计基模块7.ppt_第1页
计基模块7.ppt_第2页
计基模块7.ppt_第3页
计基模块7.ppt_第4页
计基模块7.ppt_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、模块七 计算机安全,主要内容,1计算机安全的分类 2入侵的形式 3防护与对策 4加密 5数字签名,一、计算机安全的分类(美国) 1985年,美国国防部公布,国际计算机安全条例-TCSEC(受信计算机系统评测标准) ,对计算机系统进行安全度量。称“紫皮书”。 共分为四类标准:,1、D类标准(最低保护) 这类是那些通过评测但达不到较高级别安全要求的系统。 2、C类标准(无条件的保护) 分两个子类 (级): (1)C1:无条件的安全保护。提供的安全策略是无条件的访问控制,具有识别与授权的责任。,(2)C2:有控制的存取保护。除了提供C1中的策略与责任外,还有访问保护和审计跟踪功能。普通的网络操作系统

2、属于这类。 3、B类标准(强制保护) 要求系统在其生成的数据结构中带有标记,并要求提供对数据流的监视,B类又分三个子类:,(1)B1:标记安全保护,除满足C类要求外,要求提供数据标记。(2)B2:结构安全保护,除满足B1要求外,要实行强制性的控制。(3)B3:安全域保护,提供可信设备的管理和恢复,即使计算机崩溃,也不会泄露系统信息。,4、A类标准(经过验证的保护 ) 是安全系统等级的最高类,这类系统可建立在具有结构、规范和信息流密闭的形式模型基础之上。 一般都使的系统NT、UNIX等只满足C2级。,二、入侵的形式 1、威胁计算机信息安全的因素 (1)计算机电磁辐射泄漏。计算机信息泄漏,一般有两

3、种途径:一是被处理的信息通过电磁波向空中发射,称为辐射发射。二是这种含有信息的电磁波经电源线、信号线、地线等导体传送和辐射出去,称为传导发射。计算机电磁辐射尤其以视频显示器最为严重,屏幕上显示的信息,在很远的地方用相应的设备,可以直接接收下来。 (2)计算机磁介质残留信息复现。有关资料介绍:国外已经掌握了从抹除的磁盘上读出信息的技术,即使磁盘已经改写了12次,仍可以将抹去的信息复原。 (3)计算机磁介质信息存储量大,易于复制。计算机磁介质存储了大量的信息,很容易被复制、拷贝,而且速度快,不留任何痕迹。,2、计算机网络不安全的原因 网络自身易遭到攻击、信息传输易于遭到窃取。不安全的主要表现: (

4、1)篡改。在网上传输中的信息和存放在计算机系统中的信息被篡改,信息的完整性遭到破坏。,计算机安全分类(中国): 第一级:用户自主保护级本级的计算机防护系统能够把用户和数据隔开,使用户具备自主的安全防护的能力。用户以根据需要采用系统提供的访问控制措施来保护自己的数据,避免其它用户对数据的非法读写与破坏。第二级:系统审计保护级与用户自主保护级相比,本级的计算机防护系统访问控制粒度更细,使得允许或拒绝任何用户访问单个文件成为可能,它通过登陆规则、审计安全性相关事件和隔离资源,使用户对自己的行为负责。,第三级:安全标记保护级本级计算机防护系统具有系统审计保护级的所有功能。此外,还提供有关安全策略模型、

5、数据标记以及严格访问控制的非形式化描述。系统中的每个对象都有一个敏感性标签,而每个用户都有一个许可级别。许可级别定义了用户可处理的敏感性标签。系统中的每个文件都按内容分类并标有敏感性标签。任何对用户许可级别和成员分类的更改都受到严格控制。,第四级:结构化保护级本级计算机防护系统建立在一个明确的形式化安全策略模型上,它要求第三级系统中的自主和强制访问控制扩展到所有的主体(引起信息在客体上流动的人、进程或设备)和客体(信息的载体)。系统的设计和实现要经过彻底的测试和审查。系统应结构化为明确而独立的模块,实施最少特权原则。必须对所有目标和实体实施访问控制政策,要有专职人员负责实施。要进行隐蔽信道分析

