《网络信息安全》PPT课件.ppt_第1页
《网络信息安全》PPT课件.ppt_第2页
《网络信息安全》PPT课件.ppt_第3页
《网络信息安全》PPT课件.ppt_第4页
《网络信息安全》PPT课件.ppt_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2019/7/24,大学IT,1,6. 网络信息安全,2019/7/24,大学IT,2,本章要点,列举出网络安全的常见对策; 列举出一些著名的密码算法; 掌握常用的病毒预防措施; 描述三种流行的防火墙体系结构; 掌握入侵检测的概念及原理; 掌握日常信息安全技术的使用方法,2019/7/24,大学IT,3,6.1.1 网络信息安全的含义,网络信息安全主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。网络信息安全的技术特征主要表现在系统的保密性(例如电子邮箱)、完整性、真实性、可靠性、可用性、不可抵赖性、可控性等方面。,2019/7/24,大学IT,4,6.1.3 网络信息安全面临的威胁,(1)人为或自然威胁 (2)安全缺陷 (3)软件漏洞 陷门 操作系统的安全漏洞 数据库的安全漏洞 TCP/IP协议的安全漏洞 (4) 黑客和病毒,2019/7/24,大学IT,5,6.1.4 网络信息安全对策,网络信息安全必须同时从法规政策、管理、技术这三个层次上采取有效措施,高层的安全功能为低层的安全功能提供保护。但是安全问题遵循“木桶短板”原则,取决于最薄弱环节。,2019/7/24,大学IT,6,6.2 密码理论简介,密码学(Cryptology)是研究信息系统安全保密的科学。密码学包含两个分支,即密码编码学和密码分析学。 密码编码学: 对信息进行编码,实现对信息的隐蔽。 密码分析学: 研究加密消息的破译或消息的伪造。 密码技术通过信息的变换或编码,将机密、敏感的消息变换成他人难以读懂的乱码型文字。 ,2019/7/24,大学IT,7,明文:M 密文:C 加密函数:E 解密函数:D 密钥:K,加密:EK(M) = C 解密:DK(C) = M,先加密后再解密,原始的明文将恢复:DK(EK(M) = M,6.2.1密码学的有关概念,典型的加解密通信模型,2019/7/24,大学IT,8,密码系统分类,(1)以密钥为标准,可以将密码系统分为单钥密码(又称为对称密码或私钥密码)和双钥密码(又称为非对称密码或公钥密码)。,加密与解密密钥相同,可以简单相互推导 加解密钥必须同时保存 优点:安全性高,加解密速度快 缺点:密钥管理难;无法解决消息确认问题;缺乏自动检测密钥泄露的能力 最有影响的单钥密码是1977年美国国家标准局颁布的DES算法。,加密与解密密钥不同,不可以相互推导 加密密钥公开,解密密钥严格保密 优点:不存在密钥管理问题;拥有数字签名功能 缺点:算法一般比较复杂,加解密速度慢 最有名的双钥密码是RSA密码体制,2019/7/24,大学IT,9,密码系统 分类,(2)如果以密码算法对明文的处理方式为标准,则可将密码系统分为分组密码和序列密码。 分组密码:将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。 序列密码:加密过程是把明文序列与等长的密钥序列进行逐位模相加。,2019/7/24,大学IT,10,6.2.2 网络通信中的加密方式,链路加密方式 节点对节点加密方式 端对端加密方式,2019/7/24,大学IT,11,6.2.3 著名密码算法简介,数据加密标准(DES) IDEA密码算法 Rijndael算法 RSA算法,2019/7/24,大学IT,12,病毒定义:是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 计算机病毒的特点:破坏性、传染性、隐藏性、可激活性、针对性。 病毒通常会进行一些恶意的破坏活动或恶作剧,使用户的网络或信息系统遭受浩劫。比如格式化用户的硬盘、删除程序文件、往文件中加入垃圾、破坏磁盘上的目录和FAT表,甚至有摧毁计算机硬件和软件的能力等。 计算机病毒的主要传播途径有:磁盘、光盘和网络。,6.3.1 病毒的原理、特点与传播途径,2019/7/24,大学IT,13,6.3.2 病 毒 的 类 型,(1)系统引导型病毒 (2)文件型病毒: 把自己附着或追加在*.exe和*.com这样的可执行文件上。根据附着类型不同,可将文件型病毒分为三类:覆盖型、前/后附加型和伴随型 (3)宏病毒:比较典型的宏病毒是台湾号和号。 (4)混合型病毒 (5)网络蠕虫病毒:具有病毒的一些共性,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等等。网络的发展使得蠕虫病毒可以迅速蔓延整个网络,造成网络瘫痪。常见有:爱虫病毒、梅利莎病毒和新快乐时光病毒等。,2019/7/24,大学IT,14,木马(Trojan Horse),木马是一种基于远程控制的黑客工具,具有隐蔽性、潜伏性、危害性、非授权性。,操作系统,被植入木马的PC(server程序),TCP/IP协议,端口,植入木马的PC(Client程序),操作系统,TCP/IP协议,端口,主控端,受控端 端口处于监听状态,木马和病毒都是一种人为的程序,都属于电脑病毒,为什么木马要单独提出来说呢?