计算机安全技术课件_第1页
计算机安全技术课件_第2页
计算机安全技术课件_第3页
计算机安全技术课件_第4页
计算机安全技术课件_第5页
已阅读5页,还剩398页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章绪论对计算机通信信息安全所涉及的基本概念、研究内容、安全服务、安全标准、安全的作用等进行概括性的介绍

1.1信息安全1.2计算机通信信息安全研究的内容1.3安全威胁1.4安全措施1.5安全服务1.6安全审计与入侵检测1.7安全标准化1.8计算机系统安全等级1.9发展现状1.1信息安全信息概念的发展信息的定义信息的性质信息的功能信息技术信息系统计算机安全通信网络安全信息安全信息安全的重要性1.1.1信息概念的发展

1928年,哈特雷:选择通信符号的方式。1948年,香农:从可能的消息集合中选择出,而选择消息的发信者又是任意的。1975年,维纳:人们在适应外部世界,并且使这种适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。1975,朗高:差异就是信息。1.1.2信息的定义一、信息的定义

信息是事物运动的状态与方式,是事物的一种属性。二、通信领域中的信息

信息主要涉及到电路、信号、消息与系统,其实它们都是信息的载体。信息有别于:消息只是信息的外壳,信息则是消息的内核;信号是信息的载体,信息则是信号所载荷的内容;数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述;情报通常是揭示秘密的、专门的、新颖的一类信息;可以说所有的情报都是信息,但不能说所有的信息都是情报;知识是认识主体所表达的信息,是逻辑化的信息,并非所有的信息都是知识。1.1.2信息的定义1.1.3信息的性质一、信息的性质信息来源于物质,但不是物质本身;信息也来源于精神世界,但又不限于精神的领域。二、信息的属性信息的物质性决定了它的一般属性。分别为:普遍性、客观性、无限性、相对性、抽象性、依附性、动态性、异步性、共事性、可传递性、可变换性、可转化性和可伪性等。

1.1.4信息的功能

信息具有一般物质的属性,它的功能就是信息属性的体现。信息的功能可分为两类:第一类功能是信息的基本功能,用于维持和强化世界的有序性;第二类功能是信息的社会功能,表现为维系社会的生存,促进人类文明的进步和人类自身的发展。信息的功能主要表现在5个方面:信息是宇宙万物有序运行的内在依据。信息是人类认识世界和改造世界的媒介,它实现人类与自然界的沟通。信息是社会生存与发展的动力。信息是智慧之源,是人类的精神食粮。信息是管理的灵魂。1.1.4信息的功能

在计算机通信领域,信息技术定义是:在计算机和通信技术支持下用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。“信息技术”作为专门术语,其概念的本质是“技术”而非“信息”。1.1.5信息技术信息系统的定义分广义的和狭义的两种。一、信息系统的广义定义:各种处理信息的系统都可以认为是信息系统,包括人体本身和各种人造系统。二、信息系统的狭义定义:指基于计算机的系统,是人、规程、数据库、硬件和软件等各种设施、工具和运行环境的有机集合,它突出的是计算机和网络通信等技术的应用。1.1.6信息系统一、计算机安全的定义:计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、篡改和泄露,保证系统连续正常运行。二、从计算机组成上看,计算机安全的内容分别对应物理安全和逻辑安全。物理安全:指系统设备及相关设施受到物理保护,免于破坏、丢失等,强调的是硬件安全;逻辑安全:包括信息完整性、机密性和可用性1.1.7计算机安全三、计算机安全又可以分为静态的和动态两种静态观点:计算机安全主要是解决特定计算机设备的安全问题。动态观点:计算机安全问题是一个动态的过程,计算机要为人所用,大多数情况下,它处于动态的使用、运行状态因此,计算机安全更应该该从动态的观点看待计算机安全。1.1.7计算机安全一、通信网络安全的定义对计算机和计算机之间相连接的传输线路、设备和协议进行管理,特别是对通信网络的组成方式、拓扑结构和网络应用的管理,保障信息传输的安全性。二、通信网络安全的主要内容:保护网络系统中的硬件、软件及其数据和数据的传输不受偶然或者恶意原因而遭到破坏、更改、泄露,系统连续可靠地正常运行,网络服务不中断。1.1.8通信网络安全一、信息系统安全的定义确保以电磁信号为主要形式的、在计算机网络化系统中进行获取、处理、存储、传输和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中、处于动态和静态过程中的机密性、完整性、可用性、可审查性和不可否认性,使这些信息内容与人、通信网络、环境有关的技术和管理规程形成有机集合。

人指信息系统的主体,包括各类用户、支持人员以及技术管理和行政管理人员;

通信网络则指计算机和网络互联设备、传输介质、操作系统、通信协议和应用程序所构成的物理的和逻辑的完整体系;环境则指系统稳定和可靠运行所需要的保障系统,包括建筑物、机房、动力保障与备份以及应急与恢复系统。1.1.9信息安全

信息系统安全是一个多维、多层次、多因素、多目标的体系。

就信息安全和信息系统安全的内涵而言,保证信息(内容)的机密性是系统安全的基本和首要目标之一。

1.1.9信息安全

在强调信息系统安全和保密时,是将保密作为管理策略和安全策略的一部分,而不仅仅是作为信息机密性指标来定义的。作为管理策略和安全策略,保密涉及对信息系统的信息密级进行划分和管理,对涉密网络和非涉密网络进行界定和管理,对保密技术和产品进行保护。1.1.9信息安全

二、信息安全所做工作将处理与信息依附性、动态性、异步性、共享性、可传递性、可变换性、可转化性和可他性等有关的问题。三、信息安全的任务是确保信息功能的正确实现。本书涉及的信息安全概念是狭义的、用于计算机通信领域的信息系统安全。1.1.9信息安全信息安全事件统计几次影响最大的攻击红色代码尼姆达(Nimda)Melissa(1999)和LoveLetter(2000)分布式拒绝服务攻击远程控制特洛伊木马后门冲击波病毒信息网络已经成为社会发展的重要保证。信息网络安全已涉及到国家的政府、军事、科技、文教等各个领域。已经形成计算机通信信息安全(简称网络安全)的专门技术,它主要研究计算机网络中在信息获取、存储、传输、信息处理、信息共享等各个方面的信息安全问题。对抗不断出现的攻击和威胁。1.1.10信息安全的重要性1.2计算机通信信息安全研究的内容

