您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 招聘面试 > 大学计算机基础教学资料计算机信息安全
8.18.28.38.4概述信息安全威胁的阻挡信息安全基础信息安全的管理与防御什么是计算机信息安全信息安全面临的常见威胁攻击信息安全的基本手段信息安全保障信息安全:数据安全信息以数据形式存于计算机系统什么是信息信息的意义牛牛文库文档分享机密性完整性可识别性不可否认性信息的安全特性可用性这些特性的含义?如何保障?个人隐私信息的泄露否认、抵赖信息与信息不完整电子交易安全信息欺骗盗取信息计算机病毒、木马与系统入侵信息出错与丢失垃圾信息泛滥成灾途径:通过网络或移动存储介质展开攻击基本手段合法的、和平的方式搜集泄露的各种信息在信息交换的通讯过程中实施窃听有线网的窃听与无线网的窃听,无线窃听的严重性入侵与信息相关的计算机系统,直接盗取或破坏信息欺骗,让用户主动提供信息,或假冒他人发布假信息对信息及其系统实施保护(Protection)、检测(Detection)、响应(Reaction)和恢复(Restoration),维持信息的价值,保持信息的各种安全属性,做到:数据加密技术数字签名与数字证书用户身份识别与信息安全特性、保障的关系?什么是数据加密(DataEncryption)?加密信息(或称明文,PlainText)加密钥匙(Encryptionkey)+加密函数(算法)密文(CipherText)解密密文解密函数(算法)+解密钥匙(DecryptionKey)明文加密的意义:让攻击者“看不懂”对称加密(传统加密,又称私钥加密,属单钥体制)发送方和接收方用同一个密钥去加密和解密典型算法:DES、3DES、AES、IDEA…对称加密的优缺点优点:效率高、开销小、速度快,适合加密大量数据缺点密钥分发困难,如何保证密钥分发的安全?多人通信时密钥的组合的数量,会出现爆炸性的膨胀☺n个人进行两两保密通信,需要多少把钥匙?不适合在Internet上进行加密通信☺素不相识的双方如何约定统一密钥?非对称加密(又称公钥加密,属公钥密码体制、双钥体制)两把钥匙:私钥(用户保存)、公钥(公布给所有人)甲、乙保密通信过程甲用乙的公钥对信息加密,乙用自己的私钥对密文解密乙用甲的公钥对信息加密,甲用自己的私钥对密文解密典型算法:RSA(基于大数分解难题)非对称加密的优缺点缺点:算法复杂,加解密速度相对较慢优点:适合大规模保密通信,尤其是Internet应用密钥管理很方便,传统加密中令人头痛的密钥分发问题转变为一个性质完全不同的“公开”钥匙素不相识的人可以方便地进行保密通信☺n个人进行两两保密通信,需要多少把钥匙?提供了对称加密不具备的应用:数字签名加密的破译理论上,任何加密都有被破译的可能!!!选取加密算法时要考虑的因素之一:破译所需付出的代价破译成本大于得到信息的价值或者破译所需的时间大于信息的保密时间,则破译便无必要同等条件下,钥匙越长,破译密码越困难,加密系统就越可靠高性能加密软件被视为尖端武器通过密钥的穷尽搜索,“试”出密码钥匙长128位(二进制),每秒尝试一亿把,需要多少年“试”完?若破译者偷看到用户输密码时只按了数字键,则需多少时间?加密的破译通过密码分析得到明文在不知道钥匙的情况下,利用数学方法破译密文或找到秘密钥匙的方法,称为密码分析通过因数分解,实现公钥加密系统中私钥的破译RSA公钥n是两个大素数p与q的乘积,如果能找到这两个数,则等于得到私钥RSA129问题的两个启示:破译密码的艰辛与代价、公钥加密的可靠;密码是可以破译的通过非破译技术得到钥匙,如收买、胁迫、偷看等手段加密的应用使用加密技术保护自己的秘密一定要选择可靠的加密软件,压缩软件和Office的密码易破解使用较长的、较复杂的密码Windows的EFS加密文件系统基于公钥策略的加密工作过程、用途EFS加密后的文件传到网盘中,能否保护自己的秘密?