大学计算机第5章.ppt_第1页
大学计算机第5章.ppt_第2页
大学计算机第5章.ppt_第3页
大学计算机第5章.ppt_第4页
大学计算机第5章.ppt_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1/54,第五章,信息安全与社会责任,2/54,本章简介,计算机网络安全问题,信息安全技术,计算机病毒及其防范,防火墙简介,网络道德与社会责任,信息安全技术在Windows中的应用,3/54,5.1.1计算机网络安全问题,Asia,Africa,America,Europe,Oceania,2.法律约束脆弱、跨国协调困难,影响网络信息安全的因素1.无主管自由王国,3.网络自身安全漏洞oTCP/IP协议oWindows漏洞o网络硬件设备o数据库,4.安全管理漏洞,4/54,5.1.2网络安全面临的威胁,网络,计算机网络实体,计算机网络系统,非法用户访问、信息失窃等,内、外部泄露,计算机病毒,网络黑客,即指网络中的硬件设备,人为设计的计算机程序,通过获取密码,操作权限等手段非法进入他人计算机者,分布广阔,安全漏洞多,相关法规不完善,5/54,5.1.3网络受攻击方式,1.冒名窃取,发送请求,从现实生活中或从请求信号中获取用户帐号密码,以用户A身份登陆,A窃取B非授权访问C电磁/射频截获D攫取主机或网络信任,6/54,5.1.3网络受攻击方式,2.虚假信息(重传),用户A,黑客,服务器,发送请求,请求回应,获取回应内容,再次发送回应内容(重传),7/54,用户A,黑客,服务器,5.1.3网络受攻击方式,2.虚假信息(伪造身份),你好,我是你的服务器,需要你提供帐户和密码,好的,我打开看看,8/54,5.1.3网络受攻击方式,2.虚假信息(篡改),用户A,黑客,服务器,发送请求,截取请求响应,篡改发送,9/54,5.1.3网络受攻击方式,2.虚假信息(拒绝服务),用户A,黑客,服务器,攻击服务器,阻止合法用户通信,今天真忙,10/54,3.恶意代码1植入恶意代码(Word宏病毒)2刺探性恶意代码(特洛伊木马程序),5.1.3网络受攻击方式,Word宏病毒,是用一种专门的Basic语言即WordBasic所编写的程序。它的载体为Word文件与其它计算机病毒一样,被执行时能对系统中其他可执行文件和数据文件造成破坏。,完整的木马程序一般由两个部份组成:一个是服务器程序,一个是控制器程序。“中了木马”就是指被安装了木马的服务器程序,此时拥有相应控制器程序的人可以通过网络控制你的电脑,为所欲为。你电脑中的各种文件,程序,以及帐号,密码就无安全可言了。,11/54,5.1.4网络安全措施,1.网络安全技术支持目前有许多机构开展网络安全方面的应用与研究,如国际组织IETF(TheInternetEngineeringTaskForce),负责制定Internet的各项标准。成立专门的安全小组研究网络安全技术问题。2.网络安全措施目前主要通过信息加密技术、网络防攻击技术、防病毒技术、防火墙技术和有效网络管理等手段实现计算机网络安全保护。,12/54,3.网络安全法规仅靠技术远远不够,必须有比较完善的法律法规进行约束.如我国的等。4.网络安全标准国际信息安全组织将计算机系统安全分为7个等级,即D1、C1、C2、B1、B2、B3和A1级。其中D1级系统安全最低,A1级系统安全最高。,C2级:受控存取保护级,引进了用户权限级别,进一步限制了用户执行某些系统指令。常见操作系统如WINDOWSXP,13/54,微波、卫星及各种电缆上传输的信息都很容易被截取。理论上,任何系统都不可能完全防止未经授权的用户对传输介质进行非法访问。信息安全技术的目的就是采用各种技术和管理措施,使网络系统中的硬件、软件及其数据受到保护,不会遭到破坏、更改和泄露。信息安全技术包括信息加密、用户认证和数字签名3个方面的内容。其中信息加密技术是基础。,5.2信息安全技术,1.信息系统的保密性为了保护信息的机密性,抗击密码分析。保密系统需要利用加密算法和密钥将明文中元素加密为密文,即使被截取到数据密文也不能推测出密钥和全部明文。保密性依赖于密钥。2.