大家都知道以前的电脑病毒的作用,其实完全就是为了搞破坏,破坏电脑里的资 料数据,除了破坏之外其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用,或为了炫耀自己的技术. “木马“不一样,木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,如盗窃管理员密码-子网密码搞破坏,或者好玩,偷窃上网密码用于它用,游戏帐 号,股票帐号,甚至网上银行帐户等.达到偷窥别人隐私和得到经济利益的目的.所以木马的作用比早期的电脑病毒更加有用.更能够直接达到使用者的目的!导致 许多别有用心的程序开发者大量的编写这类带有偷窃和监视别人电脑的侵入性程序,这就是目前网上大量木马泛滥成灾的原因.,2019/7/24,大学IT,15,6.3.3 病毒的预防,在思想上有反病毒的警惕性,依靠技术和管理措施,就完全可以限制其传播。 “预防为主、治疗为辅”这一方针也完全适合于计算机病毒的处理。 计算机病毒的预防技术主要包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术等。,2019/7/24,大学IT,16,6.3.3 病毒的预防,为了预防计算机感染病毒,要注意以下几个方面: (1)养成良好的安全习惯,不打开来路不明的邮件和附件,不登录一些不太了解的网站,不安装和使用非正版软件。 (2)关闭或删除系统中不需要的服务工具。 (3)经常升级操作系统的安全补丁。 (4)迅速隔离被病毒感染的计算机。 (5)安装正版的计算机防病毒软件和防火墙软件。,2019/7/24,大学IT,17,6.3.4 病毒的清除,1、清除病毒的原则 计算机病毒的清除工作最好在无毒的环境中进行。 2、比较著名的杀毒软件 360、江民、瑞星、 金山毒霸、Norton AntiVirus、 卡巴斯基等。,2019/7/24,大学IT,18,防火墙的本义,防火墙的本义原是指古代人们房屋之间修建的墙,这道墙可以防止火灾发生的时候蔓延到别的房屋,如下图所示。,2019/7/24,大学IT,19,6.4.1 防火墙的概念,防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它能增强机构内部网络的安全性。只允许授权的通信,其显著特点是“防外不防内”,2019/7/24,大学IT,20,通常,防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为堡垒主机。 其目的如同一个安全门,为门内的部门提供安全,控制那些可被允许出入该受保护环境的人或物。就像工作在前门的安全卫士,控制并检查站点的访问者。,6.4.1 防火墙的概念,2019/7/24,大学IT,21,6.4.1 防火墙的概念,防火墙应具有以下五大基本功能: (1)过滤进出网络的数据包; (2)管理进出网络的访问行为; (3)封堵某些禁止的访问行为; (4)记录通过防火墙的信息内容和活动; (5)对网络攻击进行检测和告警。,2019/7/24,大学IT,22,防火墙的局限性,(1)防火墙防外不防内。 (2)防火墙不能防范不通过它的连接。 (3)防火墙不能防备全部的威胁。,2019/7/24,大学IT,23,6.4.3 防火墙体系结构,(1)双宿网关防火墙 双宿网关防火墙又称为双重宿主主机防火墙。用一台装有两块网卡的主机做防火墙,两块网卡分别与受保护的内部网络和外部网相连。,2019/7/24,大学IT,24,(2)屏蔽主机防火墙强迫所有的外部主机与一个堡垒主机(一种被强化的可以防御进攻的计算机)相连接,而不让它们直接与内部主机相连。屏蔽主机防火墙由包过滤路由器和堡垒主机组成。,6.4.3 防火墙体系结构,2019/7/24,大学IT,25,屏蔽主机(Screened Host Firewall),2019/7/24,大学IT,26,屏蔽子网防火墙,屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主机。这种防火墙系统最安全,它定义了“非军事区(DMZ)”网络,支持网络层和应用层安全功能。(内外网端各有一个包过滤路由器) 堡垒主机往往是受侵袭的对象,虽然堡垒主机很坚固,不易被入侵者控制,但万一堡垒主机被控制,如果采用了屏蔽子网体系结构,入侵者仍然不能直接侵袭内部网络,因为内部网络仍受到内部过滤路由器的保护。 若没有“非军事区”,入侵者控制了堡垒主机后就可以监听整个内部网络的对话。,2019/7/24,大学IT,27,屏蔽子网(Screened subnet Firewall),2019/7/24,大学IT,28,6.5.1 入侵检测概念,通过对计算机网络或计算机系统中若干关键点收集信息,并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统。 入侵检测系统(IDS : Intrusion Detection System) 入侵检测系统不但可以检测到来自外部的攻击,而且可以发现内部的恶意破坏行为,是网络主机的第二道闸门。它与防火

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论