《网络信息安全》PPT课件.ppt_第1页
《网络信息安全》PPT课件.ppt_第2页
《网络信息安全》PPT课件.ppt_第3页
《网络信息安全》PPT课件.ppt_第4页
《网络信息安全》PPT课件.ppt_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、大学计算机基础,沈阳工业大学 2014年6月,主要内容: 3.1 信息安全技术 信息安全概念、技术特征;信息系统面临的安全威胁;产生安全威胁的主要途径;信息安全技术:加密技术、消息认证、数字签名、电子数字证书、网络防火墙技术。 3.2 计算机病毒 计算机病毒:概念、分类、感染病毒的症状;计算机病毒的防治:预防、检测和清除。,第3章 网络信息安全,3.1 信息安全技术 信息安全是指:“为数据处理系统建立和采取的技术和管理手段,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏,系统连续正常运行”。 信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然

2、科学外,还涉及法律、心理学等社会科学。总体上我们可以从理论和工程的两个角度来考虑。一些从事计算机和网络安全的研究人员从理论的观点来研究安全。,网络信息安全的技术特征 网络安全含义中所提到的完整性、保密性、可用性、可控性和不可否认性是网络信息安全的基本特性和目标,反映了网络安全的基本要素、属性和技术方面的重要特征。 (1)完整性 网络信息安全的完整性,是指信息在存储、传输、交换和处理的各环节中保持非修改、非破坏及非丢失的特性,确保信息的原样性。 (2)保密性 网络信息安全的保密性,是指严密控制各可能泄密的环节,杜绝私密及有用信息在产生、传输、处理及存储过程中泄露给非授权的个人和实体。 (3)可用

3、性 网络信息安全的可用性,是指网络信息能被授权使用者所使用,既能在系统运行时被正确的存取,也能在系统遭受攻击和破坏时恢复使用。 (4)可控性 网络信息安全的可控性,是指能有效控制流通于网络系统中的信息传播和具体内容的特性。对越权利用网络信息资源的行为进行抵制。 (5)不可否认性 网络信息安全的不可否认性也被称为可审查性,是指网络通信双方在信息交换的过程中,保证参与者都不能否认自己的真实身份、所提供信息原样性以及完成的操作和承诺。,信息安全研究的问题 (1)信息安全 信息安全包括以下几方面的内容: 保密性:防止系统内信息的非法泄漏; 完整性:防止系统内软件(程序)与数据被非法删改和破坏; 有效性

4、:要求信息和系统资源可以持续有效,而且授权用户可以随时随地以他所喜爱的格式存取资源。 (2) 信息安全研究的问题 信息本身的安全是指防止信息财产被故意地或偶然地非授权泄漏、更改、破坏或使信息被非法的系统辨识、控制。 物理安全是指保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)破坏的措施、过程。 运行安全是指为保障系统功能的安全实现,提供一套安全措施来保护信息处理过程的安全。,信息系统面临的安全威胁 (1)基本威胁。安全的基本目标是实现信息的机密性、完整性、可用性。对信息系统这3个基本目标的威胁即是基本威胁。 信息泄漏:信息泄漏指敏感数据有意

5、或无意中泄漏、丢失或透露给某个未授权的实体。信息泄漏包括:信息在传输中被丢失或泄漏;通过信息流向、流量、通信频度和长度等参数的分析,推测出有用信息。 完整性破坏:以非法手段取得对信息的管理权,通过未授权的创建、修改、删除等操作而使数据的完整性受到破坏。 拒绝服务:信息或信息系统资源等的被利用价值或服务能力下降或丧失。 未授权访问:未授权实体非法访问信息系统资源,或授权实体超越权限访问信息系统资源。非法访问主要有:假冒和盗用合法身份攻击,非法进入网络系统进行操作,合法用户以未授权的方式进行操作等形式。 (2)黑客攻击。黑客(hacker),源于英语动词hack,他们通常具有硬件和软件的高级知识,

6、并有能力通过创新的方法剖析系统。网络黑客的主要攻击手法有:获取口令、放置木马程序、WWW的欺骗技术、电子邮件攻击、通过一个节点攻击另一节点、网络监听、寻找系统漏洞、利用账号进行攻击、窃取特权。 (3)安全管理问题。管理策略不够完善,用户安全意识淡薄,对计算机安全不重视。 (4)网络犯罪。网络人口的增长惊人,但是,这种新的通信技术尚未规范,也带来很多法律问题。各国网络的广泛使用,网络人口的比例越来越高,素质又参差不齐,网络成为一种新型的犯罪工具、犯罪场所和犯罪对象。,产生安全威胁的主要途径 (1)浏览网页。在浏览过某网页之后,有时浏览器主页被修改;或者每次打开浏览器都被迫访问某一固定网站;或者浏

