大学信息技术基础(第三版)第8章_第1页
大学信息技术基础(第三版)第8章_第2页
大学信息技术基础(第三版)第8章_第3页
大学信息技术基础(第三版)第8章_第4页
大学信息技术基础(第三版)第8章_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第8章信息系统安全,主要内容:8.1信息系统的安全构架8.2计算机病毒与防治8.3防火墙8.4数据加密技术8.5数字签名*8.6信息安全政策与法规本章小结思考与练习,8.1信息系统的安全构架,8.1.1信息安全的含义计算机信息系统安全保护是指:保障计算机及相关配套设施(含网络)安全,运行环境安全,信息安全,计算机功能正常发挥,以维护计算机信息系统的安全运行。到目前为止,人们达成共识的信息安全应该包括如下含义:1.信息的可靠性2.信息的可用性3.信息的保密性4.信息的完整性,8.1信息系统的安全构架,5.信息的不可抵赖性6.信息的可控性8.1.2信息安全的保障体系1.保护(Protect)2.检测(Detect)3.响应(React)4.恢复(Restore),8.1信息系统的安全构架,8.1.3信息系统的安全保护等级目前国际上都把CC作为评估信息技术安全性的通用尺度和方法,利用CC来指导开发者对信息技术产品或系统的开发,指导评估认证机构对信息技术产品或系统安全性进行检测评估。我国在1999年制定的计算机信息系统安全保护等级划分标准(GB17859-1999)是对TCSEC准则的裁减与实用化,符合我国计算机系统安全状况的要求。计算机信息系统安全保护等级划分准则将信息系统安全分为五个等级,与TCSEC标准的对应关系如下:,8.1信息系统的安全构架,自主保护级:相当于C1级。系统审计保护级:相当于C2级。安全标记保护级:相当于B1级属于强制保护。结构化保护级:相当于B2级。访问验证保护级:相当于B3A1级。8.1.4信息安全研究的四个层面1.信息系统的可靠性2.信息系统本身的问题3.网络安全技术4.数据或信息的安全保护,8.1信息系统的安全构架,8.2计算机病毒与防治,8.2.1什么是计算机病毒计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。从广义上定义,凡能够影响计算机使用,破坏计算机数据的程序统称为计算机病毒。8.2.2计算机病毒的传播途径计算机病毒的传播主要是通过存储介质、网络传输、运行程序等方式进行,由此导致的主要传播途径有以下两种:,8.2计算机病毒与防治,1.存储介质传播2.网络传播8.2.3计算机病毒的特征1.传染性是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。2.非授权性3.隐蔽性4.潜伏性5.破坏性,8.2计算机病毒与防治,8.2.4病毒的工作原理病毒的传染过程总的来说是相似的,可归纳如下:驻入内存。判断传染条件。传染。8.2.5网络病毒1.木马病毒特洛伊木马是以软件程序为基础进行欺骗和破坏的方法。它是在一个计算机程序中隐藏作案的计算机指令,使计算机在仍能完成原有任务的前提下,执行非授权的功能。,8.2计算机病毒与防治,木马病毒本身一般并不破坏受害者硬盘上的数据,它只是悄悄地潜伏在被感染的计算机里,一旦这台计算机上网,黑客就可以通过因特网找到这台机器,并进行远程操控,窃取用户的上网账号和密码、下载或修改用户文件,而用户本人很难察觉。一般的木马都有客户端和服务器端两个执行程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。2.蠕虫病毒(Worm)在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,从而造成网络瘫痪。蠕虫病毒的传染目标是互联网内的所有计算机。,8.2计算机病毒与防治,3.黑客程序(Hack)黑客程序一般都有攻击性,它会利用漏洞在远程控制计算机,甚至直接破坏计算机;黑客程序通常会在用户的计算机中植入一个木马病毒,与木马病毒内外勾结,对计算机安全构成威胁。4.