信息安全实验课程

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

信息安全实验课程邸剑dijian6880@163.com华北电力大学计算机系计算机教研室二校区教十楼A20175252582教材及参考书信息安全实验指导网络安全实验教程信息安全概论3本课程作为信息安全及其相关计算机专业本科低年级的实验课程,为增强学生对信息保密技术、网络和系统安全知识的体验,激发学生对信息安全学习的兴趣,以解决和分析具体安全问题为目的,按照由浅入深、由局部到整体的思路,用实验的形式全面地介绍了信息安全领域的基础知识。本课程旨在帮助学生全面了解信息安全的基本技术,以期建立起安全方面的防范意识。课程性质、目的和任务4教学方法与手段直接在实验室讲授,讲授与实践紧密结合。充分发挥学生的能动性,利用互联网资源,获取信息安全有关的理论、方法和技术。结合信息安全的最新动向,讨论信息安全的发展。5考核方式采用实验报告和平时成绩相结合的考核方式,平时成绩包括平时实验成绩和分析性、总结性等专题研究报告。6课程内容实验1古典密码算法实验2使用Sniffer工具嗅探实验3账号口令破解实验4Windows操作系统安全实验5Linux操作系统安全(选作)7基本概念8信息考虑下面三句话:1、请把窗户关上!2、Pleaseclosethewindow!3、01001110111。9信息的重要性物质在工业化前的社会中起关键作用能量在工业化社会中起核心作用信息对今日社会举足轻重发达国家信息工业在国民经济中占比例40~60%新兴工业国家占25~40%发展中国家占25%以下10信息的定义信息论的创始人C.Shannon(香侬)在他的奠基作《通信的数学理论》中提出,信息是“两次不确定性之间的差异”,是用以消除随机不确定性的东西。控制论创始人N.Wiener(维纳)在《控制论》一书中指出:“信息就是信息,不是物质,也不是能量。”指出了“信息”是独立于物质和能量之外的一种客观存在。维纳认为:信息是人与外部世界相互交换的内容的名称。我国信息论专家钟义信教授:事物运动的状态和方式。哲学角度:信息是一切物质的属性。既非物质又非精神的第三态。一般认为:信息就是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。11对信息的认识广义的说,信息就是消息。一切存在都有信息。对人类而言,人的五官生来就是为了感受信息的,它们是信息的接收器,它们所感受到的一切,都是信息。然而,大量的信息是我们的五官不能直接感受的,人类正通过各种手段,发明各种仪器来感知它们,发现它们。信息可以被交流、存储和使用。12信息安全概念安全:客观上不存在威胁,主观上不存在恐惧信息安全具体的信息技术系统的安全某一特定信息体系的安全一个国家的社会信息化状态不受外来的威胁和侵害,一个国家的信息技术体系不受外来的威胁和侵害。13Internet安全研究的开始1988年11月3日,第一个“蠕虫”出现在Internet上在几小时之内,6千台机器被传染,Internet陷入瘫痪。“蠕虫”的作者RobertMorrisJ.r,科内尔大学的研究生,被判有罪,接受三年监护并被罚款。“Morris蠕虫”的出现改变了许多人对Internet安全性的看法。一个单纯的程序有效地摧毁了数百台(或数千台)机器,那一天标志着Internet安全性研究的开始。14黑客“黑客”(Hacker)指对于任何计算机操作系统奥秘都有强烈兴趣的人。“黑客”大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他分享;并且从来没有破坏数据的企图。15典型黑客RichardStallmanGNU(GNU'sNotUnix)计划的创始人DennisRichie、KenThompsonandBrianKernighanUnix和C语言的开发者LinusTorvaldsLinuxKernel开发者16入侵者“入侵者”(Cracker)是指坏着不良企图,闯入甚至破坏远程机器系统完整性的人。“入侵者”利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求,或为了自己的目的制造麻烦。“入侵者”很容易识别,因为他们的目的是恶意的。17典型入侵者(1)KevinMitink从电话耗子开始,入侵过军事、金融、软件公司和其他技术公司。三进三出。JustinTannerPeterson在试图获得6位数的欺骗性电汇时被捕。18被侵入实例(1)KevinMitinkMitink曾经侵入的一些目标:PacificBell一个加利福尼亚的电话公司TheCaliforniaDepartmentofMotorVehicesTheSantaCruzOperation一个软件销售商DigitalEquipmentCorporation19被侵入实例(2)1994年12月25日,Mitink侵入了TsutomuShimomura,一位SanDiego超级计算中心的安全专家的计算机网络,接着是持续数月的网络瘫痪。侵入的目标是一位安全专家,他编写的特殊安全工具对公众是保密的。闯入使用的方法极其复杂,引起了安全界的轰动。Mitink被Shimomura和FBI(美国联邦调查局)逮捕。20信息安全是信息化可持续发展的保障信息是社会发展的重要战略资源。网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问题,信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国在奋力攀登的制高点。网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中。---沈昌祥院士信息安全专家我国把国家安全划分为国土安全、政治安全、经济安全和信息安全。-中国信息安全产业白皮书21传统方式下的信息安全复制品与原件存在不同。