计算机基础-第五章-信息安全PPT课件.ppt_第1页
计算机基础-第五章-信息安全PPT课件.ppt_第2页
计算机基础-第五章-信息安全PPT课件.ppt_第3页
计算机基础-第五章-信息安全PPT课件.ppt_第4页
计算机基础-第五章-信息安全PPT课件.ppt_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第5章信息安全 1 内容提示 本章内容网络安全概念计算机病毒网络黑客及攻防系统安全规划与管理数据加密防火墙 计算中心 什么是网络安全 网络安全 NetworkSecurity 是指网络系统的硬件 软件及其系统中的数据受到保护 不受偶然的或者恶意的原因而遭到破坏 更改 泄露 系统连续可靠正常地运行 网络服务不中断 网络安全是一门涉及计算机科学 网络技术 通信技术 密码技术 信息安全技术 应用数学 数论 信息论等多种学科的综合性科学 计算中心 计算机网络安全 l 运行系统安全 即保证信息处理和传输系统的安全 2 网络上系统信息的安全 3 网络上信息传播的安全 即信息传播后果的安全 4 网络上信息内容的安全 计算中心 Internet的安全问题的产生 Internet起于研究项目 安全不是主要的考虑少量的用户 多是研究人员 可信的用户群体可靠性 可用性 计费 性能 配置 安全 Securityissuesarenotdiscussedinthismemo 网络协议的开放性与系统的通用性目标可访问性 行为可知性攻击工具易用性Internet没有集中的管理权威和统一的政策安全政策 计费政策 路由政策 计算中心 信息安全的基本概念 机密性是指确保信息不被非授权者获得与使用 完整性是指信息是真实可信的 其发布者不被冒充 来源不被伪造 内容不被篡改 可用性是指保证信息可被授权人在需要时可以立即获得并正常使用 可控性是指信息能被信息的所有者或被授权人所控制 防止被非法利用 抗抵赖性是指通信双方不能否认己方曾经签发的信息 计算中心 信息安全的现状 计算机病毒不断蔓延黑客入侵事件网上信息被泄露 篡改和假冒 计算中心 威胁网络安全的因素 1 计算机系统的脆弱性 1 计算机系统的脆弱性主要来自于操作系统的不安全性 在网络环境下 还来源于通信协议的不安全性 2 存在超级用户 如果入侵者得到了超级用户口令 整个系统将完全受控于入侵者 3 计算机可能会因硬件或软件故障而停止运转 或被入侵者利用并造成损失 计算中心 威胁网络安全的因素 2 协议安全的脆弱性TCP IP协议以及FTP E mail NFS等都包含着许多影响网络安全的因素 存在许多漏洞 3 数据库管理系统安全的脆弱性 计算中心 威胁网络安全的因素 4 人为的因素大多数网络系统缺少安全管理员 特别是高素质的网络管理员 此外 缺少网络安全管理的技术规范 缺少定期的安全测试与检查 更缺少安全监控 5 其他方面的原因 计算中心 网络安全解决方案 修补系统漏洞 病毒检查 加密 执行身份鉴别 防火墙 捕捉闯入者 直接安全 空闲机器守则 废品处理守则 口令守则 计算中心 一 计算机病毒 计算机病毒的定义 是指编制 或者在计算机程序中插入的 破坏计算机功能或者毁坏数据 影响计算机使用 并能自我复制的一组计算机指令或者程序代码 计算中心 计算机病毒发展简史 世界上第一例被证实的计算机病毒是在1983年 出现了计算机病毒传播的研究报告 同时有人提出了蠕虫病毒程序的设计思想 1984年 美国人Thompson开发出了针对UNIX操作系统的病毒程序 1988年11月2日晚 美国康尔大学研究生罗特 莫里斯将计算机病毒蠕虫投放到网络中 该病毒程序迅速扩展 造成了大批计算机瘫痪 