主机安全的研究:主要进行计算机(单机)安全技术的研究;通信网络安全的研究:主要进行通信信息安全技术的研究。

信息安全技术包括了信息系统中从信息的产生直至信息的应用这一全部过程。

信息安全技术实际上是一门涉及计算机科学、网络技术、通信技术、密码技术、管理科学、应用数学、数论、信息论等多种学科的综合性内容。1.2.1信息安全技术

计算机安全研究的内容可分为物理安全和逻辑安全。1.2.2计算机安全技术物理安全:研究计算机系统设备及相关设施的物理保护问题,使得计算机系统免于遭到破坏或者丢失。逻辑安全:研究包括信息完整性、机密性和可用性问题。它确保信息不会被非授权修改,保持信息的一致性;确保在授权情况下高级别信息可以安全地流向低级别的客体与主体;确保合法用户的正常请求能及时、正确、安全地得到服务,保证计算机系统的正常使用。一、计算机通信信息安全(网络安全)的定义网络系统的硬件、软件及其系统中的数据受到保护,不受意外的或者恶意的操作遭到破坏、更改、泄露,保证系统连续可靠正常地运行,保证网络服务不中断。计算机通信安全是一种动态的信息安全问题。二、计算机通信安全的研究领域涉及到网络上信息的机密性、完整性、可用性、真实性和可控性的相关技术和理论。1.2.3计算机通信信息安全三、计算机通信信息安全涉及的主要内容密码学的研究基本的安全技术应用系统的安全四、从对安全的处理角度来看,计算机通信信息安全包含的主要内容网络攻击安全防御攻击检测应急处理和灾难恢复1.2.3计算机通信信息安全

计算机网络的发展,使信息共享日益广泛与深入,但是信息在公共通信网络上存储、共享和传输,会被非授权的入侵者非法窃听、截取、篡改或毁坏,从而导致不可估量的损失。因此,研究网络安全时,首先要了解通信网络系统面临的各种威胁,这样,我们才能有的放矢,对抗这些威胁。1.3安全威胁安全威胁:某人、物、事件或者概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。攻击:威胁的具体实现。1.3.1安全威胁一、基本安全威胁主要包括的类型有:信息泄露(机密性):窃听、探测完整性破坏(完整性):修改、复制拒绝服务(可用性):加大负载、中断服务非法使用(合法性):侵入计算机系统、盗用二、潜在的安全威胁三、偶发威胁与故意威胁偶发性威胁:指那些不带预谋企图的威胁,发出的威胁不带主观故意。故意性威胁:指发出的威胁带有主观故意,它的范围可以从使用易行的监视工具进行随意的监听和检测,到使用特别的专用工具进行攻击。四、主动威胁或被动威胁主动威胁:指对系统中所含信息的篡改,或对系统的状态或操作的改变。被动威胁:不对系统中所含信息进行直接的任何篡改,而且系统的操作与状态也不受改变。1.3.1安全威胁攻击:安全威胁的具体实现叫做安全攻击。几种常见的特定攻击类型:冒充:一个实体假装成另一个不同的实体实施非法攻击重放:为了产生非授权效果,而让一个消息,或部分消息重复消息篡改:当所传送的内容被改变而未被发觉,并导致一种非授权后果服务拒绝:当一个实体不能执行它的正常功能,或它的动作妨碍了别的实体执行它们的正常功能1.3.2攻击类型

内部攻击:系统的合法用户以非故意或非授权方式进行操作外部攻击:从系统的外围环境出发,对系统进行攻击陷门:在某个系统或者某个文件中设置机关,使得当提供特定的输入数据时,允许违反安全策略。特洛伊木马(TorjanHorse):隐含在应用程序上的一段程序,当它被执行时,会破坏用户的安全性。1.3.2攻击类型CodeRedCodeRedCodeRedImpactodeBlaster(冲击波)275,000台/7小时1,000,000台/48小时1.3信息安全问题的起源和常见威胁中美黑客大战1.3信息安全问题的起源和常见威胁中美黑客大战1.3信息安全问题的起源和常见威胁1.3信息安全问题的起源和常见威胁defacedWhitehousewebsite伊拉克战争1.3信息安全问题的起源和常见威胁1.3信息安全问题的起源和常见威胁1.3信息安全问题的起源和常见威胁1.3信息安全问题的起源和常见威胁1.3信息安全问题的起源和常见威胁1.3信息安全问题的起源和常见威胁1.3信息安全问题的起源和常见威胁1.3信息安全问题的起源和常见威胁HTTP和HTML安全问题1.3信息安全问题的起源和常见威胁软件“复杂性”1.3信息安全问题的起源和常见威胁电磁泄露)))))))))))安全措施:对抗安全威胁所采取的方法。

1.4.1基本安全措施

1.4.2安全技术1.4安全措施1.4.1基本安全措施基本安全措施主要包括以下几种类型:密码技术物理安全人员安全管理安全媒体安全辐射安全生命周期控制

计算机通信信息安全常用的几种信息安全技术:防火墙:防火墙按照系统管理员预先定义好的安全策略和规则控制两个网络之间数据包的进出。身份认证:阻止非法实体的不良访问。数据加密:通过对信息的重新组合,使得只有通信双方才能解码还原信息的传统方法。1.4.2安全技术数字签名:防止非法伪造、假冒和篡改信息。安全监控密码机:加密技术的硬件实现,它是传统的链路层加密设备,通常使用对称密钥算法,提供点对点式的加密通信。1.4.2安全技术

在计算机通信网络中,系统提供的主要的安全防护措施被称作安全服务。

1.5.1认证

1.5.2访问控制

1.5.3机密性

1.5.4完整性

1.5.5不可否认性1.5安全服务

认证服务提供了关于某个实体身份的保证。如口令、PIN、身份证都是提供认证的熟知方法。

认证是对付假冒攻击的有效方法。

认证又分为实体认证和数据起源认证两种形式。实体认证:身份是由参与某次通信连接或会话的远端的一方提交的。数据起源认证:身份是由声称它是某个数据项的发送者的那个实体所提交的,此身份连同数据项一起发送给接收者。1.5.1认证1.5.2访问控制定义:防止对资源进行未授权访问的措施。模型:发起者:主动的实体目标:被动的资源访问控制实施功能:实现访问控制策略访问控制决策功能:访问控制策略的表现形式发起者目标实施决策

访问控制是实施授权的一种方法保护敏感信息不经过有风险的环境传送

机密性服务就是保护信息不泄露或不暴露给那些未授权掌握这一信息的实体。在计算机通信安全中,提供两种类型的机密性服务:数据机密性服务:这种服务使得攻击者想要从某个数据项中推出敏感信息是十分困难的;该服务又可进一步分为:有连接的机密性服务,它是对某个连接上传输的所有数据进行加密;无连接机密性服务,它是对构成一个无连接数据单元的所有数据进行加密;选择字段机密性服务,它仅对某个数据单元中所指定的字段进行加密业务流机密性服务:这种服务使得攻击者想要通过观察网络的业务流来获得敏感信息也是十分困难的。1.5.3机密性完整性服务:防止对数据进行非法修改、添加、重放、删除等操作的措施。数据完整性服务的一个重要特征是它的具体分类,即对什么样的数据采用完整性服务。有连接完整性服务:它是对某个连接上传输的所有数据进行完整性检验;无连接完整性服务:它是对构成一个无连接数据单元的所有数据进行完整性检验;选择字段完整性服务:它仅对某个数据单元中所指定的字段进行完整性检验。1.5.4完整性不可否认性:保护用户免遭来自系统中其他合法用户的威胁。作用:提供证据方法:数字签名1.5.5不可否认性

