




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第5章,信息安全和社会责任,本章介绍,计算机网络安全问题,信息安全技术,计算机病毒及其预防,防火墙介绍,网络道德和社会责任,在Windows中应用信息安全技术,5.1.1计算机网络安全问题,Asia,法律制约脆弱性,跨境协调困难,影响网络信息安全的因素1。没有管理者自由王国,3。网络自身安全漏洞oTCP/IP协议oWindows漏洞o网络硬件设备o数据库,4 .安全管理漏洞、对5.1.2网络安全的威胁、网络、计算机网络对象、计算机网络系统、非法用户访问、信息盗窃等、内部、外部泄露、计算机病毒、网络黑客,即网络上的硬件设备、人工创建的计算机程序、获取密码、操作权限等。名称盗用、发送请求,从实际生
2、活或请求信号获取用户帐户密码,以用户A身份登录,A b未授权访问c电磁/无线拦截d捕获主机或网络信任,5.1.3网络攻击方式,2 .虚假信息(重新发送)、用户a、黑客、服务器、发送请求、获取响应、获取响应内容、重新发送响应内容(重新发送)、用户a、黑客、服务器、5.1.3网络攻击方式、2。虚假信息(伪造身份),你好,我是你的服务器,需要提供你的账号和密码,好,我打开,5.1.3网络受到攻击的方式,2。虚假信息(篡改)、用户a、黑客、服务器、请求传输、拦截响应、篡改传输、5.1.3网络攻击方法、2。假信息(拒绝服务)、用户a、黑客、服务器、攻击服务器、阻止合法用户通信,今天真忙。3 .恶意代码1
3、是恶意代码(Word宏病毒)2间谍软件恶意代码(特洛伊木马程序)、5.1.3网络受到攻击的方式、Word宏病毒是用专用默认语言word Basic编写的程序。Word文件与其他计算机病毒一样,在运行时可能会损坏系统中的其他可执行文件和数据文件。整个木马程序通常由两部分组成。一个是服务器程序,另一个是控制器程序。“木马”是指安装了木马的服务器程序,此时拥有该控制器程序的人可以通过网络控制你的计算机,随心所欲。电脑上的各种文件、程序、账号等不能安全。5.1.4网络安全措施,1 .网络安全技术目前由负责开发Internet标准的许多机构(如Internet工程任务组(IETF)进行网络安全的应用和研
4、究。建立专门的安全团队,研究网络安全技术问题。2.网络安全措施目前主要通过信息加密技术、网络攻击预防技术、防病毒技术、防火墙技术和有效的网络管理等手段实现计算机网络安全。3 .网络安全法规单靠技术是不够的,必须有相对完整的法律法规。我国背部。4。网络安全标准国际信息安全组织将计算机系统安全分为7个等级:D1、C1、C2、B1、B2、B3和A1。其中D1级别的系统安全性最低,A1级别的系统安全性最高。C2级别:受控访问保护级别,引入用户权限级别,对用户执行某些系统命令的进一步限制。微波、卫星和各种电缆传输的信息在常见操作系统(如WINDOWS XP)中很容易截获。理论上,任何系统都不能完全阻止未
5、经授权的用户非法访问传输介质。信息安全技术的目的是采取技术和管理措施,防止网络系统中的硬件、软件和数据受到损坏、更改和泄露。信息安全技术包括信息加密、用户认证和数字签名三个方面。在这里,信息加密技术是基本。5.2信息安全技术,1 .为了保护信息系统的机密性信息的机密性,应对密码分析。保密系统必须使用加密算法和密钥将正文中的元素加密为密文,即使截取数据密文,也不能推测密钥和全文。机密性依赖密钥。2.发送到信息系统认证的消息将具有接收者或第三方识别和确认信息真实性的验证能力,实现这种功能的密码系统称为认证系统。5.2.1信息系统安全机制,机密性是阻止拦截在密钥条件下解释密文的内容。认证是指不知道密
6、钥的人创建密文,不能将其解密为预定收件人能理解的消息(合法消息)。1.信息系统的完整性保持了在自然或人为干扰条件下恢复的消息和最初发送的消息的一致性。校正,经常使用错误检测技术来确保消息完整性。2 .信息安全机制基于加密算法,包括以下信息安全机制: (1)加密信息,安全功能(2)身份验证确保身份真实性,认证功能(3)数字签名实现数据完整性和认证功能,5.2.1信息系统安全机制,5.2.2加密技术基本概念加密技术基本上是伪装信息,使非法仲裁者无法读取信息的真正含义伪装是对信息的可逆数字转换集。编码技术用于加密,分析技术用于解密和认证。发件人,密码句,1。一般术语:纯文本:在信息加密过程中,伪装前
