《信息安全课件》ppt课件PPT文件格式下载.ppt
《《信息安全课件》ppt课件PPT文件格式下载.ppt》由会员分享,可在线阅读,更多相关《《信息安全课件》ppt课件PPT文件格式下载.ppt(64页珍藏版)》请在冰豆网上搜索。
(4)网络上信息内容的安全。
Internet的安全问题的产生,Internet起于研究项目,安全不是主要的考虑少量的用户,多是研究人员,可信的用户群体可靠性(可用性)、计费、性能、配置、安全“Securityissuesarenotdiscussedinthismemo”网络协议的开放性与系统的通用性目标可访问性,行为可知性攻击工具易用性Internet没有集中的管理权威和统一的政策安全政策、计费政策、路由政策,威胁网络信息安全的因素,1.人为的因素
(1)人为无意失误
(2)认为恶意攻击2.物理安全因素3.软件漏洞和“后门”,威胁网络信息安全的因素,3.软件漏洞和“后门”
(1)操作系统的不安全性
(2)软件组件(3)网络协议(4)数据库管理系统,8.2计算机病毒及其防范,计算机病毒:
中华人民共和国计算机安全保护条例中的定义:
是指编制、或者在计算机程序中插入的、破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码。
计算机病毒发展简史,世界上第一例被证实的计算机病毒是在1983年,出现了计算机病毒传播的研究报告。
同时有人提出了蠕虫病毒程序的设计思想;
1984年,美国人Thompson开发出了针对UNIX操作系统的病毒程序。
1988年11月2日晚,美国康尔大学研究生罗特莫里斯将计算机病毒蠕虫投放到网络中。
该病毒程序迅速扩展,造成了大批计算机瘫痪,甚至欧洲联网的计算机都受到影响,直接经济损失近亿美元。
美国将带有计算机病毒的芯片装在伊拉克从法国购买的用于防空系统的新型打印机中,在海湾战争的关键时刻,导致伊拉克的指挥中心瘫痪而无法指挥。
计算机病毒在中国的发展情况,在我国,80年代末,有关计算机病毒问题的研究和防范已成为计算机安全方面的重大课题。
1982年“黑色星期五”病毒侵入我国;
1985年在国内发现更为危险的“病毒生产机”,生存能力和破坏能力极强。
这类病毒有1537、CLME等。
进入90年代,计算机病毒在国内的泛滥更为严重。
CIH病毒是首例攻击计算机硬件的病毒,它可攻击计算机的主板,并可造成网络的瘫痪。
计算机病毒的特性,可执行性传染性隐蔽性潜伏性非授权可执行性破坏性可触发性变种性,计算机病毒的破坏行为,
(1)攻击系统数据区
(2)攻击文件(3)攻击内存(4)干扰系统运行,使运行速度下降(5)干扰键盘、喇叭或屏幕(6)攻击CMOS(7)干扰打印机(8)网络病毒破坏网络系统,计算机病毒的分类,按寄生方式分:
引导型文件型病毒复合型病毒按破坏性分:
良性病毒恶性病毒,按链接方式分:
源码型病毒嵌入型病毒外壳型病毒操作系统型病毒,病毒的传播途径,不可移动的计算机硬件设备计算机网络移动存储设备点对点通信系统和无线通道,网络时代计算机病毒的特点,传播途径更多,传播速度更快种类、数量激增造成的破坏日益严重变种多难以控制难以彻底清楚功能多样化,病毒的预防,计算机病毒及反病毒是两种以软件编程技术为基础的技术,它们的发展是交替进行的,因此对计算机病毒应以预防为主,防止病毒的入侵要比病毒入侵后再去发现和排除要好得多。
检查和清除病毒的一种有效方法是:
使用防治病毒的软件。
病毒的预防,
(1)提高认识
(2)养成良好习惯(3)充分利用、正确使用杀毒软件(4)实时监控(5)备份数据,计算机病毒的检测,异常情况判断屏幕出现异常图形或画面。
扬声器发出与正常操作无关的声音。
磁盘可用空间减少。
硬盘不能引导系统。
磁盘上的文件或程序丢失。
磁盘读/写文件明显变慢,访问的时间加长。
系统引导变慢或出现问题,有时出现“写保护错”提示。
系统经常死机或出现异常的重启动现象。
原来运行的程序突然不能运行,总是出现出错提示。
打印机不能正常启动计算机病毒的检查(专业人员),杀毒软件,所有的杀毒软件,都能够不同程度的解决一些问题,但任何一种杀毒软件都不可能解决所有问题。
金山毒霸瑞星杀毒软件江民杀毒软件卡巴斯基360,8.3网络攻击及入侵检测,黑客(hacker)黑客大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在,他们不断追求更深的知识,并公开他们的发现,与其它人分享,并且从来没有破坏数据的企图。
入侵者指怀着不良的企图,非法闯入计算机系统甚至破坏远程计算机系统完整性的人。
网络攻击的表现形式,假冒未授权访问拒绝服务否认窃听篡改复制与重放,业务流量、流向分析隐蔽信道逻辑炸弹后门恶意代码不良信息,网络攻击流程,网络攻击的基本工具,扫描器口令入侵木马程序网络嗅探器破坏系统工具,网络攻击的原理和手段,口令入侵,
(2)特洛伊木马,木马程序常被伪装成工具程序或者游戏等诱使用户打开带有木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会计算机系统中隐藏,并可以在系统启动时悄悄执行。
攻击者木马程序,就可以任意修改用户计算机的参数设定、复制文件、偷取用户帐号及口令、窥视整个硬盘中的内容等,从而达到控制你的计算机的目的。
利用黑客软件攻击,木马程序:
BackOrifice,冰河,NetSpy扫描器:
代理猎手,X-Scan破解器:
网络刺客II嗅探器:
