《網(wǎng)絡(luò)信息安全》PPT課件.ppt
《《網(wǎng)絡(luò)信息安全》PPT課件.ppt》由會員分享,可在線閱讀,更多相關(guān)《《網(wǎng)絡(luò)信息安全》PPT課件.ppt(24頁珍藏版)》請在裝配圖網(wǎng)上搜索。
大學(xué)計算機基礎(chǔ),沈陽工業(yè)大學(xué)2014年6月,主要內(nèi)容:3.1信息安全技術(shù)信息安全概念、技術(shù)特征;信息系統(tǒng)面臨的安全威脅;產(chǎn)生安全威脅的主要途徑;信息安全技術(shù):加密技術(shù)、消息認證、數(shù)字簽名、電子數(shù)字證書、網(wǎng)絡(luò)防火墻技術(shù)。3.2計算機病毒計算機病毒:概念、分類、感染病毒的癥狀;計算機病毒的防治:預(yù)防、檢測和清除。,第3章網(wǎng)絡(luò)信息安全,3.1信息安全技術(shù)信息安全是指:“為數(shù)據(jù)處理系統(tǒng)建立和采取的技術(shù)和管理手段,保護計算機硬件、軟件和數(shù)據(jù)不因偶然和惡意的原因而遭到破壞、更改和泄漏,系統(tǒng)連續(xù)正常運行”。信息安全是一門交叉學(xué)科,涉及多方面的理論和應(yīng)用知識。除了數(shù)學(xué)、通信、計算機等自然科學(xué)外,還涉及法律、心理學(xué)等社會科學(xué)。總體上我們可以從理論和工程的兩個角度來考慮。一些從事計算機和網(wǎng)絡(luò)安全的研究人員從理論的觀點來研究安全。,,網(wǎng)絡(luò)信息安全的技術(shù)特征網(wǎng)絡(luò)安全含義中所提到的完整性、保密性、可用性、可控性和不可否認性是網(wǎng)絡(luò)信息安全的基本特性和目標,反映了網(wǎng)絡(luò)安全的基本要素、屬性和技術(shù)方面的重要特征。(1)完整性網(wǎng)絡(luò)信息安全的完整性,是指信息在存儲、傳輸、交換和處理的各環(huán)節(jié)中保持非修改、非破壞及非丟失的特性,確保信息的原樣性。(2)保密性網(wǎng)絡(luò)信息安全的保密性,是指嚴密控制各可能泄密的環(huán)節(jié),杜絕私密及有用信息在產(chǎn)生、傳輸、處理及存儲過程中泄露給非授權(quán)的個人和實體。(3)可用性網(wǎng)絡(luò)信息安全的可用性,是指網(wǎng)絡(luò)信息能被授權(quán)使用者所使用,既能在系統(tǒng)運行時被正確的存取,也能在系統(tǒng)遭受攻擊和破壞時恢復(fù)使用。(4)可控性網(wǎng)絡(luò)信息安全的可控性,是指能有效控制流通于網(wǎng)絡(luò)系統(tǒng)中的信息傳播和具體內(nèi)容的特性。對越權(quán)利用網(wǎng)絡(luò)信息資源的行為進行抵制。(5)不可否認性網(wǎng)絡(luò)信息安全的不可否認性也被稱為可審查性,是指網(wǎng)絡(luò)通信雙方在信息交換的過程中,保證參與者都不能否認自己的真實身份、所提供信息原樣性以及完成的操作和承諾。,信息安全研究的問題(1)信息安全信息安全包括以下幾方面的內(nèi)容:保密性:防止系統(tǒng)內(nèi)信息的非法泄漏;完整性:防止系統(tǒng)內(nèi)軟件(程序)與數(shù)據(jù)被非法刪改和破壞;有效性:要求信息和系統(tǒng)資源可以持續(xù)有效,而且授權(quán)用戶可以隨時隨地以他所喜愛的格式存取資源。(2)信息安全研究的問題①信息本身的安全是指防止信息財產(chǎn)被故意地或偶然地非授權(quán)泄漏、更改、破壞或使信息被非法的系統(tǒng)辨識、控制。