甚至欧洲联网的计算机都受到影响 直接经济损失近亿美元 计算中心 计算机病毒在中国的发展情况 在我国 80年代末 有关计算机病毒问题的研究和防范已成为计算机安全方面的重大课题 1982年 黑色星期五 病毒侵入我国 1985年在国内发现更为危险的 病毒生产机 生存能力和破坏能力极强 这类病毒有1537 CLME等 进入90年代 计算机病毒在国内的泛滥更为严重 CIH病毒是首例攻击计算机硬件的病毒 它可攻击计算机的主板 并可造成网络的瘫痪 计算中心 计算机病毒的特性 可执行性传染性隐蔽性潜伏性非授权可执行性破坏性可触发性变种性 计算中心 计算机病毒的破坏行为 1 攻击系统数据区 2 攻击文件 3 攻击内存 4 干扰系统运行 使运行速度下降 5 干扰键盘 喇叭或屏幕 6 攻击CMOS 7 干扰打印机 8 网络病毒破坏网络系统 计算中心 计算机病毒的分类 按寄生方式分 引导型病毒文件型病毒复合型病毒按破坏性分 良性病毒恶性病毒 计算中心 病毒的传播途径 计算机网络移动存储设备点对点通信系统和无线通道不可移动的计算机硬件设备 计算中心 病毒的预防 计算机病毒及反病毒是两种以软件编程技术为基础的技术 它们的发展是交替进行的 因此对计算机病毒应以预防为主 防止病毒的入侵要比病毒入侵后再去发现和排除要好得多 检查和清除病毒的一种有效方法是 使用防治病毒的软件 计算中心 计算机病毒的检测 异常情况判断屏幕出现异常图形或画面 扬声器发出与正常操作无关的声音 磁盘可用空间减少 硬盘不能引导系统 磁盘上的文件或程序丢失 磁盘读 写文件明显变慢 访问的时间加长 系统引导变慢或出现问题 有时出现 写保护错 提示 系统经常死机或出现异常的重启动现象 原来运行的程序突然不能运行 总是出现出错提示 打印机不能正常启动计算机病毒的检查 专业人员 计算中心 杀毒软件 所有的杀毒软件 都能够不同程度的解决一些问题 但任何一种杀毒软件都不可能解决所有问题 金山毒霸瑞星杀毒软件江民杀毒软件卡巴斯基NOD32诺顿 计算中心 二 网络黑客及网络攻防 黑客 hacker 黑客大都是程序员 他们具有操作系统和编程语言方面的高级知识 知道系统中的漏洞及其原因所在 他们不断追求更深的知识 并公开他们的发现 与其它人分享 并且从来没有破坏数据的企图 入侵者指怀着不良的企图 非法闯入计算机系统甚至破坏远程计算机系统完整性的人 入侵者的行为是恶意的 入侵者可能技术水平很高 也可能是个初学者 计算中心 黑客攻击流程 计算中心 网络攻击的原理和手段 口令入侵放置木马程序WWW的欺骗技术电子邮件攻击跳板式攻击网络监听安全漏洞攻击端口扫描攻击 计算中心 网络攻击的原理和手段 口令入侵 计算中心 2 特洛伊木马 木马程序常被伪装成工具程序或者游戏等诱使用户打开带有木马程序的邮件附件或从网上直接下载 一旦用户打开了这些邮件的附件或者执行了这些程序之后 它们就会计算机系统中隐藏 并可以在系统启动时悄悄执行 攻击者木马程序 就可以任意修改用户计算机的参数设定 复制文件 偷取用户帐号及口令 窥视整个硬盘中的内容等 从而达到控制你的计算机的目的 计算中心 3 WWW的欺骗技术 黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器 Web欺骗使用两种技术手段 URL地址重写技术相关信息掩盖技术 计算中心 电子邮件攻击 电子邮件攻击主要表现为两种方式 邮件炸弹 进行电子邮件欺骗 攻击者佯称自己为系统管理员 给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序 计算中心 跳板式攻击 攻击者在突破一台主机后 以此主机作为跳板继续攻击其他主机 从而隐蔽其入侵路径 