信息安全.ppt

上传人:ga****84 文档编号:341500 上传时间:2018-09-24 格式:PPT 页数:58 大小:1.23MB
下载 相关 举报
信息安全.ppt_第1页
第1页 / 共58页
信息安全.ppt_第2页
第2页 / 共58页
信息安全.ppt_第3页
第3页 / 共58页
信息安全.ppt_第4页
第4页 / 共58页
信息安全.ppt_第5页
第5页 / 共58页
点击查看更多>>
资源描述

1、第8章 信息安全,内容提示,本章内容 计算机安全概况计算机病毒及其防范 网络攻击与防范 数据加密入侵检测与防火墙技术系统还原和系统更新网络道德 防火墙,8.1 信息安全概述,网络安全(Network Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。,计算机网络安全,(l)运行系统安全,即保证信息处理和传输系统的安全。 (2)网络上系统信息的安全。 (3)网络上信息传播的

2、安全,即信息传播后果的安全。 (4)网络上信息内容的安全。,Internet 的安全问题的产生,Internet起于研究项目,安全不是主要的考虑少量的用户,多是研究人员,可信的用户群体可靠性(可用性)、计费、性能 、配置、安全“Security issues are not discussed in this memo”网络协议的开放性与系统的通用性目标可访问性,行为可知性攻击工具易用性Internet 没有集中的管理权威和统一的政策安全政策、计费政策、路由政策,信息安全的基本概念,机密性是指确保信息不被非授权者获得与使用。完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡

3、改。可用性是指保证信息可被授权人在需要时可以立即获得并正常使用。可控性是指信息能被信息的所有者或被授权人所控制,防止被非法利用。抗抵赖性是指通信双方不能否认己方曾经签发的信息。,信息安全的现状,计算机病毒不断蔓延黑客入侵事件网上信息被泄露、篡改和假冒,威胁网络安全的因素,1. 计算机系统的脆弱性(1)计算机系统的脆弱性主要来自于操作系统的不安全性,在网络环境下,还来源于通信协议的不安全性。 (2)存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。 (3) 计算机可能会因硬件或软件故障而停止运转,或被入侵者利用并造成损失。,威胁网络安全的因素,2. 协议安全的脆弱性TCPI

4、P协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。3. 数据库管理系统安全的脆弱性,威胁网络安全的因素,4. 人为的因素大多数网络系统缺少安全管理员,特别是高素质的网络管理员。此外,缺少网络安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。5. 其他方面的原因,网络安全解决方案,修补系统漏洞病毒检查加密执行身份鉴别防火墙捕捉闯入者直接安全空闲机器守则废品处理守则口令守则,计算机安全级别,1中国计算机安全级别第一级:用户自主保护级第二级:系统审计保护级第三级:安全标记保护级第四级:结构化保护级2美国计算机安全级别(1)D级别 (2)C级别有两个子系

5、统,C1级和C2 (3)B级别包括B1、B2和B3三个级别 (4)A级别称为验证设计级,是目前最高的安全级别,8.2 计算机病毒,计算机病毒的定义:是指编制、或者在计算机程序中插入的、破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码。,计算机病毒的特性,可执行性 传染性 隐蔽性 潜伏性 非授权可执行性 破坏性 可触发性 变种性,计算机病毒的破坏行为,(1)攻击系统数据区 (2)攻击文件 (3)攻击内存 (4)干扰系统运行,使运行速度下降 (5)干扰键盘、喇叭或屏幕 (6)攻击CMOS (7)干扰打印机 (8)网络病毒破坏网络系统,计算机病毒的分类,(1)按寄

6、生方式分为引导型病毒文件型病毒复合型病毒(2)按破坏性分良性病毒恶性病毒(3)按照计算机病毒的链结方式分源码型病毒嵌入型病毒外壳型病毒操作系统型病毒,蠕虫病毒,蠕虫病毒通常是一种通常以执行垃圾代码以及发动拒绝服务攻击,令到计算机的执行效率极大程度的降低,从而破坏计算机的正常使用的一种病毒。 根据使用者情况可将蠕虫病毒分为两类,一种是面向企业用户和局域网而言,这种病毒利用系统漏洞,主动进行攻击,可以对整个互联网可造成瘫痪性的后果。另外一种是针对个人用户的,通过网络(主要是电子邮件,恶意网页形式)迅速传播的蠕虫病毒。,木马病毒,木马病毒不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装