②物理安全是指保護計算機設(shè)備、設(shè)施(含網(wǎng)絡(luò))以及其它媒體免遭地震、水災(zāi)、火災(zāi)、有害氣體和其它環(huán)境事故(如電磁污染等)破壞的措施、過程。③運行安全是指為保障系統(tǒng)功能的安全實現(xiàn),提供一套安全措施來保護信息處理過程的安全。,,信息系統(tǒng)面臨的安全威脅(1)基本威脅。安全的基本目標是實現(xiàn)信息的機密性、完整性、可用性。對信息系統(tǒng)這3個基本目標的威脅即是基本威脅。信息泄漏:信息泄漏指敏感數(shù)據(jù)有意或無意中泄漏、丟失或透露給某個未授權(quán)的實體。信息泄漏包括:信息在傳輸中被丟失或泄漏;通過信息流向、流量、通信頻度和長度等參數(shù)的分析,推測出有用信息。完整性破壞:以非法手段取得對信息的管理權(quán),通過未授權(quán)的創(chuàng)建、修改、刪除等操作而使數(shù)據(jù)的完整性受到破壞。拒絕服務(wù):信息或信息系統(tǒng)資源等的被利用價值或服務(wù)能力下降或喪失。未授權(quán)訪問:未授權(quán)實體非法訪問信息系統(tǒng)資源,或授權(quán)實體超越權(quán)限訪問信息系統(tǒng)資源。非法訪問主要有:假冒和盜用合法身份攻擊,非法進入網(wǎng)絡(luò)系統(tǒng)進行操作,合法用戶以未授權(quán)的方式進行操作等形式。(2)黑客攻擊。黑客(hacker),源于英語動詞hack,他們通常具有硬件和軟件的高級知識,并有能力通過創(chuàng)新的方法剖析系統(tǒng)。網(wǎng)絡(luò)黑客的主要攻擊手法有:獲取口令、放置木馬程序、WWW的欺騙技術(shù)、電子郵件攻擊、通過一個節(jié)點攻擊另一節(jié)點、網(wǎng)絡(luò)監(jiān)聽、尋找系統(tǒng)漏洞、利用賬號進行攻擊、竊取特權(quán)。(3)安全管理問題。管理策略不夠完善,用戶安全意識淡薄,對計算機安全不重視。(4)網(wǎng)絡(luò)犯罪。網(wǎng)絡(luò)人口的增長驚人,但是,這種新的通信技術(shù)尚未規(guī)范,也帶來很多法律問題。各國網(wǎng)絡(luò)的廣泛使用,網(wǎng)絡(luò)人口的比例越來越高,素質(zhì)又參差不齊,網(wǎng)絡(luò)成為一種新型的犯罪工具、犯罪場所和犯罪對象。,,產(chǎn)生安全威脅的主要途徑(1)瀏覽網(wǎng)頁。在瀏覽過某網(wǎng)頁之后,有時瀏覽器主頁被修改;或者每次打開瀏覽器都被迫訪問某一固定網(wǎng)站;或者瀏覽器遇到錯誤需要關(guān)閉;或者出現(xiàn)黑屏、藍屏;或者處于死機狀態(tài);或者瘋狂打開窗口并被強制安裝了一些不想安裝的軟件。如果出現(xiàn)以上多種現(xiàn)象,那么計算機安全已受到威脅,已經(jīng)感染惡意代碼了。(2)使用即時通訊工具。即時通訊工具已經(jīng)從原來純娛樂休閑工具變成生活工作的必備工具,這些工具包括:MSN、QQ、旺旺、百度HI、ICQ等。由于用戶數(shù)量眾多,再加上即時通訊軟件本身的安全缺陷,例如內(nèi)建有聯(lián)系人清單,使得惡意代碼可以方便地獲取傳播目標,這些缺陷都能被惡意代碼利用來傳播自身,對計算機安全造成威脅。(3)瀏覽郵件。由于Internet的廣泛使用,電子郵件使用頻繁,最常見的是通過E-mail交換Word格式的文檔。黑客也隨之找到了惡意代碼的載體,電子郵件攜帶病毒、木馬及其他惡意程序,會導(dǎo)致收件者的計算機被黑客入侵。(4)下載文件。大家經(jīng)常從網(wǎng)絡(luò)下載一些工具、資料、音樂文件、游戲安裝包,而這些文件都可以包含惡意代碼。很多病毒都是依靠這種方式同時使成千上萬臺計算機感染。