版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
4.5网络信息安全4.5.1概述4.5.2数据加密4.5.3数字签名4.5.4身份鉴别与访问控制4.5.5防火墙与入侵检测4.5.6计算机病毒防范4.5.1概述信息传输(存储)中受到的安全威胁传输中断sd伪造sd篡改sd
窃听sd通信线路切断、文件系统瘫痪等,影响数据的可用性
文件或程序被非法拷贝,将危及数据的机密性
破坏数据的完整性
失去了数据(包括用户身份)的真实性
确保信息安全的技术措施(1)真实性鉴别:对通信双方的身份和所传送信息的真伪能准确地进行鉴别(2)访问控制:控制用户对信息等资源的访问权限,防止未经授权使用资源
(3)数据加密:保护数据秘密,未经授权其内容不会显露(4)保证数据完整性:保护数据不被非法修改,使数据在传送前、后保持完全相同(5)保证数据可用性:保护数据在任何情况(包括系统故障)下不会丢失(6)防止否认:防止接收方或发送方抵赖(7)审计管理:监督用户活动、记录用户操作等4.5.2数据加密数据加密的基本概念加密前的原始数据加密后的数据只有收/发方知道的用于加密和解密的信息密码(cipher):将明文与密文进行相互转换的算法解密后恢复的数据目的:即使被窃取,也能保证数据安全重要性:数据加密是其他信息安全措施的基础基本概念:数字签名的意义在网络通信中,经常发生:伪造消息■窜改消息内容消息认证:在电子商务和电子政务中必须对收到的消息进行认证,证实它来自声称的发送方,且未被修改过(认证消息的真实性和消息的完整性)解决方案:数字签名数字签名是什么?数字签名是与消息一起发送的一串代码,它无法伪造,并能发现消息内容的任何变化传统签名的特点:与被签文件在物理上不可分割签名者不能否认自己的签名签名不能被伪造容易被验证数字签名也要做到:能与所签文件“绑定”签名者不能否认自己的签名签名不能被伪造容易被验证4.5.4身份鉴别与访问控制身份鉴别(认证)身份鉴别的含义:证实某人的真实身份是否与其所声称的身份相符,以防止欺诈和假冒什么时候进行?在用户登录某个系统,或者在访问/传送重要消息时进行身份鉴别的依据(方法):鉴别对象本人才知道的信息(如口令、私钥、身份证号等)鉴别对象本人才具有的信物(例如磁卡、IC卡、USB钥匙等)鉴别对象本人才具有的生理特征(例如指纹、手纹等)通常在注册时记录在案口令(密码)容易扩散,或者容易被盗。例如:趁着操作者输入密码时,在其后偷窥;或者在电脑中放入木马程序,记录操作者输入的数据;再有可以拦截传输的数据,进行分析查找到密码双因素认证认证依据:(用户名、口令)+(IC卡、USBkey)举例:网银身份认证过程(1用户预先申请开通网银,经审核后发给USBkey;2采用密钥加密技术,密钥存在于USBkey中,并作为一种特殊的文件存在(KEY文件),文件无法打开)2用户输入用户名和口令3若用户名和口令无误,则生成1个随机的字符串X,对X进行散列变换后,使用该用户的密钥加密得到Rh密钥客户机4将字符串X发送给客户机5将收到的字符串X进行散列变换,然后加密得到Rc,发回给服务器6若Rc=Rh,通过身份认证1插入专用的USBkey,请求登录
身份认证服务器分析:身份鉴别通过加密算法来实现,很难破解;而随机串X在每次登录认证过程中均不相同,即使黑客截获到该数据,它仍无法进行仿冒什么是访问控制?访问控制的含义:计算机对系统内的每个信息资源规定各个用户(组)对它的操作权限(是否可读、是否可写、是否可修改等)访问控制是在身份鉴别的基础上进行的访问控制的任务:对所有信息资源进行集中管理对信息资源的控制没有二义性(各种规定互不冲突)有审计功能(记录所有访问活动,事后可以核查)文件的访问控制举例用户功能读写编辑删除转发打印复制董事长√√√√
√√
√总经理√
√√