7、吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。 1 网络游戏木马 2 网银木马 3 即时通讯软件木马 4 网页点击类木马 5 下载类木马 6 代理类木马,病毒的传播途径,计算机网络 移动存储设备 点对点通信系统和无线通道不可移动的计算机硬件设备,病毒的预防,计算机病毒及反病毒是两种以软件编程技术为基础的技术,它们的发展是交替进行的,因此对计算机病毒应以预防为主,防止病毒的入侵要比病毒入侵后再去发现和排除要好得多。 检查和清除病毒的一种有效方法是:使用防治病毒的软件。,计算机病毒的检测,异常情况判断屏幕出现异常图形或画面

8、。扬声器发出与正常操作无关的声音。磁盘可用空间减少。硬盘不能引导系统。磁盘上的文件或程序丢失。磁盘读/写文件明显变慢,访问的时间加长。系统引导变慢或出现问题,有时出现“写保护错”提示。系统经常死机或出现异常的重启动现象。原来运行的程序突然不能运行,总是出现出错提示。打印机不能正常启动计算机病毒的检查(专业人员),杀毒软件,所有的杀毒软件,都能够不同程度的解决一些问题,但任何一种杀毒软件都不可能解决所有问题。瑞星杀毒软件 安全卫士360卡巴斯基NOD32 诺顿,8.3 网络黑客及网络攻防,黑客 (hacker)黑客大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所

9、在,他们不断追求更深的知识,并公开他们的发现,与其它人分享,并且从来没有破坏数据的企图。入侵者指怀着不良的企图,非法闯入计算机系统甚至破坏远程计算机系统完整性的人。入侵者的行为是恶意的,入侵者可能技术水平很高,也可能是个初学者。,黑客攻击流程,网络攻击的原理和手段,(1)拒绝服务型(DoS)攻击是使用大量的数据包攻击系统,使系统无法接受正常用户的请求,或者主机挂起不能提供正常的工作。(2)扫描窥探攻击是利用ping扫射(ICMP和TCP)来标识网络上存活着的系统,从而准确的指出潜在的攻击目标;利用TCP和UCP端口扫描,就能检测出操作系统和监听着的潜在服务。(3)畸形报文攻击是通过向目标系统发

10、送有缺陷的IP报文使得目标系统在处理这样的IP包时会出现崩溃,给目标系统带来损失。,网络攻击的原理和手段, 口令入侵,(2) 特洛伊木马,木马程序常被伪装成工具程序或者游戏等诱使用户打开带有木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会计算机系统中隐藏,并可以在系统启动时悄悄执行。攻击者木马程序,就可以任意修改用户计算机的参数设定、复制文件、偷取用户帐号及口令、窥视整个硬盘中的内容等,从而达到控制你的计算机的目的。,(3)WWW的欺骗技术,黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器 。Web欺骗使用两种技术手段 :URL地址重写技

11、术相关信息掩盖技术, 电子邮件攻击,电子邮件攻击主要表现为两种方式:邮件炸弹 ;进行电子邮件欺骗,攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。, 跳板式攻击,攻击者在突破一台主机后,以此主机作为跳板继续攻击其他主机,从而隐蔽其入侵路径,避免留下蛛丝马迹。, 网络监听,因为主机可以接收到本网段在同一条物理通道上传输的所有信息,所以攻击者就能在两端之间进行数据监听,从而可能其他用户的帐号及口令或其它重要数据 。, 利用黑客软件攻击,木马程序:Back Orifice ,冰河,NetSpy 扫描器 :代理猎手 ,X-Scan破解器 :网络刺客

12、II 嗅探器:Sniffer, 安全漏洞攻击,操作系统安全漏洞;网络应用软件安全漏洞;协议漏洞。, 端口扫描攻击,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否是处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。,网络攻击的基本工具,1扫描器 2口令入侵工具3特洛依木马 4网络嗅探器(Sniffer) 5破坏系统工具,入侵检测系统,入侵检测是通过从计算机网络系统中的若干关键点收集信息并对其进行分析,从中发现违反安全策略的行为和遭到攻击的迹象,并做出自动的响应。1入侵检测技术2入侵检测的分类(1)异常检测(2)误