信息系统的认证性使发送的消息具有被验证的能力,使接收者或第三方能够识别和确认信息的真伪,实现这类功能的密码系统称为认证系统。,5.2.1信息系统安全机制,保密性是使截获者在不知密钥条件下不能解读密文的内容,认证性是使不知密钥的人不能构造出密报,使意定的接收者脱密成一个可理解的消息(合法的消息),3.信息系统的完整性在自然或人为干扰条件下,系统保持恢复消息和原发送消息的一致性。实际中常常借助于纠、检错技术来保证消息的完整性4.信息安全机制在加密算法的基础上,构建如下信息安全机制:(1)加密对信息加密,实现保密功能(2)认证保证身份真实性,实现认证功能(3)数字签名实现数据完整性和认证功能,5.2.1信息系统安全机制,16/54,5.2.2加密技术基本概念加密技术基本思想是伪装信息,使非法介入者无法读懂信息真正含义。所谓伪装就是对信息进行一组可逆的数字变换。编码技术用来加密,分析技术用来解密和认证。,发送者,接收者,密文,17/54,1.常用术语:明文:在信息加密过程中,将伪装前的信息(即能正常阅读的信息)称为明文。密文:明文通过加密算法处理和伪装后生成的信息称为密文。加密:对明文进行编码,使其难以被他人读懂的过程称为加密。解密:将密文恢复为明文的过程称为解密。密钥(Key):在加密、解密过程中需要明文/密文以外的数据,将这种附加的数据称为密钥(Key)。加密算法:在加密密钥的控制下,对信息进行加密的一组数学变换称为加密算法。解密算法:在解密密钥控制下,用于解密的一组数学变换称为解密算法。,18/54,2.密文的作用一个加密的例子:,H,E,L,L,O,J,G,N,N,Q,K=2,加密意味着发送者将信息从最初的格式改变为另一种格式,将最终不可阅读的消息通过网络发送出去。只有授权的接收者可以通过逆变换恢复出明文。,密钥k,19/54,5.2.3加密算法分类,H,K=2,J,伪装前,伪装,伪装后,明文,加密算法,密文,解密,K=2,若加密解密时密钥(K)相同,则称为对称密钥体系,Y=x+k,经历了古典密码(基于字符替换)、对称密钥密码(单钥密码体制)和公开密钥密码(双钥密码体制)3个发展阶段。,若加密解密时密钥(K)不同,则称为对非对称密钥体系,20/54,1.对称密钥体系在信息加密与解密过程中,如果使用相同或本质上等同的密钥,则将这种体系称为单密钥、私钥或对称密钥体系。必须知道密钥和解密函数,才能将密文转换为明文.算法:密钥;密钥:127加密COMPUTER02/*+:-解密02/*+:-COMPUTER,21/54,2.非对称密钥体系双密钥体系是加密与解密具有不同密钥,也称之为公钥或非对称密钥体系。在使用双密钥体系时,通常将加密密钥公开,解密密钥保密。,发送者A,接收者B,密文,B的加密密钥,B的解密密钥,如:加密4明文,则:解密1/4密文,22/54,非对称密钥体系,有一个密钥是公开的称为公钥,用来让对方加密另一个密钥是不公开的称为私钥,用来对加密后的密文进行解密,需妥善保管。优点:加密与解密分开缺点:算法复杂,加解密速度慢在实际网络信息加密过程中,多采用单密钥与双密钥相结合的混合加密体系,这样既解决了密钥管理的困难,又解决了加解密速度问题。,23/54,按加密方式分类按数据的加密方式分类,加密算法可分为流密钥算法和分组密钥算法。流密钥算法:也称序列密码,每次加密一位或一字节的明文,将整个明文看成是一个数据流,用密钥进行加密。分组密钥算法:将明文分成固定长度的数据块,如64位和128位等,用密钥分别对数据块进行加密。,24/54,5.2.4用户认证网络双方都是虚拟的,通过用户认证来证明人员身份。1.用户认证目的有三个:一是信息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证信息收发者是否持有正确身份认证符(如口令、密钥等);三是信息序列和操作时间等认证,防止信息重放或延迟等攻击。,发送信息A,用户A,用户B,信息A完整;信息A只能由用户A发送;用户A不能抵赖信息A在正确的序列和时间中被发送,25/54,2.网络中用户认证体系普遍使用PKI(公开密钥基础设施)技术,为网络应用中的数据加密和数字签名等服务提供必需的密钥和证书管理。以证实和检验信息合法性,真实性和完整性;3.