“粉碎”文件与秘密保护“粉碎”文件不是加密!报文分解函数单向数学函数,把任意信息的集合提炼为一个大数,可比喻为提取指纹常用的报文分解函数:MD5、SHA1MD5把任意长度的信息转变为一个128位数(16字节的字符串)MD5理论上的不可靠:无数的报文具有相同的MD5码MD5实践中的可靠:至今没有人找到具有相同MD5码的报文MD5单向的含义报文分解函数的应用提取文件的指纹,用于校验文件的完整性存储用户的密码数字签名签名(签章)起到认证、核准、生效的作用数字签名提供对所签发电子信息的可识别性、完整性和不可否认性签发文件的过程数字签名鉴定签发人及文件的完整性的过程数字签名比手写签字或印章更为有效、使用更加方便数字证书当收到一份声称是某公司经理张三的公钥时,如何确认它是真实的?数字证书(又称公钥证书或数字标识)的引入包含的内容:用户身份信息、公钥、颁发机构对此的数字签名以及证书的有效期等CA的作用:可信的第三方及相关责任根证书的由来及其重要性证书的作用主要是证明其携带的公钥确实属于某个用户,但用户向他人出示自己的数字证书并不能证明自己就是证书上所指的那个人数字证书的申请数字证书中不含有用户的私钥私钥必须为用户唯一持有,其它机构不能有其备份,原因?申请时,密钥对原则上只能由用户终端的程序自行产生实际情况可能并非如此,应关注相应的风险向CA提交的申请中应包括用户个人信息及其公钥CA负责审核用户信息的有效性、证明公钥为其所有数字证书和私钥的存储、使用可存于硬盘、USBKey等介质中,但私钥最好存储在具有智能卡芯片的USBKey里私钥存于硬盘、U盘时的风险U盘不是USBKey,更不是具有智能卡芯片的USBKey智能卡的工作原理及安全性优势关键是黑客的攻击程序没有机会截获私钥网上银行与数字证书、智能卡USBKey双因子认证必须养成交易完毕立即拔下USBKey的习惯用户身份识别技术分类根据用户知道什么,如口令根据用户拥有什么,如物理钥匙、PKI中的私钥、手机(短信验证码)根据用户是什么,如指纹、声音、视网膜纹、人脸等用户身份识别技术的选择在安全性、使用方便性和使用成本之间进行取舍很多网上的小额支付未用数字证书,一般系统大多采用口令严格的系统往往采用多因素识别用户身份传统的口令口令与加密用的密码间的区别优点:使用简单、成本低廉缺点:安全性差,具体体现?设置和使用口令时的安全原则Windows7支持较完善的口令安全策略和防口令猜测攻击选项一次性口令基于时间的一次性口令系统中国银行提供给个人网银使用的中银E令挑战一回答式的一次性口令系统一次性使用的手机短信验证码优势与流行趋势网络防火墙无线网络安全管理漏洞扫描运行隔离防火墙概述安全隔离与访问控制技术,相当于内部网络的门卫检查流经自己的数据,允许被管理员“同意”的数据进出网络包过滤防火墙(网络层防火墙)应用代理防火墙、状态检测防火墙Windows7的防火墙与第三方个人防火墙产品的区别及建议Windows7对网络类型(位置)的划分与配套的安全策略家庭网络、工作网络、公用网络的划分及默认允许的功能微软定义的较安全家庭或工作网络是指:☺对于无线网络,无线连接已使用WPA2进行了加密。☺无论是无线还是有线连接,计算机和Internet之间都使用单独的防火墙设备或具有网络地址转换(NAT)的设备相连☺在家选“家庭网络”、在办公室选“工作网络”的风险更改每个区域默认允许的功能:更改高级共享设置Windows7的防火墙设置理论准备检查方向:入站连接与出站连接的概念,一般防范仅针对入站检查对象:针对对某个程序或某个通信端口基本策略:阻止除特别许可的连接之外的所有入站连接当阻止新的程序时是否发出通知何时需阻止所有传入连接,包括位于允许程序列表中的程序?