的质量。这就意味着能够在一张数字快照中隐藏一条2.3MB的消息。藏头诗19隐写术通过隐藏消息的存在来保护消息.19庐剧《无双缘》早妆未罢暗凝眉,迎户愁看紫燕飞,无力回天春已老,双栖画栋不如归。

20庐剧《无双缘》早妆未罢暗凝眉,20数据加密技术涉及到的术语:明文:原本数据;密文:加密后的数据;密钥:用它控制加密、解密的过程;加密:把明文转换为密文的过程;加密算法:加密所采用的变换方法;解密:对密文实施与加密相逆的变换,从而获得明文的过程。214.1.3古典加密算法及其原理数据加密技术涉及到的术语:214.1.3古典加密算法及其原221.古典加密算法

⑴斯巴达加密早在公元前5世纪,希腊人和斯巴达人就已经开始使用保密通信技术了。当希腊人想和斯巴达人进行秘密通信时,他们要事先找一根棍子,然后将一个细纸条缠绕在管子上。随后,沿着棍子的方向进行书写。写完后,将纸条取下,送给收信人。——那就是一根直径相同的棍子。

接收到纸条后,收信人要使用一根同样粗细的棍子,将纸条重新缠绕起来,显然,在这里通信的双方使用了“对称加密”,它的密钥是什么呢221.古典加密算法⑴斯巴达加密早在公元前5世纪,希腊人消息的发送者和接收者各有一张完全相同的带有许多小孔的掩蔽纸张,而这些小孔的位置是随机选择并被戳穿的。发送者在纸张的小孔位置写上秘密消息,然后在剩下的位置补上一段掩饰性的文字。接收者只要将掩蔽纸覆盖在其上就可立即读出秘密的消息来。(2)卡丹网格式密码王先生:来信收悉,你的盛情真是难以报答,我已在昨天抵达广州,秋雨连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,届时再见。王先生:来信收悉,你的盛情真是难以报答,我已在昨天抵达广州,秋雨连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,届时再见。王先生:来信收悉,你的盛情真是难以报答,我已在昨天抵达广州,秋雨连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,届时再见。消息的发送者和接收者各有一张完全相同的带有许24就是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反向替换就可以恢复出明文。第一个是利用“移位替换”原理的凯撒密码。

CaesarCipher,c.50B.C.将字母循环前移3位ABCDEFG……XYZdefghij……abc明文:CAESARCIPHERISASHIFTSUBSTITUTION密文:fdhvduflskhulvdvkliwvxevwlwxwlrq(3)替换密码(substitutioncipher)24就是明文中的每一个字符被替换成密文中的另一个字符。接收者25又称换位密码(transpositioncipher),明文的字母保持相同,但顺序被打乱了。key:4312567plaintext:ATTACKPOSTPONEDUNTiLTWOAMXYZciphertext:ttnaaptmtsuoaodwcoixpetz(4)置换密码(transpositioncipher)25又称换位密码(transpositioncipher)相同密钥&#&#发方收方明文密文明文密文单钥(对称)加密体制代表算法

DESIDEAAES密码体制一个密码系统采用的基本工作方式称为密码体制。26相同密钥&#&#发方收方明文密文明文密文单钥(对称)加密体制加密密钥&#&#发方收方明文密文明文密文双钥(公钥)加密体制解密密钥认证中心公钥(可以公开)私钥(必须保密)代表算法

RSA

椭圆曲线27加密密钥&#&#发方收方明文密文明文密文双钥(公钥)加密体制(1)身份认证可分为两大类:

身份证实。即只对个人身份进行肯定或否定。一般方法是输入个人信息,经公式和算法运算所得的结果与从卡上或库中存的信息经公式和算法运算所得结果进行比较,得出结论。

身份识别。一般方法是输入个人信息,经处理提取成模板信息、试着在存储数据库中搜索找出一个与之匹配的模板,而后给出结论。身份识别要比身份证明难得多。1.身份认证284.1.4常见的信息安全机制(1)身份认证可分为两大类:1.身份认证284.1.4常

所有(Possesses)所知(Knowlege)个人特征(charecteristics)

所知。个人所知道的或所掌握的知识,如密码、口令等。所有。个人所具有的东西,如身份证、护照、信用卡、钥匙等。个人特征。身份证明的基本途径指纹、笔迹、声纹、手型、脸型、血型、视网膜、虹膜、DNA以及个人一些动作方面的特征等。(2)实现身份证明的基本途径29所有所知个人特征所知。个人所知道的或所掌握的知识,如密码、口

数字摘要就是将任意长度的信息或文本变成固定长度的一个值,该值由一个单向Hash函数对消息进行作用而产生。

数字摘要=hash(消息)