7、览器遇到错误需要关闭;或者出现黑屏、蓝屏;或者处于死机状态;或者疯狂打开窗口并被强制安装了一些不想安装的软件。如果出现以上多种现象,那么计算机安全已受到威胁,已经感染恶意代码了。 (2)使用即时通讯工具。即时通讯工具已经从原来纯娱乐休闲工具变成生活工作的必备工具,这些工具包括:MSN、QQ、旺旺、百度HI、ICQ等。由于用户数量众多,再加上即时通讯软件本身的安全缺陷,例如内建有联系人清单,使得恶意代码可以方便地获取传播目标,这些缺陷都能被恶意代码利用来传播自身,对计算机安全造成威胁。 (3)浏览邮件。由于Internet的广泛使用,电子邮件使用频繁,最常见的是通过E-mail交换Word格式的

8、文档。黑客也随之找到了恶意代码的载体,电子邮件携带病毒、木马及其他恶意程序,会导致收件者的计算机被黑客入侵。 (4)下载文件。大家经常从网络下载一些工具、资料、音乐文件、游戏安装包,而这些文件都可以包含恶意代码。很多病毒都是依靠这种方式同时使成千上万台计算机感染。这是因为在这些平台上发布的文件往往没有严格的安全管理,没有对用户上传的文件进行安全验证,或者即使进行了验证但是黑客使用了病毒变形、加壳等技术逃过杀毒软件的查杀。 (5)使用移动存储介质。随着时代发展,移动设备也成为了新的攻击目标。而U盘因其超大的存储容量,逐渐成为了使用最广泛、最频繁的存储介质,为计算机病毒的传播提供更便捷的方式。且“

9、自动播放”(Autorun)技术经常受到病毒木马的青睐。 如果中毒的U盘插入到计算机时,里面潜伏的恶意程序就会执行,并感染系统,并且以后插入到此电脑的U盘也感染此病毒。例如2007年初肆虐的“熊猫烧香”就使用了“自动播放”(Autorun)技术来增强其传播能力。,信息安全技术 信息安全防范技术主要介绍密码认证技术、消息认证、数字签名技术、电子数字证书和防火墙技术。 (1)密码认证技术 密码学是研究如何实现秘密通信的科学,包括两个分支,即密码编码学和密码分析学。 加密:对需要保密的消息进行编码的过程, 加密算法:编码的规则 明文:需要加密的消息 密文:明文加密后的形式 解密:将密文恢复出明文的过

10、程 解密算法:解密的规则 加密算法和解密算法通常在一对密钥控制下进行,分别称为加密密钥和解密密钥。 密钥:是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。,(2)消息认证 消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。 它包含两个含义:一个是验证信息的发送者是真正的而不是冒充的,即数据起源认证;二是验证信息在传送过程中未被篡改、重放或延迟等。 这种认证只在相互通信的双方之间进行,而不允许第三者进行上述认证。,(3)数字签名 数字签名体制是以电子签名形式存储消息的方法,所签名的消息能够在通信网络中传输。数字签名与传统

11、的手写签名有如下几点不同: 签名:手写签名是被签文件的物理组成部分;而数字签名不是被签消息的物理部分,因而需要将签名连接到被签消息上。 验证:手写签名是通过将它与真实的签名进行比较来验证;而数字签名是利用已经公开的验证算法来验证。 数字签名消息的复制品与其本身是一样的;而手写签名纸质文件的复制品与原品是不同的。 与手写签名类似,一个数字签名至少应满足以下三个基本条件: 签名者不能否认自己的签名; 接收者能够验证签名,而其他任何人都不能伪造签名; 当关于签名的真伪发生争执时,存在一个仲裁机构或 第三方能够解决争执。,(4)电子数字证书 数字证书是建立网络信任关系的关键。数字证书将用户基本信息(用

12、户名、Email地址)与用户公钥有机地绑定在一起,绑定功能通过发布证书的权威机构的数字签名来完成。用户之间通过交换数字证书建立信任关系。各种网络安全服务(如HTFP、安全电子邮件)均应建立在数字证书架构或平台之上。 (5)网络防火墙技术 防火墙技术是指通过一组设备(可能包含软件和硬件)介入被保护对象和可能的攻击者之间,对被保护者和可能的攻击者之间的网络通信进行主动的限制,达到对被保护者的保护作用。这里可能的攻击者一方面包含现实或潜在的蓄意攻击者,另一方面也包含被保护者合作者。 防火墙将内部网络与外部网络分开,用于限制被保护的内部网络与外部网络之间进行信息存取、信息传递等操作。构成防火墙的可能有

