第8章信息系统安全(第1讲ok)_第1页
第8章信息系统安全(第1讲ok)_第2页
第8章信息系统安全(第1讲ok)_第3页
第8章信息系统安全(第1讲ok)_第4页
第8章信息系统安全(第1讲ok)_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

主要解决的问题目录四代计算机病毒?病毒的特征?常见的病毒?机安全含义?安全措施?防火墙?加密?8章信息系统的安全构架--p234

可靠性:可用性:保密性:完整性*:不可抵赖性*:可控性:信息安全的含义:未经授权不能改变信息的特征所有参与者均不可抵赖曾完成的操作和承诺对传播的内容具有控制能力信息不得泄露给非授权用户、实体在规定条件下和时间内能完成规定的功能网络信息可被授权实体访问、使用重点内容保障体系安全含义保障体系法律法规按还包括鉴别、审计追踪、身份认证、安全协议、密钥管理等8章信息安全的保障体系-p235信息安全的保障体系检测Detect利用工具检测:黑客攻击/计算机犯罪/病毒反应React及时处理、杜绝蔓延保护Protect利用有效手段保障:保密/完整/可用/可控/不可否认性恢复Restore一旦遭到破坏,及时恢复尽早提供服务该解决方案的思路:构建一个安全系统,建立自己的检测评估,不要等到系统受到攻击后再亡羊补牢。安全含义保障体系法律法规8章2014年8月2日,李某(男,19岁,湖南人,某大学软件工程专业学生)因涉嫌制作、传播“神器”手机恶意程序被深圳罗湖警方刑事拘留。后果严重的,可处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。信息安全策略与法规-p261我国对“计算机犯罪”的立法:1997年在《刑法》中增加了制裁计算机犯罪条款p263:计算机犯罪的定义与分类p262:以计算机为犯罪工具或以计算机资源为攻击目标的犯罪总称。计算机操作欺诈、计算机伪造、非授权访问、非法复制安全含义保障体系法律法规非法侵入计算机信息系统罪;破坏计算机信息系统功能罪;破坏系统数据、应用程序罪;故意制作、传播病毒罪等。8章计算机病毒的定义与特征-p237是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制及运行的一组计算机指令或者程序代码。病毒特征网络病毒传染性、非授权性、隐蔽性(小<1MB,无进程)、潜伏性、破坏性杀毒防毒*计算机病毒的定义p238:*计算机病毒的特征p239:通常表现两种以上所述的特征就可以认定该程序是病毒。病毒生命周期:开发期-传染-潜伏-发作-发现-消化-消亡*计算机病毒的工作原理p240:驻入内存判断传染条件传染性手机病毒8章网络病毒的种类及特点-p240以网络为平台,对JSJ产生安全威胁所有程序*木马病毒:隐藏-取胜。潜伏在机中,用户上网->黑客找到->远程操控(为所欲为-偷/改)。客户端程序-攻击,服务器端程序-被操控*蠕虫病毒:漏洞利用类用网络电邮传播恶性病毒,具有传播/隐蔽/破坏等共性。独立智能程序。拒绝网络服务与黑客技术结合。攻击性和突然爆发性。2007年“熊猫烧香”,预防方法-不要随便打开陌生邮件网页病毒:手机病毒:利用发送短信、浏览网站、下载铃声方式进行传播。它可导致手机死机、关机、拨打电话等,甚至会损毁SIM卡等硬件。它用SCRIPT语言编写的恶意代码,用IE的漏洞植入病毒。当登录含病毒的网站时,病毒被激活。改注册表/改WINDOWS下的文件夹名等。命名来自DOS时,爆发时表现为小虫胡乱吃食字符使字符改变。病毒特征传播途径网络病毒手机病毒8章手机病毒-p242手机病毒五大特征:恶意扣费、远程控制、隐私窃取、恶意传播和资费消耗。手机病毒的危害:利用发送短信、浏览网站、下载铃声、蓝牙方式进行传播。它可导致手机死机、关机、自动拨打电话等,甚至会损毁SIM卡等硬件。病毒特征传播途径网络病毒手机病毒典型案例:2010年“钓鱼王”窃取银行卡账号,被打包在手机游戏软件中。用户被诱骗安装后,病毒会生成一条本地诈骗短信,让用户误认为收到银行系统通知短信。短信内容为:“尊敬的客户,招商银行提醒您:您的账号今天有5次密码输入错误,为避免您的资金受损,请速登录……。“手机骷髅”伪装成普通应用软件“系统中文语言包”诱骗用户下载安装。手机中毒之后会不停地自动联网,并以“章子怡的全部私房短信,尽在:http://xxxxx”等社会热点内容不断向外发送彩信,诱使接收到内容的用户点击恶意链接,进行进一步的传播。仅一个多月时间,此病毒就感染了超过十万智能手机,造成直接经济损失超过2000万元。预防:乱码短信、彩信--删、不要接受陌生的蓝牙请求、避免到个人网站下载思考:如何能确保不中毒?8章防火墙的概念p243—Firewall将内网与外网分开的隔离技术防火墙的概念:概念功能准则种类杀毒局域网Internet特别关注是—安全!