這是因為在這些平臺上發(fā)布的文件往往沒有嚴格的安全管理,沒有對用戶上傳的文件進行安全驗證,或者即使進行了驗證但是黑客使用了病毒變形、加殼等技術(shù)逃過殺毒軟件的查殺。(5)使用移動存儲介質(zhì)。隨著時代發(fā)展,移動設(shè)備也成為了新的攻擊目標。而U盤因其超大的存儲容量,逐漸成為了使用最廣泛、最頻繁的存儲介質(zhì),為計算機病毒的傳播提供更便捷的方式。且“自動播放”(Autorun)技術(shù)經(jīng)常受到病毒木馬的青睞。如果中毒的U盤插入到計算機時,里面潛伏的惡意程序就會執(zhí)行,并感染系統(tǒng),并且以后插入到此電腦的U盤也感染此病毒。例如2007年初肆虐的“熊貓燒香”就使用了“自動播放”(Autorun)技術(shù)來增強其傳播能力。,信息安全技術(shù)信息安全防范技術(shù)主要介紹密碼認證技術(shù)、消息認證、數(shù)字簽名技術(shù)、電子數(shù)字證書和防火墻技術(shù)。(1)密碼認證技術(shù)密碼學(xué)是研究如何實現(xiàn)秘密通信的科學(xué),包括兩個分支,即密碼編碼學(xué)和密碼分析學(xué)。加密:對需要保密的消息進行編碼的過程,加密算法:編碼的規(guī)則明文:需要加密的消息密文:明文加密后的形式解密:將密文恢復(fù)出明文的過程解密算法:解密的規(guī)則加密算法和解密算法通常在一對密鑰控制下進行,分別稱為加密密鑰和解密密鑰。密鑰:是一種參數(shù),它是在明文轉(zhuǎn)換為密文或?qū)⒚芪霓D(zhuǎn)換為明文的算法中輸入的數(shù)據(jù)。,,(2)消息認證消息認證就是驗證消息的完整性,當接收方收到發(fā)送方的報文時,接收方能夠驗證收到的報文是真實的和未被篡改的。它包含兩個含義:一個是驗證信息的發(fā)送者是真正的而不是冒充的,即數(shù)據(jù)起源認證;二是驗證信息在傳送過程中未被篡改、重放或延遲等。這種認證只在相互通信的雙方之間進行,而不允許第三者進行上述認證。,(3)數(shù)字簽名數(shù)字簽名體制是以電子簽名形式存儲消息的方法,所簽名的消息能夠在通信網(wǎng)絡(luò)中傳輸。數(shù)字簽名與傳統(tǒng)的手寫簽名有如下幾點不同:①簽名:手寫簽名是被簽文件的物理組成部分;而數(shù)字簽名不是被簽消息的物理部分,因而需要將簽名連接到被簽消息上。②驗證:手寫簽名是通過將它與真實的簽名進行比較來驗證;而數(shù)字簽名是利用已經(jīng)公開的驗證算法來驗證。③數(shù)字簽名消息的復(fù)制品與其本身是一樣的;而手寫簽名紙質(zhì)文件的復(fù)制品與原品是不同的。與手寫簽名類似,一個數(shù)字簽名至少應(yīng)滿足以下三個基本條件:①簽名者不能否認自己的簽名;②接收者能夠驗證簽名,而其他任何人都不能偽造簽名;③當關(guān)于簽名的真?zhèn)伟l(fā)生爭執(zhí)時,存在一個仲裁機構(gòu)或第三方能夠解決爭執(zhí)。,,(4)電子數(shù)字證書數(shù)字證書是建立網(wǎng)絡(luò)信任關(guān)系的關(guān)鍵。數(shù)字證書將用戶基本信息(用戶名、Email地址)與用戶公鑰有機地綁定在一起,綁定功能通過發(fā)布證書的權(quán)威機構(gòu)的數(shù)字簽名來完成。用戶之間通過交換數(shù)字證書建立信任關(guān)系。各種網(wǎng)絡(luò)安全服務(wù)(如HTFP、安全電子郵件)均應(yīng)建立在數(shù)字證書架構(gòu)或平臺之上。(5)網(wǎng)絡(luò)防火墻技術(shù)防火墻技術(shù)是指通過一組設(shè)備(可能包含軟件和硬件)介入被保護對象和可能的攻擊者之間,對被保護者和可能的攻擊者之間的網(wǎng)絡(luò)通信進行主動的限制,達到對被保護者的保護作用。