项目四保障网络安全项目导入任务1认识加密与谁认证技术任务2防治计算机病毒任务3使用防火墙2020/4/273知识与技能目标1.了解常用的加密技术2.掌握数据加密的概念3.了解常用认证技术的概念4.掌握防火墙的概念及使用5.掌握病毒的定义、特点及分类6.了解防病毒软件的安装及使用7.了解木马及常用的木马查杀工具8.掌握常用防病毒软件的安装及使用9.了解木马的定义、特点10.掌握常用的木马查杀工具2020/4/274知识重点及难点数据加密的概念防火墙的概念及使用病毒的定义、特点及分类常用的木马查杀工具任务1认识加密与认证技术任务介绍在网络环境,数据的传输必须有足够的措施才能保障数据的安全。一般情况下,通过数据加密和认证技术来保障数据的安全。为了帮助理解数据加密与认证技术,本任务通过一个游戏和填写调查表来完成。任务1认识加密与认证技术预备知识一、数据加密数据加密是将一个信息(明文)经过加密密钥及加密函数转换为没有意义的另一个信息(密文)的过程。该过程的逆过程称为解密,即接受方将此密文还原成明文的过程。密码技术是解决信息安全的最有效手段,是解决信息安全的核心技术。数据加密的基本思想是通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权者不能了解被保护信息的内容。使用密码技术的目的是为了保护信息的保密性、完整性和可用性。密码体制是指一个系统所采用的基本工作方式及其两个基本要求,即加密/解密算法和密钥。明文密文明文任务1认识加密与认证技术预备知识二、加密技术加密技术根据其运算机制的不同,主要有对称加密算法、非对称加密算法和单向散列算法。1.对称密码算法:对称密码体制是一种传统的密码体制,也称私钥密码体制。在对称加密系统中,加密和解密使用的是同一个密钥。即发送者用一个密码将明文转化为密文;接收者用同一个密码将密文转化为明文。对称密码算法可分为两类:(1)序列算法:是对明文中的单个位(或字节)运算的算法。古老而简单的密码技术凯撒密码就属于序列算法,它是将明文中的每个字母,用字母表中该字母后的第n个字母来替换,达到加密的目的。(2)分组算法:是把明文信息分割成块结构(也称分组),逐块予以加密和解密。分组算法的一个典型代表是DES(DataEncryptionStandard,数据加密标准)算法,它是美国政府机关为了保护信息处理中的计算机数据而使用的一种加密方式,它也是对称密码算法中最具有代表性的算法,目前已广泛使用。此外,还有3DES和AES等算法。对称加密系统具有运算、加密效率高、使用方便等优点,但由于密钥要求通信的双方使用同样的密钥,这导致了对称加密系统存在密钥分发管理的问题。明文密文明文密钥密钥任务1认识加密与认证技术预备知识二、加密技术2.非对称密码算法:针对对称密码系统的缺点,1976年斯坦福大学的Diffe和Hellman提出了公开密钥系统(公钥密码体制)。与对称密码体制不同,它需要两个不同的密钥:公开密钥(PublicKey)和私有密钥(PrivateKey),如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这各算法称为非对称密码算法,这种体制也称非对称密码体制。在非对称密码算法中,最有影响、最具有代表性的算法是1979年公布的RSA。RSA几乎成为了公钥密码体制的代名词。它是一个既能用于数据加密,也能用于数字签名的公开密钥密码算法。RSA公钥密码体制所依据的数据原理是:寻求两个大的素数容易,但将它们的乘积分解开则极其困难。它易于理解和操作,是目前仍然安全并且逐步广泛应用的一种体制。在Internet所采用的PGP(邮件加密软件)中将RSA作为传送会话密钥和数字签名的标准算法。任务1认识加密与认证技术预备知识二、加密技术3.单向散列算法对称加密算法和非对称算法加密算法有效地解决了机密性、不可否认性等功能,单向散列算法则有效地解决了完整性的问题。