2网(内网与外网)通信时,信息交流的必经之“路”是协助确保内网信息安全的硬件+软件针对个人用户:杀毒软件与防火墙软件的区别?8章防火墙的功能-p244网络安全的屏障--访问控制:有效记录网络上的活动--监控审计:防止内部信息的外泄—对内网(外泄的指域名等、登录信息-非内容):强化网络安全策略:限制外对内的访问,过滤掉不安全服务和非法用户它遵守安全策略,只许“认可”和合规的访问通过是内外通信的唯一通道,记录下网上的所有活动划分内网、隔离重要网段。限制敏感区安全的影响概念功能准则种类针对个人用户:杀毒软件与防火墙软件的区别?8章防火墙的基本原则-p245防火墙的基本准则—yes/no:一切未被允许的就是禁止的。一切未被禁止的就是允许的。基于该准则,它先封锁所有信息流,再对允许的逐项开放。基于该准则,它先放行所有信息流,再对有害的逐项屏蔽。

2类准则的特点:准1:安全,但不方便;准2:方便,安全性差概念功能准则种类8章防火墙的种类-p245

包过滤防火墙:

应用级网关(代理服务器:运行于2网间-对客户像1真S-对S是1台C)过滤通信中的数据,放行符合安全规则的数据,丢弃不符的。收到用户对某站点访问请求->检查是否合规,若是则它会那个站点取回所需信息再转发给客户。状态监测防火墙:当用户访问请求到达网关的之前,它抽取、分析数据,结合网络配置和安全规定做出相应动作。如,已禁止某IP的访问,则来自该处的所有信息被屏蔽。接纳、拒绝、身份认证、报警、给该通信加密练习题:

是防火墙基本的安全技术。概念功能准则种类8章数据加密技术-p247数据加密的基本思想:12345明文加密解密?醝0??橐明文Plaintext:密钥通过变换信息的表现形式来伪装要保护的信息,使非授权者无法正确阅读加密后的信息。对称密钥公钥体制数字签名加密技术基本术语p250:原始信息密文Cryptograph:对明文变换的结果,非授权者无法正确阅读加密Encipher:以密钥为参数,将明文转换成密文的过程。是加密的逆变换,将密文转换成明文。解密Decipher:防火墙密文密钥Key:参与加密或解密变换的参数(数字、词汇或语句)8章古典加密技术250换位密码p252:把明文按某一顺序排列成为一个矩阵,然后按另一顺序选出矩阵中的字母形成密文,常用列换位密码。加密变换:C=Ek

(P)=(p+k)mod26移位密码-英文字母集p251:解密变换:P=Dk(C)=(c-k)mod26对称密钥公钥体制数字签名加密技术移位密码的应用实例-凯撒密码:1、P-HELLOK-3C-khoor2、C-pszicsyK-4P?COMPUTERGRAPHICCTAOEPURCPGIMRH简介明、密文空间、取模运算,学生先自学后讲解1、COMPUTERGRAPHIC以3×5表示,k-12543列2.RANDOMAECSSMEMORY,3×6,k-1352,密文8章对称密钥--单钥密码体制-p253存在的主要问题:密钥量大,密钥量与用户数成正比。加密密钥=解密密钥p253对称密钥的特点(单钥密码/私密)安全性完全取决于密钥的安全性p254密钥的分发、传递存在极大的安全隐患。对称密钥公钥体制数字签名加密技术8章公开密钥密密码