Sniffer,入侵检测系统,入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。
入侵检测系统,分类:
基于网络的入侵检测基于主机的入侵检测混合入侵检测,入侵检测系统,入侵检测的步骤:
(1)收集系统、网络、数据及用户活动的状态和行为的信息
(2)根据收集到的信息进行分析,入侵检测系统,入侵检测技术的分类:
异常检测基于知识的检测,入侵检测的发展方向:
分布式入侵检测与通用入侵检测架构应用层入侵检测智能的入侵检测入侵检测的评测方法,8.4数据加密,基本术语明文:
未经过处理的信息密文:
经过变换后的信息从明文到密文的变换过程称为加密从密文到明文的变换过程称为解密密码学:
密码编码学、密码分析学,三.数据加密,信息安全的核心技术,三.数据加密,古典加密方法:
代换法、置换法代换法:
明文:
meetmeafterthetogaparty密文:
phhwphdiwhuwkhwrtdsduwb,单表代换密码:
abcdefghxyzxftwugqbasj,置换技术:
meetmeafterthetogapartymematrhtgpryetefeteoaat密文:
mematrhtgpryetefeteoaat,置换技术:
meetmeafterthetogaparty431256密钥meetmeafterthetogapartyz密文:
ettrteotefeamahpmrgyetaz,对称密钥密码系统,收信方和发信方使用相同的密钥,即加密与解密使用相同的密钥。
对称密钥密码,
(1)加密方式:
序列密码、分组密码。
(2)对称密钥密码体制的特点:
对称密钥密码系统具有加解密速度快安全强度高使用的加密算法比较简便高效密钥简短和破译极其困难的优点。
DES,AES,IDEA,非对称密钥密码系统,每个用户分配两把密钥:
一个称私有密钥,是保密的;
一个称公共密钥,是众所周知的。
公共密钥用于加密信息,私有密钥用于解密信息。
非对称密钥密码,
(1)用户可以把用于加密的密钥公开地分发给任何人。
(2)极大地简化了密钥管理。
(3)公开密钥加密不仅改进了传统加密方法,还提供了传统加密方法不具备的应用,这就是数字签名系统。
RSA,椭圆曲线,对称密钥VS非对称密钥,对称密钥加密速度快,强度高密钥管理复杂,密钥传输困难非对称密钥密钥管理简单,公开密钥传输简单;
加密速度慢,不适合对大量数据加密。
可用于数字签名,混合加密:
利用对称密钥来加密信息,而采用非对称密钥来传递密钥。
密码破译方法,1穷尽法尝试所有可能的密钥组合。
2密码分析线性攻击法、差分攻击法、相关性分析攻击、统计分析攻击、选择明文攻击、选择密文攻击法等。
3.其他密码破译方法窥视、偷窃、威胁等,信息验证,数字摘要:
保证信息的完整性数字签名:
保证发送者的身份,数字摘要,
(1)用户制作信息摘要
(2)信息摘要由发送者的专用密钥加密;
(3)原始信息和加密信息摘要发送到目的地;
(4)目的地接收信息,并使用与原始信息相同的信息摘要函数对信息制作其自己的信息摘要;
(5)目的地还对所收到的信息摘要进行解密;
(6)目的地将制作的信息摘要同附有信息的信息摘要进行对比,如果相吻合,目的地就知道信息的文本与用户发送的信息文本是相同的,如果二者不吻合,则目的地知道原始信息已经被修改过。
数字签名,数字签名与用户的姓名和手写签名形式毫无关系,它实际使用了信息发送者的私有密钥变换所需传输的信息。
发送者使用私有密钥加密报文接收者利用公开密钥解密,数字签名,对于不同的文档信息,发送者的数字签名并不相同,没有私有密钥,任何人都无法完成非法复制。
利用公开密钥加密方法可以用于验证报文发送方,这种技术称为数字签名。
认证技术,身份认证方法
(1)根据你所知道的信息来证明你的身份(whatyouknow,你知道什么);
(2)根据你所拥有的东西来证明你的身份(whatyouhave,你有什么);
(3)直接根据独一无二的身体特征来证明你的身份(whoyouare,你是谁),比如指纹、面貌等。
认证技术,口令核对智能卡(IC卡)一种内置集成电路的芯片,芯片中存有与用户身份相关的数据,智能卡由专门的厂商通过专门的设备生产,是不可复制的硬件。
生物识别技术,虚拟专用网的安全技术,虚拟专用网指的是依靠ISP(Internet服务提供商)和其它NSP(网络服务提供商),在公用网络中建立专用的数据通信网络的技术。
在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。
所谓虚拟,是指用户不再需要拥有实际的长途数据线路,而是使用Internet公众数据网络的长途数据线路。
所谓专用网络,是指用户可以为自己制定一个最符合自己需求的网络。
虚拟专用网的安全技术,前VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术(Tunneling)、加解密技术(Encryption&
Decryption)、密钥管理技术(KeyManagement)、使用者与设备身份认证技术(Authentication)。
信息隐藏,信息隐藏是把机密信息隐藏在大量信息中不让对手发觉的一种方法。
信息隐藏的方法主要有隐写术、数字水印技术、可视密码、潜信道、隐匿协议等。
信息隐藏技术的特性,鲁棒性不可检测性透明性安全性自恢复性,数字水印(DigitalWatermarking),数字水印技术是将