否认又可以分为两种类型:起源否认:特定的一方产生了特定的数据传递否认:某一特定的数据项是否传递给某特定的一方。1.6安全审计与入侵检测

安全审计和入侵检测是对网络系统可能存在的安全漏洞和攻击的主动防御措施。安全审计:主要针对系统漏洞和安全弱点入侵检测:主要针对外部潜在的攻击进行检测

1.6.1安全审计安全审计:对系统记录和过程的检查和审查。(对象:安全策略)安全审计追踪:用于入侵检测或者安全审计的相关事件的一个日志。审计系统的功能:确定审计的事件确定记录格式入侵检测:基于实时事件序列或者积累的记录进行分析,自动地向安全管理者警告可能的安全侵犯。(对象:侵犯)入侵检测方法类型:基于统计分析:收集数据、比较行为基于规则:定义规则、比较行为1.6.2入侵检测1.7安全标准化

因为信息安全是建立在信息系统互连、互通、互操作意义上的安全需求,因此需要技术标准来规范系统的建设和使用。

通信信息安全方面,许多国际组织进行了一系列的标准化工作。例如国际标准化组织(ISO)根据ISO开放系统互联参考模型(OSI/RM)制定了一个安全体系结构(ISO7498-2-1989)。

根据美国国防部开发的计算机安全标准—可信任计算机标准评价准则,即橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。1.8.1D级1.8.2C级1.8.3B级1.8.4A级1.8计算机安全等级1.9发展现状

理论研究实际应用现代密码学的核心原则是一切秘密在密钥中国内情况小结作业P231、2、31.什么是计算机通信信息安全?主要涉及哪几个方面的内容?2.简单说明网络安全所面临的威胁,举例说明在日常生活中你曾经遇到的计算机安全威胁,并说明你是如何应对的。3.什么是网络安全服务?主要有哪些安全服务?资料查找:

1.2007年信息安全状况

2.2008年信息安全大事件第2章计算机病毒

病毒基本概念引导型病毒文件型病毒混合型病毒宏病毒网络病毒与防护典型病毒原理及防治方法2.1病毒基本概念2.1.1病毒的起源

2.1.2病毒的本质计算机病毒定义:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用且能自我复制的一组计算机指令或者程序代码。病毒传播载体:网络、电磁性介质和光学介质病毒传染的基本条件:计算机系统的运行、读写介质(磁盘)上的数据和程序病毒的传播步骤:驻留内存、寻找传染的机会、进行传染。病毒传染方式:引导扇区(包括硬盘的主引导扇区)传染类、文件型病毒2.1.3病毒的特点隐蔽性:隐藏在操作系统的引导扇区、可执行文件、数据文件、标记的坏扇区。传染性:自我复制潜伏性:定期发作可触发性:控制条件,日期、时间、标识、计数器表现性或破坏性:干扰系统、破坏数据、占用资源2.1.4病毒的种类按破坏性分类良性病毒:是指那些只是为了表现自己而并不破坏系统数据,只占用系统CPU资源或干扰系统工作的一类计算机病毒。恶性病毒:是指病毒制造者在主观上故意要对被感染的计算机实施破坏,这类病毒一旦发作就破坏系统的数据、删除文件、加密磁盘或格式化操作系统盘,使系统处于瘫痪状态。按寄生方式分类系统引导型:系统引导时病毒装入内存,同时获得对系统的控制权,对外传播病毒,并且在一定条件下发作,实施破坏。文件型(外壳型):将自身包围在系统可执行文件的周围、对原文件不作修改、运行可执行文件时,病毒程序首先被执行,进入到系统中,获得对系统的控制权。源码型:在源被编译之前,插入到源程序中,经编译之后,成为合法程序的一部分。入侵型:将自身入侵到现有程序之中,使其变成合法程序的一部分。2.1.4病毒的种类按广义病毒概念分类蠕虫(worm):监测IP地址,网络传播逻辑炸弹(logicbomb):条件触发,定时器特洛伊木马(TrojanHorse):隐含在应用程序上的一段程序,当它被执行时,会破坏用户的安全性。陷门:在某个系统或者某个文件中设置机关,使得当提供特定的输入数据时,允许违反安全策略。细菌(Germ):不断繁殖,直至添满整个网络的存储系统2.1.5病毒的基本结构表现部分引导部分传播部分计算机病毒程序结构引导部分:把病毒程序加载到内存。功能:驻留内存、修改中断、修改高端内存、保存原中断向量传染部分:把病毒代码复制到传染目标上。功能:条件判断、与主程序连接、设置标志。表现部分:运行、实施破坏功能:条件判断、显示、文件读写2.1.5病毒的基本结构2.1.6计算机病毒与存储结构磁盘空间的总体划分:主引导记录区(只有硬盘有)、引导记录区、文件分配表(FAT)、目录区和数据区。软盘空间的总体划分:引导记录区、文件分配表1、文件分配表2、根目录区以及数据区硬盘空间的总体划分:主引导记录区:主引导程序、分区信息表多个系统分区:系统型病毒的磁盘存储结构:磁盘引导扇区(引导部分)、磁盘其他的扇区(传染、表现部分)病毒程序定位文件型病毒的磁盘存储结构外壳病毒2.1.7计算机病毒与中断中断的定义:CPU在运行过程中对外部事件发出的中断请求及时地进行处理,处理完成后又立即返回断点,继续进行CPU原来的工作。中断源:引起中断的原因或者说发出中断请求的来源。根据中断源的不同,可以把中断分为:硬件中断可以分为外部中断和内部中断两类:外部中断:一般是指由计算机外设发出的中断请求。内部中断:是指因硬件出错或运算出错所引起的中断。软件中断:其实并不是真正的中断,它们只是可被调用执行的一般程序。2.1.8病毒的危害1、攻击系统数据区2、攻击文件3、攻击内存4、干扰系统运行5、干扰外部设备6、攻击CMOS7、破坏网络系统8、破坏计算机控制系统2.1.9病毒的防治预防措施访问控制、进程监视、校验信息的验证、病毒扫描程序、启发式扫描程序、应用程序级扫描程序病毒检查比较法、搜索法、特征字识别法、分析法、通用解密法、人工智能技术、数字免疫病毒的消除引导型病毒消除、文件型病毒消除、宏病毒清除、病毒交叉感染的消除2.2引导型病毒2.2引导型病毒2.2.1引导型病毒特点引导部分占据磁盘引导区。只有在计算机启动过程中,磁盘被引导时,“引导型”病毒才被激活。具有磁盘引导扇区内容“复原”功能。修改内存容量,病毒驻留内存。修改磁盘访问中断,在进行磁盘写操作的时候进行传播。2.2.2引导型病毒传播方式正常的操作系统启动过程感染引导型病毒的操作系统启动2.2.3引导型病毒的清除方法1、病毒诊断