這里可能的攻擊者一方面包含現(xiàn)實或潛在的蓄意攻擊者,另一方面也包含被保護者合作者。防火墻將內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)分開,用于限制被保護的內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間進行信息存取、信息傳遞等操作。構(gòu)成防火墻的可能有軟件、也可能有硬件或兩者都有,防火墻是目前所有保護網(wǎng)絡(luò)的方法中最能普遍接受的方法,95%的入侵者無法突破防火墻。主要包括服務(wù)訪問政策、包過濾、驗證工具和應(yīng)用網(wǎng)關(guān)四個組成部分。能根據(jù)制定的訪問政策對流經(jīng)它的信息進行監(jiān)控和驗證,從而保護內(nèi)部網(wǎng)絡(luò)不受外界的非法訪問與攻擊。,防火墻的功能①訪問控制用于對企業(yè)內(nèi)部與外部、內(nèi)部不同部門之間實行的隔離;②授權(quán)認證是指授權(quán)并對不同用戶訪問權(quán)限的隔離;③安全檢查是對流入網(wǎng)絡(luò)內(nèi)部的信息進行檢查或過濾,防止病毒和惡意攻擊的干擾破壞;④加密是用于提供防火墻與移動用戶之間在信息傳輸方面的安全保證,同時也保證防火墻與防火墻之間的信息安全;⑤對網(wǎng)絡(luò)資源實施不同的安全對策,提供多層次和多級別的安全保護;集中管理和監(jiān)督用戶的訪問;⑥報警功能和監(jiān)督記錄。,防火墻的類型包過濾防火墻:設(shè)置在網(wǎng)絡(luò)層,可以在路由器上實現(xiàn)包過濾。代理防火墻:又稱應(yīng)用層網(wǎng)關(guān)級防火墻,它由代理服務(wù)器和過濾路由器組成,是目前較流行的一種防火墻。雙穴主機防火墻:是用主機來執(zhí)行安全控制功能。一臺雙穴主機配有多個網(wǎng)卡,分別連接不同的網(wǎng)絡(luò)。,3.2計算機病毒計算機病毒是一種在計算機系統(tǒng)運行過程中,能把自身精確復(fù)制或有修改地復(fù)制到其它程序內(nèi)的程序。它隱藏在計算機系統(tǒng)中,利用系統(tǒng)資源進行繁殖,并破壞或干擾計算機系統(tǒng)的正常運行。由于計算機病毒是人為設(shè)計的程序,通過自我復(fù)制來傳播,滿足一定條件即被激活,從而給計算機系統(tǒng)造成一定損害甚至嚴重破壞。這種程序的活動方式與生物學(xué)中的病毒相似,所以被稱為計算機“病毒”。,(1)計算機病毒的基本知識計算機病毒特點①計算機病毒是一段程序。②計算機病毒具有傳染性,可以感染其它文件。③計算機病毒的傳染方式是修改其它文件,把病毒程序段復(fù)制嵌入到其它程序中。④計算機病毒不是自然界中產(chǎn)生的生命體,而是具有特殊功能的程序或程序代碼片段。,(2)計算機病毒的主要征兆①磁盤的引導(dǎo)區(qū)或文件分配表被破壞,不能正常引導(dǎo)系統(tǒng)。②系統(tǒng)運行速度明顯減慢,磁盤訪問的時間變長。③計算機發(fā)出奇怪的聲音效果或屏幕上顯示奇怪的畫面信息。④系統(tǒng)運行異?;虬c瘓,或死機現(xiàn)象增多。⑤磁盤上某些文件無故消失或新出現(xiàn)了一些異常文件,或是文件的長度發(fā)生變化。⑥系統(tǒng)中的設(shè)備不能正常使用,磁盤上的文件不能正常運行。⑦磁盤中“壞扇區(qū)”增加,或磁盤可用空間減少。⑧可用內(nèi)存空間變小。,(3)計算機病毒分類按破壞性分類(1)良性病毒良性病毒通常表現(xiàn)在顯示信息、奏樂、發(fā)出聲響,能夠自我復(fù)制,但不影響系統(tǒng)運行。(2)惡性病毒惡性病毒主要造成死機、系統(tǒng)崩潰、刪除程序或系統(tǒng)文件,破壞系統(tǒng)配置導(dǎo)致無法啟動。