由于摘要是唯一的,因而提供了信息的完整性和认证。2.数字摘要M

用户B终点C比较||hashH(M)用户A源点HashM

30当A要向B发消息,确信或已知消息正确时,计算消息摘要,并将它附加在消息的后面,然后发往预定的接收者B。接收者B使用相同的算法,对收到的消息计算得出新的摘要值,再将收到的摘要值与计算得出的摘要值进行比较。数字摘要就是将任意长度的信息或文本变成固定长度的3.CA与数字证明书谁来证明公开密钥的持有者是合法的?目前通行的做法是采用数字证明书来证实。数字证明书的作用如同司机的驾驶执照、出国人员的护照、专业人员的专业资格证明书。通过一个可信的第三方机构,审核用户的身份信息和公开钥信息,然后进行数字签名。从而确保用户的身份信息和公钥信息的一一对应。可信的第三方机构,一般称为数字证书认证中心CA(CertificateAuthority)。由用户身份信息、用户公钥信息以及可信第三方机构所作的签名构成用户的身份数字证书。313.CA与数字证明书谁来证明公开密钥的持有者是合法的?目前4.数字签名技术现实生活中,防伪造和抗抵赖的重要手段就是签名。银行取款要签名,签订买卖合同也要签名。传统签名的验证是通过与存档手迹对比来确定真伪的。那么,在网络世界里,我们没有了纸质文档,怎样才能防伪造和抗抵赖呢?数字签名是模拟现实生活中的笔迹签名,它要解决如何有效的防止通信双方的欺骗和抵赖行为。与加密不同,数字签名的目的是为了保证信息的完整性和真实性。数字签名的主要算法是:Hash签名和RSA签名。324.数字签名技术现实生活中,防伪造和抗抵赖的重要手段就是签名33⒌数字信封

在现实生活中,当我们需要与另外一个人进行保密通信时,我们可以写信,通过把信件内容封装起来,防止别人偷看。在网络世界里,为了实现保密通信可以使用数字信封。数字信封技术结合了对称密钥和公开密钥加密技术的优点,把对称密钥的快速,低成本和非对称密钥的有效性结合在一起,可克服对称密钥加密中密钥分发困难和公开密钥中加密时间长的问题。明文信息密文信息密文信息明文信息加密解密用用户B的公钥对密钥进行加密用户B用自己的私钥对密钥解密对称密钥解密用户A用户B对称密钥33⒌数字信封在现实生活中,当我344.3.2网络攻击的信息收集技术4.3.3常见的网络攻击技术4.3.1

黑客攻击的五部曲4.3.4常见的网络防御技术第3节网络攻范技术基础344.3.2网络攻击的信息收集技术4.3.3常见的网络攻35

黑客攻击一般依据下图所示的4个步骤,通常称之为黑客攻击四部曲:4.3.1黑客攻击的四部曲黑客攻击步骤35 黑客攻击一般依据下图所示的4个步骤,通常称之为黑客攻361.第一步:隐藏自己,搜集信息

实施攻击的第一步就是隐藏自己。在网络上,黑客主要隐藏的是自己主机的IP地址。

接下来就是搜集信息。黑客首先要确定攻击的目标主机,并收集目标主机的相关信息,这个过程被称为踩点、扫描或者查点。4.3.1黑客攻击的四部曲361.第一步:隐藏自己,搜集信息 4.3.1黑客攻击的37

搜集的主要信息包括:

①网络上有哪些活动的主机,主机的IP地址是多少。

活动(在线)主机的检测可以通过Ping扫描来实现,简单地说:就是从IP地址的低端到高端依次发送Ping命令,收到回应的IP地址就说明有主机在线。4.3.1黑客攻击的四部曲37 搜集的主要信息包括: 4.3.1黑客攻击的四部曲38

②目标主机所在网络的拓扑结构,包括:目标网络中的网关、路由器、防火墙、入侵检测系统的部署情况等。

网络拓扑结构探测的最简单工具就是用tracert命令追踪路由。当然,也可以发一些数据包,看其是否能通过来猜测防火墙过滤规则的设定等。4.3.1黑客攻击的四部曲38 ②目标主机所在网络的拓扑结构,包括:目标网络中的网关39

③收集目标主机操作系统的类型、版本;安装的软件、提供的服务和开放的端口;以及目标主机存在的安全漏洞等。

关于这方面的信息收集,有很多可用的工具(Nmap、netcat;nessus、Scanner)。

信息收集得越全面、越详细,下一步的攻击才会越有效、越容易。4.3.1黑客攻击的四部曲39 ③收集目标主机操作系统的类型、版本;安装的软件、提供402.第二步:获取权限,实施攻击

攻击者针对系统的安全弱点、漏洞发起攻击。系统漏洞一般分为远程漏洞和本地漏洞两大类。

远程攻击的时候,黑客一般只能利用系统的远程漏洞获取一个普通用户的权限(一个受限用户权限,例如不能擅自安装软件,不能添加用户账号等)。黑客还会进一步利用本地漏洞提升自己的访问权限,达到系统管理员权限。然后,利用系统管理员权限进行监听、删除日志操作、安装木马后门等。4.3.1黑客攻击的四部曲/