1)用DEBUG诊断

2)用CHKDSK命令诊断

3)用PCTOOLS实用工具软件诊断2、手工清除病毒办法

1)硬盘主引导扇区病毒清除

2)硬盘操作系统引导扇病毒清除

3)软盘引导扇区病毒清除2.3.1文件型病毒特点文件型病毒的主要特点是:系统执行病毒所寄生的文件时,其病毒才被激活。有可能直接攻击目标对象,主要是EXE、COM等可执行文件,如果是混合型病毒,则还要攻击硬盘的主引导扇区或操作系统引导扇区。修改系统内存分配,病毒驻留内存。修改系统中断,等待时机进行病毒的发作或再次传播。2.3.2文件型病毒传播方式前置感染后置感染覆盖感染扩展覆盖感染2.3.3文件型病毒的清除方法1、病毒诊断(1)比较文件内容(2)系统的内存变化(3)检查中断向量2、文件型病毒的清除2.4混合型病毒

定义:一些病毒即能感染文件也能感染引导扇区。混合型病毒有文件型和引导型两类病毒的某些共同特性混合型病毒的诊断、清除方法可以结合诊断、清除文件型和引导型病毒使用的方法进行。2.5宏病毒宏病毒的产生宏病毒是一种特殊的文件型病毒,它的产生是利用了一些数据处理系统。这种特性可以把特定的宏命令代码附加在指定文件上,在未经使用者许可的情况下获取某种控制权,实现宏命令在不同文件之间的共享和传递。病毒通过文件的打开或关闭来获取控制权,然后进一步捕获一个或多个系统事件,并通过这些调用完成对文件的感染。宏病毒与传统的病毒有很大不同,它不感染.EXE和.COM等可执行文件,而是将病毒代码以“宏”的形式潜伏在Office文件中,主要感染Word和Excel等文件,当采用Office软件打开这些染毒文件时,这些代码就会被执行并产生破坏作用。宏病毒与VBA宏病毒与正常的宏采用相同的语言编写,只是这些宏的执行效果有害。宏病毒也应用了定自动执行这一特点,使用户在打开文件时不知不觉地就运行了这些病毒程序。2.5.1宏病毒特点宏病毒的表现自身的传播无破坏性干扰打印和显示删除文件宏病毒的特点容易制造交叉硬件平台传播速度极快具有很好的隐蔽性破坏性强2.5.2宏病毒传播方式

实际上,宏病毒感染通用模板的目的,仅仅相当于普通病毒要感染引导扇区和驻留内存功能,附加在公用模板上才有“公用”的作用,感染Word或Excel系统是为了进一步获得对系统,特别是对Office系统的控制权。其最终目的是要传染其他Office文件,即传染用户自己的文档文件或个人模板。可以说,在同一台计算机上宏病毒的传染主要靠通用模板的机制,在不同的计算机之间宏病毒的传播,就要靠具体的Office文件,通过磁介质或网络来进行。其中也包括Office系统中“HTML模板”发布到网上的传染机制。2.5.3宏病毒的清除方法1、宏病毒的预防2、宏病毒的检测与清除(1)用操作系统的“查找”功能(2)用Office系统的检查(3)其他手工方法(4)使用专业杀毒软件2.6网络病毒与防护

网络病毒并不是指某种特定病毒,它是能够在网络上进行传播的计算机病毒的总称。

2.6.1网络病毒的特点

2.6.2网络防毒措施

2.6.3常见网络病毒2.6.1网络病毒的特点网络病毒的特点:1、破坏性强2、传播性强3、具有潜伏性和可激发性4、针对性强5、扩散面广2.6.2网络防毒措施服务器工作站网络管理2.6.3常见网络病毒

蠕虫多态病毒伙伴病毒

BO病毒隐藏病毒隐藏读写操作隐藏长度同时隐藏读写操作和长度。

Java病毒2.7典型病毒原理及防治方法

小球病毒是典型的引导型病毒,它具备了引导型病毒的一些明显特性。黑色星期五病毒是典型的文件型病毒,它具有很大的破坏性。宏病毒是一种新形态的计算机病毒,也是一种跨平台式计算机病毒。

CIH病毒是典型的Windows平台下的文件型病毒,它感染EXE文件,驻留内存,感染Windows环境下的PE格式文件,攻击计算机的BIOS,它具有很大的破坏性。2.7.1小球病毒小球病毒攻击的对象主要是PC机及其兼容机,这种病毒是在世界各地出现比较早的病毒,它的破坏性不是很强,主要是对系统的信息显示产生干扰。小球病毒的表现形式:屏幕上显示按近似正弦轨迹跳动的小球,到达屏幕边缘反弹系统运行速度显著减慢小球病毒的传染途径:带有病毒的软盘启动计算机磁盘复制,copydiskcopy

动态(主动)传染条件:磁盘读写操作引导扇区是否有标识“1357”,磁盘是否有剩余空间

黑色星期五病毒的名称来源于该病毒的发作条件,即除了1987年之外,凡是十三号并且是星期五这一天,病毒程序发作,删除磁盘上和系统中所有被执行的文件。该病毒又称之为希伯莱病毒、耶路撒冷病毒或以色列病毒(犹太人病毒)。2.7.2黑色星期五病毒(长方块)1、黑色星期五病毒的表现形式黑色星期五病毒是一种典型的文件型病毒。驻留在.COM和.EXE文件中屏幕左下方出现一个小量块感染不成功时,系统被死锁系统运行速度显著减慢删除所执行的程序文件长度增加(COM+1813一次,EXE+1808无数次)2.7.2黑色星期五病毒(长方块)2、黑色星期五病毒程序的结构黑色星期五病毒程序由三部分组成:(1)引导驻留部分(2)传播部分(3)破坏部分3、黑色星期五病毒的传染机制黑色星期五病毒的传染过程是将其自身复制到在其控制下的系统中运行的所有执行文件中。执行带有病毒的程序动态(主动)传染条件2.7.2黑色星期五病毒(长方块)4、黑色星期五病毒程序原理分析(1)引导驻留部分(2)传播部分5、黑色星期五病毒的诊断方法(1)检查系统中是否感染有病毒(2)检查文件上是否感染了病毒

6、黑色星期五病毒的清除与免疫:免疫:在特定位置上放置病毒标识(特征值)病毒的清除:有系统中病毒和文件中病毒两种。(1)消除系统中的病毒2)消除文件上的病毒2.7.2黑色星期五病毒(长方块)美丽莎宏病毒的表现形式HKEY_CURRENT_USER\Software\Microsoft\Office\“Melissa?”=“…byKWyjibo”美丽莎宏病毒的传染机制HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security\“level”2.7.3美丽莎宏病毒2.7.4CIH病毒小结作业P791、3、61、什么是计算机病毒?它由哪几部分构成?3、计算机病毒的基本特征是什么?6、说明计算机病毒与计算机存储结构之间的关系104