7、信息(即正常可读的信息)称为纯文本。密文:明文通过加密算法处理和伪装后生成的信息称为密文。加密:对纯文本进行编码使他人难以阅读的过程称为加密。解密:将密文还原为明文的过程称为解密。密钥:在加密、解密过程中,需要明文/密文以外的数据,这些额外数据称为密钥。加密算法:在加密密钥的控制下加密信息的一组数学转换称为加密算法。解密算法:在解密密钥控制下用于解密的一组数学转换称为解密算法。2 .密文的作用加密示例:H、E、L、L、O、J、G、N、N、Q、K=2,加密意味着发送者将信息从原始格式更改为其他格式,最终通过网络发送无法读取的消息。只有经过认证的收件人可以通过反向转换还原纯文本。密钥K,5.2.3
8、加密算法分类,H,K=2,J,伪装前,伪装后,明文,加密算法,密文,解密,K=2,解密加密时密钥(K)相同的话对称密钥系统,如果在加密解密时密钥(k)不同,则称为不对称密钥系统,1 .对称密钥系统在信息加密和解密过程中使用相同或本质上相等的密钥时,称为单密钥、私钥或对称密钥系统。要将密文转换为明文,您需要知道密钥和解密函数。算法:密钥:127加密computer 02/* :-解密02/* :- computer,2。不对称密钥系统双密钥系统在加密和解密方面有不同的密钥,也称为公钥或不对称密钥系统。使用双密钥系统时,通常公开加密密钥,解密密钥保持机密。发件人a、收件人b、密码词组、b的密码词组
9、、b的解密密钥(例如4纯文本加密)、解密1/4密码词组、不对称密钥系统、公钥(公钥),还有其他密钥(公钥)优点:加密和解密是分开的缺点:算法复杂,解密速度慢,在实际网络信息加密过程中,采用了大量单密钥和双密钥相结合的混合加密系统,解决了密钥管理的困难和解密速度问题。,密钥管理,如何告诉收件人密钥,告诉别人?通常,双方都信任的第三方需要帮助完成密钥分配,此第三方称为网络安全中心(NSC)。这种加密算法可以分为流密钥算法和包密钥算法。a、b、NSC、ka、kb、e (ka,ks)、e (kb,ks)、e (ks,m)、1。加密方法按数据加密方法分类。串流金钥演算法:也称为序列密码,一次加密一个位元
10、组或一个位元组的纯文字,将整个纯文字视为一个资料串流,然后使用金钥加密。封包金钥演算法:将纯文字分割成固定长度的资料区块(例如64位元和128位元),然后使用金钥个别加密资料区块。5.2.4用户认证网络双方都是虚拟的,并通过用户认证证明个人认证。有三个目的。一种是信息完整性认证,它验证信息在传递或存储过程中是否被篡改。第二种是验证信息发送者是否具有正确的认证者(例如密码、密钥等)的认证。第三,通过信息序列和运行时间等认证,防止信息再生或延迟等攻击。发送消息a,用户a,用户b,信息a完成;信息a只能发送用户a。用户a不否认信息a在正确的序列和时间发送。1 .网络上的用户身份验证系统通常使用公共密
11、钥基础结构(PKI)技术来提供服务(如网络应用程序中的数据加密和数字签名)所需的密钥和证书管理。确认和测试信息的合法性、真实性和完整性。2.数字证书和数字证书(也称为“数字身份证”)采用X.509标准,由PKI系统的认证中心(CA)负责颁发和签名,确保传输过程中:信息不会被未经授权的盗用。发送和接收方可以通过数字证书确认对方的身份。发件人不能否认自己的信息。到目前为止,未作任何更改而发放的文件是真实的,加密和认证用于保护通信双方免受第三方攻击,但无法阻止通信双方的相互攻击。b可以伪造信息,声称来自a。甲否认发送的信息。因为乙无法证明甲发送信息的事实,可以通过信息双方之间的欺骗和否认、数字签名来
12、解决。5.2.5数字签名,a向b发送消息时,用b的公钥加密,接收方b、b通过对a、数字签名的定义,即附加到数据单元的数据或数据单元的密码转换,从而确保数据单元的接收方验证数据单元源和数据单元的完整性,并保护数据,防止接收方等人伪造。应用进程:发送方使用自己的私钥根据数据内容创建数字字符串(现有数字签名)并将其附加到数据文件后,接收方通过用对方的公钥解释签名,验证数据的完整性和签名的正当性。双脚的私钥要严格保密。5.2.5数字签名,a首先用自己的私钥签名,用B的公钥加密,发件人a,收件人B,B不知道a的私钥不能伪造签名,5.2.5数字签名证书签名和数字签名的主要区别:1。书签名因人而异,数字签名