13、软件、也可能有硬件或两者都有,防火墙是目前所有保护网络的方法中最能普遍接受的方法,95的入侵者无法突破防火墙。 主要包括服务访问政策、包过滤、验证工具和应用网关四个组成部分。能根据制定的访问政策对流经它的信息进行监控和验证,从而保护内部网络不受外界的非法访问与攻击。,防火墙的功能 访问控制用于对企业内部与外部、内部不同部门之间实行的隔离; 授权认证是指授权并对不同用户访问权限的隔离; 安全检查是对流入网络内部的信息进行检查或过滤,防止病毒和恶意攻击的干扰破坏; 加密是用于提供防火墙与移动用户之间在信息传输方面的安全保证,同时也保证防火墙与防火墙之间的信息安全; 对网络资源实施不同的安全对策,提

14、供多层次和多级别的安全保护;集中管理和监督用户的访问; 报警功能和监督记录。,防火墙的类型 包过滤防火墙:设置在网络层,可以在路由器上实现包过滤。 代理防火墙:又称应用层网关级防火墙,它由代理服务器和过滤路由器组成,是目前较流行的一种防火墙。 双穴主机防火墙:是用主机来执行安全控制功能。一台双穴主机配有多个网卡,分别连接不同的网络。,3.2 计算机病毒 计算机病毒是一种在计算机系统运行过程中,能把自身精确复制或有修改地复制到其它程序内的程序。它隐藏在计算机系统中,利用系统资源进行繁殖,并破坏或干扰计算机系统的正常运行。 由于计算机病毒是人为设计的程序,通过自我复制来传播,满足一定条件即被激活,

15、从而给计算机系统造成一定损害甚至严重破坏。这种程序的活动方式与生物学中的病毒相似,所以被称为计算机“病毒”。,(1)计算机病毒的基本知识 计算机病毒特点 计算机病毒是一段程序。 计算机病毒具有传染性,可以感染其它文件。 计算机病毒的传染方式是修改其它文件,把病毒程序段复制嵌入到其它程序中。 计算机病毒不是自然界中产生的生命体,而是具有特殊功能的程序或程序代码片段。,(2)计算机病毒的主要征兆 磁盘的引导区或文件分配表被破坏,不能正常引导系统。 系统运行速度明显减慢,磁盘访问的时间变长。 计算机发出奇怪的声音效果或屏幕上显示奇怪的画面信息。 系统运行异常或瘫痪,或死机现象增多。 磁盘上某些文件无

16、故消失或新出现了一些异常文件,或是文件的长度发生变化。 系统中的设备不能正常使用,磁盘上的文件不能正常运行。 磁盘中“坏扇区”增加,或磁盘可用空间减少。 可用内存空间变小。,(3)计算机病毒分类 按破坏性分类 (1)良性病毒 良性病毒通常表现在显示信息、奏乐、发出声响,能够自我复制,但不影响系统运行。 (2)恶性病毒 恶性病毒主要造成死机、系统崩溃、删除程序或系统文件,破坏系统配置导致无法启动。 (3)灾难性病毒 灾难性病毒主要表现在使系统崩溃,删除数据文件,甚至格式化硬盘。,按传染方式分类 (1)引导型病毒 主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的“主引导记录

17、”。 (2)文件型病毒 是文件感染者,也称为寄生病毒。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。 (3)混合型病毒 具有引导型病毒和文件型病毒两者的特点,既感染引导区又感染文件,因此扩大了传染途径。 (4)宏病毒 是指用BASIC语言编写的病毒程序并以宏代码的形式寄存在Office文档上。宏病毒影响对文档的各种操作。,按连接方式分类 (1)源码型病毒 它要攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。 (2)入侵型病毒 入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。 (3)操作系

18、统型病毒 操作系统型病毒可用其自身加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。 (4)外壳型病毒 通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部分的文件型病毒都属于这一类。,(4)计算机病毒举例 “小球病毒” “CIH病毒” “美丽莎(Macro.Melissa)病毒” “冲击波病毒(Worm.MSBlast)” “如欢乐时光病毒(VBS.Happytime)” “熊猫烧香病毒(2007年)”,(5)计算机病毒的检测与防治 计算机病毒的检测 计算机病毒的检测通常采用手工检测和自动检测两种方法。 手工检测是通过一些软件工具(DEBUG、PCTOOLS、NU等)提供的功能进行病毒的检测。 自动检测

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论