在计算机尤其是网络传输过程中如何保证数据的安全??数据加密!105第3章密码技术

基本概念对称加密技术非对称加密技术数字签名密钥管理应用实例1063.1基本概念107密码学的发展第一个阶段:1949年以前古典加密计算机技术出现以前密码学作为一种技艺,而不是一门科学第二个阶段:1949年到1976年标志:Shannon发表”CommunicationTheoryofSecrecySystem”密码学进入了科学的轨道主要技术:单密钥的对称密钥加密算法第三个阶段:1976年以后标志:Diffie,Hellman发表”NewDircetionsinCryptography”一种新的密码体制:公开密钥体制108明文:加密前的数据。密文:加密后的数据。作用:防止有价值的信息被拦截和窃取。加密变换:明文→密文有两种主要的加密(编码)方法,分别是:换位:将组成信息块的数字位进行交换。置换:将每一个字符或数位替换为其他内容。对文件中的字符或符号进行替换,就能创建一个置换密码。加密与解密1.加密109加密的逆过程称为解密。解密变换:密文->明文加密信息进行解密具备两个条件:解密规则或者算法解密的密钥密钥:数据变换所用的独立输入项加密密钥解密密钥加密与解密2.解密110待加密的报文用于加密和解密的字符串加密后的报文实现加密、解密算法逻辑图1加密与解密系统111

未经授权的解密称为破译。防止密码破译采取机制强壮的加密算法动态会话密钥保护关键密钥基于密码技术的访问控制是防止数据传输泄密的主要防护手段。初始保护持续保护加密与解密3.密码破译112信息加密分类通信加密:在传输过程中的数据加密文件加密:将存储数据进行加密以加密实现的通信层次来区分链路加密节点加密端到端加密加密与解密4.加密分类113密码通信系统的模型加密器EncryptorE解密器DecryptorD破译者明文密文加密密钥解密密钥发送方接收方公开信道1143.1.2加密算法

加密算法加密算法是实施具体加密的基础,它决定了加密的强度、运算量以及它的实用性。密码算法可以看作是一个复杂的函数变换,s=f(m,k)。s代表密文,即加密后得到的字符序列,m代表明文,即待加密的字符序列,k表示密钥,是秘密选定的一个字符序列。加密算法的实现软件加密:通过算法的计算机程序实现。特点:实现简单,成本低;速度比较慢;相对来说,机密性差。硬件加密:通过具体的电子线路实现加密算法。特点:实现复杂,成本高;加密速度比较快;相对软件加密算法实现,其机密性更好。115对称密码体制(私钥):加密密钥和解密密钥相同,且都需要保密。优点:加密算法比较简便、高效、密钥简短,对方破译极其困难,且经受住时间的检验和攻击;缺点:密钥必须通过安全的途径传送。系统的机密性主要取决于密钥的安全性。加密的方式:按字符逐位加密(流密码)将明文消息分组(分组密码)常用算法:DES适用范围:数据加密、消息认证3.1.3密码体制分类116非对称密码体制(公钥):加密密钥和解密密钥不相同,一个公开,一个保密。优点:可以适应网络的开放性要求,且密钥管理简单。增加数字签名应用。缺点:算法复杂,且加密数据的速率较低。特点:加密和解密功能分开。常用算法:RSA、背包密码、零知识证明和椭圆曲线算法。3.1.3密码体制分类117用公钥密码体制进行数据传输的实例1183.1.3密码体制分类混合加密体制:公开密钥密码技术在通信双方之间传送秘密密钥,而用秘密密钥来对实际传输的数据加密解密。1193.1.4密码体制与安全服务机密性机密性服务是指只允许特定用户访问和阅读信息,任何非授权用户对信息都不可理解的服务。数据完整性数据完整性用于确保数据在存储和传输过程中不被未授权修改的服务。认证认证服务是一种与数据和身份识别有关的服务。不可否认性不可否认性服务是一种用于阻止合法用户否认先前的言论或行为的服务。1203.1.5密钥

密钥是密码算法中的可变参数。密码体制的安全性完全建立在对密钥的安全性上。密钥管理涉及密钥的各个方面,包括密钥的产生、密钥的分发、密钥输入和输出、密钥的更换、密钥的存储、密钥的保存和备份、密钥的生命周期以及密钥的销毁等。1213.1.6计算机通信安全与保密

信息安全与保密信息系统安全保密研究的对象是系统而不仅是系统中的某个或某些元素。从系统内看,研究内容包括通信安全、计算机安全、操作安全、信息安全、人事安全、工业安全、资源保护和实体安全。从系统外看(因为系统不是孤立的),研究内容还包括管理和法律两个方面,它们的综合构成了一个合理的研究结构和层次。计算机安全与保密计算机安全保密涉及计算机硬件、软件以及所处理数据的安全和保密。122安全保密研究信息系统的安全保密研究有以下三个阶段:计算机诞生前的密码学(通信安全保密)研究;实施安全保密策略的基本工具(基础层次)计算机安全保密研究;利用基础密码学来研究计算机的安全保密问题,表现了研究对象的个体性,而不管计算机系统之外的事情(中间层次)信息系统的安全保密研究综合利用通信和计算机安全保密的研究成果,并将研究定位在系统这个层次,系统内的一切成分都是研究的对象(最高层次)3.1.6计算机通信安全与保密123特点:加密密钥和解密密钥相同(或关联)3.2对称加密技术3.2.1对称密钥体制种类:序列密码:每次只加密一个比特分组密码:先将信息序列分组,每次处理一个组

典型的对称密码体制的发展趋势将以分组密码为重点。124替代密码:明文中的每一个字符被替换成密文中的另外一个字符。接收者对密文进行逆替换就能恢复出明文来。简单替代密码:明文的一个字符用相应的一个密文字符代替。多明码替代密码:它与简单替代密码系统相似,唯一的不同是单个字符明文可以映射成密文的几个字符之一。多字母替代密码:字符块被成组加密多表替代密码:由多个简单的替代密码构成换位密码:加密方法不隐藏原明文中的字符,它所做的只是按照一定的密钥将明文中的字符的顺序打乱,从而达到保密的效果。典型的对称密码技术—替代密码和换位密码125纵行换位密码的换位密码明文:密码学的知识对于提高网络数据传输的安全性有着不可估量的作用密码学的知识对于提高网络数据传输的安全性有着不可估量的作用密文:密对数全估码于据性量学提传有的的高输着作知网的不用识络安可1261、DES加密算法定义:DES全称为DataEncryptionStandard即数据加密算法,它是IBM公司于1975年研究成功并公开发表的,1977年,美国把DES用于国家非保密机关。DES是一种采用传统加密方法的分组密码。它的算法是对称的,既可用于加密又可用于解密。基本思想:DES对64比特二进制数据加密,产生64比特等长的密文数据。使用的密钥为64比特,实际密钥长度为56比特(有8比特用于奇偶校验)。

