计算机基础-第五章-信息安全

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

计算中心第5章信息安全计算中心内容提示本章内容网络安全概念计算机病毒网络黑客及攻防系统安全规划与管理数据加密防火墙计算中心什么是网络安全网络安全(NetworkSecurity)是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。计算中心计算机网络安全(l)运行系统安全,即保证信息处理和传输系统的安全。(2)网络上系统信息的安全。(3)网络上信息传播的安全,即信息传播后果的安全。(4)网络上信息内容的安全。计算中心Internet的安全问题的产生Internet起于研究项目,安全不是主要的考虑少量的用户,多是研究人员,可信的用户群体可靠性(可用性)、计费、性能、配置、安全“Securityissuesarenotdiscussedinthismemo”网络协议的开放性与系统的通用性目标可访问性,行为可知性攻击工具易用性Internet没有集中的管理权威和统一的政策安全政策、计费政策、路由政策计算中心信息安全的基本概念机密性是指确保信息不被非授权者获得与使用。完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改。可用性是指保证信息可被授权人在需要时可以立即获得并正常使用。可控性是指信息能被信息的所有者或被授权人所控制,防止被非法利用。抗抵赖性是指通信双方不能否认己方曾经签发的信息。计算中心信息安全的现状计算机病毒不断蔓延黑客入侵事件网上信息被泄露、篡改和假冒计算中心威胁网络安全的因素1.计算机系统的脆弱性(1)计算机系统的脆弱性主要来自于操作系统的不安全性,在网络环境下,还来源于通信协议的不安全性。(2)存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。(3)计算机可能会因硬件或软件故障而停止运转,或被入侵者利用并造成损失。计算中心威胁网络安全的因素2.协议安全的脆弱性TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。3.数据库管理系统安全的脆弱性计算中心威胁网络安全的因素4.人为的因素大多数网络系统缺少安全管理员,特别是高素质的网络管理员。此外,缺少网络安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。5.其他方面的原因计算中心网络安全解决方案●修补系统漏洞●病毒检查●加密●执行身份鉴别●防火墙●捕捉闯入者●直接安全●空闲机器守则●废品处理守则●口令守则计算中心一.计算机病毒计算机病毒的定义:是指编制、或者在计算机程序中插入的、破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码。计算中心计算机病毒发展简史世界上第一例被证实的计算机病毒是在1983年,出现了计算机病毒传播的研究报告。同时有人提出了蠕虫病毒程序的设计思想;1984年,美国人Thompson开发出了针对UNIX操作系统的病毒程序。1988年11月2日晚,美国康尔大学研究生罗特·莫里斯将计算机病毒蠕虫投放到网络中。该病毒程序迅速扩展,造成了大批计算机瘫痪,甚至欧洲联网的计算机都受到影响,直接经济损失近亿美元。计算中心计算机病毒在中国的发展情况在我国,80年代末,有关计算机病毒问题的研究和防范已成为计算机安全方面的重大课题。1982年“黑色星期五”病毒侵入我国;1985年在国内发现更为危险的“病毒生产机”,生存能力和破坏能力极强。这类病毒有1537、CLME等。进入90年代,计算机病毒在国内的泛滥更为严重。CIH病毒是首例攻击计算机硬件的病毒,它可攻击计算机的主板,并可造成网络的瘫痪。计算中心计算机病毒的特性可执行性传染性隐蔽性潜伏性非授权可执行性破坏性可触发性变种性计算中心计算机病毒的破坏行为(1)攻击系统数据区(2)攻击文件(3)攻击内存(4)干扰系统运行,使运行速度下降(5)干扰键盘、喇叭或屏幕(6)攻击CMOS(7)干扰打印机(8)网络病毒破坏网络系统计算中心计算机病毒的分类按寄生方式分:引导型病毒文件型病毒复合型病毒按破坏性分:良性病毒恶性病毒计算中心病毒的传播途径计算机网络移动存储设备点对点通信系统和无线通道不可移动的计算机硬件设备计算中心病毒的预防计算机病毒及反病毒是两种以软件编程技术为基础的技术,它们的发展是交替进行的,因此对计算机病毒应以预防为主,防止病毒的入侵要比病毒入侵后再去发现和排除要好得多。检查和清除病毒的一种有效方法是:使用防治病毒的软件。计算中心计算机病毒的检测异常情况判断屏幕出现异常图形或画面。扬声器发出与正常操作无关的声音。磁盘可用空间减少。硬盘不能引导系统。磁盘上的文件或程序丢失。磁盘读/写文件明显变慢,访问的时间加长。系统引导变慢或出现问题,有时出现“写保护错”提示。系统经常死机或出现异常的重启动现象。原来运行的程序突然不能运行,总是出现出错提示。打印机不能正常启动计算机病毒的检查(专业人员)计算中心杀毒软件所有的杀毒软件,都能够不同程度的解决一些问题,但任何一种杀毒软件都不可能解决所有问题。金山毒霸瑞星杀毒软件江民杀毒软件卡巴斯基NOD32诺顿计算中心二.网络黑客及网络攻防黑客(hacker)黑客大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在,他们不断追求更深的知识,并公开他们的发现,与其它人分享,并且从来没有破坏数据的企图。入侵者指怀着不良的企图,非法闯入计算机系统甚至破坏远程计算机系统完整性的人。入侵者的行为是恶意的,入侵者可能技术水平很高,也可能是个初学者。