分享
分销 收藏 举报 申诉 / 122
播放页_导航下方通栏广告

类型第8章 信息安全基础强.ppt

  • 上传人:xrp****65
  • 文档编号:13143927
  • 上传时间:2026-01-26
  • 格式:PPT
  • 页数:122
  • 大小:6.86MB
  • 下载积分:10 金币
  • 播放页_非在线预览资源立即下载上方广告
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    第8章 信息安全基础强 信息 安全 基础
    资源描述:
    ,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,湖南工业大学计算机与通信学院,Click to edit Master title style,*,大学计算机基础,湖南工业大学计算机与通信学院,湖南工业大学计算机公共基础课程系列,第八章 信息安全基础,湖南工业大学计算机与通信学院,湖南工业大学,大学计算机基础,学习目标,1,了解计算机安全相关的概念。,2,了解计算机病毒及其预防。,3,了解信息安全基本技术。,重点难点,1,重点,信息安全的概念和范畴;,计算机病毒的概念及预防;,信息安全的基本技术。,2,难点,病毒的概念及预防;,数字证书和数据加密。,1,计算机信息系统安全的含义如何?,2,计算机安全包括哪几个主要方面?计算机安全治理的范围有哪几个方面?,3,什么是“黑客”?黑客的入侵手段?黑客与入侵者有何区别?,4,什么是计算机病毒?主要特征有哪些?如何防治计算机病毒?,5,什么是防火墙?它有哪些基本功能?,课前思考题,8.1,信息安全概述,目 录,8.2,计算机病毒及其预防,8.3,信息安全基本技术,8.4,本章小结,7,8.1,信息安全概述,8.1.1,信息安全及其相关概念,1,信息安全的概念,信息安全是指信息,网络,的,硬件,、,软件,及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。,确保信息的机密性、完整性、抗否认性和可用性。,8,信息安全的特征,(,1,)机密性(,Confidentiality,)。,保证机密信息不被窃听,或窃听者不能了解信息的真实含义。,(,2,)完整性(,Integrity,)。,保证数据的一致性,防止数据被非法用户篡改。,(,3,)抗否认性(,Non-Repudiation,)。,建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。,(,4,)可用性(,Availability,)。,保证合法用户对信息和资源的使用不会被不正当地拒绝。,信息系统面临的威胁,计算机,依附载体,数据,表现形式,程序,处理工具,网络,传递媒介,管理,人为因素,物理威胁,漏洞、病毒、木马,网络攻击,管理漏洞,自然灾害威胁,滥用性威胁,有意人为威胁,2,对信息安全的威胁,11,2,对信息安全的威胁,人为威胁:,目前黑客入侵、计算机病毒和垃圾信息入侵等人为因素是主要威胁计算机网络信息安全的因素。,人为威胁的形式:,1,、,非授权访问。,2,、冒充合法用户。,3,、破坏数据的完整性。,4,、干扰系统正常运行,破坏网络系统的可用性。,5,、病毒与恶意攻击。,6,、软件的漏洞和“后门”。,7,、电磁辐射。,3.,信息安全是保护什么,(,1,)硬件,工作站、磁盘、网络,(,2,)软件,源代码、程序、操作系统、通信系统,(,3,)数据,备份数据、审计数据、通信数据,(,4,)人,管理员、用户、来访者,4.,信息安全的组成,Network Security,网络安全,Computer Security,计算机安全,Cryptology,密码安全,Information Security,信息安全,5.,信息安全涉及的知识领域,信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。,15,8.1.2,计算机硬件安全,1.,硬件设备的物理安全,2.,计算机使用环境安全,16,8.1.3,计算机软件安全,计算机软件方面的安全主要分为设置安全和软件系统的安全防护措施两部分。,17,网络安全的预防措施,(,1,)安装补丁程序。,(,2,)安装和设置防火墙。,(,3,)安装网络杀毒软件。,(,4,)账号和密码保护。,(,5,)监测系统日志。,(,6,)关闭不需要的服务和端口。,(,7,)定期对服务器进行备份。,18,8.1.4,计算机网络安全知识,1,网络的不安全因素,(,1,)自然灾害、意外事故。,(,2,)计算机犯罪。