各种不同操作系统下的漏洞消息402.第二步:获取权限,实施攻击4.3.1黑客攻击的四413.第三步:深入攻击,保住战果

为了长期保持对目标主机的控制权,黑客首次攻入一个系统后,一般会在系统中安装木马或者后门程序。木马和后门为黑客长期控制目标系统提供了技术上的保障。4.3.1黑客攻击的四部曲413.第三步:深入攻击,保住战果4.3.1黑客攻击的四424.最后一步:消除痕迹,打扫战场,进行潜伏

通常,所有的网络操作系统都会提供日志功能,日志会把系统上发生的所有事件都记录下来。黑客入侵完毕,准备退出系统前也要清除系统相关的日志。最简单的办法就删除整个日志,但是,这样做很容易被系统管理员发现。更为隐蔽的做法是:清除入侵相关的日志记录。另外,除了系统日志外,有些计算机还安装了专业的审计系统,清除这些审计系统中的相关记录也是一件技术含量很高的工作。最后,如果黑客访问了系统文件,为了实现隐藏,还需要修改文件的访问日期。4.3.1黑客攻击的四部曲424.最后一步:消除痕迹,打扫战场,进行潜伏4.3.1431.病毒(1)病毒定义及分类

计算机病毒(Virus)是人为制造的、隐藏在软件中的恶意程序段。之所以称之为病毒,是因为它们具有生物病毒相同的基本特性,这些基本特性主要指的是病毒的传染性、繁殖性、破坏性等。4.3.4常见的网络防御技术431.病毒4.3.4常见的网络防御技术44病毒传统病毒宏病毒恶意脚本木马程序黑客程序蠕虫程序破坏性程序是能够感染的程序,通过改变文件或者其他东西进行传播。通常分为文件型病毒和引导型病毒。(Macro)利用Word、Excel等的宏脚本功能进行传播的病毒。(Script)是以破坏为目的的脚本程序,包括HTML脚本、批处理脚本、VB、JS脚本等。(Trojan)在用户不知情的情况下安装,隐藏在后台的程序。(Hack)利用网络来攻击其他计算机的网络工具(Worm)病毒是一种可以利用操作系统的漏洞、电子邮件、P2P软件等自动传播自身的病毒。(Harm)病毒启动后,破坏用户计算机系统,如删除文件、格式化硬盘等。(2)病毒分类44病毒传统病毒宏病毒恶意脚本木马程序黑客程序蠕虫程序破坏性45杀毒软件通常由扫描器、病毒库与虚拟机组成。

扫描器用来扫描病毒,它是杀毒软件的核心,通过计算机扫描文件、扇区和系统内存等发现病毒;病毒库存储病毒的特征码;虚拟机可以使病毒在一个由杀毒软件构建的虚拟环境中执行,与实际的CPU、硬盘等完全隔离,从而可以更加深入地检测文件的安全性。(3)病毒查杀原理45杀毒软件通常由扫描器、病毒库与虚拟机组成。(3)病毒查杀46特征代码法虚拟机技术启发式扫描新一代杀毒软件技术(4)病毒的检测方法46特征代码法虚拟机技术启发式扫描新一代杀毒软件技术(4)病47

对新病毒进行分析,找出特征值,然后录入病毒特征库;对电脑中流经内存的数据与病毒库中的特征码相比较,判断是否为病毒。

同一个病毒不同杀毒软件的病毒特征录入方式不同。特征代码法47对新病毒进行分析,找出特征值,然后录入病毒48在软件模拟出来的程序虚拟运行环境中,用调试程序调入可疑带毒样本,将每个语句放到虚拟环境中执行,根据其行为或结果做出判断。

利用虚拟机技术来发现大部分的变形病毒和大量的未知病毒,这一技术有着极为广阔的应用前景。虚拟机技术48在软件模拟出来的程序虚拟运行环境中,用调试程49通过分析指令出现的顺序,或特定组合情况等常见病毒的标准特征来判断文件是否感染未知病毒。

比起静态的特征码扫描先进,可以达到一定的未知病毒处理能力,但是会有不准确的时候。特别是因为无法确定一定是病毒,而不可能做未知病毒杀毒。启发式扫描49通过分析指令出现的顺序,或特定组合情况等常见50“云安全”是通过网络上大量的客户端对网络中软件行为的异常监测,获取网络中木马、恶意程序的最新信息,传送到服务器端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。