计算中心黑客攻击流程否是踩点扫描查点获取访问权窃取掩盖踪迹创建后门成功拒绝服务攻击权限提升图5.1黑客攻击流程图计算中心网络攻击的原理和手段口令入侵放置木马程序的欺骗技术电子邮件攻击跳板式攻击网络监听安全漏洞攻击端口扫描攻击计算中心网络攻击的原理和手段⑴口令入侵否成功失败口令验证比较口令字典是否全部选取过继续其他攻击任务选择一个帐户名用户帐户选取一个口令口令字典是图5.2口令破解流程图计算中心(2)特洛伊木马木马程序常被伪装成工具程序或者游戏等诱使用户打开带有木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会计算机系统中隐藏,并可以在系统启动时悄悄执行。攻击者木马程序,就可以任意修改用户计算机的参数设定、复制文件、偷取用户帐号及口令、窥视整个硬盘中的内容等,从而达到控制你的计算机的目的。计算中心(3)的欺骗技术黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器。Web欺骗使用两种技术手段:URL地址重写技术相关信息掩盖技术计算中心⑷电子邮件攻击电子邮件攻击主要表现为两种方式:邮件炸弹;进行电子邮件欺骗,攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。计算中心⑸跳板式攻击攻击者在突破一台主机后,以此主机作为跳板继续攻击其他主机,从而隐蔽其入侵路径,避免留下蛛丝马迹。计算中心⑹网络监听因为主机可以接收到本网段在同一条物理通道上传输的所有信息,所以攻击者就能在两端之间进行数据监听,从而可能其他用户的帐号及口令或其它重要数据。计算中心⑺利用黑客软件攻击木马程序:BackOrifice,冰河,NetSpy扫描器:代理猎手,X-Scan破解器:网络刺客II嗅探器:Sniffer计算中心⑻安全漏洞攻击操作系统安全漏洞;网络应用软件安全漏洞;协议漏洞。计算中心⑼端口扫描攻击就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否是处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。计算中心系统安全规划与管理正确地配置和使用防火墙使用入侵检测系统使用网络隐患扫描系统网络病毒防范访问权限控制数据加密计算中心三.数据加密明文M发送者破译分析解密变换Dk加密变换EkC=Ek(M)窃听者接收者M=Dk(C)明文•信息安全的核心技术计算中心对称密钥密码系统收信方和发信方使用相同的密钥,即加密与解密使用相同的密钥。发送者接收者明文密文密文明文传送加密解密密钥密钥计算中心对称密钥密码(1)加密方式:序列密码、分组密码。(2)对称密钥密码体制的特点:对称密钥密码系统具有加解密速度快安全强度高使用的加密算法比较简便高效密钥简短和破译极其困难的优点。DES,AES,IDEA计算中心非对称密钥密码系统每个用户分配两把密钥:一个称私有密钥,是保密的;一个称公共密钥,是众所周知的。公共密钥用于加密信息,私有密钥用于解密信息。发送者接收者图5.5公钥加密图信息明文密文密文信息明文传送加密解密接受者公钥接受者私钥计算中心非对称密钥密码(1)用户可以把用于加密的密钥公开地分发给任何人。(2)极大地简化了密钥管理。(3)公开密钥加密不仅改进了传统加密方法,还提供了传统加密方法不具备的应用,这就是数字签名系统。RSA,椭圆曲线计算中心对称密钥VS非对称密钥对称密钥加密速度快,强度高密钥管理复杂,密钥传输困难非对称密钥密钥管理简单,公开密钥传输简单;加密速度慢,不适合对大量数据加密。可用于数字签名混合加密:利用对称密钥来加密信息,而采用非对称密钥来传递密钥。计算中心密码破译方法1.穷尽法尝试所有可能的密钥组合。2.密码分析线性攻击法、差分攻击法、相关性分析攻击、统计分析攻击、选择明文攻击、选择密文攻击法等。3.其他密码破译方法窥视、偷窃、威胁等计算中心防止密码破译的措施(1)强壮的加密算法(2)动态会话密钥(3)保护关键密钥计算中心信息验证数字摘要:保证信息的完整性数字签名:保证发送者的身份计算中心数字摘要(1)用户制作信息摘要(2)信息摘要由发送者的专用密钥加密;(3)原始信息和加密信息摘要发送到目的地;(4)目的地接收信息,并使用与原始信息相同的信息摘要函数对信息制作其自己的信息摘要;(5)目的地还对所收到的信息摘要进行解密;(6)目的地将制作的信息摘要同附有信息的信息摘要进行对比,如果相吻合,目的地就知道信息的文本与用户发送的信息文本是相同的,如果二者不吻合,则目的地知道原始信息已经被修改过。计算中心数字签名数字签名与用户的姓名和手写签名形式毫无关系,它实际使用了信息发送者的私有密钥变换所需传输的信息。对于不同的文档信息,发送者的数字签名并不相同,没有私有密钥,任何人都无法完成非法复制。利用公开密钥加密方法可以用于验证报文发送方,这种技术称为数字签名。计算中心公钥基础设施PKI(PublicKeyInfrastucture)利用公钥理论和技术建立的提供安全服务的基础设施。是信息安全技术的核心,也是电子商务的关键和基础技术。认证机构注册机构策略管理密钥备份和恢复证书管理与撤消系统计算中心四.防火墙技术防火墙是设置在两个或多个网络之间的安全阻隔,用于保证本地网络资源的安全,通常是包含软件部分和硬件部分的一个系统或多个系统的组合。防火墙的作用是通过允许、拒绝或重新定向经过防火墙的数据流,防止不希望的、未经授权的通信进出被保护的内部网络,并对进、出内部网络的服务和访问进行审计和控制。受保护的网络外部网络防火墙计算中心防火墙防火墙服务器工作站台式PC打印机服务器安全区域服务器工作站台式PC打印机服务器安全区域Internet网络计算中心防火墙的功能访问控制功能内容控制功能日志管理功能集中管理功能自身的安全性和可用性计算中心防火墙的分类嵌入式防火墙基于软件的防火墙基于硬件的防火墙特殊防火墙计算中心END

1 / 51
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功