,(,3,)人为错误,比如使用不当,安全意识差等。,(,4,),“,黑客,”,行为。,(,5,)信息丢失。,(,6,)电子谍报,比如信息流量分析、信息窃取等。,(,7,)网络协议自身缺陷缺陷,例如,TCP/IP,协议的安全问题等等。,19,2,网络安全的相关概念,网络安全是指网络系统的,硬件,、,软件,及其系统中的,数据,受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。,网络安全从其本质上来讲就是网络上的,信息安全,。,冒名顶替,废物搜寻,身份识别错误,不安全服务,配置,初始化,乘虚而入,代码炸弹,病毒,更新或下载,特洛伊木马,间谍行为,拨号进入,算法考虑不周,随意口令,口令破解,口令圈套,窃听,偷窃,网络安全威胁,线缆连接,身份鉴别,编程,系统漏洞,物理威胁,3.,网络安全威胁的类型,4.,网络安全体系结构,S-Http,、,S/MIME,、,SET,SSL,IPSec,TPM,应用层,传输层,网络层,链路层,物理层,加密与认证,5.,网络安全基本模型,6.,网络安全访问模型,7.,网络安全的攻防体系,网络安全攻击防御体系,攻击技术,网络扫描,网络监听,网络入侵,网络后门与网络隐身,防御技术,操作系统安全配置技术,加密技术,防火墙技术,入侵检测技术,网络安全物理基础,操作系统:,Unix/Linux/Windows,网络协议:,TCP/IP/UDP/SMTP/POP/FTP/HTTP,网络安全的实施,工具软件,:Sniffer/X-Scan/,防火墙软件,/,入侵检测软件,/,加密软件等,编程语言:,C/C+/Perl,8.,网络安全的脆弱性,木桶理论,(,Buckets effect,),链条理论,安全的强度由安全性最弱的要素来决定,安全是相对的,不易明确安全的目标,安全是复杂的,不易认清存在的问题,安全是广泛的,不易普及安全的知识,26,8.2,计算机病毒及其预防,8.2.1,计算机病毒的概念,1,、计算机病毒的定义,计算机病毒,是人为利用计算机软、硬件所固有的脆弱性,编制,具有特殊功能的程序,。它与生物医学上的,“,病毒,”,同样,有传染和破坏的特性,。,27,2,计算机病毒的特点,(,1,),传染性,(,2,),隐蔽性,(,3,),潜伏性,(,4,)破坏性,(,5,)衍生性,(,6,)寄生性,(,7,)针对性,(,8,)不可预见性,(,1,),传染性,传染性,又称自我复制、自我繁殖、感染或再生,是计算机病毒的最本质的重要属性,是判断一个计算机程序是否为计算机病毒的重要依据。,感染病毒,病毒执行,监视系统,感染目标,(,2,)隐蔽性,病毒程序具有正常程序的所有特征,并且被链接在受感染的程序中。,用户调用,系统分配资源,用户任务完成,初始化,寻找传染目标,夺取系统控制权,完成传染破坏活动,正常程序,病毒程序,病毒为了保护自己,一般采用以下方法隐藏自己:,短小精悍,(,病毒一般只有几百或,1k,字节,),附在正常程序中或磁盘较隐蔽的地方,(,以隐含文件形式出现,),分散和多处隐藏,(,而当有病毒程序潜伏的程序体被合法调用时,病毒程序也合法进入,并可将分散的程序部分在所非法占用的存储空间进行重新装配,构成一个完整的病毒体投入运行。,),加密,变体,(,2,)隐蔽性(续),(,3,),潜伏性,病毒程序进入计算机之后,一般情况下除了传染外,并不会立即发作,而是在系统中潜伏一段时间。只有当其特定的触发条件满足时,才会激活病毒的表现模块而出现中毒症状。,(,4,),破坏性,为了破坏染毒计算机系统的正常运行,对系统造成重大危害,其发作模块激活后的结果可能是格式化磁盘、更改系统文件、攻击硬件、阻塞网络。,(,5,),衍生性,计算机病毒的制造者可以依据个人的主观愿望,对某一个已知的病毒程序做出修改而衍生出另外一种或多种“来源于同一种病毒,而又不同于源病毒程序的病毒程序”,通常把这样的一类程序称之为“计算机病毒的变体”。,冲击波病毒,震荡波病毒,衍生,(,6,),寄生性,病毒程序一般不独立存在,而是寄生在文件中。,(,7,),针对性,计算机病毒是针对特定的计算机和特定的操作系统的。,(,8,),不可预见性,计算机病毒的千差万别,新病毒技术的不断涌现,新病毒预测难度的加大,反病毒软件滞后于病毒,不可预见性,37,3,病毒的主要传播途径,(,1,)硬盘,(,2,),U,盘,(,3,)光盘,(,4,)网络,38,4,病毒感染症状,(,1,)系统运行异常。,(,2,)磁盘文件异常。,(,3,)屏幕画面异常。,(,4,)内存或磁盘可用空间异常 用户可用内存空间突然减少;磁盘可用空间减少;磁盘出现固定坏扇区。,(,5,)外围设备异常。