13、因信息而异;2.手写签名是模拟的,易于模仿。数字签名在密钥控制下生成,没有密钥就不能模仿数字签名。数位签章类型:1。直接数字签名:有效性附着到发送者的密钥2。公平的数字签名:可信仲裁机构CA检查、公证数字签名、发件人、公证人、收件人、签名消息、验证、签名接收、完全信任,文件/文件夹加密是Windows系统内置的加密文件系统(EFS)1.加密方法:右键单击菜单“属性”“常规”“加密内容以保护数据”,然后单击“确定”。2 .加密的角色:以特殊颜色(默认浅绿色)显示,用户无法访问其他用户加密的文件/文件夹3。解密方法:单击取消选择,在WINDOWS上应用5.3信息安全技术,首次使用EFS文件加密功能
14、后,将自动设置与用户名同名的证书,并在“开始”菜单“运行”“打开”框中设置CERTMGR。键入MSC,然后按enter查看证书内容。打开“证书”窗口,查看5.3.2证书详细信息。在Windows操作系统中,创建用户时随机生成用户的私钥,删除用户然后重新创建用户时,其私钥也会更改。必须留下进行备份。(1)导出证书和私钥(保留备份):“证书”窗口选定用户名右击菜单导出所有任务(2)导入证书和私钥(加载备份):左窗格右击菜单导出所有任务,导入/导出5.3.3证书和私钥,Windows附带的系统和设备驱动程序文件中包含这是原始系统文件或Microsoft同意Windows的设备驱动程序文件。Windo
15、ws中的“验证文件签名”工具使您可以查看不具有Microsoft数字签名的系统文件。打开方法:输入“开始”菜单“运行”“打开”框:验证SigVerif和回车、5.3.4系统文件中的签名、对Office文档(例如DOC、XLS或PPT)进行数字签名,以确定上次修改文档的用户。(1)文档的数字签名方法:单击“工具”菜单“选项”“安全”选项卡“添加数字签名”按钮选择可用证书(2)处理数字签名文档:数字签名后,已将签名信息添加到文档中。窗口的标题栏显示“已签名,未验证”。保存更改后,数字签名信息将被删除,表明在数字签名后文档已被修改。5.3.3 office文档数字签名、5.4计算机病毒及其防止、计算
16、机病毒可能因准备或插入计算机程序而损坏计算机功能或数据损坏,从而影响计算机的使用,并可能自行复制计算机命令或程序代码集。这种程序的工作方式与生物学中的病毒类似,因此人们称之为计算机病毒。5.4.1计算机病毒的起源和特性,1 .病毒源y对其他人的y盗用软件进行报复y恶意破坏2。病毒特性传染性程序间、计算机间、网络间潜伏期感染、定时攻击隐蔽传播隐藏在程序中,不易检测破坏性屏幕异常,速度减慢,系统瘫痪寄生程序,新病毒的传播机会,5.4.2计算机病毒种类1。破坏性分类1阳性病毒2恶性病毒2。寄生分类1启动病毒2文件病毒3盘柜病毒4入侵病毒5复合病毒,通常不破坏数据(如小球病毒、强破坏(如CIH病毒),病毒出现在系统启动阶段。一种专门传播文件的病毒,系统启动时运行病毒程序,通常寄生在可执行文件尾部,寄生在文件尾部,每次运行都在文件内繁殖一
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 档案数字化管理流程优化-全面剖析
- 屋顶贴砖施工方案
- 温泉养生服务创新研究-全面剖析
- 墙面毛细施工方案
- 因数中间或末尾有零的乘法质量监控例题带答案
- 轮滑世界杯行业深度调研及发展战略咨询报告
- 英语写作竞赛辅导行业跨境出海战略研究报告
- 营养咨询与行业跨境出海战略研究报告
- 创业保险服务企业制定与实施新质生产力战略研究报告
- 艺术创作小组行业深度调研及发展战略咨询报告
- 2024年国家危险化学品经营单位安全生产考试题库(含答案)
- 防性侵安全教育课件
- 改革开放课件教案
- 自行车采购合同模板
- 《美的集团股权激励实施过程及实施效果分析案例(论文)》14000字
- 2024年四川省南充市中考生物试卷真题(含官方答案及解析)
- DL-T5501-2015冻土地区架空输电线路基础设计技术规程
- 鸡毛信的故事-红色故事课件
- 川教版信息技术六年级下册全册教案【新教材】
- 中学生学习动机量表(MSMT)
- 2024高三一模宝山作文题解析及范文(用怎样的目光看待事物)
评论
0/150
提交评论