网页病毒网页病毒是利用网页来进行破坏的病毒,它存在于网页之中,它主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的JavaAppl-et小应用程序,JavaScript脚本语言程序,ActiveX软件部件网络交互技术支持可自动执行的代码程序,以强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源盗取用户文件,或恶意删除硬盘文件、格式化硬盘为行为目标的非法恶意程序。,8.2计算机病毒与防治,5.手机病毒手机病毒也是一种计算机程序,和其他计算机病毒(程序)一样具有传染性、破坏性。手机病毒和恶意软件呈五大特征:恶意扣费、远程控制、隐私窃取、恶意传播和资费消耗。,8.2计算机病毒与防治,8.2.6计算机病毒的预防措施1.及时修补系统和应用软件安全漏洞2.在网络环境中应用防火墙3.重要资料,必须备份4.及时、可靠升级反病毒产品5.可移动存储设备防毒6.尊重知识产权,使用正版软件7.若硬盘资料已遭到破坏,不必绝望,8.2计算机病毒与防治,8.3防火墙,8.3.1什么是防火墙所谓“防火墙(Firewall)”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙被用来保护计算机网络免受非授权人员的骚扰与入侵,犹如一道护栏隔在被保护的内部网与不安全的非信任网络之间(图8-8)。防火墙和家里的防盗门很相似,它们对普通人来说是一层安全防护,但是没有任何一种防火墙能提供绝对的保护。,8.3防火墙,8.3防火墙,图8-8防火墙是网络安全的屏障,8.3.2防火墙的功能1.防火墙是网络安全的屏障2.防火墙可以强化网络安全策略3.防火墙能有效地记录网络上的活动4.防止内部网受到侵害8.3.3防火墙的基本准则天下的防火墙至少都会说两个词:Yes或者No,即接受或者拒绝(图8-9)。1.一切未被允许的就是禁止的基于该准则,防火墙应封锁所有的信息流,然后对希望提供的服务逐项开放。,8.3防火墙,2.一切未被禁止的就是允许的基于此准则,防火墙应转发所有信息流,然后逐项屏蔽可能有害的服务。,8.3防火墙,图8-11防火墙的基本准则:禁止或允许,8.3.4防火墙的种类防火墙有多种形式,有以软件形式运行在普通计算机之上的,也有以固件形式设计在路由器之中的。1.包过滤防火墙包过滤又称“报文过滤”,它是防火墙基本的安全技术。防火墙的包过滤技术就是对通信过程中数据进行过滤(又称筛选),使符合事先规定的安全规则(或称“安全策略”)的数据包通过,而使那些不符合安全规则的数据包丢弃。2.应用级网关(代理服务器),8.3防火墙,代理服务器通常运行在两个网络之间,它对于客户来说像是一台真的服务器,而对于外界的服务器来说,它又是一台客户机。当代理服务器接收到用户对某站点的访问请求后会检查该请求是否符合规定,如果规则允许用户访问该站点的话,代理服务器会像一个服务者一样去那个站点取回所需信息再转发给客户。3.状态监测防火墙当用户访问请求到达网关的操作系统前,状态监视器要抽取有关数据进行分析,结合网络配置和安全规定做出接纳、拒绝、身份认证、报警或给该通信加密等处理动作。,8.3防火墙,8.3.5防火墙的部署安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。所有的防火墙方案部署的网络拓扑结构都可简化为如图8-10所示。8.3.6部署个人防火墙个人防火墙的作用主要是对本机系统与其他系统的通信进行记录和考察,一旦发现可疑的通信,立即报警,并阻止未经授权的访问。,8.3防火墙,8.3防火墙,图8-10防火墙方案部署的网络拓扑结构,8.4数据加密技术,8.4.2加密与加密系统1.明文(Plaintext)明文即原始的或未加密的数据,明文一般是有意义的文字或者数据。,8.4数据加密技术,图8-14加密系统的组成,2.密文(Cryptograph)明文经过加密变换后的形式称为密文,是加密算法的输出信息。3.密钥(Key)密钥是参与加密或解密变换的参数,通常用K表示。4.加密(Encipher,encrypt)加密就是把数据和信息转换为不可辨识的密文的过程,使不应了解该数据和信息的人不能够识别。,8.4数据加密技术,5.解密(Decipher,decrypt)密文经过通信信道的传输到达目的地后需要还原成有意义的明文才能被通信接收方理解,将密文还原为明文的变换过程称为解密。