,除了上述的直接观察法外,还可以利用,DEBUG,等软件工具通过检测软件来进行检查。,39,4,计算机病毒的危害,(,1,)破坏文件分配表,FAT,,使用户存在磁盘上的文件丢失。,(,2,)改变内存分配,减少系统可用的有效存储空间。,(,3,)修改磁盘分配,造成数据写入错误。,(,4,)对整个磁盘或磁盘的特定磁道或扇区进行格式化。,(,5,)在磁盘上制造坏扇区,并隐藏病毒程序内容,减少磁盘可用空间。,(,6,)更改或重写磁盘卷标。,(,7,)删除磁盘上的可执行文件和数据文件。,(,8,)修改和破坏文件中的数据。,(,9,)影响内存常驻程序的正常执行。,(,10,)修改或破坏系统中断向量,干扰系统正常运行,低系统运行速度。,40,8.2.2,病毒的种类及预防措施,1,计算机病毒的类型,从计算机病毒设计者的意图和病毒程序对计算机系统的破坏程度来看,已发现的计算机病毒大致可分为,“,良性,”,病毒,和,恶性病毒,两大类。,41,恶性病毒大致可分为,4,种,:,操作系统病毒(,Operating System Viruses,),外壳病毒(,Shell Viruses,),嵌入型病毒(入侵病毒)(,Intrusive Viruses,),源码病毒(,Source Code Viruses,),后面三类病毒以攻击文件为目标,故又统称为文件型病毒。目前出现得最多的病毒是操作系统类病毒和外壳类病毒,尤以外壳类病毒最多。,恶性病毒,(,1,)操作系统型病毒,病毒用它自己的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。,代 表 病 毒,小球病毒、大麻病毒,巴基斯坦病毒、,Ashar,病毒,幽灵病毒、,Ghost Boot Version,Typo,病毒、,Typo Boot,病毒,(,2,)外壳型病毒,外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现。,代表病毒,耶路撒冷病毒、数据库病毒,哥伦布日病毒、中国病毒,nVIR,病毒、,Scores,病毒,(,3,)嵌入型病毒,这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。这种计算机病毒是难以编写的,一旦侵入程序体后也较难消除。如果同时采用多态性病毒技术、超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。,(,4,)源码型病毒,该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。,代表病毒,Rush Hour,、,Vienna,、,Win32.Winux,Win/,prolinaa,2.,计算机病毒的传染方式分类,(,1,)引导型病毒,(,2,)文件型病毒,(,3,)混合型病毒,计算机病毒依其传染方式(或寄生方式)可分为以下几类:,(,1,)引导型病毒,引导型病毒是一种在,ROM BIOS,之后,系统引导时出现的病毒,它先于操作系统,依托的环境是,BIOS,中断服务程序。引导型病毒会去改写磁盘上的引导扇区的内容,或是改写硬盘上的分区表,从而在启动时引导病毒发作。,代表病毒,小球病毒、,Stoned,病毒、,巴基斯坦病毒、,6.4,病毒、,香港病毒、,3APA3A,病毒、,(,2,)文件型病毒,文件型病毒就是通过操作系统的文件系统实施感染的病毒,这类病毒可以感染,com,文件、,exe,文件;也可以感染,obj,、,doc,、,dot,等文件。,1986,年,12,月,VirDem,病毒攻击,DOS,文件。,1994,年初出现感染,obj,文件的,shifter,病毒。,(,3,)混合型病毒,混合型病毒通常都具有复杂的算法,使用非常规的方法攻击计算机系统。这类病毒既具有引导型病毒的特点,又有文件型病毒的特点,即它是同时能够感染文件和磁盘引导扇区的“双料”复合型病毒。,代表病毒,蒸馏酒病毒、变形虫病毒,新世纪病毒、,50,(,1,),AV,终结者,(,2,)熊猫烧香,(,3,)灰鸽子,(,4,)艾妮,(,5,),QQ,尾巴,(,6,)魔兽木马,(,7,)征途木马,(,8,)维金变种,(,9,)网游盗号木马,(,10,)罗姆,2.,典型病毒,3.,计,算机病毒的发展,DOS,引导阶段,DOS,可执行阶段,伴随型阶段,多形,型,阶段,1987,年,“,小球,”和“,石头,”病毒,1988,年,“,耶路撒冷,”,”,星期天”病毒,1990,年,“,金蝉”,“,海盗旗”病毒,1994,年,“,幽灵,”病毒,混合型阶段,1990,年,“,塑料炸弹”,“,幽灵王”病毒,4.,计,算机病毒的发展(续),网络、蠕虫阶段,Windows,阶段,宏病毒阶段,Internet,阶段,1995,年,“,病毒制造机”,VCL,1995,年,“,蠕虫”,病毒,1996,年,DS.3873,CIH,病毒,1996,年,Word,宏病毒,生成器、变体机阶段,1997,年,JavaSnake,病毒,邮件炸弹病毒,5.,计,算机病毒的清除,计算机病毒的清除原理,计算机病毒的清除方法,计算机病毒的清除工具,(1),计算机病毒的清除原理,正确检测出染有病毒的文件;,将染毒文件的病毒代码摘除,使之恢复为可正常运行的健康文件。