6、。系统必须维护一个保护域,保护系统的完整性,防止外部干扰。系统具有相当的抗渗透能力。,第五级:访问验证保护级。 本级的计算机防护系统满足访问监控器的需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机防护系统在其构造时,排除那些对实施安全策略来说并非必要的部件,在设计和实现时,从系统工程角度将其复杂性降到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。,(2)干扰或打断,网络或计算机系统的硬件、软件、线路、文件系统等遭到破坏,无法正常工作。 (3)

7、通过电磁泄漏、网络信息传输、非法侵入等方式窃取信息。 (4)伪造、传播信息、假情报,破坏对信息发送和接收的确认,破坏网上信息的可靠性和可用性。(5)计算机病毒或黑客程序给计算机系统所带来的危害。,3、攻击入侵计算机网络的方式(黑客) (1)利用网络系统漏洞进行攻击 许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如WindowsNT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。 对于系统本身的漏洞,可以安装软件补丁;另外网管也需要仔细工作,尽量避免因疏忽而使他人有机可乘。,(2)通过电子邮件进行攻击 电子

8、邮件是互联网上运用得十分广泛的一种通讯方式。黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪,这一点和后面要讲到的“拒绝服务攻击(DDoS)比较相似。 对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除软件来解决,其中常见的有SpamEater、Spamkiller等,Outlook等收信软件同样也能达到此目的。,(3)解密攻击 在互联网上,使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认

9、密码不认人,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一重要手法。取得密码也还有好几种方法,一种是对网络上的数据进行监听。 另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。,(4)后门软件攻击 后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些后门软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端程序登陆上已安装好服务器端程序的电脑,这些服务

10、器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。 当在网上下载数据时,一定要在其运行之前进行病毒扫描,并使用一定的反编译软件,查看来源数据是否有其他可疑的应用程序,从而杜绝这些后门软件。,(5)拒绝服务攻击 联网上许多大网站都遭受过此类攻击。实施拒绝服务攻击(DDoS)的难度比较小,但它的破坏性却很大。它的具体手法就是向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,而导致网站无法进入、网站响应速度大大降低或服务器

11、瘫痪。现在常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。它们的繁殖能力极强,一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。 对于个人上网用户而言,也有可能遭到大量数据包的攻击使其无法进行正常的网络操作,所以大家在上网时一定要安装好防火墙软件,同时也可以安装一些可以隐藏IP地址的程序,怎样能大大降低受到攻击的可能性。,三、防护与对策 1、信息安全 是指信息 网络 的 硬件 、 软件 及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

12、,2、信息安全的目标 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。完整性:保证数据的一致性,防止数据被非法用户篡改。可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。 可控制性:对信息的传播及内容具有控制能力。 可审查性:对出现的网络安全问题提供调查的依据和手段,3、信息安全的主要威胁 窃取:非法用户通过数据窃听的手段获得敏感信息。 截取:非法用户首先获得信息,再将此信息发送给真实接收者。 伪造:将伪造的信息发送给接收者。 篡改

13、:非法用户对合法用户之间的通讯信息进行修改,再发送给 接收者。 拒绝服务攻击 :攻击服务系统,造成系统瘫痪,阻止合法用户获得服务。 行为否认:合法用户否认已经发生的行为。 非授权访问:未经系统授权而使用网络或计算机资源。 传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。,4、威胁安全的来源 自然灾害、意外事故;计算机犯罪 ;人为错误,比如使用不当,安全意识差等; 黑客 行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战 ; 网络协议 自身缺陷缺陷,例如 TCP/IP 协议的安全问题等等。,5、安全策略 信息安全策略是指为保证提供一定级别的安全

14、保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育: 先进的信息安全技术是 网络安全 的根本保证。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统; 严格的安全管理。各计算机网络使用机构,企业和单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识; 制订严格的法律、法规。计算机网络是一种新生事物。它的许多行为无法可依,无章可循,导致网络上计算机犯罪处于无序状态。面对日趋严重的

