大学计算机基础第九章信息安全_第1页
大学计算机基础第九章信息安全_第2页
大学计算机基础第九章信息安全_第3页
大学计算机基础第九章信息安全_第4页
大学计算机基础第九章信息安全_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大学计算机基础(第九章)

信息安全华南农业大学信息学院主讲教师朱梅阶第九章信息安全随着互联网向社会生活各领域的渗透,网络不再是游离于现实生活之外的“虚拟社会”,而日益成为一个国家赖以正常运行的“神经系统”。本章主要介绍信息安全、黑客与黑客工具、网络攻击、防火墙技术、计算机病毒等相关知识。包括在信息安全方面,运用算法这一典型的计算思维方法实现数据加密;在病毒防治过程中,运用逆向思维来完善计算机系统等内容。目前,安全问题已成为Internet发展的核心和关键问题之一。我们应该承认信息技术是一把双刃剑,一方面给人们带来巨大效益,另一方面也可能带来困难甚至灾难。9.1信息安全基础9.1.1信息安全概述

(1)信息安全的定义信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

(2)信息安全面临的威胁信息在公共通信网络上存储、共享和传输的过程中,会被非法窃听、截取、篡改或毁坏而导致不可估量的损失。9.1信息安全基础篡改:截取:窃听:“我们下午5点老地方见!”“嘿嘿嘿…”“我们下午5点老地方见!”“我们下午3点老地方见!”“我们今天下午5点老地方见!”信息安全面临的威胁来自多个方面,这些威胁可以宏观地分为自然威胁和人为威胁。①自然威胁可能来自各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰以及设备自然老化等。②人为威胁又分为两种:一种是以操作失误为代表的无意威胁(偶然事故),另一种是以计算机犯罪为代表的有意威胁(恶意攻击)。9.1信息安全基础

为保证信息安全而采取的技术主要包括“访问控制技术”和“数据加密技术”。9.1信息安全基础9.1.2信息安全技术

(1)访问控制技术主要包括:

①制定安全管理制度和措施。②限制对网络系统的物理接触。③限制对信息的在线访问。④设置用户权限。

9.1信息安全基础(2)数据加密技术①数据加密基本概念加密是用某种方法伪装消息并隐藏它的内容。合法用户通过解密将这些数据还原为原有的数据。数据加密是防止非法使用数据的最后一道防线。密钥:从字面上解释密钥是秘密信息的钥匙。具体来说,密钥是一组信息编码,对密码起特殊控制作用,掌握了密钥就可以获得保密的信息。“我们下午5点老地方见!”“???…”“我们下午5点老地方见!”②密码技术分类加密技术在网络中应用一般采用“对称式”加密和“非对称式”加密两种类型。对称式加密:就是加密和解密使用同一密钥,因此,通信双方必须获得这一密钥,并保持密钥的秘密。9.1信息安全基础非对称式加密:它的加密和解密使用的是两个不同的密钥,一个称为“公开密钥”,另一个称为“私有密钥”。前者可以公诸于众,任何人都可以用“公开密钥”加密信息;后者归发布方所有,是不公开的,只有掌握“私有密钥”的一方才可以将众人用“公开密钥”加密的信息进行还原。9.1信息安全基础经典加密主要采用2种加密技术:替换加密法和移位加密法。前者就是用新的字符按照一定的规律来替换原来的字符。后者是按某一规则重新排列明文中的字符顺序。9.1信息安全基础

【例9.1】凯撒密码。凯撒密码又称移位代换密码,其加密方法是:将英文26的字母a,b,c,…,x,y,z分别用D,E,F,…,Z,A,B,C代换,换句话说,将英文26个字母中的每个字母用其后第3个字母进行循环替换。假设明文为university,则对应的密文为XQLYlHUVLWB。密文转换为明文是加密的逆过程,很容易进行转换。事实上,凯撒密码非常不安全,应该增加密码的复杂度。如果允许字母表中的字母用任意字母进行替换,这样一来,密钥就较难破译了。9.1信息安全基础

【例9.2】把下面二行中的上面一行的字母用下面一行相对应的字母进行替换,即每个字符的ASCII码值加5并做模26的求余运算,这里密钥为5。

abcdefgh

i

j

klmnopqr

st

uvwxyz

fghi

jklmnopqr

st

uvwxyz

abcde

明文:secret

密文:xjhwjy

解密时只需用相同的方法进行反向替换即可。该题采用了替换加密法。

【例9.3】设密钥为数字24531,那么加密时将密钥写成一行,然后将明文“计算机应用”写在该数字下,按12345的顺序抄写下来“用计应算机”就是加密后的密文。

密钥:24531

明文:计算机应用

密文:用计应算机解密时只需按照密钥24531指示的顺序重新抄写一遍密文就可以了。该题采用的是移位加密法。计算机犯罪是指利用计算机作为犯罪工具进行的犯罪活动。计算机犯罪的主要形式为:制作、传播有害信息;编制、传播计算机病毒,攻击计算机系统;利用网络窃取机密。9.1信息安全基础9.1.3计算机犯罪