,计算机病毒的清除原理图示,(2),计算机病毒的清除方法,人工清除法,人工清除法是指用户使用,DEBUG,、,PCTOOLS,等简单工具,借助于对某种病毒的具体认识,从感染病毒的文件中,摘除病毒代码,使之康复。,人工操作复杂、速度慢,风险大,需要熟练的技能和丰富的知识。,自动清除法,自动清除法是指使用自动杀毒软件自动清除患病文件中的病毒代码,使之康复。,自动清除方法,操作简单,效率高,风险小。,(3),病毒清除工具的作用原理,计算机病毒清除工具,通常从两个方面有效清除带毒文件。,内存,RAM,区,1,.,磁盘,引导扇区,2.,跟踪内存容量的异常变化;,对中断向量进行监控、检测;,对,RAM,区进行扫描。,监控代码和;,扫描引导扇区的所有字符串;,全方位扫描磁盘文件。,57,计算机病毒防治工作,,涉及到法律、道德、管理、技术等诸多问题,,涉及到使用计算机的系统、单位和个人,因而是一项需要全社会关注的系统工程,应成为各级单位和全体公民的义务。,计算机病毒的防治工作的基本任务是,在计算机的使用管理中,,利用各种行政和技术手段,防止计算机病毒的入侵、存留、蔓延。其主要工作包括:预防、检测、清除等。,计算机病毒的防治工作,应坚持统一组织、统一规章、预防为主、防治结合的原则。,5.,计算机病毒防治,58,(,1,)计算机要专机专用,专盘专用。,(,2,)建立备份。,(,3,)系统引导固定。,(,4,)保存重要参数区。,(,5,)充分利用写保护。,(,6,)做好磁盘及其文件的分类管理。,(,7,)慎用来历不明的程序。,(,8,)定期或经常地运行防治病毒软件。,6.,计算机病毒防治措施,59,8.2.3,网络黑客及其防范,1,什么是网络黑客,中文名称:,黑客,英文名称:,hacker,定义:,利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。,“,黑客,”,一词是由英语,Hacker,音译出来的,是指专门研究、发现计算机和网络漏洞的计算机爱好者。他们伴随着计算机和网络的发展而产生成长。黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。,60,2.,网络黑客攻击方法,(,1,)获取口令。,(,2,)放置特洛伊木马程序。,(,3,),WWW,的欺骗技术。,(,4,)电子邮件攻击。,(,5,)寻找系统漏洞。,61,3,防范措施,(,1,)选用安全的口令,(,2,)实施存取控制,(,3,)保证数据的完整性,(,4,)确保数据的安全,(,5,)使用安全的服务器系统,(,6,)谨慎开放缺乏安全保障的应用和端口,(,7,)定期分析系统日志,(,8,)不断完善服务器系统的安全性能,(,9,)谨慎利用共享软件,(,10,)使用防火墙,62,8.2.4,杀毒软件的使用,一旦检测到计算机病毒,就应该想办法将病毒立即清除,由于病毒的防治技术总是滞后于病毒的制作,所以并不是所有病毒都能马上得以清除。目前市场上的查杀毒软件有许多种,可以根据自己的需要选购。,常见的杀毒软件有:,360,,可牛,瑞星,江民,金山毒霸,卡巴斯基(,Kaspersky,Anti-Virus,),,macfee,,诺顿等。其中卡巴,,macfee,,诺顿又被誉为世界三大杀毒软件。,63,常见的杀毒软件,1,金山毒霸,(免费使用),2,KV,江民杀毒软件,3,瑞星杀毒软件,(免费使用),4.360,杀毒软件,(免费使用),64,8.3,信息安全基本技术,8.3.1,访问控制技术措施,1,访问控制的概念,访问控制(,Access Control,),是对信息系统资源进行保护的重要措施,决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。,65,2,访问控制的基本原则,访问控制机制是用来实施对资源访问加以限制的策略,这种策略把对资源的访问只限于那些被授权用户。,三个基本原则:,(,1,)最小特权原则,(,2,)多人负责原则,(,3,)职责分离原则,66,防火墙在计算机系统中的位置,8.3.2,防火墙及其使用,1.