15、网络上犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。,6、信息安全涉及到的问题 网络攻击与攻击检测、防范问题安全漏洞 与安全对策问题信息安全保密问题系统内部安全防范问题防 病毒 问题数据备份与恢复问题、灾难恢复问题,7、安全技术 防火墙 安全 路由器 虚拟专用网 ( VPN ): 安全 服务器 电子签证机构- CA 和 PKI 产品 用户 认证 产品 安全管理中心 入侵 检测系统( IDS 安全数据库 安全操作系统 全球2002年计算机犯罪造成的商业损失达1万5千亿美元。,四、加密机制 安全体现在4方面: 保密:在安全的通信中,消息的收发双方都希望保密,只有消息的

16、发送者和接收者能理解消息的内容。 消息验证:接收者需要确定消息发送者的身份。 消息完整:不论发送者还是接收者都不希望消息在传送过程中发生改变。 不可否认性:安全的系统应该能够证明发送者确实发送了消息。,1、安全机制 加密机制 数字签名机制 访问控制机制 数据完整性机制 认证机制 信息流填充机制 路由控制机制 公证机制,2、加密 明文,密文,加密,解密,保密 数据加密 ,即以加密格式存储和传输敏感数据。 (Data Encryption)技术是指将一个信息(或称明文,plain text)经过加密钥匙(Encryption key)及加密函数转换,变成无意义的密文(cipher text),而接

17、收方则将此密文经过解密函数、解密钥匙(Decryption key)还原成明文。加密技术是网络安全技术的基石。 保密通过加密/解密技术实现。在密码学中根据密钥使用方式的不同分为: 对称密钥密码体系(私钥) 非对密钥称密码体系(公钥),按加密算法分为专用密钥(常规密钥,密钥密码)和公开密钥(公钥密码)两种: (1)专用密钥:又称为对称密钥或单密钥,加密和解密时使用同一个密钥,即同一个算法。如DES和MIT的Kerberos算法。单密钥是最简单方式,通信双方必须交换彼此密钥,当需给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。当一个文本要加密传送时,该文本

18、用密钥加密构成密文,密文在信道上传送,收到密文后用同一个密钥将密文解出来,形成普通文体供阅读。在对称密钥中,密钥的管理极为重要,一旦密钥丢失,密文将无密可保。这种方式在与多方通信时因为需要保存很多密钥而变得很复杂,而且密钥本身的安全就是一个问题。,(2)公开密钥:又称非对称密钥,加密和解密时使用不同的密钥,即不同的算法,虽然两者之间存在一定的关系,但不可能轻易地从一个推导出另一个。有一把公用的加密密钥,有多把解密密钥,如RSA算法。非对称密钥由于两个密钥(加密密钥和解密密钥)各不相同,因而可以将一个密钥公开,而将另一个密钥保密,同样可以起到加密的作用。 公开密钥的加密机制虽提供了良好的保密性,

19、但难以鉴别发送者,即任何得到公开密钥的人都可以生成和发送报文。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题。,对称密码体系(DES): 算法的实现速度快,效率高,比较适合加密数据量大的文件内容。 缺点:密钥多。 非对称密码体系(RSA): 非对称密码体系比对称加密方式的安全性更高。 由于公钥是公开的,密钥的分发和管理简单,对有n个用户的网络,仅需要2n个密钥。 公钥可以公开发布,而密钥是保密的,只有私钥才能解密用公钥加密的数据。 缺点:算法复杂,用长密钥翻译成明文计算时间长,长消息不推荐使用RSA算法。,数字签名: 可以签署文档和签署摘要。 安全性的另外三个方面(完整,验

20、证,不可否认)可以用数字签名技术实现。 接收者能够核实发送者对报文的签名; 发送者事后不能抵赖对报文的签名; 接收者不能伪造对报文的签名。 数字签名一般采用非对称加密技术(如RSA),通过对整个明文进行某种变换,得到一个值,作为核实签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。当然,签名也可以采用多种方式,例如,将签名附在明文之后。数字签名普遍用于银行、电子贸易等。数字签名不同于手写签字:数字签名随文本的变化而变化,手写签字反映某个人个性特征,是不变的;数字签名与文本信息是不可分割的,而手写签字是附加在文本之后的,与文本信息是分离的。,