√副总经理√
√√
√部门经理√
√√
√科长√
√√
组长√√√
√
···
4.5.5防火墙与入侵检测网络会遭受多种攻击网络内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒后门、隐蔽通道蠕虫因特网防火墙什么是因特网防火墙(Internetfirewall)?用于将因特网的子网(最小子网是1台计算机)与因特网的其余部分相隔离,以维护网络信息安全的一种软件或硬件设备防火墙的原理:防火墙对流经它的信息进行扫描,确保进入子网和流出子网的信息的合法性,它还能过滤掉黑客的攻击,关闭不使用的端口,禁止特定端口流出信息,等等防火墙因特网包过滤器内部网入侵检测入侵检测(IntrusionDetection)是主动保护系统免受攻击的一种网络安全技术原理:通过在网络若干关键点上监听和收集信息并对其进行分析,从中发现问题,及时进行报警、阻断和审计跟踪入侵检测是防火墙的有效补充:可检测来自内部的攻击和越权访问,防火墙只能防外入侵检测可以有效防范利用防火墙开放的服务进行入侵4.5.6计算机病毒防范什么是计算机病毒?计算机病毒是有人蓄意编制的一种具有自我复制能力的、寄生性的、破坏性的计算机程序计算机病毒能在计算机中生存,通过自我复制进行传播,在一定条件下被激活,从而给计算机系统造成损害甚至严重破坏系统中的软件、硬件和数据资源病毒程序的特点:破坏性隐蔽性传染性和传播性潜伏性木马病毒能偷偷记录用户的键盘操作,盗窃用户账号(如游戏账号,股票账号,甚至网上银行账号)、密码和关键数据,甚至使“中马”的电脑被别有用心者所操控,安全和隐私完全失去保证计算机病毒的表现和危害破坏文件内容,造成磁盘上的数据破坏或丢失删除系统中一些重要的程序,使系统无法正常工作,甚至无法启动修改或破坏系统中的数据,造成不可弥补的损失盗用用户的账号、口令等机密信息在磁盘上产生许多“坏”扇区,减少磁盘可用空间占用计算机内存,造成计算机运行速度降低破坏主板BIOS芯片中存储的程序或数据…….杀毒软件的功能与缺陷杀毒软件的功能:检测及消除内存、BIOS、文件、邮件、U盘和硬盘中的病毒例如:Norton,瑞星,江民,金山毒霸,卡巴斯基等杀毒软件的缺陷:开发与更新总是滞后于新病毒的出现,因此无法确保百分之百的安全需要不读更新,才
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2026学年山东德州经开区抬头寺中学初三第三次质检数学试题含解析
- 2026年四川省广安市武胜县重点名校初三下学期第二次诊断性测验物理试题试卷含解析
- 河北省新乐市重点达标名校2026年中考数学试题全真模拟密押卷(六)含解析
- 2026年大学大一(建筑施工技术)混凝土施工工艺操作阶段测试题及答案
- 2025年前台防疫接待礼仪真题解析
- 护理文件书写的患者参与
- 护理教育创新竞赛课件模板
- 急救护理标准化培训
- 临床医学教材课件内科学第八篇风湿性疾病第二章风湿热
- 护理课件制作软件分享
- 2026年及未来5年市场数据中国演出行业市场发展数据监测及投资潜力预测报告
- 山东省2026年春季高考技能测试建筑类专业模拟试题及答案解析
- 2026年学士学位英语测试题及答案
- (一模)2026年深圳市高三年级第一次调研考试政治试卷(含官方答案)
- 上海市普陀区学校(五四制)2025-2026学年六年级上学期期中语文试题(解析版)
- XX初中校长在2026年春季学期教科研工作推进会上的发言
- 2026年伊春职业学院单招职业适应性考试题库附参考答案详解(b卷)
- 机电一体化毕业论文8000字
- 森林防火-整改方案(3篇)
- AQ 1119-2023 煤矿井下人员定位系统技术条件
- S775(六) 重力式无阀滤池
评论
0/150
提交评论