《信息安全课件》PPT课件.ppt

上传人:tian****1990 文档编号:7899796 上传时间:2020-03-25 格式:PPT 页数:64 大小:399.04KB
返回 下载 相关 举报
《信息安全课件》PPT课件.ppt_第1页
第1页 / 共64页
《信息安全课件》PPT课件.ppt_第2页
第2页 / 共64页
《信息安全课件》PPT课件.ppt_第3页
第3页 / 共64页
点击查看更多>>
资源描述
第8章信息安全 内容提示 本章内容网络安全概况计算机病毒及其防范网络攻击与入侵检测数据加密防火墙技术系统安全规划与管理 8 1信息安全概况 网络信息安全是一门涉及计算机科学 网络技术 通信技术 密码技术 信息安全技术 应用数学 数论 信息论等多种学科的综合性科学 网络信息安全是指网络系统的硬件 软件及其系统中的数据受到保护 不受偶然的或者恶意的原因而遭到破坏 更改 泄露 系统能够连续 可靠 正常地运行 网络服务不中断 信息安全的基本概念 可用性是指保证信息可被授权人在需要时可以立即获得并正常使用 可靠性是指系统在规定条件下和规定时间内 完成规定功能的概率 完整性是指信息是真实可信的 其发布者不被冒充 来源不被伪造 内容不被篡改 保密性是指确保信息不被非授权者获得与使用 抗抵赖性是指通信双方不能否认己方曾经签发的信息 计算机网络安全 l 运行系统安全 即保证信息处理和传输系统的安全 2 网络上系统信息的安全 3 网络上信息传播的安全 即信息传播后果的安全 4 网络上信息内容的安全 Internet的安全问题的产生 Internet起于研究项目 安全不是主要的考虑少量的用户 多是研究人员 可信的用户群体可靠性 可用性 计费 性能 配置 安全 Securityissuesarenotdiscussedinthismemo 网络协议的开放性与系统的通用性目标可访问性 行为可知性攻击工具易用性Internet没有集中的管理权威和统一的政策安全政策 计费政策 路由政策 威胁网络信息安全的因素 1 人为的因素 1 人为无意失误 2 认为恶意攻击2 物理安全因素3 软件漏洞和 后门 威胁网络信息安全的因素 3 软件漏洞和 后门 1 操作系统的不安全性 2 软件组件 3 网络协议 4 数据库管理系统 8 2计算机病毒及其防范 计算机病毒 中华人民共和国计算机安全保护条例 中的定义 是指编制 或者在计算机程序中插入的 破坏计算机功能或者毁坏数据 影响计算机使用 并能自我复制的一组计算机指令或者程序代码 计算机病毒发展简史 世界上第一例被证实的计算机病毒是在1983年 出现了计算机病毒传播的研究报告 同时有人提出了蠕虫病毒程序的设计思想 1984年 美国人Thompson开发出了针对UNIX操作系统的病毒程序 1988年11月2日晚 美国康尔大学研究生罗特 莫里斯将计算机病毒蠕虫投放到网络中 该病毒程序迅速扩展 造成了大批计算机瘫痪 甚至欧洲联网的计算机都受到影响 直接经济损失近亿美元 美国将带有计算机病毒的芯片装在伊拉克从法国购买的用于防空系统的新型打印机中 在海湾战争的关键时刻 导致伊拉克的指挥中心瘫痪而无法指挥 计算机病毒在中国的发展情况 在我国 80年代末 有关计算机病毒问题的研究和防范已成为计算机安全方面的重大课题 1982年 黑色星期五 病毒侵入我国 1985年在国内发现更为危险的 病毒生产机 生存能力和破坏能力极强 这类病毒有1537 CLME等 进入90年代 计算机病毒在国内的泛滥更为严重 CIH病毒是首例攻击计算机硬件的病毒 它可攻击计算机的主板 并可造成网络的瘫痪 计算机病毒的特性 可执行性传染性隐蔽性潜伏性非授权可执行性破坏性可触发性变种性 计算机病毒的破坏行为 1 攻击系统数据区 2 攻击文件 3 攻击内存 4 干扰系统运行 使运行速度下降 5 干扰键盘 喇叭或屏幕 6 攻击CMOS 7 干扰打印机 8 网络病毒破坏网络系统 计算机病毒的分类 按寄生方式分 引导型文件型病毒复合型病毒按破坏性分 良性病毒恶性病毒 按链接方式分 源码型病毒嵌入型病毒外壳型病毒操作系统型病毒 病毒的传播途径 不可移动的计算机硬件设备计算机网络移动存储设备点对点通信系统和无线通道 网络时代计算机病毒的特点 传播途径更多 传播速度更快种类 数量激增造成的破坏日益严重变种多难以控制难以彻底清楚功能多样化 病毒的预防 计算机病毒及反病毒是两种以软件编程技术为基础的技术 它们的发展是交替进行的 因此对计算机病毒应以预防为主 防止病毒的入侵要比病毒入侵后再去发现和排除要好得多 检查和清除病毒的一种有效方法是 使用防治病毒的软件 病毒的预防 1 提高认识 2 养成良好习惯 3 充分利用 正确使用杀毒软件 4 实时监控 5 备份数据 计算机病毒的检测 