大学计算机第5章.ppt
《大学计算机第5章.ppt》由会员分享,可在线阅读,更多相关《大学计算机第5章.ppt(51页珍藏版)》请在三一办公上搜索。
1、第五章,信息安全与社会责任,本章简介,计算机网络安全问题,信息安全技术,计算机病毒及其防范,防火墙简介,网络道德与社会责任,信息安全技术在Windows中的应用,5.1.1 计算机网络安全问题,Asia,Africa,America,Europe,Oceania,2.法律约束脆弱、跨国协调困难,影响网络信息安全的因素1.无主管自由王国,3.网络自身安全漏洞 oTCP/IP协议 oWindows漏洞 o网络硬件设备 o数据库,4.安全管理漏洞,5.1.2 网络安全面临的威胁,网 络,计算机网络实体,计算机网络系统,非法用户访问、信息失窃等,内、外部泄露,计算机病毒,网络黑客,即指网络中的硬件设备
2、,人为设计的计算机程序,通过获取密码,操作权限等手段非法进入他人计算机者,分布广阔,安全漏洞多,相关法规不完善,5.1.3 网络受攻击方式,1.冒名窃取,发送请求,从现实生活中或从请求信号中获取用户帐号密码,以用户A身份登陆,A 窃取 B 非授权访问 C 电磁/射频截获 D 攫取主机或网络信任,5.1.3 网络受攻击方式,2.虚假信息(重传),用户A,黑客,服务器,发送请求,请求回应,获取回应内容,再次发送回应内容(重传),用户A,黑客,服务器,5.1.3 网络受攻击方式,2.虚假信息(伪造身份),你好,我是你的服务器,需要你提供帐户和密码,好的,我打开看看,5.1.3 网络受攻击方式,2.虚
3、假信息(篡改),用户A,黑客,服务器,发送请求,截取请求响应,篡改发送,5.1.3 网络受攻击方式,2.虚假信息(拒绝服务),用户A,黑客,服务器,攻击服务器,阻止合法用户通信,今天真忙,3.恶意代码 1 植入恶意代码(Word 宏病毒)2 刺探性恶意代码(特洛伊木马程序),5.1.3 网络受攻击方式,Word宏病毒,是用一种专门的Basic语言即WordBasic所编写的程序。它的载体为Word文件与其它计算机病毒一样,被执行时能对系统中其他可执行文件和数据文件造成破坏。,完整的木马程序一般由两个部份组成:一个是服务器程序,一个是控制器程序。“中了木马”就是指被安装了木马的服务器程序,此时拥
4、有相应控制器程序的人可以通过网络控制你的电脑,为所欲为。你电脑中的各种文件,程序,以及帐号,密码就无安全可言了。,5.1.4 网络安全措施,1.网络安全技术支持 目前有许多机构开展网络安全方面的应用与研究,如国际组织IETF(The Internet Engineering Task Force),负责制定Internet的各项标准。成立专门的安全小组研究网络安全技术问题。2.网络安全措施 目前主要通过信息加密技术、网络防攻击技术、防病毒技术、防火墙技术和有效网络管理等手段实现计算机网络安全保护。,3.网络安全法规 仅靠技术远远不够,必须有比较完善的法律法规进行约束.如我国的等。4.网络安全标
5、准 国际信息安全组织将计算机系统安全分为7个等级,即D1、C1、C2、B1、B2、B3和A1级。其中D1级系统安全最低,A1级系统安全最高。,C2级:受控存取保护级,引进了用户权限级别,进一步限制了用户执行某些系统指令。常见操作系统如WINDOWS XP,微波、卫星及各种电缆上传输的信息都很容易被截取。理论上,任何系统都不可能完全防止未经授权的用户对传输介质进行非法访问。信息安全技术的目的就是采用各种技术和管理措施,使网络系统中的硬件、软件及其数据受到保护,不会遭到破坏、更改和泄露。信息安全技术包括信息加密、用户认证和数字签名3个方面的内容。其中信息加密技术是基础。,5.2 信息安全技术,1.