云安全技术中,识别和查杀病毒依靠庞大的网络服务,实时进行采集、分析以及处理。整个网络就是一个巨大的杀毒软件,参与者越多,每个参与者就越安全,整个网络就会更安全。新一代杀毒软件技术50“云安全”是通过网络上大量的客户端对网络其作用:在某个指定网络(Intranet)和网络外部(Internet)之间构建网络通信的监控系统,用于监控所有进、出网络的数据流和来访者,以达到保障网络安全的目的。根据预设的安全策略,防火墙对所有流通的数据流和来访者进行检查,符合安全标准的予以放行,不符合安全标准的一律拒之门外。防火墙是专门用于保护网络内部安全的系统。512.防火墙技术其作用:在某个指定网络(Intr防火墙技术从原理上可以分为:包过滤代理服务器52(1)防火墙技术的分类防火墙技术从原理上可以分为:52(1)防火墙技术的分类指对于所有进入网络内部的数据包(分组)按指定的过滤规则进行检查,凡是符合指定规则的数据包(分组)才允许通行,否则将被丢弃。例如,为便于收费管理,在校园网内阻塞去往国外站点的链接(国内免费,国外按实际字节流量收费)。

53包过滤技术指对于所有进入网络内部的数据包(分组)按指当外部主机请求访问Intranet内部某一台应用服务器时,请求被送到代理服务器上,并在此接受安全检查后,再由代理服务器与内部网中的应用服务器建立链接,从而实现了外部主机对Intranet内部的应用服务器的访问。代理服务器将内部网和外部网分隔开;网络外部的用户只能通过代理服务器进行链接;54代理服务器技术当外部主机请求访问Intranet内部某一台应用服务器时,请55强化安全策略:严格执行站点的安全策略,只允许被认可的和符合规则的请求通过。有效记录网上活动:所有进出信息都必须通过防火墙,作为访问的唯一点,防火墙可以有效记录被保护的网络和外部网络之间进行的所有事件。限制暴露用户:防火墙能够用来分隔网络中的网段,可以有效地控制某个网段的问题通过整个网络传播。安全策略检查:所有进出网络的信息都必须通过防火墙,防火墙成为一个安全检查点,是可疑的访问被拒绝。(2)防火墙的作用55强化安全策略:严格执行站点的安全策略,只允许被认可的和符56

防火墙只是整体安全防范策略的一部分,尽管利用防火墙可以保护安全网免受外部黑客的攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全,仍然存在着一些防火墙不能防范的安全威胁。

例如:不能防范不经过防火墙的攻击,不能防范来自于网络内部的攻击,不能阻止病毒感染过的程序和文件进出网络,不能防止应用软件中漏洞导致的攻击。(3)防火墙的局限性56 防火墙只是整体安全防范策略的一部分,尽管利用防火墙可以574.4.2信息系统的安全保护4.3.3软件知识产权的保护4.4.1

网络道德的建设第4节社会责任与职业道德574.4.2信息系统的安全保护4.3.3软件知识产权的保58美国计算机伦理协会制定的“计算机伦理十戒”《中华人民共和国电信条例》《互联网信息服务管理办法》《互联网电子公告服务管理规定》2001年11月23日正式发布了《全国青少年网络文明公约》4.4.1网络道德的建设58美国计算机伦理协会制定的“计算机伦理十戒”4.4.1网591994年发布了《中华人民共和国计算机信息系统安全保护条例》4.4.2信息系统的安全保护591994年发布了《中华人民共和国计算机信息系统安全保护条601991年10月1日起施行《计算机软件保护条例》4.4.3软件知识产权的保护601991年10月1日起施行《计算机软件保护条例》4.4.61第4章信息安全技术与社会责任1第4章信息安全技术与社会责任62624.2计算机与网络安全基础4.3网络攻防技术基础4.1

信息安全基础概述4.5拓展学习(英语)4.4社会责任与职业道德第4章信息安全技术与社会责任224.2计算机与网络安全基础4.3网络攻防技术基础4.“安全”基本含义可以解释为:客观上不存在威胁,主观上不存在恐惧。目前状况下,“信息安全吗???”简单问题:若想让E-mail内容不为旁人所知,能否做到?复杂问题:网上购物,涉及高金额,你敢为之吗?4.1信息安全基础概述63“安全”基本含义可以解释为:客观上不存在威胁,主观上不存在恐

信息是社会发展的重要战略资源。网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问题,信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国在奋力攀登的制高点。网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中。

---沈昌祥院士信息安全专家64信息是社会发展的重要战略资源。4信息安全的例子1988年,美国康乃尔大学研究生莫里斯利用一种蠕虫病毒对美国国防部的计算机系统发难,造成连接美国国防部、美军军事基地、宇航局和研究机构的6000多台计算机瘫痪数日,损失达上亿美元。这个程序只有99行,利用了Unix系统中的缺点,用Finger命令查联机用户名单,然后破译用户口令,用Mail系统复制、传播本身的源程序,再编译生成代码。65信息安全的例子1988年,美国康乃尔大学研究生莫里斯利用一种计算机病毒武器美国是研制计算机病毒武器最早的国家之一,早在80年代初,美国国防部便召集部分计算机专家,建立了一个代号为“老虎队”的组织,专门从事计算机病毒武器的研制工作。

