您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 第9章信息安全基础知识
第9章信息安全基础知识河北师范大学信息技术学院主要内容9.1密码学9.2认证9.3计算机病毒9.4黑客9.5防火墙第9章信息安全基础知识29.1.1什么是密码学密码学的概念密码学是研究如何实现秘密通信的科学。它所提供的最基本的服务就是消息的发送者通过对消息进行加密,将消息变换成不可读的方式;接收者收到消息后,用通信双方事先约定好的方法进行变换,还原为消息的原始状态。3加密解密过程一个消息的原始状态称之为明文,经过密码学方法处理后的消息称之为密文,将明文变换为密文的方式称为加密,反之则称之为解密,如图9-1所示。第9章信息安全基础知识4密码系统密码系统包括算法以及密钥。第9章信息安全基础知识5密钥类似于银行卡的密码,开门的钥匙。算法则是解密的方法,开门的方式。讨论:密码算法是否应该公开?虽然银行卡的原理是众所周知的(输入6位秘密数字,就可以取钱或消费),但在不知道密码的情况下,试图从别人的银行卡取钱并非易事。9.1.2如何加密第9章信息安全基础知识6凯撒算法:将信息中的每一个字母用字母表中的该字母后的第三个字母代替,如图9-2所示。凯撒算法的改进7•在1~25之间随机选择一个数字作为移位个数,不再固定为3。改进方法1•不采用固定移位的方式将字母变换为密文,即随机的将一个字母替换为另一个固定字母。monoalphabetic算法如我们选择1,则APPLE被替换为BQQMF;选择25,则APPLE被替换为ZOOKD。明码表:ABCDEFGHIJKLMNOP…密码表:UTXPQYOWLSZEADBI…APPLEUIIEQ9.1.3如何解密第9章信息安全基础知识8已知密文攻击•条件:密文足够多。•难题:能否判断解密是否成功。已知明文攻击•条件:已知部分明文-密文对。•目标:推出用来加密的密钥或算法。选择明文攻击•条件:可任选一段明文,获得相应密文。•目标:通过使用被攻击的加密算法加密,获得加密算法信息Thequickbrownfoxjumpsoverthelazydog.第9章信息安全基础知识什么是好的密码系统不可破解算法可以公开适用所有元素易于实现,便于使用9.1.3如何解密9.1.4神奇的公钥Thequickbrownfoxjumpsoverthelazydog.公钥私钥Thequickbrownfoxjumpsoverthelazydog.#*@#&*%$^&*!@~*明文密文明文窃密者不仅加密算法,甚至加密用的密钥(公钥)也可以公开。传输密文RSA体制:基于大数分解问题。AB数字签名第9章信息安全基础知识11数字签名可以永久地与被签署信息结合,无法自信息上移除。生成签章讨论:公钥体制如何实现信息通信的保密性和不可否认性?9.1.5奇怪的哈希第9章信息安全基础知识12目标文本哈希函数杂凑字串哈希(Hash)算法也称为散列函数,是一种单向密码体制。将任意长度的二进制值经过哈希方法映射固定长度的二进制串它是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程。主要内容9.1密码学9.2认证9.3计算机病毒9.4黑客9.5防火墙第9章信息安全基础知识139.2认证用户认证是由计算机验证你是否是你声称的那个人,这主要包括三个方面:第9章信息安全基础知识14你所知道的内容你所拥有的东西你是谁9.2.1口令第9章信息安全基础知识15证明自己的身份9.2.2猜口令口令的复杂程度实际上攻击者只要进行足够多的猜解尝试,不管我们如何选择口令,这些口令都是可以猜解的(穷举法)。因此系统的用户口令是否安全取决于需要多少次猜解,以及猜解的速度有多快。银行卡系统的安全性问题第9章信息安全基础知识16纯数字顺序字符临近字符000000abcdef123qwe111111abcabcqwerty123456aaa1111Qweasd666666Abc123iloveu………………中国版“弱密码”第9章信息安全基础知识179.2.3贴在显示器上的口令计算机系统利用摄像机获取识别对象的面部图像后与数据库图像进行比对,完成识别过程。是根据说话人的发音生理和行为特征,识别说话人身份的一种生物识别方法。使用光学设备发出的低强度光源扫描视网膜上独特的图案,视网膜扫描是十分精确的。指纹识别技术是目前最成熟、应用最为广泛且价格便宜的生物特征识别技术。9.2.4生物特征使用设备测量用户的生物特征并和用户档案进行对比。。第9章信息安全基础知识18指纹识别视网膜扫描声纹识别面部识别主要内容9.1密码学9.2认证9.3计算机病毒9.4黑客9.5防火墙第9章信息安全基础知识199.3计算机病毒9.3.1计算机病毒的定义及危害第9章信息安全基础知识20定义所谓计算机病毒,是指编制或在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。危害正常的程序无法运行,计算机内的文件被删除或受损。计算机引导扇区及BIOS、硬件环境被破坏。9.3.2计算机病毒的分类及特征第9章信息安全基础知识21引导扇区病毒•能够替换计算机启动时要使用的引导扇区程序,当计算机运行受感染的引导程序时,便把病毒加载到了内存之中,随即传染到插入该计算机中的任何磁盘上。