安全生产_信息安全基础知识概述_第1页
安全生产_信息安全基础知识概述_第2页
安全生产_信息安全基础知识概述_第3页
安全生产_信息安全基础知识概述_第4页
安全生产_信息安全基础知识概述_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第9章信息安全基础知识 第9章信息安全基础知识 主要内容 9 1密码学9 2认证9 3计算机病毒9 4黑客9 5防火墙 第9章信息安全基础知识 2 3 9 1 1什么是密码学 密码学的概念密码学是研究如何实现秘密通信的科学 它所提供的最基本的服务就是消息的发送者通过对消息进行加密 将消息变换成不可读的方式 接收者收到消息后 用通信双方事先约定好的方法进行变换 还原为消息的原始状态 加密解密过程 一个消息的原始状态称之为明文 经过密码学方法处理后的消息称之为密文 将明文变换为密文的方式称为加密 反之则称之为解密 如图9 1所示 第9章信息安全基础知识 4 密码系统 密码系统包括算法以及密钥 第9章信息安全基础知识 5 密钥类似于银行卡的密码 开门的钥匙 算法则是解密的方法 开门的方式 讨论 密码算法是否应该公开 虽然银行卡的原理是众所周知的 输入6位秘密数字 就可以取钱或消费 但在不知道密码的情况下 试图从别人的银行卡取钱并非易事 9 1 2如何加密 第9章信息安全基础知识 6 凯撒算法 将信息中的每一个字母用字母表中的该字母后的第三个字母代替 如图9 2所示 7 凯撒算法的改进 如我们选择1 则APPLE被替换为BQQMF 选择25 则APPLE被替换为ZOOKD 明码表 ABCDEFGHIJKLMNOP 密码表 UTXPQYOWLSZEADBI APPLE UIIEQ 9 1 3如何解密 第9章信息安全基础知识 8 Thequickbrownfoxjumpsoverthelazydog 第9章信息安全基础知识 不可破解 算法可以公开 适用所有元素 易于实现 便于使用 9 1 3如何解密 9 1 4神奇的公钥 Thequickbrownfoxjumpsoverthelazydog 公钥 私钥 Thequickbrownfoxjumpsoverthelazydog 明文 密文 明文 窃密者 不仅加密算法 甚至加密用的密钥 公钥 也可以公开 传输密文 RSA体制 基于大数分解问题 A B 数字签名 第9章信息安全基础知识 11 数字签名可以永久地与被签署信息结合 无法自信息上移除 生成签章 讨论 公钥体制如何实现信息通信的保密性和不可否认性 9 1 5奇怪的哈希 第9章信息安全基础知识 12 哈希 Hash 算法也称为散列函数 是一种单向密码体制 将任意长度的二进制值 经过哈希方法映射 固定长度的二进制串 它是一个从明文到密文的不可逆的映射 只有加密过程 没有解密过程 主要内容 9 1密码学9 2认证9 3计算机病毒9 4黑客9 5防火墙 第9章信息安全基础知识 13 9 2认证 用户认证是由计算机验证你是否是你声称的那个人 这主要包括三个方面 第9章信息安全基础知识 14 9 2 1口令 第9章信息安全基础知识 15 证明自己的身份 密码泄露 9 2 2猜口令 口令的复杂程度实际上攻击者只要进行足够多的猜解尝试 不管我们如何选择口令 这些口令都是可以猜解的 穷举法 因此系统的用户口令是否安全取决于需要多少次猜解 以及猜解的速度有多快 银行卡系统的安全性问题 第9章信息安全基础知识 16 中国版 弱密码 第9章信息安全基础知识 17 9 2 3贴在显示器上的口令 计算机系统利用摄像机获取识别对象的面部图像后与数据库图像进行比对 完成识别过程 是根据说话人的发音生理和行为特征 识别说话人身份的一种生物识别方法 使用光学设备发出的低强度光源扫描视网膜上独特的图案 视网膜扫描是十分精确的 指纹识别技术是目前最成熟 应用最为广泛且价格便宜的生物特征识别技术 9 2 4生物特征 使用设备测量用户的生物特征并和用户档案进行对比 第9章信息安全基础知识 18 指纹识别 视网膜扫描 声纹识别 面部识别 主要内容 9 