进入90年代之后,美国军方竟然开出55万美元来悬赏新型“病毒”的发明者,要求新病毒产品比当前流行的更精巧,它应对敌方有线和无线的计算机系统具有感染、潜伏、预定和需要时激活的破坏功能。围绕这些技术要求,已推出了一些用于实战的新病毒武器,如“计算机病毒枪”,它能从遥远的距离“送毒”上门,使对方飞机、坦克和潜艇等装备的电子系统“患病”,只需几秒种就能将其变成废铜烂铁。66计算机病毒武器美国是研制计算机病毒武器最早的国家之病毒芯片海湾战争期间,美国特工得知伊拉克军队防空指挥系统要从法国进口一批电脑,便将带有计算机病毒的芯片隐蔽植入防空雷达的打印机中。美国在大规模战略空袭发起前,通过无线遥控方式激活病毒使其发作,结果造成伊军防空预警、指挥系统和火控系统都陷入瘫痪。67病毒芯片海湾战争期间,美国特工得知伊拉克军黑客KevinMitink英国电脑奇才凯文,14岁就成功非法侵入英国电信公司电脑系统,大打免费电话。后来他出、入世界上防范最严密的系统如入无人之境,如美国空军、美国宇航局和北约的网络。1996年因涉嫌侵入美国空军指挥系统,被美国中央情报局指控犯有非法入侵罪。68黑客KevinMitink8美国“梯队”全球监听网为了监听全球信息,美英联合建立了代号为“梯队”的全球监听网,每天可以窥探全世界30亿个电话、电报、文件以及电子邮件的内容。2001年该监听网被曝光。美国联邦调查局为了监视世界各地通过美国网络枢纽传递的电子邮件,构建了代号为“食肉兽”的电子邮件监视系统。该系统安装在互联网内容提供商(ISP)的网站中,其速度可以快到每秒钟监视处理数百万计的电子邮件。69美国“梯队”全球监听网为了监听全球信息,美英联合建立了代号为棱镜计划(PRISM)

棱镜计划(PRISM)是一项由美国国家安全局(NSA)自2007年小布什时期起开始实施的绝密电子监听计划,该计划的正式名号为“US-984XN”。美国情报机构一直在九家美国互联网公司中进行数据挖掘工作,从音频、视频、图片、邮件、文档以及连接信息中分析个人的联系方式与行动。监控的类型有10类:信息电邮,即时消息,视频,照片,存储数据,语音聊天,文件传输,视频会议,登录时间,社交网络资料的细节,其中包括两个秘密监视项目,一是监视、监听民众电话的通话记录,二是监视民众的网络活动。从欧洲到拉美,从传统盟友到合作伙伴,从国家元首通话到日常会议记录;美国惊人规模的海外监听计划在前中情局雇员爱德华·斯诺登的揭露下,有引发美国外交地震的趋势。70棱镜计划(PRISM)棱镜计划(4.1.1信息安全基本概念由于信息具有抽象性、可塑性、可变性以及多效性等特征,使得它在处理、存储、传输和使用中存在严重的脆弱性,很容易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏。沈伟光教授指出“信息安全是指人类信息空间和资源的安全”。711.信息安全4.1.1信息安全基本概念由于信息具有抽象性、可塑性、可变2.计算机安全国际标准化组织(ISO)定义“所谓计算机安全,是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄密。”这里包含了两方面内容:

物理安全指计算机系统设备受到保护,免于被破坏、丢失等;

逻辑安全指保障计算机信息系统的安全,即保障计算机中处理信息的完整性、保密性和可用性。722.计算机安全国际标准化组织(ISO)定义123.网络安全

网络安全问题从本质上讲是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。73从技术角度来看,网络信息安全主要表现在:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理安全等。网络信息安全技术始终是在“攻”与“守”激烈的智力对抗中不断发展的。3.网络安全网络安全问题从本质上讲是网络上信息安全、计算机安全和

网络安全的关系信息、计算机和网络是三位一体、不可分割的整体。信息的采集、加工、存储是以计算机为载体的,而信息的共享、传输、发布则依赖于网络系统。如果能够保障并实现网络信息的安全,就可以保障和实现计算机系统的安全和信息安全。因此,网络信息安全的内容也就包含了计算机安全和信息安全的内容。信息安全均指网络信息安全。74信息安全、计算机安全和