异常情况判断屏幕出现异常图形或画面 扬声器发出与正常操作无关的声音 磁盘可用空间减少 硬盘不能引导系统 磁盘上的文件或程序丢失 磁盘读 写文件明显变慢 访问的时间加长 系统引导变慢或出现问题 有时出现 写保护错 提示 系统经常死机或出现异常的重启动现象 原来运行的程序突然不能运行 总是出现出错提示 打印机不能正常启动计算机病毒的检查 专业人员 杀毒软件 所有的杀毒软件 都能够不同程度的解决一些问题 但任何一种杀毒软件都不可能解决所有问题 金山毒霸瑞星杀毒软件江民杀毒软件卡巴斯基360 8 3网络攻击及入侵检测 黑客 hacker 黑客大都是程序员 他们具有操作系统和编程语言方面的高级知识 知道系统中的漏洞及其原因所在 他们不断追求更深的知识 并公开他们的发现 与其它人分享 并且从来没有破坏数据的企图 入侵者指怀着不良的企图 非法闯入计算机系统甚至破坏远程计算机系统完整性的人 网络攻击的表现形式 假冒未授权访问拒绝服务否认窃听篡改复制与重放 业务流量 流向分析隐蔽信道逻辑炸弹后门恶意代码不良信息 网络攻击流程 网络攻击的基本工具 扫描器口令入侵木马程序网络嗅探器破坏系统工具 网络攻击的原理和手段 口令入侵 2 特洛伊木马 木马程序常被伪装成工具程序或者游戏等诱使用户打开带有木马程序的邮件附件或从网上直接下载 一旦用户打开了这些邮件的附件或者执行了这些程序之后 它们就会计算机系统中隐藏 并可以在系统启动时悄悄执行 攻击者木马程序 就可以任意修改用户计算机的参数设定 复制文件 偷取用户帐号及口令 窥视整个硬盘中的内容等 从而达到控制你的计算机的目的 利用黑客软件攻击 木马程序 BackOrifice 冰河 NetSpy扫描器 代理猎手 X Scan破解器 网络刺客II嗅探器 Sniffer 入侵检测系统 入侵检测系统 简称 IDS 是一种对网络传输进行即时监视 在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备 它与其他网络安全设备的不同之处便在于 IDS是一种积极主动的安全防护技术 入侵检测系统 分类 基于网络的入侵检测基于主机的入侵检测混合入侵检测 入侵检测系统 入侵检测的步骤 1 收集系统 网络 数据及用户活动的状态和行为的信息 2 根据收集到的信息进行分析 入侵检测系统 入侵检测技术的分类 异常检测基于知识的检测 入侵检测的发展方向 分布式入侵检测与通用入侵检测架构应用层入侵检测智能的入侵检测入侵检测的评测方法 8 4数据加密 基本术语明文 未经过处理的信息密文 经过变换后的信息从明文到密文的变换过程称为加密从密文到明文的变换过程称为解密密码学 密码编码学 密码分析学 三 数据加密 信息安全的核心技术 三 数据加密 古典加密方法 代换法 置换法代换法 明文 meetmeafterthetogaparty密文 phhwphdiwhuwkhwrtdsduwb 单表代换密码 abcdefgh xyzxftwugqb asj 置换技术 明文 meetmeafterthetogapartymematrhtgpryetefeteoaat密文 mematrhtgpryetefeteoaat 置换技术 明文 meetmeafterthetogaparty431256密钥meetmeafterthetogapartyz密文 ettrteotefeamahpmrgyetaz 对称密钥密码系统 收信方和发信方使用相同的密钥 即加密与解密使用相同的密钥 对称密钥密码 1 加密方式 序列密码 分组密码 2 对称密钥密码体制的特点 对称密钥密码系统具有加解密速度快安全强度高使用的加密算法比较简便高效密钥简短和破译极其困难的优点 DES AES IDEA 非对称密钥密码系统 每个用户分配两把密钥 一个称私有密钥 是保密的 一个称公共密钥 是众所周知的 公共密钥用于加密信息 私有密钥用于解密信息 非对称密钥密码 1 用户可以把用于加密的密钥公开地分发给任何人 2 极大地简化了密钥管理 3 公开密钥加密不仅改进了传统加密方法 还提供了传统加密方法不具备的应用 这就是数字签名系统 RSA 椭圆曲线 对称密钥VS非对称密钥 对称密钥加密速度快 强度高密钥管理复杂 密钥传输困难非对称密钥密钥管理简单 公开密钥传输简单 加密速度慢 不适合对大量数据加密 可用于数字签名 混合加密 利用对称密钥来加密信息 而采用非对称密钥来传递密钥 密码破译方法 1 穷尽法尝试所有可能的密钥组合 2 密码分析线性攻击法 差分攻击法 相关性分析攻击 统计分析攻击 选择明文攻击 选择密文攻击法等 3 其他密码破译方法窥视 偷窃 威胁等 信息验证 数字摘要 保证信息的完整性数字签名 保证发送者的身份 数字摘要 1 用户制作信息摘要 2 信息摘要由发送者的专用密钥加密 3 