避免留下蛛丝马迹 计算中心 网络监听 因为主机可以接收到本网段在同一条物理通道上传输的所有信息 所以攻击者就能在两端之间进行数据监听 从而可能其他用户的帐号及口令或其它重要数据 计算中心 利用黑客软件攻击 木马程序 BackOrifice 冰河 NetSpy扫描器 代理猎手 X Scan破解器 网络刺客II嗅探器 Sniffer 计算中心 安全漏洞攻击 操作系统安全漏洞 网络应用软件安全漏洞 协议漏洞 计算中心 端口扫描攻击 就是利用Socket编程与目标主机的某些端口建立TCP连接 进行传输协议的验证等 从而侦知目标主机的扫描端口是否是处于激活状态 主机提供了哪些服务 提供的服务中是否含有某些缺陷等等 计算中心 系统安全规划与管理 正确地配置和使用防火墙使用入侵检测系统使用网络隐患扫描系统网络病毒防范访问权限控制数据加密 计算中心 三 数据加密 信息安全的核心技术 计算中心 对称密钥密码系统 收信方和发信方使用相同的密钥 即加密与解密使用相同的密钥 计算中心 对称密钥密码 1 加密方式 序列密码 分组密码 2 对称密钥密码体制的特点 对称密钥密码系统具有加解密速度快安全强度高使用的加密算法比较简便高效密钥简短和破译极其困难的优点 DES AES IDEA 计算中心 非对称密钥密码系统 每个用户分配两把密钥 一个称私有密钥 是保密的 一个称公共密钥 是众所周知的 公共密钥用于加密信息 私有密钥用于解密信息 计算中心 非对称密钥密码 1 用户可以把用于加密的密钥公开地分发给任何人 2 极大地简化了密钥管理 3 公开密钥加密不仅改进了传统加密方法 还提供了传统加密方法不具备的应用 这就是数字签名系统 RSA 椭圆曲线 计算中心 对称密钥VS非对称密钥 对称密钥加密速度快 强度高密钥管理复杂 密钥传输困难非对称密钥密钥管理简单 公开密钥传输简单 加密速度慢 不适合对大量数据加密 可用于数字签名 混合加密 利用对称密钥来加密信息 而采用非对称密钥来传递密钥 计算中心 密码破译方法 1 穷尽法尝试所有可能的密钥组合 2 密码分析线性攻击法 差分攻击法 相关性分析攻击 统计分析攻击 选择明文攻击 选择密文攻击法等 3 其他密码破译方法窥视 偷窃 威胁等 计算中心 防止密码破译的措施 1 强壮的加密算法 2 动态会话密钥 3 保护关键密钥 计算中心 信息验证 数字摘要 保证信息的完整性数字签名 保证发送者的身份 计算中心 数字摘要 1 用户制作信息摘要 2 信息摘要由发送者的专用密钥加密 3 原始信息和加密信息摘要发送到目的地 4 目的地接收信息 并使用与原始信息相同的信息摘要函数对信息制作其自己的信息摘要 5 目的地还对所收到的信息摘要进行解密 6 目的地将制作的信息摘要同附有信息的信息摘要进行对比 如果相吻合 目的地就知道信息的文本与用户发送的信息文本是相同的 如果二者不吻合 则目的地知道原始信息已经被修改过 计算中心 数字签名 数字签名与用户的姓名和手写签名形式毫无关系 它实际使用了信息发送者的私有密钥变换所需传输的信息 对于不同的文档信息 发送者的数字签名并不相同 没有私有密钥 任何人都无法完成非法复制 利用公开密钥加密方法可以用于验证报文发送方 这种技术称为数字签名 计算中心 公钥基础设施PKI PublicKeyInfrastucture 利用公钥理论和技术建立的提供安全服务的基础设施 是信息安全技术的核心 也是电子商务的关键和基础技术 认证机构注册机构策略管理密钥备份和恢复证书管理与撤消系统 计算中心 四 防火墙技术 防火墙是设置在两个或多个网络之间的安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论