网络安全的关系信息、计算机和网络是三75754.信息安全的基本要素信息安全的基本要素,主要包括以下五个方面的内容:⑴完整性⑵可用性⑶保密性⑷真实性⑸抗抵赖性15154.信息安全的基本要素信息安全的基本要素,主要包括以76⑴完整性完整性即要确保信息在生成、存储和传输过程中不被偶然或蓄意地删除、修改、伪造、插入等破坏和丢失。确保信息完整性的主要手段是:消息摘要。⑵可用性可用性是指要确保信息只能够由授权用户以正确的方式看到。它强调信息不仅是只能由授权用户看到,而且要防范授权用户对信息的滥用。在信息安全中,确保可用性的主要手段是数字信封。在网络安全技术中,确保可用性的主要手段是访问控制。⑶保密性就是防止信息泄露给非授权用户,只允许授权用户访问的特性。在信息安全技术中,确保保密性的手段就是加密。16⑴完整性完整性即要确保信息在生成、存储和传输过程中不被77⑷真实性就是要确保网络信息系统的访问者与其声称的身份是一致的;确保网络应用程序的身份和功能是一致的;确保网络信息系统操作的数据是真实有效的数据。在网络安全技术中,确保真实性的主要手段是:身份鉴别。⑸抗抵赖性抗抵赖性又称为不可抵赖性,或不可否认性。它是指在信息交互过程中所有参与者都不能否认或抵赖曾经完成的操作。在信息安全技术中,确保抗抵赖的主要手段是:数字签名17⑷真实性就是要确保网络信息系统的访问者与其声称的身份是784.1.2密码技术的起源与发展密码学是一门古老的科学,其历史可以追溯到古代,在其形成和发展过程中战争的刺激和科学技术的发展都起了积极的推动作用。

184.1.2密码技术的起源与发展密码学是一门古老隐写术通过隐藏消息的存在来保护消息.隐形墨水字符格式的变化图像

柯达相片CD格式的最大分辨率是20483072个像素,每个像素包含24bit的RGB色彩信息。每个24位像素的最低有效位能被改变,而不会明显影响该图像的质量。这就意味着能够在一张数字快照中隐藏一条2.3MB的消息。藏头诗79隐写术通过隐藏消息的存在来保护消息.19庐剧《无双缘》早妆未罢暗凝眉,迎户愁看紫燕飞,无力回天春已老,双栖画栋不如归。

80庐剧《无双缘》早妆未罢暗凝眉,20数据加密技术涉及到的术语:明文:原本数据;密文:加密后的数据;密钥:用它控制加密、解密的过程;加密:把明文转换为密文的过程;加密算法:加密所采用的变换方法;解密:对密文实施与加密相逆的变换,从而获得明文的过程。814.1.3古典加密算法及其原理数据加密技术涉及到的术语:214.1.3古典加密算法及其原821.古典加密算法

⑴斯巴达加密早在公元前5世纪,希腊人和斯巴达人就已经开始使用保密通信技术了。当希腊人想和斯巴达人进行秘密通信时,他们要事先找一根棍子,然后将一个细纸条缠绕在管子上。随后,沿着棍子的方向进行书写。写完后,将纸条取下,送给收信人。——那就是一根直径相同的棍子。

接收到纸条后,收信人要使用一根同样粗细的棍子,将纸条重新缠绕起来,显然,在这里通信的双方使用了“对称加密”,它的密钥是什么呢221.古典加密算法⑴斯巴达加密早在公元前5世纪,希腊人消息的发送者和接收者各有一张完全相同的带有许多小孔的掩蔽纸张,而这些小孔的位置是随机选择并被戳穿的。发送者在纸张的小孔位置写上秘密消息,然后在剩下的位置补上一段掩饰性的文字。接收者只要将掩蔽纸覆盖在其上就可立即读出秘密的消息来。(2)卡丹网格式密码王先生:来信收悉,你的盛情真是难以报答,我已在昨天抵达广州,秋雨连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,届时再见。王先生:来信收悉,你的盛情真是难以报答,我已在昨天抵达广州,秋雨连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,届时再见。王先生:来信收悉,你的盛情真是难以报答,我已在昨天抵达广州,秋雨连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,届时再见。消息的发送者和接收者各有一张完全相同的带有许84就是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反向替换就可以恢复出明文。第一个是利用“移位替换”原理的凯撒密码。

CaesarCipher,c.50B.C.将字母循环前移3位ABCDEFG……XYZdefghij……abc明文:CAESARCIPHERISASHIFTSUBSTITUTION密文:fdhvduflskhulvdvkliwvxevwlwxwlrq(3)替换密码(substitutioncipher)24就是明文中的每一个字符被替换成密文中的另一个字符。接收者85又称换位密码(transpositioncipher),明文的字母保持相同,但顺序被打乱了。key:4312567plaintext:ATTACKPOSTPONEDUNTiLTWOAMXYZciphertext:ttnaaptmtsuoaodwcoixpetz(4)置换密码(transpositioncipher)25又称换位密码(transpositioncipher)相同密钥&#&#发方收方明文密文明文密文单钥(对称)加密体制代表算法