数字证书及其作用数字证书,又称“数字身份证”采用X.509标准,由PKI体系中的CA(认证中心)负责发放和签名,并保证:信息除发送方和接收方外不被其它人窃取信息在传输过程中不被篡改;发送与接收双方能够通过数字证书确认对方身份;发送方对于自己的信息不能抵赖;收到为止,未曾做过任何修改,签发的文件真实,26/54,加密和认证用于保护通信双方不受第3方攻击,但是无法阻止通信双方的互相攻击。乙可能伪造报文,并声称它来自甲。甲否认发送的报文,因为乙可能伪造一个报文,无法证明甲发送过报文的事实双方间的欺骗和抵赖,可以使用数字签名解决。,5.2.5数字签名,A向B发消息,则用B的公钥加密,发送者A,接收者B,B用自己的公钥加密消息,声称来自A,27/54,数字签名的定义:附加在数据单元上的数据,或是对数据单元所做的密码变换,这种数据或变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造。应用过程:发送方使用自己的私钥,根据数据内容产生一段数字串(既数字签名),附着在数据文件中,接收方用对方的公钥解读签名,以确认数据的完整性和签名的合法性。双发的私钥需严格保密。,5.2.5数字签名,A先用自己的私钥签名,再用B的公钥加密,发送者A,接收者B,B不知道A的私钥无法伪造签名,28/54,5.2.5数字签名手书签名与数字签名的主要区别:1.手书签名因人而异,数字签名因信息而异;2.手书签名是模拟的,容易模仿;数字签名在密钥控制下产生,没有密钥无法模仿数字签名。数字签名的类型:1.直接数字签名:有效性依赖于发送方的密钥2.公正数字签名:通过可信的仲裁机构CA检验,公证数字签名,发送者,公证者,接收者,签名消息,验证,接收签名,完全信任,29/54,文件/文件夹加密在Windows系统中使用内置的加密文件系统(EFS)对(NTFS)文件系统中的文件/文件夹加密。1.加密方法:右击菜单属性常规高级选定“加密内容以便保护数据”,单击“确定”2.加密的作用:以特殊的颜色(默认淡绿色)显示,用户无权访问其他用户加密的文件/文件夹3.解密方法:单击以取消选定,5.3信息安全技术在WINDOWS中的应用,30/54,第一次使用EFS文件加密功能后,系统自动建立与用户名同名的证书,使用下列方法可以查看证书内容:开始菜单运行打开框中输入CERTMGR.MSC并回车。打开证书窗口,5.3.2查看证书详细信息,31/54,在Windows操作系统中,在创建用户时随机生成该用户的私钥,当删除一个用户后再重新建立,其私钥也将发生改变。应对其留以备份。(1)导出证书和私钥(留备份):证书窗口选定用户名右击菜单所有任务”“导出”(2)导入证书和私钥(载入备份):左窗口右击菜单所有任务”“导出”,5.3.3证书与私钥的导入/导出,32/54,随Windows一起提供的系统文件和设备驱动程序文件都有Microsoft数字签名这些文件都是原装系统文件或经Microsoft同意用于Windows的设备驱动程序文件。通过Windows的“文件签名验证”工具,可以查看未经Microsoft数字签名的系统文件。打开方法:“开始”菜单“运行”“打开”框输入:SigVerif并回车,5.3.4系统文件的签名验证,33/54,对Office文档(如DOC、XLS或PPT)可以进行数字签名,以便确定最后修改文档的用户。(1)文档数字签名的方法:“工具”菜单“选项”“安全性”选项卡“数字签名”按钮单击“添加”按钮选择可用的证书(2)对数字签名文档的处理:数字签名后的文档中添加了签名信息。窗口标题栏会显示“已签名,未验证”。保存修改时,系统将删除数字签名信息,以此表示数字签名后修改过文档,5.3.3office文档数字签名,34/54,5.4计算机病毒及其防范,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者损坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。这种程序的活动方式与生物学中病毒相似,所以人们称其为计算机病毒。,35/54,5.4.1计算机病毒的起源及特性,1.