-p254Jack想给Allen发封密信:加密密钥(公钥PublicKey)≠解密密钥(私钥SecretKey)公开密钥密码特点(非对称密钥)加密:公钥/PK,公之于众;解密:私钥/SK,保密加密原理:若用PK加密,则用SK解密,反之亦然

PK与SK数字相关,但实际上无法由PK推算出SK练习题:对称密钥公钥体制数字签名加密技术8章数字/电子签名技术-p257电子/数字签名:不是将手写的签名扫描成数字图像即非落款数字签名的原理:是公钥系统的另个应用。是在电子文档的后面加上一个简短、独特的字符串。可据该字串对文档的真实性和完整性进行验证。数字签名的作用:保证信息的完整性使信息具有不可抵赖性Jack想在互联网上传递给Allen的信息上签名:练习题:END对称密钥公钥体制数字签名加密技术8章加密原理—实例RSA算法是著名的公钥算法。通信双方需事先各申请一对PK和SK,将PK发给对方,SK自藏;Jack用Allen的PK为明文加密,形成“密文”后传送Allen收到时,用自己的SK才能解密。8章数字签名的基本原理-实例数字签名在我国具有法律效应2005年4月1日起,中华人民共和国首部《电子签名法》正式实施Jack-发送方,Allen-接收方J对要发信息运算产生1摘要->用SK对摘要加密,成数字签名J将签名附在信息后->用A的PK加密,发送给AA用SK解密收到的文件->用P的PK解密签名得到摘要A对信息生成摘要并将其与收到的对比,看一致否8章课堂作业:2、采用列换位加密方法,将明文:RANDOMAECSSMEMORY以3*6矩阵的形式表示,然后按1352的顺序取出其中的4列,取出后的4列密文是?1、采用移位加密方法,若已知密文是:pszicsy,k为4,则对应的明文是?8章练习--信息安全卷8/p192/22.在信息安全系统中,网络信息未经授权不能进行改变特性是指信息的(D)。A)可靠性B)可用性C)保密性D)完整性8章练习—防火墙卷5/p178/22.防火墙能够(B)。卷2/p163/22.关于防火墙的功能,描述错误的是(D)。A)可查出进出内网的通信量B)可有效地记录网络上的活动C)可对网络数据包进行过滤D)可阻止来自内部的威胁和攻击卷8/p192/23.下面关于防火墙的描述中错误的是(D)。A)可对指定IP地址进行限制屏蔽B)可有效地记录网上的活动C)可提高内网安全性D)不能阻止重要信息从内网非法输出补充题.在Internet上,防火墙的作用是(B)。A)防止网络设备丢失B)防止对网络的非法访问C)防止网络失火D)防止网络服务器死机A)防范恶意的知情者B)防范通过它的恶意连接C)防备新的网络安全问题D)完全防止传送已被病毒感染的软件和文件8章练习—病毒卷4/p173/21.蠕虫病毒是一种主要通过(C)传播的病毒。A)移动硬盘B)软盘C)网络D)光盘卷3/p168/21.小张在机上安装了数个防病毒软件,结果机还是被感染,其主要原因是(C)。A)防病毒软件间相互干扰B)频繁上网所致C)防毒软件并不能预防所有新的病毒D)下载了网络软件卷5/p177/21.如果用户的游戏账号、密码等丢失,罪魁祸首最可能跟(B)病毒有关。A)蠕虫类B)木马类C)网页类D)以上都是卷6/p182/21.计算机病毒的根本属性是(B)。A)通过网络传播B)可传播性、隐蔽性和破坏性C)高超的编程技术D)以上都是8章练习-加密技术卷3/p168/22.下面关于公钥密码体制的描述中错误的是(C)A)在该系统中,加密和解密用不同的密钥B)所谓公钥是指加密密钥和算法是公开的C)所谓公钥是指解密密钥和算法是公开的D)解密密钥由收信者保管而不能公开卷2/p163/23.关于公钥密码体制,下面(C)的描述是错误的。A)它能保证信息

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论