DESIDEAAES密码体制一个密码系统采用的基本工作方式称为密码体制。86相同密钥&#&#发方收方明文密文明文密文单钥(对称)加密体制加密密钥&#&#发方收方明文密文明文密文双钥(公钥)加密体制解密密钥认证中心公钥(可以公开)私钥(必须保密)代表算法

RSA

椭圆曲线87加密密钥&#&#发方收方明文密文明文密文双钥(公钥)加密体制(1)身份认证可分为两大类:

身份证实。即只对个人身份进行肯定或否定。一般方法是输入个人信息,经公式和算法运算所得的结果与从卡上或库中存的信息经公式和算法运算所得结果进行比较,得出结论。

身份识别。一般方法是输入个人信息,经处理提取成模板信息、试着在存储数据库中搜索找出一个与之匹配的模板,而后给出结论。身份识别要比身份证明难得多。1.身份认证884.1.4常见的信息安全机制(1)身份认证可分为两大类:1.身份认证284.1.4常

所有(Possesses)所知(Knowlege)个人特征(charecteristics)

所知。个人所知道的或所掌握的知识,如密码、口令等。所有。个人所具有的东西,如身份证、护照、信用卡、钥匙等。个人特征。身份证明的基本途径指纹、笔迹、声纹、手型、脸型、血型、视网膜、虹膜、DNA以及个人一些动作方面的特征等。(2)实现身份证明的基本途径89所有所知个人特征所知。个人所知道的或所掌握的知识,如密码、口

数字摘要就是将任意长度的信息或文本变成固定长度的一个值,该值由一个单向Hash函数对消息进行作用而产生。

数字摘要=hash(消息)

由于摘要是唯一的,因而提供了信息的完整性和认证。2.数字摘要M

用户B终点C比较||hashH(M)用户A源点HashM

90当A要向B发消息,确信或已知消息正确时,计算消息摘要,并将它附加在消息的后面,然后发往预定的接收者B。接收者B使用相同的算法,对收到的消息计算得出新的摘要值,再将收到的摘要值与计算得出的摘要值进行比较。数字摘要就是将任意长度的信息或文本变成固定长度的3.CA与数字证明书谁来证明公开密钥的持有者是合法的?目前通行的做法是采用数字证明书来证实。数字证明书的作用如同司机的驾驶执照、出国人员的护照、专业人员的专业资格证明书。通过一个可信的第三方机构,审核用户的身份信息和公开钥信息,然后进行数字签名。从而确保用户的身份信息和公钥信息的一一对应。可信的第三方机构,一般称为数字证书认证中心CA(CertificateAuthority)。由用户身份信息、用户公钥信息以及可信第三方机构所作的签名构成用户的身份数字证书。913.CA与数字证明书谁来证明公开密钥的持有者是合法的?目前4.数字签名技术现实生活中,防伪造和抗抵赖的重要手段就是签名。银行取款要签名,签订买卖合同也要签名。传统签名的验证是通过与存档手迹对比来确定真伪的。那么,在网络世界里,我们没有了纸质文档,怎样才能防伪造和抗抵赖呢?数字签名是模拟现实生活中的笔迹签名,它要解决如何有效的防止通信双方的欺骗和抵赖行为。与加密不同,数字签名的目的是为了保证信息的完整性和真实性。数字签名的主要算法是:Hash签名和RSA签名。924.数字签名技术现实生活中,防伪造和抗抵赖的重要手段就是签名93⒌数字信封

在现实生活中,当我们需要与另外一个人进行保密通信时,我们可以写信,通过把信件内容封装起来,防止别人偷看。在网络世界里,为了实现保密通信可以使用数字信封。数字信封技术结合了对称密钥和公开密钥加密技术的优点,把对称密钥的快速,低成本和非对称密钥的有效性结合在一起,可克服对称密钥加密中密钥分发困难和公开密钥中加密时间长的问题。明文信息密文信息密文信息明文信息加密解密用用户B的公钥对密钥进行加密用户B用自己的私钥对密钥解密对称密钥解密用户A用户B对称密钥33⒌数字信封在现实生活中,当我944.3.2网络攻击的信息收集技术4.3.3常见的网络攻击技术4.3.1

黑客攻击的五部曲4.3.4常见的网络防御技术第3节网络攻范技术基础344.3.2网络攻击的信息收集技术4.3.3常见的网络攻95

黑客攻击一般依据下图所示的4个步骤,通常称之为黑客攻击四部曲:4.3.1黑客攻击的四部曲黑客攻击步骤35 黑客攻击一般依据下图所示的4个步骤,通常称之为黑客攻961.第一步:隐藏自己,搜集信息

实施攻击的第一步就是隐藏自己。在网络上,黑客主要隐藏的是自己主机的IP地址。

接下来就是搜集信息。黑客首先要确定攻击的目标主机,并收集目标主机的相关信息,这个过程被称为踩点、扫描或者查点。4.3.1黑客攻击的四部曲361.第一步:隐藏自己,搜集信息 4.3.1黑客攻击的97