6、信息系统的保密性 为了保护信息的机密性,抗击密码分析。保密系统需要利用加密算法和密钥将明文中元素加密为密文,即使被截取到数据密文也不能推测出密钥和全部明文。保密性依赖于密钥。2.信息系统的认证性 使发送的消息具有被验证的能力,使接收者或第三方能够识别和确认信息的真伪,实现这类功能的密码系统称为认证系统。,5.2.1 信息系统安全机制,保密性是使截获者在不知密钥条件下不能解读密文的内容,认证性是使不知密钥的人不能构造出密报,使意定的接收者脱密成一个可理解的消息(合法的消息),3.信息系统的完整性 在自然或人为干扰条件下,系统保持恢复消息和原发送消息的一致性。实际中常常借助于纠、检错技术来保证消息
7、的完整性 4.信息安全机制 在加密算法的基础上,构建如下信息安全机制:(1)加密 对信息加密,实现保密功能(2)认证 保证身份真实性,实现认证功能(3)数字签名 实现数据完整性和认证功能,5.2.1 信息系统安全机制,5.2.2 加密技术基本概念 加密技术基本思想是伪装信息,使非法介入者无法读懂信息真正含义。所谓伪装就是对信息进行一组可逆的数字变换。编码技术用来加密,分析技术用来解密和认证。,发送者,接收者,密文,1.常用术语:明文:在信息加密过程中,将伪装前的信息(即能正常阅读的信息)称为明文。密文:明文通过加密算法处理和伪装后生成的信息称为密文。加密:对明文进行编码,使其难以被他人读懂的过
8、程称为加密。解密:将密文恢复为明文的过程称为解密。密钥(Key):在加密、解密过程中需要明文/密文以外的数据,将这种附加的数据称为密钥(Key)。加密算法:在加密密钥的控制下,对信息进行加密的一组数学变换称为加密算法。解密算法:在解密密钥控制下,用于解密的一组数学变换称为解密算法。,2.密文的作用 一个加密的例子:,H,E,L,L,O,J,G,N,N,Q,K=2,加密意味着发送者将信息从最初的格式改变为另一种格式,将最终不可阅读的消息通过网络发送出去。只有授权的接收者可以通过逆变换恢复出明文。,密钥k,加密算法分类,H,K=2,J,伪装前,伪装,伪装后,明文,加密算法,密文,解密,K=2,若加
9、密解密时密钥(K)相同,则称为对称密钥体系,Y=x+k,经历了古典密码(基于字符替换)、对称密钥密码(单钥密码体制)和公开密钥密码(双钥密码体制)3个发展阶段。,若加密解密时密钥(K)不同,则称为对非对称密钥体系,1.对称密钥体系 在信息加密与解密过程中,如果使用相同或本质上等同的密钥,则将这种体系称为单密钥、私钥或对称密钥体系。必须知道密钥和解密函数,才能将密文转换为明文.算法:密钥;密钥:127 加密 COMPUTER 02/*+:-解密 02/*+:-COMPUTER,2.非对称密钥体系 双密钥体系是加密与解密具有不同密钥,也称之为公钥或非对称密钥体系。在使用双密钥体系时,通常将加密密钥
10、公开,解密密钥保密。,发送者A,接收者B,密文,B的加密密钥,B的解密密钥,如:加密4明文,则:解密1/4密文,非对称密钥体系,有一个密钥是公开的称为公钥,用来让对方加密 另一个密钥是不公开的称为私钥,用来对加密后的密文进行解密,需妥善保管。优点:加密与解密分开 缺点:算法复杂,加解密速度慢 在实际网络信息加密过程中,多采用单密钥与双密钥相结合的混合加密体系,这样既解决了密钥管理的困难,又解决了加解密速度问题。,按加密方式分类 按数据的加密方式分类,加密算法可分为流密钥算法和分组密钥算法。流密钥算法:也称序列密码,每次加密一位或一字节的明文,将整个明文看成是一个数据流,用密钥进行加密。分组密钥
11、算法:将明文分成固定长度的数据块,如64位和128位等,用密钥分别对数据块进行加密。,5.2.4 用户认证 网络双方都是虚拟的,通过用户认证来证明人员身份。1.用户认证目的有三个:一是信息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证信息收发者是否持有正确身份认证符(如口令、密钥等);三是信息序列和操作时间等认证,防止信息重放或延迟等攻击。,发送信息 A,用户A,用户B,信息A完整;信息A只能由用户A发送;用户A不能抵赖信息A在正确的序列和时间中被发送,2.网络中用户认证体系 普遍使用PKI(公开密钥基础设施)技术,为网络应用中的数据加密和数字签名等服务提供必需的密钥
12、和证书管理。以证实和检验信息合法性,真实性和完整性;3.数字证书及其作用数字证书,又称“数字身份证”采用X.509标准,由PKI体系中的CA(认证中心)负责发放和签名,并保证:信息除发送方和接收方外不被其它人窃取 信息在传输过程中不被篡改;发送与接收双方能够通过数字证书确认对方身份;发送方对于自己的信息不能抵赖;收到为止,未曾做过任何修改,签发的文件真实,加密和认证用于保护通信双方不受第3方攻击,但是无法阻止通信双方的互相攻击。乙可能伪造报文,并声称它来自甲。甲否认发送的报文,因为乙可能伪造一个报文,无法证 明甲发送过报文的事实 双方间的欺骗和抵赖,可以使用数字签名解决。,5.2.5 数字签名
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大学计算机
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-6563685.html