防火墙的定义,“防火墙”这个术语参考来自建筑结构里的安全技术。原指在楼宇里用来起分隔与防火作用的墙。一旦某个单元起火,它会保护其它的居住者。然而,多数防火墙里都有一个重要的门,允许人们出入大楼。因此,它既保护了人们的安全,又同时允许必要的访问。,原意:,1.防火墙的定义,firewall,隔离风险又不妨碍对网络的合法使用,定义:,防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列软件和硬件设备的组合。,1.防火墙的定义,注意:防火墙容易被误认为是一个单一的软硬件产品。它现在涉及到整个从内部网络到外部网络的区域,由一系列复杂的机器和程序组成。简单来说防火墙是一个基于网络安全规则的系统。,单一产品,安全系统,2.,防火墙的功能,防火墙能做什么,防火墙不能防范什么,防火墙能做什么,防火墙并不能为网络防范一切,也不应该把它作为对所有安全问题的一个最终解决方案,所以懂得哪些工作是防火墙能做的非常重要:,(1)实现安全策略,(2)创建一个阻塞点,(3)记录网络活动,(4)限制网络暴露,(1)实现安全策略,安全策略对哪些人和哪些行为被允许做出规定。如一个常见的安全策略是允许任何人访问公司服务器上的,Web,站点,但是不允许,telnet,登录到服务器上。,(2)创建一个阻塞点,防火墙在一个公司私有网络和外网间建立一个检查点。这种实现要求所有的流量都要通过这个检查点。在该检查点防火墙设备就可以监视、过滤和检查所有进来和出去的流量。网络安全产业称这些检查点为阻塞点。,没有防火墙,分散管理,效率低下 使用防火墙,集中管理,效率高,(3)记录网络活动,防火墙还能够,监视并,记录,网络活动,,并且提供警报功能。,通过防火墙记录的数据,管理员可以发现网络中的各种问题。,例如,通过查看安全日志,管理员可以找到非法入侵的相关记录,从而可以做出相应的措施。,(4)限制网络暴露,防火墙在你的网络周围创建了一个保护的边界。并且对于公网隐藏了你内部系统的一些信息以增加保密性。当远程节点侦测你的网络时,他们仅仅能看到防火墙。远程设备将不会知道你内部网络的布局以及都有些什么。,例如,防火墙的,NAT,功能可以隐藏内部的,IP,地址;,代理服务器防火墙可以隐藏内部主机信息。,防火墙不能做什么,总体来说,除了不能防止物理故障等错误外,防火墙本身并不能防范经过授权的东西。,例如,员工接收了一封包含木马的邮件,木马是以普通程序的形式放在了附件里,防火墙不能避免该情况的发生。,3.,防火墙的类型,包过滤防火墙,状态/动态检测防火墙,应用代理防火墙,自适应代理防火墙,(1),包过滤防火墙,产品:通常使用路由器或双网卡的主机来完成包过滤防火墙功能,当然,许多防火墙硬件产品也都提供了包过滤功能。,router,dualhomed,-host firewall,(1),包过滤防火墙,简单规则例子只允许访问外网,WEB,站点,目前,路由器都有建立访问列表(,ACL),的功能,使用相关的命令就可以建立如上表所示的规则。,(1),包过滤防火墙,简单规则例子只允许访问外网,WEB,站点,前面的规则只允许内网主机访问外网的,Web,网站,此外不允许任何其他的数据交换。,请求浏览,满足规则1允许通过,WWW.NCIAE.EDU.CN,回应的网页,满足规则2允许通过,Telnet,登录外网主机,根据规则3拒绝通过,(2),状态/动态检测防火墙,简述:与包过滤只孤立地检查每个数据包不同,状态检测防火墙会记录每一个已建立的合法连接。如果接收到的数据包属于某一个已建立的合法连接,则允许通过,否则拒绝。(特殊地,对于建立连接的包它会进行单独验证),(2),状态/动态检测防火墙,工作流程图:,接收到数据包,是请求建立连接的包,进行认证看是否有权建立该连接,如通过认证则允许建立连接,否则拒绝该包,记录已建立连接的信息,检查该包是否属于某一个已建立的连接,如果属于一个连接则允许通过,否则拒绝该包,是普通的数据包,(2),状态/动态检测防火墙,与包过滤的区别:,(2),状态/动态检测防火墙,状态检测防火墙的优点:,大大减少了被伪装数据包欺骗的可能性;,具有包过滤防火墙的大部分优点;,状态检测防火墙的缺点:,所作的记录、检测和分析工作会造成一些网络的迟滞,特别是有许多连接激活的时候。,(3),应用代理防火墙,简述:应用程序代理防火墙实际上并不允许在它连接的网络之间直接通信。相反,它是接受来自内部网络特定用户应用程序的通信,然后建立与公共网络服务器单独的连接。网络内部的用户不直接与外部的服务器通信。,(3),应用代理防火墙,类比:代理防火墙的作用类似日常生活中的律师。