文件病毒•文件病毒依附于程序文件上或者替换掉原来的文件,这样当其他文件访问这个文件时,病毒便乘机传播过去。特洛伊木马病毒•病毒伪装成一个实用工具或者游戏甚至一个位图文件等等,诱使用户将其安装在PC或者服务器上。其名称来源于希腊神话,有“一经潜入,后患无穷”之意。1.计算机病毒分类9.3.2计算机病毒的分类及特征第9章信息安全基础知识22宏病毒•宏病毒使用像Word、电子表格之类的应用程序的宏来隐藏病毒代码,当用户打开一个感染宏病毒的文档时,宏病毒便会加载到内存之中。逻辑炸弹•大多数病毒,在计算机访问或运行染毒文件或程序时就立即发作。也有一些病毒,需要特定的条件才能触发,称作逻辑炸弹或时间炸弹的病毒就是如此。蠕虫病毒•蠕虫与病毒有所不同,它不把本身程序依附在其他程序之上,而是不断地把本身程序复制到内存中或硬盘上,直到占满所有存储空间为止。这时计算机被迫停止工作。1.计算机病毒分类第9章信息安全基础知识232.计算机病毒特征9.3.2计算机病毒的分类及特征传染性破坏性寄生性潜伏性触发性不可预见性隐蔽性破坏性和传染性是绝大多数病毒的主要特点。病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,用户难以发现它的存在。计算机病毒侵入系统后,往往不是立即发作,而是有一定的潜伏期。当满足病毒触发条件时便会发作。病毒的代码千差万别,且技术不断提高,病毒对反病毒软件永远是超前的。9.3.3计算机病毒的传播方式第9章信息安全基础知识2455%30%10%5%病毒传播途径网络下载USB设备感染挂马网页攻击其他途径9.3.4计算机病毒的防范对计算机病毒采取“预防为主”的方针。25安装反病毒软件,定期扫描系统。及时给系统打上补丁。将不需要写入的USB设备设置成写保护状态,以防止病毒的侵入。不要访问无名和不熟悉的网站,到正规官方网站下载软件。不轻易打开邮件附件中的文件。定期拷贝重要的软件和数据作为备份,以免遭受病毒侵害后不能恢复。主要内容9.1密码学9.2认证9.3计算机病毒9.4黑客9.5防火墙第9章信息安全基础知识269.4黑客第9章信息安全基础知识27黑客一词,源于英文Hacker,原指痴于计算机技术、水平高超的电脑专家,尤指程序设计人员。但到了今天,黑客一词已被用于泛指那些专门入侵破坏系统和盗窃系统中有用数据的人。9.4.1黑客攻击的一般过程第9章信息安全基础知识28信息的收集系统安全弱点的探测建立模拟环境,进行模拟攻击具体实施网络攻击9.4.2黑客攻击的手段第9章信息安全基础知识291.协议欺骗攻击•源IP地址欺骗攻击•源路由欺骗攻击2.DoS攻击3.网络嗅探攻击4.缓冲区溢出攻击9.4.3黑客攻击的防范第9章信息安全基础知识301.协议欺骗攻击防范2.拒绝服务攻击防范3.网络嗅探攻击防范4.缓冲区溢出攻击防范抛弃基于地址的信任策略使用加密方法进行包过滤配置好路由器,抛弃那些由外部网进来的却声称是内部主机的报文。建议在该网段的路由器上做些配置的调整。要防止SYN数据段攻击,我们应对系统设定相应的内核参数。建议在路由器的前端做必要的TCP拦截。对于信息淹没攻击,我们应关掉可能产生无限序列的服务来防止这种攻击。网络分段加密一次性口令技术禁用杂错节点程序指针完整性检查堆栈的保护数组边界检查主要内容9.1密码学9.2认证9.3计算机病毒9.4黑客9.5防火墙第9章信息安全基础知识319.5防火墙防火墙是一种保护计算机网络安全的访问控制技术。防火墙是一个位于内部网络与Internet之间的计算机或网络设备中的一个功能模块,是按照一定的安全策略建立起来的硬件和软件的有机组成体。其目的是为内部网络或主机提供安全保护。第9章信息安全基础知识32防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。1.防火墙的基本准则一切未被允许的就是禁止的第9章信息安全基础知识33一切未被禁止的就是允许的2.防火墙的基本功能第9章信息安全基础知识34过滤进出网络的数据管理进出网络的访问行为封堵某些禁止的业务记录通过防火墙的信息内容和活动对网络攻击进行检测和告警3.防火墙的关键技术包过滤技术第9章信息安全基础知识35应用层传输层网际互联层网络接口层代理服务技术状态监控技术4.防火墙存在的主要问题限制服务类型和灵活性不能对抗私有网中的后门潜在危险仍然存在潜在的效率瓶颈一般不保护来自内部的攻击第9章信息安全基础知识365.防火墙的发展第9章信息安全基础知识37可互操作性可管理性网络层与应用层全面防护一体化多模块联动,一体化引擎云、大数据分析外部联动高性能架构,面对应用层威胁应用识别与精细控制可视化、易操作、易管理平台本章总结第9章信息安全基础知识38计算机技术与网络技术的迅猛发展,信息社会,大大提高了工作、学习效率,丰富了我们的生活。计算机安全问题成为亟待解决的问题。计算机安全对于国家安全、经济发展、社会稳定和人们的日常生活有着极为重要的意义。当代大学生要学习和掌握一定的信息安全与管理知识,这样才能够在互联网上有效的防止侵害,保卫自己的信息安全。本章结束,谢谢!
本文标题:第9章信息安全基础知识
链接地址:https://www.777doc.com/doc-1267349 .html