3.2.2典型的对称加密算法1272、IDEA算法

IDEA(InternationalDataEncryptdriAlgorithm),即“国际数据加密算法”。

IDEA采用基于“相异代数群上的混合运算”的设计思想,其算法的明、密文组位长度为64位,密钥长度为128位。3、FEAL-8密码

FEAL密码算法家族是日本NTT(日本电报电话公司)设计的。密钥组位长度为64比特,明、密文组位长度为64比特。作为一种分组密码,与DES相比,其增加了每一轮迭代的算法强度,因此可以通过减少迭代次数而提高运算速度。3.2.2典型的对称加密算法1284、LOKI算法

LOKI算法作为DES的一种潜在替代算法于1990年在密码学界首次亮相。LOKI以64位二进制分组加密数据,也使用64位密钥(只是其中无奇偶校验位),所有64位均为密钥,迭代次数为16。5、Khufu和Khafre算法1990年由默克尔设计的这对算法具有较长的密钥,适合于软件实现,比较安全可靠。Khufu算法的总体设计类似于DES,明、密文组位长度为64位,只是拥有512位(64字节)的密钥。3.2.2典型的对称加密算法129算法流程DES算法大致可以分成四个部分:初始置换DES算法的入口参数Key:为8个字节共64位,是DES算法的工作密钥;Data:为8个字节64位,是要被加密或被解密的数据;Mode:为DES的工作方式,有两种:加密或解密。迭代过程逆置换子密钥生成DES算法安全性对DES的攻击穷举搜索法:56位长的密钥的穷举空间为256。差分密码分析法:搜索空间为247个密文对。线性密码分析法:搜索空间为243个密文对。3.2.3数据加密标准DES分析130主流程图初始置换IPL0(32bit)R0(32bit)L1=R0R1=L0xorf(R0,k1)L15=R14R15=L14xorf(R14,k15)L16=R15R16=L15xorf(R15,k16)f+f+k1k16逆置换IP-1密文输出(64bit)131对DES攻击结果及其启示1997年1月28日美国RSA数据安全公司悬赏“秘密密钥挑战”竞赛48位的RC5313小时/3500台计算机1997年3月13日RockeVerser设计一个攻击程序(DESCHALL),参加的志愿者有78516个,第96天(6月17日晚10:39)MichaelSanders破译成功,获1万美圆奖金。搜索量为24.6%。132密钥长度(bit) 穷举时间40 78秒48 5小时56 59天64 41年72 10,696年80 2,738,199年88 700,978,948年96 179,450,610,898年112 11,760,475,235,863,837年128 770,734,505,057,572,442,069年DESCHALL搜索速度估算133DESk1DESDESk2k3pC3.2.3数据加密标准DES分析多重DES二重DES算法三重DES算法1343.3非对称加密技术

在公钥密码中,收信方和发信方使用的密钥互不相同,而且几乎不可能由加密密钥推导出解密密钥。1、非对称密钥技术非对称密钥体制”,即“公开密钥体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥(公钥)”和“秘密密钥(私钥)”。3.3.1非对称密钥体制1353.3.1非对称密钥体制基本概念A加密明文B的公钥密文B解密B的私钥明文加密模型A加密明文A的私钥密文B解密A的公钥明文认证模型1362、计算速度公开密钥方案较保密密钥方案处理速度慢,因此,通常把公开密钥与专用密钥技术结合起来实现最佳性能。即用公开密钥技术在通信双方之间传送专用密钥,而用专用密钥来对实际传输的数据加密解密。另外,公钥加密也用来对专用密钥进行加密。算法的运算速度限制了一些公开密钥算法的实用性。3.3.1非对称密钥体制1373、公开密钥算法特点公开密钥最主要的特点就是加密和解密使用不同的密钥。公开密钥PK:用作加密密钥;秘密密钥SK:用作解密密钥。公开密钥算法的特点如下:(1)用加密密钥PK对明文x加密后,再用SK解密,即可恢复出明文,或写为:DSK(EPK(x))=x。(2)加密密钥不能用来解密,即:DPK(EPK(x))

x,在计算机上可以容易地产生成对的PK和SK。(3)加密和解密的运算可以对调,即:EPK(DSK(x))=x。(4)从已知的PK实际上不能推导出SK,即从PK到SK是“计算上是不可能的”。3.3.1非对称密钥体制1383.3.2典型的非对称加密算法1、RSA算法

RSA的名字来自于它的创建者RonaldRivest,AdiShamir以及LeonardAdleman。它是众所周知的非对称公钥系统的典型代表,已被ISO/TC97的数据加密技术分委员会SC20推荐为公开密钥数据加密标准。

RSA使用两个密钥,一个公共密钥,一个专用密钥。如果用其中一个加密,则可用另一个解密,密钥长度从40到2048bit可变,加密时把明文分成块,块的大小可变,但不能超过密钥的长度,RSA算法把每一块明文转化为与密钥长度相同的密文块。1392、D-H算法该算法基于有限乘法群的离散对数问题。3、椭圆曲线算法

1985年Koblitz和Miller提出利用椭圆曲线上的点构成的abelian加法群构造离散对数问题。现有的攻击算法表明该算法的复杂性与D-H算法相同,且运算位数远小于D-H算法的运算位数,其加法运算很容易用计算机的硬件和软件实现,特别是基于GF(2n)的椭圆曲线。3.3.2典型的非对称加密算法1403.3.3RSA加密算法1、RSA公开密钥系统算法RSA:发明者:Rivest、Shamir、Adleman用途:数字签名、身份认证基本思想:大整数的素数因子分解安全性:攻破RSA算法不会比大数分解问题更难。密钥互换性:加密和解密密钥可互换缺点:计算速度比较慢1413.3.3RSA加密算法(1)RSA算法原理和步骤:1、任意选择两个大素数p、q,使得n=pq2、计算Euler函数ф(n)=(p-1)(q-1)3、任意选择一个与ф(n)互素的小整数e作为加密密钥4、根据e求解解密密钥d,d满足

de=1modф(n)5、明文m数字化,分组长度不能超过logn,确保每个明文分组值不超过n。6、加密过程:c=E(m)=memodn

7、解密过程:m=D(c)=cdmodn142RSA算法概要

公钥n:两素数p和q的乘积(p和q必须保密)e:与(p–1)(q–1)互素私钥d=e–1((mod(p–1)(q–1)))加密c=memodn解密m=cdmodn1433.3.3RSA加密算法举例p=47,q=71,那么n=pq=3337加密密钥e与(p–1)(q–1)=46*70=3220没有公因子。随机选取e,如79d=79–1mod3220=1019加密消息m=6882326879666683按三位数字一个分组进行分组第一分组加密为:68879mod3337=1570=c1加密后的密文为:c=15702756271422762423158解密消息时需要用解密密钥1019进行指数运算:

15701019(mod3337)=688=m11442、RSA算法的实现

RSA可以用硬件和软件实现。硬件实现RSA时,RSA比DES慢大约100倍。软件实现时,DES大约比RSA快100倍。3.3.3RSA加密算法1453、RSA的安全强度

RSA的安全性依赖于大数的因子分解。

RSA算法之所以具有一定的安全性,是基于数论中的一个事实:即将两个大的质数合成一个大数很容易,而相反过程则非常困难。

RSA算法的保密强度,随其密钥的长度增加而增强。但是,密钥越长,其加解密所耗的时间也越长。3.3.3RSA加密算法146每个合数都可以唯一地分解出素数因子

6=2·3 999999=3·3·3·7·11·13·37 27641=131·121

从2开始试验每一个小于等于√27641的素数。整数n的十进制位数因子分解的运算次数所需计算时间(每微秒一次)

50 1.4x1010 3.9小时 75 9.0x1012 104天 100 2.3x1015 74年

200 1.2x1023 3.8x109年 300 1.5x1029 4.0x1015年

500 1.3x1039 4.2x1025年3.3.3RSA加密算法1475、RSA的实用性

RSA有其自身的局限性,主要表现在:产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。分组长度太大,为保证安全性,n至少也要600比特以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级。随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。3.3.3RSA加密算法148对称密码技术和非对称密码技术的比较对称密码技术非对称密码技术密码个数1个2个算法速度较快较慢算法对称性对称,解密密钥可以从加密密钥中推算出来不对称,解密密钥不能从加密密钥中推算出来主要应用领域数据的加密和解密对数据进行数字签名、确认、鉴定、密钥管理和数字封装等典型算法实例DES、Triple-DES、RC2、RC4、IDEA和Skipjack等Diffie-Hellman、RSA、椭圆曲线加密等1493.4数字签名作用:用于证实消息的真实来源,是解决一个消息的发送者和接受者之间争端的基础。签名方法:对称密码:引入第三方即可信方,硬件方法。非对称密码:真正的数字签名。1503.4.1数字签名原理1、数字签名概念数字签名采用一定的数据交换协议,使得通信双方能够满足两个条件:接收方能够认证发送方所宣称的身份,发送方以后不能否认他发送过数据这一事实。这不是我发的!我没有收到文件1512、数字签名的一般原理基本的数字签名方案(公钥密码体制)3.4.1数字签名原理发送方A接收方B

网络用发送方A的公匙解密密文

密文

明文

明文

用发送方A的私匙解密1523、报文摘要签名摘要产生附件比较消息+附件期望摘要解密附件消息密钥公钥消息摘要3.4.1数字签名原理153数字签名原理签名过程验证过程1543.4.2DSS数字签名DSS是建议的数字签名标准,它指定了一种数字签名算法DSA。

DSS签名利用一个散列函数产生消息的一个散列值,散列值连同一个随机数k一起作为签名函数的输入,签名函数还需要使用发送方的秘密密钥SKA和供所有用户使用的全局公钥PKG。签名函数的两个输出s和r就构成了消息的签名(s,r)。接收方收到消息后再产生出消息的散列值,将散列值与收到的签名一起输入验证函数,验证函数还需输入全局公钥PKG和发送方的公钥PKA。验证函数的输出如果与收到的签名成分r相等,则验证了签名是有效的。

DSS使用了SecurureHash运算法则,用该法则对信息处理,可以得到一个160位(bit)的数字,把这个数字与信息的密钥以某种方式组合起来,从而得到数字签名。1553.4.2DSS数字签名数字签名算法DSA1、安全性:求离散对数非常困难2、算法描述1)全局公钥p:满足2L-1<p<2L的大素数,其中512<L<1024,L是64的倍数q:是p-1的素因子,满足2159<p<2160g:g=h(p-1)/qmodp其中h是满足1<h<p-1且使得

g=h(p-1)/qmodp>1的任一整数。1563.4.2DSS数字签名2)用户私钥xx是满足0<x<q的随机数3)用户私钥yy=gxmodp4)用户为待签名消息选取的秘密数字kk是满足1<k<q的随机数5)签字过程用户对消息M的签字为(r,s)r=(gkmodp)modqs=[k-1(H(M)+xr)]modqH(M)是SHA(SecureHashAlgorithm)算出的值1573.4.2DSS数字签名6)验证过程设接受方收到的消息为M签字为(rs)

w=(s)-1modqu1=

(H(M’)w]modqu2=(r*w)modqv=[(gu1*yu2)modp]modq

如果v=r则认为签字有效。1583.4.3其他数字签名方法1、离散对数签名体制

ElGamal、DSA、Okamoto等签名体制都可以归结为离散对数签名体制的特例。2、ElGamal签名体制3、Schnorr签名体制4、Neberg-Rueppel签名体制159数字签名的实施方案(实例)数字签名印章方案实施过程:1、签章体系用户利用签章计算机,对文件进行消息摘要(一般使用SHA算法),并进行电子签章(数据签名)2、CA体系用户通过CA机构合法获得数字证书,即获得了对应唯一的公钥/私钥对,私钥存于签章钥匙盘,用于数字签名过程。3、验证体系由CA利用公钥进行验证,以确定数据未有更改。160数字签名的实施方案(实例)

图数字签名印章实现过程1613.5密钥管理

在安全系统中,选定了加密算法之后,密钥的管理对保证系统的安全性,发挥密码的安全作用是至关重要的。1623.5.1产生密钥1、密钥产生的基本原则(1)增加密钥空间(2)避免选择具有明显特征的密钥(3)随机密钥(4)变换密钥(5)非线性密钥1632、X9.17密钥产生

ANSIX9.17标准规定了一种密钥产生方法,它并不产生容易记忆的密钥,而更适合在一个系统中产生会话密钥或伪随机数。用来产生密钥的加密算法是三重DES,它就像其他算法一样容易实现。

X9.17标准描述了两种密钥:密钥加密密钥:用于加密其他需要分发的密钥数据密钥:只对信息序列进行加密3.5.1产生密钥1643.5.2传输密钥

密钥加密的密钥必须进行手工分发(尽管也可在一个防窜改设备里安全进行,如智能卡)。数据密钥的分发更加频繁,密钥分发中用到了这两种密钥的概念。密钥加密数据密钥对密钥分发问题的另一个解决方法是将密钥分成许多不同的部分然后用不同的信道发送出去。另外,智能卡可以作为一个密钥载体,进行密钥的传输。1653.5.3验证密钥在实际使用中,要解决密钥在传输中发生错误的问题。所有的密钥必须附着一些检错和纠错位来传输。这样,密钥在传输中的错误很容易被检测出来,并且如果需要,可以重传密钥。最广泛采用的一种解决密钥传输错误的方法是用密钥加密一个常量,然后把密文的前2-4字节与密钥一起发送。最简单的方法是附加一个验证分组,加密之前给明文加一个已知的标题。在接收端,B解密标题,并验证它的正确性。1663.5.4使用密钥要控制密钥的使用。一个方案是在密钥后面附加一个控制向量,用它来标定密钥的使用和限制。对控制向量取单向散列运算,然后与主密钥异或,把得到的结果作为密钥对会话密钥进行加密,再把合成的加密会话密钥跟控制向量存在一起。恢复会话密钥时,对控制向量取散列运算再与主密钥异或,最后用结果进行解密。1673.5.5更新密钥密钥更新:从旧的密钥中产生新的密钥更新密钥使用的是单向函数。密钥更新是可行的,但保护旧密钥与保护新密钥一样重要。1683.5.6存储密钥密钥存储问题中最简单情况是单用户的密钥存储。其他解决方案有:将密钥储存在磁卡中,使用嵌入ROM芯片的密钥(称为ROM密钥)或智能卡。