对原始文件的修改总是会留下痕迹。模仿的签名与原始的签名有差异。用铅封来防止文件在传送中被非法阅读或篡改。用保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改。用签名或者图章来表明文件的真实性和有效性。信息安全依赖于物理手段与行政管理。22数字世界中的信息安全复制后的文件跟原始文件没有差别。对原始文件的修改可以不留下痕迹。无法象传统方式一样在文件上直接签名或盖章。不能用传统的铅封来防止文件在传送中被非法阅读或篡改。难以用类似于传统的保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改。信息安全的危害更大:信息社会更加依赖于信息,信息的泄密、毁坏所产生的后果更严重。信息安全无法完全依靠物理手段和行政管理。23信息安全的发展历程通信保密(COMSEC):50s-80s通信信息保密标志是1949年Shannon发表的《保密通信的信息理论》。信息安全(INFOSEC):80s-90s机密性、完整性、可用性等.标志是1977年美国国家标准局公布的国家数据加密标准(DES)和1983美国国防部公布的可信计算机系统评价准则(TCSEC)。信息保障(IA):90s-增加了信息和系统的可控性、信息行为的不可否认性要求.强调对信息的保护、检测、反应和恢复能力。1998年美国国家安全局制定的《信息保障技术框架》(IATF)则是这个时代的一个典型标志。24通信保密时代(50s-80s)基本的通讯模型信源编码信道编码信道传输通信协议通信的保密模型-通信安全信源编码信道编码信道传输通信协议密码25信息安全时代(80s-90s)信息安全的三个基本方面:保密性(Confidentiality)即保证信息为授权者享用而不泄漏给未经授权者完整性(Integrity):数据完整性:未被未授权篡改或者损坏系统完整性:系统未被非授权操纵,按既定的功能运行可用性(Availability):即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。26信息安全时代(80s-90s)cont.信息安全的其他方面:信息的不可否认性(Non-repudiation):要求发送方、接收方都不能抵赖所进行的传输鉴别(Authentication):确认实体是它所声明的。适用于用户、进程、系统、信息等审计(Accountability):确保实体的活动可被跟踪可靠性(Reliability):特定行为和结果的一致性可控性(controlability)27信息保障时代(90s-)美国人提出(InformationAssurance):为了保障信息安全,除了要进行信息的安全保护,还应该重视提高安全预警能力、系统的入侵检测能力,系统的事件反应能力和系统遭到入侵引起破坏的快速恢复能力。保护(Protect)检测(Detect)反应(React)恢复(Restore)实验一信息保密技术讲授内容密码学基本知识密码学的起源、发展与应用基本的加密与解密技术信息传递的一般问题基本模型:信源、信道、信宿角色:通信双方、不可信第三方、可信第三方31无可信第三方的加密通信32密码技术简介密码学的历史比较悠久,在四千年前,古希腊斯巴达人就开始使用密码来保密传递消息。//换位密码两千多年前,罗马国王JuliusCaesare(恺撒)就开始使用目前称为“恺撒密码”的密码系统。//替换密码但是密码技术直到本20世纪40年代以后才有重大突破和发展。特别是20世纪70年代后期,由于计算机、电子通信的广泛使用,现代密码学得到了空前的发展。“Encipher(译成密码)”和“(Decipher)(解译密码)”。“Encrypt(加密)”和“Decrypt(解密)”。明文:消息的初始形式,用M(Message)或P(Plaintext)表示,它可能是比特流、文本文件、位图、数字化的语音流或者数字化的视频图像等。密文:加密后的形式,用C(CipherText)表示,也是二进制数据,有时和M一样大,有时稍大。通过压缩和加密的结合,C有可能比P小些。记:明文记为P且P为字符序列,P=[P1,P2,…,Pn]密文记为C,C=[C1,C2,…,Cn]明文和密文之间的变换记为C=E(P)及P=D(C)其中C表示密文,E为加密算法;P为明文,D为解密算法我们要求密码系统满足:P=D(E(P))密码学术语34无钥密码:不需要使用密钥的密码单钥密码:加密与解密的密钥相同双钥密码:加密与解密的密钥不同用某种方法伪装消息以隐藏它的内容的过程称为加密,而把密文转变为明文的过程称为解密。密码系统:用于加密与解密的系统密码员与密码分析员需要密钥的加密算法,记为:C=E(K,P),即密文消息同时依赖于初始明文和密钥的值。实际上,E是一组加密算法,而密钥则用于选择其中特定的一个算法。加密与解密的密钥相同,即:P=D(K,E(K,P))加密与解密的密钥不同,则:P=D(KD,E(KE,P))加密解密明文密文原来的明文加密解密明文密文原来的明文加密解密明文密文原来的明文KKKEKD36原始密码器公元前5世纪,古希腊斯巴达。换位密码术。37凯撒密码公元前1世纪,高卢战争。单字母替换密码。38恺撒密码的特点单表密码(简单替换技术)简单,便于记忆缺点:结构过于简单,密码分析员只使用很少的信息就可预言加密的整个结构已知加密与解密算法C=E(p)=(p+k)mod(26)p=D(C)=(C-k)mod(26)25个可能的密钥k,适用Brute-ForceCryptanalysis39古典加密体制-替代技术(1)wuhdwblpsrvvleohTREATYIMPOSSIBLECi=E(Pi)=Pi+3加密算法:字母表:(密码本)ABCDEFGHIJKLMNOPQRSTUVWXYZdefghijklmnopqrstuvwxyzabc凯撒密码破译以下密文:

1 / 80
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功