单向散列算法又称HASH(哈希)算法,用HASH函数对一段数据进行运算,得到一段固定长度的报文摘要,任意两个不同数据得到两个不同的摘要,这样就可以达到确认数据完整性的作用。HASH函数被广泛用于认证技术。常见的单向散列函数有:MD5SHAMACCRC任务1认识加密与认证技术预备知识三、认证技术在信息安全领域中,一方面是保证信息的保密性,防止通信中的机密信息被窃取和破译,防止对系统进行的被动攻击;另一方面是保证信息完整性、有效性,即要摘清楚通信对象的身份是否真实,证实信息在通信过程中是否被篡改、伪装、窜扰和否认,防止对系统进行的主动攻击。认证(Authentication)是指核实真实身份的过程,是防止主动攻击的重要技术。1.消息认证消息认证是一个过程,它使得通信的接收方能够验证所收到的报文在传输过程中是否被假冒、伪造和篡改,即保证信息的完整性和有效性。它也可验证消息的顺序和及时性,即消息是否有顺序的修改,消息是否延时或重放。消息认证可以使用不同方法来实现。(1)使用MAC(消息认证码)的消息认证,如基于DES的消息认证码,它是使用最广泛的MAC之一。MAC并不提供数字签名,因为收发双方共享相同的密钥。(2)使用HASH(哈希)算法的消息谁,如MD5、MD(MessageDigest,消息摘要),是当前最为普遍的哈希算法,MD5是第5个版本。除此之外还有SHA-1(安全哈希算法)等。2.数字签名消息认证可以保证通信双方不受第三方的攻击,但是它不能处理通信双方自身发生的争议。在收发双方不能完全信任的情况下,就需要其他方法来解决这些问题。数字签名是解决这个问题的最好方法,它的作用相当于手写签名。数字签名(DigitalSignature),是利用数据加密技术,根据某种协议产生一个反映被签署文件的特征和签署人的特征,以保证文件的真实性和有效性。数字签名普遍应用于银行、电子商务等领域。数字签名的方法有多种,这些方法可分为三种:(1)基于公钥的数字签名基于公钥的数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种签名。将数字签名和公开密钥相结合,可以提供安全的通信服务,但公钥体制的一个缺点是运算速度比较慢,用这种方式对较大的消息进行签名,效率会较低。2.数字签名消息认证可以保证通信双方不受第三方的攻击,但是它不能处理通信双方自身发生的争议。在收发双方不能完全信任的情况下,就需要其他方法来解决这些问题。数字签名是解决这个问题的最好方法,它的作用相当于手写签名。数字签名(DigitalSignature),是利用数据加密技术,根据某种协议产生一个反映被签署文件的特征和签署人的特征,以保证文件的真实性和有效性。数字签名普遍应用于银行、电子商务等领域。数字签名的方法有多种,这些方法可分为三种:(2)使用消息摘要的数字签名它是用哈希算法产生消息的报文摘要,用公开密钥算法对报文摘要进行加密,形成数字签名。由于发送方的私钥只有他自己知道,因而私钥加密形成的签名是别人无法伪造的。接收方只有使用发送方的公钥才能解密,因而接收方可以确信消息的来源为某发送方,且发送方无法否认自己的签名。2.数字签名消息认证可以保证通信双方不受第三方的攻击,但是它不能处理通信双方自身发生的争议。在收发双方不能完全信任的情况下,就需要其他方法来解决这些问题。数字签名是解决这个问题的最好方法,它的作用相当于手写签名。数字签名(DigitalSignature),是利用数据加密技术,根据某种协议产生一个反映被签署文件的特征和签署人的特征,以保证文件的真实性和有效性。数字签名普遍应用于银行、电子商务等领域。数字签名的方法有多种,这些方法可分为三种:(3)基于私钥的数字签名这种数字签名是依赖于第三方的。理论上讲,它能非常可靠地保证报文的安全性,实现报文的认证,但是对第三方的可靠性、安全性和公正性提出了较高的要求。基于公钥的数字签名和使用消息摘要的数字签名也称直接数字签名,基于私钥的数字签名也称仲裁数字签名。3.