如果在与他人的交涉中由律师作为自己的代理,那么别人并不能直接与自己接触,当遇见麻烦时会由律师与他人交涉,显然律师比普通人更能处理相关问题。,律师中间代理、善于处理各种问题,用户安全得到了保证,他人只能与用户律师打交道,(4),自适应代理防火墙,简介:自适应代理技术(,Adaptive proxy),是最近在商业应用防火墙中实现的一种革命性的技术。它可以结合代理类型防火墙的安全性和包过滤防火墙的高速度等优点,在毫不损失安全性的基础之上将代理型防火墙的性能提高10倍以上。组成这种类型防火墙的基本要素有两个:自适应代理服务器(,Adaptive Proxy Server),与动态包过滤器(,Dynamic Packet filter)。,88,8.3.3,数据加密技术,1,数据加密,在保障信息安全各种功能特性的诸多技术中,加密技术是信息安全的核心和关键技术。,密码技术,的起源和历史,传统密码学阶段,计算机密,码学阶段,采用传统方法的计算机密码学阶段,采用现代方,法的计算机,密码学阶段,数据加密标准,DES,公开密钥密码体制,RSA,靠人工对消息加密、传输和防破译,靠计算机对消息加密、解密和传输,沿用传统密码学的基本观念进行信息的保密,沿用现代思想进行信息的保密,加密和解密使用相同的密钥,加密和解密使用不同的密钥,密码技术介绍,密码技术是保护信息安全的主要手段之一,它是结合数学、计算机科学、电子与通信等诸多学科于一身的交叉学科。,数学,计算机科学,电子与通讯,密码技术,密码技术介绍,密码技术不仅具有信息加密功能,而且具有数字签名、身份验证、秘密分存、系统安全等功能。所以,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性,防止信息被篡改、伪造或假冒。,密码技术的功能,数字签名,身份验证,秘密分存,系统安全,(,1,)密码技术基本概念,明文:信息的原始形态(,plaintext,,记作,P)。,密文:明文经过变换加密后的形式 (,ciphertext,,,记作,C)。,加密:由明文变成密文的过程称为加密 (,enciphering,,记作,E),,加密,通常由加密算法来实现。,(,1,)密码技术基本概念,解密:将密文变成明文的过程称为解密 (,deciphering,,记作,D),,解密由某 种解密算法来实现。,密钥:为了有效地控制加密和解密算法实,现,在某处理过程中要有通讯双方,掌握的专门信息参与,这种专门信,息称为密钥(,key,,记作,K)。,(,2,)传统密码技术概述,在传统的加密算法中,加密密钥与解密密钥匙相同或者可以由其中一个推知另一个,称为对称密钥算法。授权用户既可以用该密钥加密信息,也可以用该密钥解密信息。,(,2,)传统密码技术概述,传统加密方法的密钥由简单的字符串组成,密钥可以经常改变。因此,这种基本加密模型是稳定的,是人所共知的。其好处是可以秘密而方便地变换密钥,从而达到保密的目的。传统密码技术可以分为两大类:替代密码和换位密码。,传统密码技术,替代密码,换位密码,(,3,)替代密码,替代密码是通过密钥字母表用一组密文字母来代替一组明文字母以隐藏明文,但保持明文字母的位置不变。如果密钥字母表由一个字母表构成替代密码,称为单表替代密码,如果由多个字母表构成替代密码,称为多表替代密码。,替代密码,单表替代密码,多表替代密码,单表替代密码,单表替代密码的代表是凯撒密码,又叫循环移位密码。其加密方法是把明文中的所有字母都用它右边的第,k,个字母替代,并认为,Z,后面又是,A。,其映射关系函数为:,F(a)=(a+k)mod n,a,明文字母;,n,字符集字母个数;,k,密钥,A B C D E F V W X Y Z,(k=3),D E F G H I Y Z A B C,多表替代密码,周期替代密码是一种常用的多表替代密码,又叫维吉尼亚密码。其加密表是以字母表移位为基础把26个英文字母进行循环移位,排列在一起,形成26*26方阵,称为维吉尼亚表。,A B C D E F G H I J K L M N O P Q R S T U V Z,A,B,Z,A B C D E F G H I J K L M N O P Q R S T U V Z,B C D E F G H I J K L M N O P Q R S T U V W A,.,Z A B C D E F G H I J K L M N O P Q R S T U Y,多表替代密码,周期替代密码在实际使用时,往往把某个容易记忆的词或词组当作密钥,然后把密钥反复写在明文下方。加密时,以明文字母选择列,以密钥字母选择行,两者的交点就是加密生成的密文字母;解密时做逆操作即可。