搜集的主要信息包括:

①网络上有哪些活动的主机,主机的IP地址是多少。

活动(在线)主机的检测可以通过Ping扫描来实现,简单地说:就是从IP地址的低端到高端依次发送Ping命令,收到回应的IP地址就说明有主机在线。4.3.1黑客攻击的四部曲37 搜集的主要信息包括: 4.3.1黑客攻击的四部曲98

②目标主机所在网络的拓扑结构,包括:目标网络中的网关、路由器、防火墙、入侵检测系统的部署情况等。

网络拓扑结构探测的最简单工具就是用tracert命令追踪路由。当然,也可以发一些数据包,看其是否能通过来猜测防火墙过滤规则的设定等。4.3.1黑客攻击的四部曲38 ②目标主机所在网络的拓扑结构,包括:目标网络中的网关99

③收集目标主机操作系统的类型、版本;安装的软件、提供的服务和开放的端口;以及目标主机存在的安全漏洞等。

关于这方面的信息收集,有很多可用的工具(Nmap、netcat;nessus、Scanner)。

信息收集得越全面、越详细,下一步的攻击才会越有效、越容易。4.3.1黑客攻击的四部曲39 ③收集目标主机操作系统的类型、版本;安装的软件、提供1002.第二步:获取权限,实施攻击

攻击者针对系统的安全弱点、漏洞发起攻击。系统漏洞一般分为远程漏洞和本地漏洞两大类。

远程攻击的时候,黑客一般只能利用系统的远程漏洞获取一个普通用户的权限(一个受限用户权限,例如不能擅自安装软件,不能添加用户账号等)。黑客还会进一步利用本地漏洞提升自己的访问权限,达到系统管理员权限。然后,利用系统管理员权限进行监听、删除日志操作、安装木马后门等。4.3.1黑客攻击的四部曲/

各种不同操作系统下的漏洞消息402.第二步:获取权限,实施攻击4.3.1黑客攻击的四1013.第三步:深入攻击,保住战果

为了长期保持对目标主机的控制权,黑客首次攻入一个系统后,一般会在系统中安装木马或者后门程序。木马和后门为黑客长期控制目标系统提供了技术上的保障。4.3.1黑客攻击的四部曲413.第三步:深入攻击,保住战果4.3.1黑客攻击的四1024.最后一步:消除痕迹,打扫战场,进行潜伏

通常,所有的网络操作系统都会提供日志功能,日志会把系统上发生的所有事件都记录下来。黑客入侵完毕,准备退出系统前也要清除系统相关的日志。最简单的办法就删除整个日志,但是,这样做很容易被系统管理员发现。更为隐蔽的做法是:清除入侵相关的日志记录。另外,除了系统日志外,有些计算机还安装了专业的审计系统,清除这些审计系统中的相关记录也是一件技术含量很高的工作。最后,如果黑客访问了系统文件,为了实现隐藏,还需要修改文件的访问日期。4.3.1黑客攻击的四部曲424.最后一步:消除痕迹,打扫战场,进行潜伏4.3.11031.病毒(1)病毒定义及分类

计算机病毒(Virus)是人为制造的、隐藏在软件中的恶意程序段。之所以称之为病毒,是因为它们具有生物病毒相同的基本特性,这些基本特性主要指的是病毒的传染性、繁殖性、破坏性等。4.3.4常见的网络防御技术431.病毒4.3.4常见的网络防御技术104病毒传统病毒宏病毒恶意脚本木马程序黑客程序蠕虫程序破坏性程序是能够感染的程序,通过改变文件或者其他东西进行传播。通常分为文件型病毒和引导型病毒。(Macro)利用Word、Excel等的宏脚本功能进行传播的病毒。(Script)是以破坏为目的的脚本程序,包括HTML脚本、批处理脚本、VB、JS脚本等。(Trojan)在用户不知情的情况下安装,隐藏在后台的程序。(Hack)利用网络来攻击其他计算机的网络工具(Worm)病毒是一种可以利用操作系统的漏洞、电子邮件、P2P软件等自动传播自身的病毒。(Harm)病毒启动后,破坏用户计算机系统,如删除文件、格式化硬盘等。(2)病毒分类44病毒传统病毒宏病毒恶意脚本木马程序黑客程序蠕虫程序破坏性105杀毒软件通常由扫描器、病毒库与虚拟机组成。

扫描器用来扫描病毒,它是杀毒软件的核心,通过计算机扫描文件、扇区和系统内存等发现病毒;病毒库存储病毒的特征码;虚拟机可以使病毒在一个由杀毒软件构建的虚拟环境中执行,与实际的CPU、硬盘等完全隔离,从而可

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论