8.4.3古典加密技术1.移位密码移位密码(substitutioncipher)基于数论中的模运算。以英文字母符号集来说,因为共有26个字母,故可将移位密码形式地定义如下:,8.4数据加密技术,明文空间P=A,B,C,Z密文空间C=A,B,C,Z密钥空间K=0,1,2,25加密变换:CEk(P)=(p+k)mod26解密变换:P=Dk(C)=(c-k)mod262.移位密码的应用实例恺撒密码恺撒(Caesar)密钥是k3的情况。即通过简单的向右移动源字母表3个字母则形成如下代换字母表(密码本):,8.4数据加密技术,更一般地,若允许密文字母表移动k个字母而不是总是3个,那么k就成为循环移动字母表通用方法的密钥。加密算法可表示为:C=EK(P)=(p+k)mod26解密算法可表示为:P=DK(C)=(c-k)mod26移位密码是极不安全的(mod26)加密算法,因为它可被穷举密钥搜索所分析。3.换位密码换位密码(transpositioncipher)又称置换密码(perm-utationcipher),和替代密码技术相比,换位密码技术并没有替换明文中的字母,而是通过改变明文字母的排列次序来达到加密的目的。,8.4数据加密技术,换位密码常见的方法是把明文按某一顺序排成一个矩阵(例如m行n列的矩形),然后按另一顺序选出矩阵中的字母以形成密文,最后截成固定长度的字母组作为密文。最常用的换位密码是列换位密码,即按列读取明文矩阵中的字母,以形成密文。4.换位密码应用示例(见书本P252)8.4.4对称密钥密码系统在对称密钥密码体制中,其加密运算、解密运算使用的是同样的密钥,信息的发送者和信息的接收者在进行信息的传输与处理时,必须共同持有该密码(称为对称密码)。,8.4数据加密技术,8.4数据加密技术,由于加解密双方都要使用相同的密钥,要求通信双方必须通过秘密信道私下商定使用的密钥,在发送、接收数据之前,必须完成密钥的分发。,图8-15在对称密钥密码体制中,通信双方拥有相同的共用密钥,并保持钥匙的秘密,8.4数据加密技术,图8-16对称密钥密码系统中密钥的数量和分发是最薄弱的环节,8.4数据加密技术,8.4.5公开密钥密码系统非对称密钥密码系统1.基本概念在公钥密码系统中,加密和解密使用的是不同的密钥(相对于对称密钥,人们把它叫做非对称密钥),这两个密钥之间存在着相互依存关系:即用其中任一个密钥加密的信息只能用另一个密钥进行解密。这使得通信双方无需事先交换密钥就可进行保密通信。2.公开密钥密码系统的基本原理假设Jack(发信者)和Allen(收信者)在一个不安全信道中通信,他(她)们希望能够保证通信安全而不被其他人(例如Hacker)截获。,Allen想到了一种办法,她使用了一种锁(相当于公钥),这种锁任何人只要轻轻一按就可以锁上,但是只有Allen的钥匙(相当于私钥)才能够打开。然后Allen对外发送无数把这样的锁,任何人比如Jack想给她寄信时,只需找到一个箱子,然后用一把Allen的锁将其锁上再寄给Allen,这时候任何人(包括Jack自己)除了拥有钥匙的Allen,都不能再打开箱子,这样即使Hacker能找到Allen的锁,即使Hacker能在通信过程中截获这个箱子,没有Allen的钥匙他也不可能打开箱子,而Allen的钥匙并不需要分发,这样Hacker也就无法得到这把“私人密钥”。根据以上描述,在非对称密钥密码体制中,加密与解密过程可形式化地表示如下:加密:EPK(P)=C解密:DSK(C)=P,8.4数据加密技术,8.4数据加密技术,图8-17公开密钥密码系统的基本原理,8.4数据加密技术,3.公开密钥密码系统的算法因此如何找到一个合适的算法生成合适的PK和SK,并且使得从PK不可能推导出SK,正是迫切需要密码学家们解决的一道难题。RSA的安全性是基于大整数因子分解的困难性,而大整数因子分解问题是数学上的著名难题,至今没有有效的方法予以解决,因此可以确保RSA算法的安全性。4.公开密钥密码系统的密钥处理问题假设Jack欲传送一些机密信息给Allen,Jack无须自己储存Allen的公开密钥。他只需向钥匙管理员索取Allen的公开密钥。索取后,他便利用此公开密钥将信息加密,而此加密的信息则只可借着Allen的私人密钥才能解密,之后Jack便可将此加密的信息在互联网上传送出去。