(3)災(zāi)難性病毒災(zāi)難性病毒主要表現(xiàn)在使系統(tǒng)崩潰,刪除數(shù)據(jù)文件,甚至格式化硬盤。,按傳染方式分類(1)引導(dǎo)型病毒主要通過軟盤在操作系統(tǒng)中傳播,感染引導(dǎo)區(qū),蔓延到硬盤,并能感染到硬盤中的“主引導(dǎo)記錄”。(2)文件型病毒是文件感染者,也稱為寄生病毒。它運行在計算機存儲器中,通常感染擴展名為COM、EXE、SYS等類型的文件。(3)混合型病毒具有引導(dǎo)型病毒和文件型病毒兩者的特點,既感染引導(dǎo)區(qū)又感染文件,因此擴大了傳染途徑。(4)宏病毒是指用BASIC語言編寫的病毒程序并以宏代碼的形式寄存在Office文檔上。宏病毒影響對文檔的各種操作。,按連接方式分類(1)源碼型病毒它要攻擊高級語言編寫的源程序,在源程序編譯之前插入其中,并隨源程序一起編譯、連接成可執(zhí)行文件。源碼型病毒較為少見,亦難以編寫。(2)入侵型病毒入侵型病毒可用自身代替正常程序中的部分模塊或堆棧區(qū)。(3)操作系統(tǒng)型病毒操作系統(tǒng)型病毒可用其自身加入或替代操作系統(tǒng)的部分功能。因其直接感染操作系統(tǒng),這類病毒的危害性也較大。(4)外殼型病毒通常將自身附在正常程序的開頭或結(jié)尾,相當于給正常程序加了個外殼。大部分的文件型病毒都屬于這一類。,(4)計算機病毒舉例“小球病毒”“CIH病毒”“美麗莎(Macro.Melissa)病毒”“沖擊波病毒(Worm.MSBlast)”“如歡樂時光病毒(VBS.Happytime)”“熊貓燒香病毒(2007年)”,(5)計算機病毒的檢測與防治計算機病毒的檢測計算機病毒的檢測通常采用手工檢測和自動檢測兩種方法。手工檢測是通過一些軟件工具(DEBUG、PCTOOLS、NU等)提供的功能進行病毒的檢測。自動檢測是通過病毒診斷軟件來識別一個系統(tǒng)是否含有病毒的方法。計算機病毒的預(yù)防(1)從管理上預(yù)防病毒(2)從技術(shù)上預(yù)防病毒,計算機病毒的清除如果發(fā)現(xiàn)計算機被病毒感染了,則應(yīng)立即清除掉。通常用人工處理或反病毒軟件兩種方式進行清除。人工處理的方法有:用正常的文件覆蓋被病毒感染的文件;刪除被病毒感染的文件;重新格式化磁盤,但這種方法有一定的危險性,容易造成對文件數(shù)據(jù)的破壞。用反病毒軟件對病毒進行清除是一種較好的方法。,小結(jié):通過本章的學(xué)習(xí),了解信息安全和信息安全技術(shù);掌握計算機病毒的概念、分類、感染病毒的癥狀及預(yù)防、檢測和清除。,作業(yè):課后習(xí)題,上機操作。,學(xué)習(xí)要求,- 1.請仔細閱讀文檔,確保文檔完整性,對于不預(yù)覽、不比對內(nèi)容而直接下載帶來的問題本站不予受理。
- 2.下載的文檔,不會出現(xiàn)我們的網(wǎng)址水印。
- 3、該文檔所得收入(下載+內(nèi)容+預(yù)覽)歸上傳者、原創(chuàng)作者;如果您是本文檔原作者,請點此認領(lǐng)!既往收益都歸您。
下載文檔到電腦,查找使用更方便
9.9 積分
下載 |
- 配套講稿:
如PPT文件的首頁顯示word圖標,表示該PPT已包含配套word講稿。雙擊word圖標可打開word文檔。
- 特殊限制:
部分文檔作品中含有的國旗、國徽等圖片,僅作為作品整體效果示例展示,禁止商用。設(shè)計者僅對作品中獨創(chuàng)性部分享有著作權(quán)。
- 關(guān) 鍵 詞:
- 網(wǎng)絡(luò)信息安全 網(wǎng)絡(luò) 信息 安全 PPT 課件
鏈接地址:http://kudomayuko.com/p-11511789.html