13、用检测,8.4 数据加密,信息安全的核心技术,对称密钥密码系统,收信方和发信方使用相同的密钥,即加密与解密使用相同的密钥。,对称密钥密码,(1)加密方式 :序列密码、 分组密码。 (2)对称密钥密码体制的特点:对称密钥密码系统具有加解密速度快安全强度高使用的加密算法比较简便高效密钥简短和破译极其困难的优点。DES,AES ,IDEA,非对称密钥密码系统,每个用户分配两把密钥:一个称私有密钥,是保密的;一个称公共密钥,是众所周知的。 公共密钥用于加密信息,私有密钥用于解密信息。,非对称密钥密码,(1)用户可以把用于加密的密钥公开地分发给任何人。(2)极大地简化了密钥管理。(3)公开密钥加密不仅改

14、进了传统加密方法,还提供了传统加密方法不具备的应用,这就是数字签名系统。RSA, 椭圆曲线,对称密钥 VS非对称密钥,对称密钥加密速度快,强度高密钥管理复杂,密钥传输困难非对称密钥密钥管理简单,公开密钥传输简单;加密速度慢,不适合对大量数据加密。可用于数字签名,混合加密:利用对称密钥来加密信息,而采用非对称密钥来传递密钥。,密码破译方法,1穷尽法尝试所有可能的密钥组合。2密码分析线性攻击法、差分攻击法、相关性分析攻击、统计分析攻击、选择明文攻击、选择密文攻击法等。3. 其他密码破译方法窥视、偷窃、威胁等,防止密码破译的措施,(1)强壮的加密算法(2)动态会话密钥(3)保护关键密钥,数字签名,数

15、字签名与用户的姓名和手写签名形式毫无关系,它实际使用了信息发送者的私有密钥变换所需传输的信息。对于不同的文档信息,发送者的数字签名并不相同,没有私有密钥,任何人都无法完成非法复制。利用公开密钥加密方法可以用于验证报文发送方,这种技术称为数字签名。,认证技术,口令核对基于智能卡的身份认证基于生物特征的身份认证,虚拟专用网的安全技术(VPN),虚拟专用网技术是利用Internet来传输私有信息而形成的逻辑网络。目前VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道

16、传递的数据(或负载)可以是不同协议的数据帧或包。 加解密技术对通过公共互联网络传递的数据必须经过加密,确保网络其他未授权的用户无法读取该信息。 密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。使用者与设备身份认证技术,信息隐藏,信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。信息隐藏技术主要由下述两部分组成:(1)信息嵌入算法,它利用密钥来实现秘密信息的隐藏。(2)隐蔽信息检测/提取算法(检测器),它利用密钥从隐蔽载体中检测/恢复出秘密信息。,数字水印,数字水印技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记,

17、这种标记通常是不可见的,只有通过专用的检测器或阅读器才能提取。该技术即是通过在原始数据中嵌入秘密信息-水印来证实该数据的所有权。数字水印技术必须具有较强的鲁棒性、安全性和透明性。 数字水印主要应用领域包括以下几个方面:(1)版权保护(2)加指纹(3)标题与注释(4)篡改提示(5)使用控制,8.5 入侵检测与防火墙技术,防火墙是设置在两个或多个网络之间的安全阻隔,用于保证本地网络资源的安全,通常是包含软件部分和硬件部分的一个系统或多个系统的组合。 防火墙的作用是通过允许、拒绝或重新定向经过防火墙的数据流,防止不希望的、未经授权的通信进出被保护的内部网络,并对进、出内部网络的服务和访问进行审计和控

18、制。,防火墙,防火墙的功能,访问控制功能 内容控制功能 日志管理功能 集中管理功能 自身的安全性和可用性,防火墙的分类,嵌入式防火墙 基于软件的防火墙 基于硬件的防火墙 特殊防火墙,8.6 系统还原和系统更新,系统还原是 Windows的一个功能组件,可以通过系统还原功能,利用所选系统文件和程序文件的备份将系统还原了以前的状态。1系统还原设置,8.6 系统还原和系统更新,2系统还原方法,8.6 系统还原和系统更新,2系统还原方法,8.6 系统还原和系统更新,系统更新Windows Update是微软提供的一种自动更新工具,通常提供漏洞、驱动、软件的升级,可用于确保用户的电脑更加安全且顺畅运行,设置系统更新,8.7 安全管理与相关的政策法规,安全策略和安全机制 国家有关法规,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 重点行业资料库 > 1

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。