最早的网络犯罪始于计算机“286”时代,当时以病毒攻击计算机破坏系统为主。那时黑客主要是炫耀技术,从中谋利的不多,但现在黑客以谋利为主。由于网络交流便捷,网络违法犯罪的组织和规模也越来越大。目前,网络违法犯罪正以每年30的速度增长。黑客,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员,是那些检查网络系统完整性和安全性的人,他们通常非常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。9.2网络安全9.2.1黑客与黑客工具现在,网络黑客一般指计算机网络的非法入侵者。他们大都对计算机技术和网络技术非常精通,了解系统漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其中,也有的是为了窃取机密信息,盗用系统资源或出于报复心理而恶意毁坏某个信息系统等。注:现在许多黑客也并非是精通计算机软硬件的专业人员,普通人也可借助功能强大的黑客工具实施网络攻击。黑客工具:所谓黑客工具,是指编写出来用于网络安全方面的软件,包括端口扫描、检测系统等(常见的有木马程序、病毒程序、炸弹程序等);或为破解某些软件或系统的密码而编写的程序。例如进入他人网址,以增删某些文字或图像,篡改网址主页信息来显示自己高超的网络侵略技巧。黑客工具是一把双刃剑,它的性质要由使用者来决定,如果这些工具使用在加强网络安全方面,那么他们是管理员非常有用的助手;如果将这些工具使用在非法破坏网络安全的方面,那么他们就是非法活动的凶器。9.2网络安全

完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了。可能使一个网络受到破坏的所有行为都被认定为攻击”。攻击的范围从简单的使服务器无法提供正常的服务到完全破坏或控制服务器。

9.2网络安全9.2.2网络攻击网络攻击的一般步骤:①信息收集。了解所要攻击目标的详细情况。②探测分析系统的安全弱点。寻找有安全漏洞的主机。③实施攻击。在获得非法访问权后开始实施各种攻击。9.2网络安全

常用的网络攻击手法:①扫描所开放端口。针对常见的默认端口来猜测服务器的性质,如80端口是Web服务器端口,21端口是Ftp端口等。②判断主机的操作系统和决定攻击方式。如果操作系统开了80端口,就可看到Web服务器的信息;如果开了21端口,就能看到Ftp服务器的信息。然后从一些蛛丝马迹中获得资料。③尝试攻击。分为漏洞攻击、溢出攻击、密码破解攻击。④进入系统,想办法提升权限。⑤获得最高权限后就开始实施破坏行为。常见的就是安装木马、设置后门、修改配置、删除文件、复制重要文件等。

端口有什么用呢?我们知道,一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。那么,主机是怎样区分不同的网络服务呢?实际上是通过“IP地址+端口号”来区分不同的服务的。9.2网络安全网络攻击应对策略:预防为主,将重要的数据备份并时刻注意系统运行状况。①提高安全意识。②使用防毒、防黑等防火墙软件。③设置代理服务器,隐藏自已的IP地址。④定时更新防毒组件,将防毒软件保持在常驻状态。防火墙防火墙可以是一台独立的硬件设备;也可以是一个纯软件(如瑞星防火墙软件、Windows自带的防火墙软件等)。还可以将一台路由器经过软件配置后变成一台具有安全功能的防火墙。一般来说,软件防火墙功能强于硬件防火墙,硬防火墙性能高于软件防火墙。9.2网络安全9.2.3防火墙技术9.2网络安全防火墙的分类:

(1)

包过滤技术:只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。这类防火墙多数是由路由器集成的,它是设置在内网和外网之间的一道防火墙。9.2网络安全

(2)代理服务器技术:这种防火墙方案要求所有内网的主机使用代理服务器与外网主机通信。对于外网来说,整个内部网络只有代理服务器是可见的,外部网络的计算机无法知道内部网络中的计算机情况,因此也就很难发动攻击。它是设置在内网中的一道防火墙,其最大缺点是速度相对较慢。代理服务器型防火墙工作过程9.3计算机病毒与预防9.3.1计算机病毒

计算机病毒是由人编写的一种小程序,能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,影响计算机的使用。就象生物病毒一样,计算机病毒有独特的复制能力,它把自身附着在各种类型的文件上,随同文件一起蔓延。

(1)计算机病毒的起源

1987年,世界上第一例计算机病毒被发现,计算机病毒由幻想变成了现实。中国由于早期信息化程序不高,一直到89年代才发现计算机病毒。9.3计算机病毒防护计算机病毒一般来自玩笑与恶作剧、报复心理、版权保护和网络灰色产业链(黑客培训、病毒制作、病毒贩卖、窃取信息等)等方面。