,当Allen收到此信息后,他便利用自己的私人密钥将信息解密,同样的公开密钥便可以让不同人士用作传送机密信息给Allen。,8.4数据加密技术,图8-18公开密钥密码系统的密钥处理问题,8.5数字签名,8.5数字签名,8.5.1什么是电子签名电子签名指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。数据电文,是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。8.5.2数字签名的概念所谓“数字签名”就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证所无法比拟的。,利用一套规则和一个参数对数据计算所得的结果,用此结果能够确认签名者的身份和数据的完整性。8.5.3公钥密钥与数字签名数字签名与公开密钥密码系统有密切的关系,还以Jack和Allen为例,来说明数字签名基本原理(图8-20)。假如Jack想在通过互联网传送给Allen的信息内加上签名,他亦可利用公开密钥密码系统来制作一个数字签名。Jack先用自己的私人密钥来制作一个数字签名,再由Allen用Jack的公开密钥来核对这个数字签名。这个数字签名有别于一般手写签名,通常它是以一个加密的资料存在。,8.5数字签名,8.5数字签名,8.5.4电子签名与认证服务电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务。,图8-20数字签名的基本原理,8.5数字签名,使用公开密钥系统,其先决条件是所有用户的公开密钥必须正确,这个第三方的认证机构便是PKI。完整的PKI系统必须具有权威认证机构(CertificateAuthority,CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。PKI在公开密钥密码的基础上,主要解决密钥属于谁,即密钥认证的问题。使用基于公钥技术系统的用户建立安全通信信任机制的基础是:网上进行的任何需要安全服务的通信都是建立在公钥的基础之上的,而与公钥成对的私钥只掌握在他们与之通信的另一方。,PKI必须具有权威认证机构CA在公钥加密技术基础上对证书的产生、管理、存档、发放以及作废进行管理的功能,包括实现这些功能的全部硬件、软件、人力资源、相关政策和操作程序,以及为PKI体系中的各成员提供全部的安全服务。,8.5数字签名,信息安全的概念与技术是随着人们的需求,随着计算机、通信与网络等信息技术的发展而不断发展的。构建信息系统安全的目的主要是防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。计算机信息系统安全涉及安全人员、策略和技术等诸多因素,是一项复杂的系统工程。信息安全技术主要包括信息系统安全体制、防病毒技术、网络控制技术、信息加密、数字签名、公证机制、信息安全法规等。本章对这些内容进行了介绍。现有的许多信息系统在设计时就注意了安全性,但是主要依靠技术手段实现安全是有限的。更重要的是树立信息安全的意识,培养与信息安全有关的信息道德与素养,遵守信息安全法规,这才是治标之本。,本章小结,一、思考题1.什么是信息安全?它主要包括哪些内容?2.信息安全的保障体系包括哪四个方面?3.试述信息安全的重要性,举出若干你所知道的涉及信息安全的例子。4.根据我国颁布的信息安全等级保护管理办法,信息安全等级保护的等级是如何划分的?5.计算机病毒传播的主要途经有哪些?其特征是什么?6.目前网络病毒成为病毒传播的一种主要形式,请谈一下你对预防网络病毒有什么好的方法和建议。7.什么是防火墙?它的功能是什么?8.试列举一些你知道的或使用的防病毒产品,并对它的性能进行评价。9.防火墙有哪些类型?各自的适用范围是什么?10.试列举一些你知道的或使用的个人防火墙产品,并对它的性能进行评价。11.香农对现代密码理论发展作出了哪些贡献?,思考与练习,12.什么是加密与解密?加密系统由哪些部分组成?13.什么是对称密钥密码系统?它有哪些局限性?14.什么是公开密钥密码系统(非对称密钥密码系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论