原始信息和加密信息摘要发送到目的地 4 目的地接收信息 并使用与原始信息相同的信息摘要函数对信息制作其自己的信息摘要 5 目的地还对所收到的信息摘要进行解密 6 目的地将制作的信息摘要同附有信息的信息摘要进行对比 如果相吻合 目的地就知道信息的文本与用户发送的信息文本是相同的 如果二者不吻合 则目的地知道原始信息已经被修改过 数字签名 数字签名与用户的姓名和手写签名形式毫无关系 它实际使用了信息发送者的私有密钥变换所需传输的信息 发送者使用私有密钥加密报文接收者利用公开密钥解密 数字签名 对于不同的文档信息 发送者的数字签名并不相同 没有私有密钥 任何人都无法完成非法复制 利用公开密钥加密方法可以用于验证报文发送方 这种技术称为数字签名 认证技术 身份认证方法 1 根据你所知道的信息来证明你的身份 whatyouknow 你知道什么 2 根据你所拥有的东西来证明你的身份 whatyouhave 你有什么 3 直接根据独一无二的身体特征来证明你的身份 whoyouare 你是谁 比如指纹 面貌等 认证技术 口令核对智能卡 IC卡 一种内置集成电路的芯片 芯片中存有与用户身份相关的数据 智能卡由专门的厂商通过专门的设备生产 是不可复制的硬件 生物识别技术 虚拟专用网的安全技术 虚拟专用网指的是依靠ISP Internet服务提供商 和其它NSP 网络服务提供商 在公用网络中建立专用的数据通信网络的技术 在虚拟专用网中 任意两个节点之间的连接并没有传统专网所需的端到端的物理链路 而是利用某种公众网的资源动态组成的 所谓虚拟 是指用户不再需要拥有实际的长途数据线路 而是使用Internet公众数据网络的长途数据线路 所谓专用网络 是指用户可以为自己制定一个最符合自己需求的网络 虚拟专用网的安全技术 前VPN主要采用四项技术来保证安全 这四项技术分别是隧道技术 Tunneling 加解密技术 Encryption Decryption 密钥管理技术 KeyManagement 使用者与设备身份认证技术 Authentication 信息隐藏 信息隐藏是把机密信息隐藏在大量信息中不让对手发觉的一种方法 信息隐藏的方法主要有隐写术 数字水印技术 可视密码 潜信道 隐匿协议等 信息隐藏技术的特性 鲁棒性不可检测性透明性安全性自恢复性 数字水印 DigitalWatermarking 数字水印技术是将一些标识信息 即数字水印 直接嵌入数字载体当中 包括多媒体 文档 软件等 或是间接表示 修改特定区域的结构 且不影响原载体的使用价值 也不容易被探知和再次修改 但可以被生产方识别和辨认 通过这些隐藏在载体中的信息 可以达到确认内容创建者 购买者 传送隐秘信息或者判断载体是否被篡改等目的 数字水印是实现版权保护的有效办法 是信息隐藏技术研究领域的重要分支 数字水印的特点 安全性 数字水印的信息应是安全的 难以篡改或伪造隐蔽性 数字水印应是不可知觉的 而且应不影响被保护数据的正常使用 不会降质 鲁棒性 是指在经历多种无意或有意的信号处理过程后 数字水印仍能保持部分完整性并能被准确鉴别 可能的信号处理过程包括信道噪声 滤波 数 模与模 数转换 重采样 剪切 位移 尺度变化以及有损压缩编码等 水印容量 是指载体在不发生形变的前提下可嵌入的水印信息量 数字水印 知识产权保护加指纹标题与注释篡改提示使用控制 8 5防火墙技术 防火墙是设置在两个或多个网络之间的安全阻隔 用于保证本地网络资源的安全 通常是包含软件部分和硬件部分的一个系统或多个系统的组合 防火墙的作用是通过允许 拒绝或重新定向经过防火墙的数据流 防止不希望的 未经授权的通信进出被保护的内部网络 并对进 出内部网络的服务和访问进行审计和控制 防火墙 防火墙的功能 访问控制功能内容控制功能日志管理功能集中管理功能自身的安全性和可用性 防火墙的分类 嵌入式防火墙基于软件的防火墙基于硬件的防火墙特殊防火墙 8 6安全管理与相关的政策法规 中华人民共和国计算机信息系统安全保护条例 1994年2月发布并施行 中华人民共和国计算机信息网络国际联网管理暂行规定 1996年 计算机信息网络国际联网出入口信道管理办法 1996年 计算机信息网络国际联网安全保护管理办法 1997年 中华人民共和国计算机信息网络国际联网管理暂行规定实施办法 1998年2月13日国务院信息化工作领导小组发布并施行 计算机信息系统保密管理暂行规定 1998年 计算机信息系统国际联网保密管理规定 2000年 计算机病毒防治管理办法 2000年 END 考试范围 1 考试范围 文科 第1章 第5章 第8章 8 1 8 2 第9章2 题型 文科 单项选择题 填空题 简答题
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!