病毒来源y炫耀能力y报复他人y盗用软件y恶意破坏2.病毒特性传染性程序之间、计算机之间,网络之间潜伏性潜伏期传染,时机成熟发作隐蔽性传播时隐藏于程序中,不易察觉破坏性屏幕异常,速度变慢,系统瘫痪寄生性依附程序,伺机传染新病毒,36/54,5.4.2计算机病毒的种类1.按破坏性分类1良性病毒2恶性病毒2.按寄生方式分类1引导型病毒2文件型病毒3外壳型病毒4侵入型病毒5复合型病毒,一般不破坏数据,如小球病毒,具有较强破坏性,如CIH病毒,病毒出现在系统引导阶段,系统启动时执行病毒程序,是一种专门传染文件的病毒,通常寄生在可执行文件尾部,寄生在文件尾部,每次执行都在文件中繁衍一次,占用大量cpu和内存,复制自身到文件,对文件内容删除或修改,37/54,5.4.3计算机病毒传播媒介与防治1.病毒传播媒介1存储介质2网络介质2.病毒现象1异常显示2速度变慢3打印机异常4磁盘异常5文件异常6异常声音,38/54,3.病毒预防措施1)备份重要软件或数据;2)对机房等公用环境应安装保护卡或保护软件;3)应及时打上最新的系统补丁;4)警惕未知电子邮件;5)对外来文件应先查毒后使用;6)定期对系统进行查毒,如系统出现异常应及时检测和清毒,不要带毒运行;7)安装防火墙软件;8)定期更新杀病毒软件版本等。,39/54,4.病毒清查出现软/硬件异常,及时全面病毒清查5.计算机病毒发展趋势1)变形病毒2)更紧密结合网络3)具有混合型特征4)扩散速度增快,忽略隐藏性,注重欺骗性;5)系统漏洞将成为病毒有力的传播方式。6.采取对策开发新一代反病毒软件。1)与网络全面结合2)建立快速反应检测病毒网,代码和结构可自我变化,以逃避捕捉,40/54,5.5防火墙简介,对两个网络之间的通信进行控制,原为房屋之间为了防止火势蔓延而建造的隔离墙。防火墙定义:在内部网络和外部网络之间插入的一个由硬件和软件组成的系统,提供扼守内部网络安全和审计的第一道安全屏障。,41/54,5.5.1防火墙的作用通过控制和监测网络之间的信息交换和访问实现网络安全和有效管理1.过滤网络数据:检查数据细节,根据定义的安全策略允许或禁止数据通信。2.管理网络访问行为:限制有漏洞的服务进出网络。3.封堵某些访问:禁止外部网络访问网络文件系统和网络接口系统。4.记录与检测:记录通过防火墙的重要信息,对网络攻击进行检测和告警。,42/54,5.5.2防火墙的类型1.包过滤防火墙依据系统内设置的过滤逻辑,对数据包进行检测,用于过滤TCP/IP数据包的源地址、目的地址、源端口和目的端口,不检查包体的内容。优点:对用户透明;额外费用低;使用效率高;通用性强。缺点:容易窃听或假冒;缺少审计和报警机制;对服务和协议滤网能力弱通常与网关配合使用,组成防火墙系统。,43/54,2.代理防火墙代理(Proxy)服务器,是指代理客户处理连接请求的程序。将处理后的请求传递到真实的服务器上,接受服务器应答,进一步处理后,将答复交给最终客户。代理服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离的作用,所以又叫代理防火墙。3.状态检测防火墙状态检测技术既有包过滤机制的速度和灵活性,也有代理防火墙的优点,它是包过滤和代理防火墙的综合。状态检测防火墙分析各层数据,对每通过防火墙的数据包都要进行检查,并存储和更新状态数据;根据规则进行匹配,从而“拒绝”或“允许”通过防火墙。,44/54,4.防火墙发展趋势优良的性能可扩展的结构和功能简化安装与管理主动过滤防病毒与防黑客开发复合产品,45/54,信息传递,信息窃取,加密技术,信息冒充,认证技术,信息篡改,完整性技术,信息抵赖,数字签名,信息安全,46/54,因特网,网络安全,广播,工业,金融,医疗,交通,电力,网络对国民经济的影响在加强,安全漏洞危害在增大,通讯,控制,信息对抗的威胁在增加,研究安全漏洞以防之,研究攻防技术以阻之,安全漏洞危害在增大,47/54,5.6网络道德与社会责任,网络是把双刃剑,沉迷网络,无心学业,不良网站,毒害青少年,48/54,5.6

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论