1密码学9 2认证9 3计算机病毒9 4黑客9 5防火墙 第9章信息安全基础知识 19 9 3计算机病毒 9 3 1计算机病毒的定义及危害 第9章信息安全基础知识 20 定义所谓计算机病毒 是指编制或在计算机程序中插入的破坏计算机功能或者毁坏数据 影响计算机使用 并能自我复制的一组计算机指令或程序代码 危害正常的程序无法运行 计算机内的文件被删除或受损 计算机引导扇区及BIOS 硬件环境被破坏 9 3 2计算机病毒的分类及特征 第9章信息安全基础知识 21 1 计算机病毒分类 9 3 2计算机病毒的分类及特征 第9章信息安全基础知识 22 1 计算机病毒分类 第9章信息安全基础知识 23 2 计算机病毒特征 9 3 2计算机病毒的分类及特征 隐蔽性 破坏性和传染性是绝大多数病毒的主要特点 病毒程序嵌入到宿主程序中 依赖于宿主程序的执行而生存 用户难以发现它的存在 计算机病毒侵入系统后 往往不是立即发作 而是有一定的潜伏期 当满足病毒触发条件时便会发作 病毒的代码千差万别 且技术不断提高 病毒对反病毒软件永远是超前的 9 3 3计算机病毒的传播方式 第9章信息安全基础知识 24 25 9 3 4计算机病毒的防范 对计算机病毒采取 预防为主 的方针 安装反病毒软件 定期扫描系统 及时给系统打上补丁 将不需要写入的USB设备设置成写保护状态 以防止病毒的侵入 不要访问无名和不熟悉的网站 到正规官方网站下载软件 不轻易打开邮件附件中的文件 定期拷贝重要的软件和数据作为备份 以免遭受病毒侵害后不能恢复 主要内容 9 1密码学9 2认证9 3计算机病毒9 4黑客9 5防火墙 第9章信息安全基础知识 26 9 4黑客 第9章信息安全基础知识 27 黑客一词 源于英文Hacker 原指痴于计算机技术 水平高超的电脑专家 尤指程序设计人员 但到了今天 黑客一词已被用于泛指那些专门入侵破坏系统和盗窃系统中有用数据的人 9 4 1黑客攻击的一般过程 第9章信息安全基础知识 28 9 4 2黑客攻击的手段 第9章信息安全基础知识 29 9 4 3黑客攻击的防范 第9章信息安全基础知识 30 抛弃基于地址的信任策略使用加密方法进行包过滤配置好路由器 抛弃那些由外部网进来的却声称是内部主机的报文 建议在该网段的路由器上做些配置的调整 要防止SYN数据段攻击 我们应对系统设定相应的内核参数 建议在路由器的前端做必要的TCP拦截 对于信息淹没攻击 我们应关掉可能产生无限序列的服务来防止这种攻击 网络分段加密一次性口令技术禁用杂错节点 程序指针完整性检查堆栈的保护数组边界检查 主要内容 9 1密码学9 2认证9 3计算机病毒9 4黑客9 5防火墙 第9章信息安全基础知识 31 9 5防火墙 防火墙是一种保护计算机网络安全的访问控制技术 防火墙是一个位于内部网络与Internet之间的计算机或网络设备中的一个功能模块 是按照一定的安全策略建立起来的硬件和软件的有机组成体 其目的是为内部网络或主机提供安全保护 第9章信息安全基础知识 32 防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障 也可称之为控制进 出两个方向通信的门槛 1 防火墙的基本准则 一切未被允许的就是禁止的 第9章信息安全基础知识 33 一切未被禁止的就是允许的 2 防火墙的基本功能 第9章信息安全基础知识 34 3 防火墙的关键技术 包过滤技术 第9章信息安全基础知识 35 代理服务技术 状态监控技术 4 防火墙存在的主要问题 限制服务类型和灵活性不能对抗私有网中的后门潜在危险仍然存在潜在的效率瓶颈一般不保护来自内部的攻击 第9章信息安全基础知识 36 5 防火墙的发展 第9章信息安全基础知识 37 可互操作性可管理性 网络层与应用层全面防护 一体化 多模块联动 一体化引擎云 大数据分析外部联动 高性能架构 面对应用层威胁应用识别与精细控制 可视化 易操作 易管理平台 本章总结 第9章信息

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论