ROM密钥是一个很聪明的主意。把密钥平分成两部分,一半存入终端,另一半存入ROM密钥使得这项技术更加安全。可采用类似于密钥加密密钥的方法对难以记忆的密钥进行加密保存。如果密钥是确定性产生的(使用密码学上安全的伪随机序列发生器),每次需要时从一个容易记住的口令产生出密钥会更加简单。1693.5.7备份密钥密钥托管,这种方法要求所有雇员将自己的密钥写下来交给公司的安全员,由安全员将文件锁在某个地方的保险柜里(或用主密钥对它们进行加密)。另一种方法是,当A产生密钥时,他将密钥分成若干片,然后,把每片加密后发给不同的公司官员,单独的任何一片都不是密钥,这就对任何恶意者做了防备,也对由于意外事故引起的数据丢失做了预防。另一个备份方案是用智能卡作为临时密钥托管。1703.5.8泄露密钥如果对称密码系统泄露了密钥,就必须更换密钥,并希望实际损失最小。秘密密钥泄露的消息通过网络迅速蔓延是最致命的。任何公开密钥数据库必须立即声明一个特定秘密密钥被泄露,以免有人用该泄露的密钥加密消息。A应该能知道密钥是何时泄密的。他要通知所有可能接收到他消息的人。如果不知道自己的密钥泄露的确切时间,则是非常严重的问题。1713.5.9密钥有效期

每一个加密密钥都有一个有效期,不能无限期使用,其原因如下:密钥使用时间越长,它泄露的机会就越大。如果密钥已泄露,那么密钥使用越久,损失就越大。密钥使用越久,人们花费精力破译它的诱惑力就越大,甚至采用穷举攻击法。对用同一密钥加密的多个密文进行密码分析一般比较容易。172不同密钥应有不同有效期。基于连接的系统,如电话就是把通话时间作为密钥有效期,当再次通话时就启用新的密钥。专用通信信道就不这么明显了。密钥应当有相对较短的有效期,这主要依赖数据的价值和给定时间里加密数据的数量。密钥加密密钥无需频繁更换,因为它们只是偶尔地用作密钥交换。用来加密保存数据文件的加密密钥不能经常变换。公开密钥应用中秘密密钥的有效期是根据应用的不同而变化的。3.5.9密钥有效期1733.5.10销毁密钥

如果密钥必须定期替换,旧密钥就必须销毁。密钥必须安全地销毁。1743.5.11公开密钥的密钥管理一、公钥分配分配一个公钥,不需要机密性需要完整性假冒攻击:C假冒A(取代A的共钥)与B通信证书分配证书是一个数据结构,它将某一个成员的识别符和一个公钥值捆绑在一起。证书数据结构由某一被称做认证机构的成员进行数字签名接受密钥:用认证机构的成员的公钥解密数字签名。1753.5.11公开密钥的密钥管理二、证书1、证书验证:检查证书是否可用的过程认证机构已经签名有效期是否撤消使用方式与声明的策略一致2、证书策略它是一套规则,这些规则用于说明颁发给特定团体的证书的适用范围和/或遵从普通安全限制条件的应用的分类。1763.5.11公开密钥的密钥管理

三、密钥和证书管理公/私钥对以及相关证书的创建、颁发以及取消初始化阶段:实体注册、密钥产生、证书创建、证书分发、密钥备份颁发阶段:证书检索、证书检验、密钥恢复、密钥更新取消阶段:证书过期、证书撤消、密钥历史、密钥档案1773.5.11公开密钥的密钥管理

四、证书撤消使证书不再有效(在没有到期的情况下)周期发布机制撤消列表在线查询机制撤消信息1783.5.12分布式密钥管理用于PGP的分布式密钥管理,通过介绍人解决了此问题。介绍人是系统中对他们朋友的公开密钥签名的其他用户。1793.6密码技术应用实例

3.6.1通用电子支付系统通用电子支付系统是一种智能卡银行应用系统,在世界各地,很多国家和区域采用这种系统。该系统可提供保密的借方卡,它适用于电话服务质量很差、不能进行在线认证的地方。1803.6.2智能IC卡的网络数据安全保密系统

随着网络时代的到来,传统的社会活动、经济活动都会逐步地在网络上进行。从而网络安全是使用网络的首要条件。智能IC卡的网络数据安全保密系统,利用智能IC卡的安全特性对网络数据进行多层保护,在实际使用中,对特殊数据的保护效果良好。1、系统组成2、系统的安全机制3、应用181作业P1343、4、5、73、什么是对称密码算法?什么是非对称密码算法?两者各有什么优缺点?4、说明公开密钥体制实现数字签名的过程?5、密钥生成所遵循的原则是什么?7、编程实现DES加密算法的程序。第4章计算机系统安全4.1计算机系统漏洞

4.2操作系统安全

4.3数据库系统安全

4.4用户程序安全

4.5小结4.1计算机系统漏洞漏洞的定义:指任意的允许非法用户未经授权获得访问或提高其访问层次的硬件或软件特征。计算机系统漏洞的表现方式包括:物理漏洞:此类漏洞由未授权人员访问站点引起,他们可以浏览那些不被允许的地方。软件漏洞:此类漏洞由“错误授权”的应用程序引起。不兼容漏洞:此类漏洞由系统集成过程中由于各部分不兼容引起。缺乏安全策略计算机系统的漏洞一般表现在操作系统、数据库、应用程序、开发工具等方面。

操作系统的安全性表现在文件读写控制、口令认证、文件加密、用户管理等方面。

4.2.1Windows的安全性

4.2.2UNIX系统安全4.2操作系统安全4.2.1Windows的安全性WindowsNT的NTFS安全性:使用NTFS保护硬盘上的文件和目录的安全以前,必须用NTFS文件系统将硬盘分区格式化。创建NTFS卷FAT转换NTFSWindowsNT的IIS安全性:信息服务器IIS是BackOffice系列产品中功能最强大、最流行的应用程序,它与整个BackOffice组件一样,也是围绕WindowsN

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论