(2)计算机病毒的特点主要包括传染性、寄生性、隐蔽性、触发性和破坏性。其中传染性是计算机病毒的基本特征。

(3)计算机病毒的类型自从病毒第一次出现以来,在病毒编写者和反病毒软件作者之间就存在着一个连续的战争赛跑,当对已经出现的病毒类型研制了有效对策时,新病毒类型又出现了。计算机病毒可分为单机环境下的传统病毒和网络环境下的现代病毒两大类。9.3计算机病毒防护单机环境下的传统病毒病毒特点表现形式文件病毒这是传统的且最常见的病毒形式。病毒寄生在可执行程序体内,只要程序被执行,病毒也就被激活,病毒程序会首先被执行,并将自身驻留在内存中,然后设置触发条件,进行传染。引导区病毒感染主引导记录或引导记录,而将正常的引导记录隐藏在磁盘的其他地方,这样系统一启动病毒就获得了控制权,当系统从包含了病毒的磁盘启动时则进行传播。宏病毒寄生于文档或模板宏中的计算机病毒,一旦打开带有宏病毒的文档,病毒就会被激活,并驻留在Normal模板上,所有自动保存的文档都会感染上这种宏病毒。混合型病毒既感染可执行文件又感染磁盘引导记录的病毒。9.3计算机病毒防护网络环境下的传统病毒病毒特点表现形式蠕虫病毒以计算机为载体,以网络为攻击对象,利用网络的通信功能将自身不断地从一个结点发送到另一个结点,并且能够自动启动的程序,这样不仅消耗了大量的本机资源,而且大量占用了网络的带宽,导致网络堵塞而使网络服务拒绝,最终造成整个网络系统的瘫痪。如“冲击波”病毒。木马病毒是指在正常访问的程序、邮件附件或网页中包含了可以控制用户计算机的程序,这些隐藏的程序非法入侵并监控用户的计算机,窃取用户的账号和密码等机密信息。9.3计算机病毒防护

(4)计算机病毒的危害对计算机数据信息的直接破坏占用磁盘空间抢占系统资源影响计算机运行速度给用户造成严重的心理压力计算机病毒既破坏软件也破坏硬件!9.3.2计算机病毒的预防从管理上和技术上对病毒进行预防。1.恶意软件的定义恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件。9.4恶意软件及防治特征说明强制安装指未明确提示或未经用户许可,在用户计算机上安装软件的行为难以卸载指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍然有活动程序的行为浏览器劫持指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为广告弹出指未明确提示或未经用户许可,利用安装在用户计算机上的软件弹出广告的行为恶意收集用户信息指未明确提示用户或未经用户许可,恶意收集用户信息的行为恶意卸载指未明确提示或未经用户许可,或误导、欺骗用户卸载其他软件的行为恶意捆绑指在软件中捆绑已被认定为恶意软件的行为其他侵害侵害用户软件安装、使用和卸载知情权、选择权的恶意行为2.恶意软件的类型目前,越来越多的恶意软件直接利用操作系统或应用程序的漏洞进行攻击,进行自我传播,而不再象病毒那样需要依附于某个程序。服务器主机和网络设施越来越多地成为攻击目标。恶意软件大致可以分为以下类型。分类表现形式木马程序木马程序分为服务器端和客户端两个部分,服务器端程序一般被伪装并安装在受害者计算机中,以后程序将随该计算机每次运行而自动加载,而客户端程序一般安装在控制者(黑客)计算机中。逻辑炸弹是以破坏数据和应用程序为目的的恶意软件程序。破解和嗅探程序口令破解、网络嗅探和网络漏洞扫描是黑客经常使用的恶意软件程序。键盘记录程序监视操作者的使用过程。垃圾邮件是指那些未经用户同意的,用于某些产品广告的电子邮件。广告软件这类软件虽然不会影响到系统功能,但是,弹出式广告常常令人不快。跟踪软件也称为间谍软件,它可以用来在后台记录下所有用户的活动。(3)恶意软件的攻击行为

恶意软件在某些情况下会触发它的执行。有时用户在执行某些操作时恶意软件会触发执行;有些恶意软件会自动执行;另外一些恶意软件会定时执行。名

称表

式后门允许对计算机进行未经授权的访问。它可能提供完全访问权限,但也可能仅限于某些访问权限,信息窃取它提供一种将用户信息传回恶意软件作者的机制,如用户名和密码。另一种机制是在用户计算机上提供一个后门,使攻击者可以远程控制用户的计算机,或直接获取用户计算机的文件。拒绝服务攻击使网络服务超负荷或停止网络服务,使特定服

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论