21、数字签名有两种方式: 签署整个文档:签署整个文档方式使用非对称加密方式签署整个文档,私钥用来加密,公钥用于解密。使用非对称加密方式加密整个文档效率非常低。 签署文档摘要:为提高效率,可以让发送方签署文档的摘要来实现数字签名。签署摘要方式使用哈希函数的方法创建消息的摘要。不论消息长短,摘要都是固定大小(通常为128位)。,报文:X 发送者A:秘密解密密钥SKA 发送者A:公开解密密钥PKA 发送方接收方 X -SKA(X)-PKA (SKA (X)-X 除了发送者A外,没有别人能够产生密文SKA(),所以报文实现了签名。,分析: 若否认给发送了报文,则可将()给第三方,第三方很容易用PKA证实A

22、确实发送了报文给 B。 若B伪造X成Y,则B不能在A面前出示SKA(Y),证明B伪造了报文。 上面实现了签名,但没有实现报文的加密,即截获SKA(X)的任何人都可以通过查阅手册得到PKA,从而理解电文内容。所以还应该进行电文加密,以实现秘密通信和数字签名。 秘密通信和数字签名的实现方法:双方都有自己的秘密密钥和公开密密钥。,数据加密标准(DES): 数据加密算法(Data Encryption Algorithm,DEA)的数据加密标准(Data Encryption Standard,DES)是规范的描述,它出自 IBM 的研究工作,并在 1997 年被美国政府正式采纳。ISO收为国际标准。

23、它很可能是使用最广泛的秘钥系统,特别是在保护金融数据的安全中,最初开发的 DES 是嵌入硬 件中的。通常,自动取款机(Automated Teller Machine,ATM)都使用 DES。,DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,攻击 DES 的主要形式被称为蛮力的或彻底密钥搜索,即重复尝试各种密钥直到有一个符合为止。如果 DES 使用 56 位的密钥,则可能的密钥数量是 2 的 56 次方个。 DES密码破译难度大。 DES 的常见变体是三重 DES,使用 168 位的密钥对资料进行三次加密的一种机制;它通常(但非始终)提供极其强大的安全性。 IBM 曾对 DES

24、拥有几年的专利权,但是在 1983 年已到期,并且处于公有范围中,允许在特定条件下可以免除专利使用费而使用。,算法描述: 它将数据分成长度为64位的数据块,密码采用64为,其中8位用作奇偶校验,剩余的56位作为密码的长度。 第一步将原文进行置换,得到64位的杂乱无章的数据组; 第二步将其分成均等两段; 第三步用加密函数进行变换,并在给定的密钥参数条件下,进行多次迭代而得到加密密文。,计算机病毒,蠕虫事件 1988.11.2,美国康奈尔大学计算机系研究生23岁的罗伯特.莫里斯将他编写的病毒程序(蠕虫)输入到计算机网络,几小时后,6000台计算机感染后瘫痪。,一、 概述,侵入生物体内并危害生物的微

25、生物.其特点为传染性和危害性.,生物病毒,计算机 病毒概念,一种能够通过自身复制传染并起破坏作用的计算机小程序。,第八章 计算机安全(病毒特征),二、 计算机病毒特征,1。传染性,主动将病毒程序自身的复制品嵌入到其他程序中,2。隐蔽性,病毒程序短小,且隐藏在正常程序的隐蔽部位,难以发现.,4。破坏性,感染病毒后,一般不会立即发作.当时机成熟时才发作。 (CIH每月26日发作),3。潜伏性,病毒破坏系统的正常运行和删除系统的信息资源(CIH破坏BIOS),计算机病毒的症状 运行变慢、异常信息、磁盘空间变小、数据丢失、死机、EXE文件大小变化,计算机病毒的危害 无法估量。 一般破坏软件系统。 CIH破坏了BIOS,具备破坏计算机硬件的能力。,第八章 计算机安全(病毒传播途径),三、 病毒传播途径, 带病毒的软盘, 计算机网络,四、 病毒检测、消除,使用专门软件进行病毒的检测和消除, 江民 金山毒霸 瑞星 卡巴斯基 诺顿,第八章 计算机安全(病毒预防),四、 病毒预防, 安装正版防病毒软件,及时升级.定期查杀病毒. 设置开机密码,离开时应关机或锁定机器. 硬盘合理分区,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论