,(,4,)换位密码概述,换位密码是采用移位法进行加密的。它把明文中的字母重新排列,本身不变,但位置变了。换位密码是靠重新安排字母的次序,而不是隐藏他们。换位加密方法有列换位法和矩阵换位法等。,换位密码,列换位法,矩阵换位法,列换位法,列换位法是将明文字符分割成若干个(例如3个)一列的分组,并按一组后面跟着另一组的形式排好,不全的组用不常用的字符填满。最后取各列来产生密文。密钥为组中字符的个数。,明文,分组换位,C1 C2 C3 C4 C5 C6 C7 C8 C9,C1 C2 C3,C4 C5 C6,C7 C8 C9,C1 C2 C3,C4 C5 C6,C7 C8 C9,C1,C4,C7,C2,C5,C8,C3,C6,C9,C1 C4 C7,C2 C5 C8,C3 C6 C9,C1 C4 C7C2 C5 C8C3 C6 C9,密文,矩阵换位法,矩阵换位法是将明文字符按给定的顺序排列在一矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。密钥为矩阵的行数、列数以及给定的置换矩阵。,明文,矩阵换位,C1 C2 C3 C4 C5 C6 C7 C8 C9,C1 C2 C3,C4 C5 C6,C7 C8 C9,C1 C2 C3,C4 C5 C6,C7 C8 C9,C1,C4,C7,C2,C5,C8,C3,C6,C9,密文,C1,C4,C7,C2,C5,C8,C3,C6,C9,C3 C1 C2,C6 C4 C5,C9 C7 C8,C3 C1 C2,C6 C4 C5,C9 C7 C8,.,C3 C1 C2 C6 C4 C5 C9 C7 C8.,(,5,)数据加密标准,DES,DES,是一种单钥密码算法,它是一种典型的按分组方式工作的密码,是两种基本的加密组块替代和换位的细致而复杂的结构,它通过反复依次应用这两项技术来提高其强度。,DES,算法是对称的,即可用于加密也可用于解密。,加密,E,解密,D,明文,P,密文,C,明文,P,密钥,K,DES,加密算法原理,DES,算法,经过16轮替代和换位后,使密码分析者无法获得该算法一般特性以外更多的信息。该算法大致分为四部分:初始置换、迭代过程、逆置换、子密钥生成。,初始置换,64位明文(密文),64位密钥组,迭代过程,逆置换,子密钥生成,64位密文(明文),DES,加密算法的优缺点,DES,算法的优点:加密算法简便高效;密钥简短;安全性高,破译极其困难,,用穷举法来确定密钥的机会极小。,DES,算法的缺点:密钥安全地传送和保管问题严峻;无法对信息的真实性进行验证。,公开密钥密码,RSA,很好地解决了以上问题。,(,6,)公开密钥密码体制,RSA,公开密钥密码体制的加密和解密使用不同的密钥,即公开密钥,PK,和秘密密钥,SK,。其中,公钥即加密密钥,是公开的;私钥即解密密钥,是保密的。加密和解密算法公开,但是算法完全不同,用加密算法推断解密算法极其困难。,2.,数字签名,数字签名是指通过一个单向函数对传送的报文进行处理得到的,用以认证报文来源并核实报文是否发生改变的一个字母数字串,。,数字签名可以提供有力的证据,表明自从数据被签名以来数据尚未发生更改,并且它可以确认对数据签名的人或实体的身份。,(,1,)数字签名的特征,签名是可信的,可以被确认的,;,签名是不能被伪造的;,签名是不可重复使用的;,签名后的文件是不能被更改的;,签名是不能被否认的;,(,2,)数字签名的功能,身份认证,接收方可以确定数据来源或发送方的身份。,数据完整性,接收方可以确定数据在传输过程中有没有被,非法篡改。,认可性(不可抵赖性,),发送方对发送的数据不能否认,无法抵赖。,(,3,)数字签名的实现方法,数字签名的实现方法有很多种,大致可以分为由加密算法生成数字签名和由签字算法生成数字签名两类,其中由加密算法生成数字签名又可以细分为单钥加密算法生成数字签名和公钥加密算法生成数字签名。,111,数字证书就是标志网络用户身份信息的一系列数据,用来在网络通讯中识别通讯各方的身份,即要在,Internet,上解决,“,我是谁,”,的问题,就如同现实中我们每一个人都要拥有一张证明个人身份的身份证或驾驶执照一样,以表明我们的身份或某种资格。,3,数字证书,(,1,)数字证书定义,数字证书也叫电子证书,是随公钥基础设施,PKI,的形成而新发展起来的安全机制,是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的数据。它实现身份的鉴别与识别(认证)、完整性、保密性及不可否认性等安全服务。