身份认证信息系统的安全性还取决于能否正确验证用户个人身份。身份认证技术是指计算机及网络系统确认操作者身份的过程所应用的技术手段。验证一个人的身份主要通过三种方式判定,一是根据个人所知道的信息(所知),如用户名、密码等;二是根据个人所拥有的东西(所有),如身份证、工作证等;三是直接根据个人独一无二的身体特征(个人特征),如指纹、视网膜等。常用的身份认证技术有:(1)密码认证这是最简单、也是最常用的身份认证的方法。每个用户的密码是由这个用户自己设定的,只有他自己才知道,因此只要能够正确输入密码,计算机就认为他就是这个用户。密码在验证过程中需要在计算机内存中和网络中传输,很容易被驻留在计算机内存中的木马程序或网络中的监听设备截获,因此密码认证是一种不安全的身份认证方式。对于这种方式,可以采取限定密码次数、设定密码有效期和限制最小长度等措施对密码进行加固。3.身份认证信息系统的安全性还取决于能否正确验证用户个人身份。身份认证技术是指计算机及网络系统确认操作者身份的过程所应用的技术手段。验证一个人的身份主要通过三种方式判定,一是根据个人所知道的信息(所知),如用户名、密码等;二是根据个人所拥有的东西(所有),如身份证、工作证等;三是直接根据个人独一无二的身体特征(个人特征),如指纹、视网膜等。常用的身份认证技术有:(2)IC卡认证IC卡是一种内置集成电路的卡片,卡片中存有与用户身份相关的数据,它是基于所有的一种认证。IC卡由合法用户随身携带,登录时必须将IC卡插入专用的读卡器读取其中的信息,以验证用户的身份。然而由于每次从IC卡中读取的数据还是静态的,通过内存扫描或网络监听等技术还是很容易截取到用户的身份验证信息,因此该方式还是存在安全隐患的。3.身份认证信息系统的安全性还取决于能否正确验证用户个人身份。身份认证技术是指计算机及网络系统确认操作者身份的过程所应用的技术手段。验证一个人的身份主要通过三种方式判定,一是根据个人所知道的信息(所知),如用户名、密码等;二是根据个人所拥有的东西(所有),如身份证、工作证等;三是直接根据个人独一无二的身体特征(个人特征),如指纹、视网膜等。常用的身份认证技术有:(3)个人特征认证个人特征认证是指采用人的唯一(或相同概率极小)的生物特征来验证用户身份的技术。从理论上说,生物特征认证是最可靠的身份认证方式。目前已经开发出计算机的指纹识别系统,可以比较精确地进行指纹的自动识别。除指纹识别外,还有视网膜识别、唇纹识别、声音识别、面部识别、DNA识别等都可以用于身份认证。任务1认识加密与认证技术任务实施一、加密与认证游戏(纸条游戏)员工自由组合,分组制定纸条规则、书写祝福语、识别纸条,认识并理解加密与认证技术(建议用各个环节评分并汇总评定名次的竞赛方法实施)。(1)公司员工自由组合,按5~10人分成人数相等的3~5组,每人手中持有一张完全一样的白纸条。主管宣布游戏内容及评分规则。(2)每个小组需自行约定一个纸条规则,规则要满足以下要求:A.保证规则不能与其他组相同;B.通过纸条上的信息能识别本组组员;C.纸条上的信息只能本组组员能识别理解。(3)各组组员按照本组规则独立书写一句祝福本组组员的话后将纸条传递给主管。书写纸条时不得互相商量、互相查看、互相告知。(4)随机抽出纸条请成员识别并朗读出来。游戏总结:信息只能本组组员能识别理解——加密;信息能识别本组组员——认证;规则与其他组不相同——不同的加密、认证技术任务1认识加密与认证技术任务实施二、阅读预备知识和查阅资料,填表序号题文回答1为什么要使用加密技术?2哪些情况要使用加密技术?3使用过哪些加密技术?4还了解哪些加密技术?5为什么要使用认证技术?6哪些情况要使用认证技术?7使用过哪些认证技术?8还了解哪些认证技术?9使用加密认证技术时应该注意些什么?任务1认识加密与认证技术知识拓展密码发展历史阶段(1)第一阶段是原始密码阶段:数据加密起源于公元前2000年。埃及人是最先使用特别的象形文字作为信息编码的人。随着时间推移,巴