慎用关闭防火墙设置能通过Windows防火墙入站的程序或功能高级设置:端口过滤、出站控制无线网络入侵的特点:接入和窃听方便、较难察觉防范入侵的措施使用高强度的网络安全密钥,并使用WPA2更改无线接入设备的默认管理员名称和密码更改默认的SSID,避免混乱,防误接入其他同名网络需要更安全的,可关闭SSID广播使用公共无线网络的注意事项小心上“黑”网提高安全意识,避免在免费WiFi网络上输入敏感信息漏洞在所难免,扫描漏洞是为了堵漏软件本身设计上的漏洞和管理设置上的漏洞漏洞是攻击入侵的首选防火墙无法防范合法进入并利用漏洞进入的攻击漏洞扫描软件软件自带的通过网络更新的功能第三方的免费个人漏洞扫描产品及收费的企业级产品黑客网站提供的针对网络系统的刺探工具什么是运行隔离?什么时候需要使用?注意:运行隔离可防对系统的入侵与感染,但无法防范盗号木马的攻击,无法防范对使用过程中信息的窃取安全桌面,功能有限金山密保安全桌面、卡巴斯基安全桌面沙箱,功能也较有限,也可能漏沙还原系统,功能较全面,基本无限制,可运行所有程序虚拟机:最方便、最安全的运行隔离,首要推荐使用系统级安全管理病毒、木马与流氓软件查杀上网浏览安全有信心和能力保障信息安全!用户管理用户帐号的基本属性:用户名及密码用户组及其应用用户管理应当遵循的安全原则Windows7用户帐号控制:UACUAC的功能UAC的工作原理:权限控制、标准用户与管理员身份出现安全网络时,UAC的四种提示进行普通操作时,主动以标准用户身份登录,更安全操作系统权限分配与安全选项一般情况下无需使用,系统默认值可保证一般的安全高安全与使用方便性往往是矛盾的文件系统权限Windows中,NTFS文件系统才提供较强的安全能力NTFS文件系统下通常使用的权限级别完全控制、修改、读取和执行、读取、写入使用同一计算机的多个用户间如何保障各自的秘密?共享文件夹权限控制:完全控制、更改、读取三种级别仅设置满足工作需要的最低访问权限系统日志Windows事件日志记录的内容应用程序记录的日志、网络系统上的日志日志无所不在,若要人不知,除非己莫为备份备份的含义备份本身就是为灾害的发生而准备对付灾难最好、最后、最有效、最易实施但也易遗忘的手段备份应当注意的问题、遵循的安全守则计算机病毒的定义:本质上是一种程序计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码由于这种程序与生物病毒有极其相似的活动方式与特点,因而称之为计算机病毒可执行程序、脚本文件、Office文档、HTML页面、电子邮件、网上贺卡、卡通图片、即时通讯等都有可能携带计算机病毒计算机病毒的感染对象、隐藏地点与激活只有当这种病毒程序被激活(调入内存执行)时,其破坏性才可能体现,才会主动大量传染何时被激活?激活后怎么传播?未激活时是怎么传播的?隐藏在系统的引导程序中(引导型)寄生于可执行文件(文件型)寄生于具有程序代码的数据文件(宏病毒)隐藏在网页中作为单独的文件存在,很可能伪装成一个正常的东西寄生在图片文件中计算机病毒的特点隐蔽性,也称潜伏性,自身存在和传染均隐蔽传染性,传播途径:移动存储介质+网络,主动+被动破坏性,良性病毒并不“良”,仅破坏性相对小可触发性,病毒触发是病毒的明显、激烈表现触发与激活是不同的概念,激活是触发的前提是否具有触发性要取决于病毒设计者的目的病毒没有触发,并不等于病毒没有进行破坏和传染U盘上的文件感染了病毒,但未激活,该如何清除病毒?计算机病毒的查杀查毒原理:对比(化验)病毒的数据特征来进行判定查毒软件只能查找已知病毒,未知病毒连名字和特征都没有、怎么查、怎么告诉用户?查毒软件必须定期、频繁地更新其病毒特征库杀毒:做手术从病毒寄生的地方将其割掉不能安全割掉时,只有删除染毒的文件手工处理不现实,仅为紧急应急的专业人士使用应使用专门的杀毒软件,目前
本文标题:大学计算机基础教学资料计算机信息安全
链接地址:https://www.777doc.com/doc-1822363 .html