,(,2,)数字证书概述,数字证书是电子商务中各实体的网上身份的证明,它证明实体所声明的身份与其公钥的匹配关系,使得实体身份与证书上的公钥相绑定;从公钥管理的机制来讲,数字证书是公钥体制密钥管理的媒体,即在公钥体制中,公钥的分发、传送是靠证书机制来实现的,所以有时也将数字证书称为公钥证书;数字证书是一种权威性的电子文档,它是由具有权威性、可信任性及公正性的第三方机构(,CA),所颁发。,(,3,)数字证书的格式,(,4,)数字证书存放方式,使用,IC,卡存放,使用磁盘或终端存放,使用,USB,卡(,U,盾)存放,使用,IC,卡存放,使用,IC,卡存放用户证书,即把用户的数字证书写到,IC,卡中,供用户随身携带。这样,用户在所有能够读,IC,卡证书的电子商务终端上都可以享受电子商务服务,。,使用磁盘或终端存放,用户将从,CA,申请来的证书下载或复制到磁盘、,PC,机或智能终端上,当用户使用自己的终端进行电子商务业务时,直接从终端读入即可,。,使用,USB,卡(,U,盾)存放,使用,USB,卡存放证书时,用户的证书等安全信息被加密存放在,USB,卡中,无法被盗用。在进行加密的过程中,密钥不出卡,安全级别高,成本较低,携带和使用方便,目前,广泛应用于网上银行和电子商务类业务。,(,5,)数字证书认证中心,认证中心(,CA,Certificate Authority),是各方都承认的一个值得信赖的、公正的第三方机构,。,正因为,CA,是一个各方都信任的机构,所以它签发的数字证书也值得各方信任,而相应的数字证书所代表的通信双方的身份也就可以信任。,(,6,)数字证书的典型应用,网上银行,由于网络技术和信息技术的飞速发展,给传统的银行业带来了前所未有的机遇和挑战。只要银行界的决策者们把握住了网络与信息技术的发展趋势,使网络及信息技术与传统银行业的有机结合,银行业就会在人类社会发展中获得新生,即网上银行,。,网上银行是,PKI,应用系统。,本章小结,本章首先介绍了信息安全的基本概念,。,信息安全是一个动态的、相对的概念,它涉及计算机硬件安全、软件安全和计算机网络安全,。计算机病毒和网络黑客是威协计算机网络信,息安全的主要因素,。,利用访问控制技术、防火墙技术、数据加密技术等信息安全技术,能够有效地维护信息安全,更好地保护计算机,。,通过本章的学习使读者对信息安全及其相关知识有一个基本了解,为后面的学习打下良好的基础,。,作 业,1.,教材,P224,思考题;,2.,在线作业与考试系统的作业。,
    展开阅读全文
    提示  咨信网温馨提示:
    1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
    2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
    3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
    4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
    5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
    6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

    开通VIP折扣优惠下载文档

    自信AI创作助手
    关于本文
    本文标题:第8章 信息安全基础强.ppt
    链接地址:https://www.zixin.com.cn/doc/13143927.html
    页脚通栏广告

    Copyright ©2010-2026   All Rights Reserved  宁波自信网络信息技术有限公司 版权所有   |  客服电话:0574-28810668    微信客服:咨信网客服    投诉电话:18658249818   

    违法和不良信息举报邮箱:help@zixin.com.cn    文档合作和网站合作邮箱:fuwu@zixin.com.cn    意见反馈和侵权处理邮箱:1219186828@qq.com   | 证照中心

    12321jubao.png12321网络举报中心 电话:010-12321  jubao.png中国互联网举报中心 电话:12377   gongan.png浙公网安备33021202000488号  icp.png浙ICP备2021020529号-1 浙B2-20240490   


    关注我们 :微信公众号  抖音  微博  LOFTER               

    自信网络  |  ZixinNetwork