当前位置:
文档之家› 网络信息安全培训课件(PPT 80页).ppt
网络信息安全培训课件(PPT 80页).ppt
• 结合对称加密技术和非对称密钥加密技术的优点,产生 了电子信封技术
• 电子信封技术在外层使用公开密钥技术,解决了密钥的 管理和传送问题,
• 由于内层的对称密钥长度通常较短,公开密钥加密的相 对低效率被限制到最低限度,而且每次传送都可由发送 方选定不同的对称密钥,更好的保证数据通信的安全性。
22
电子信封技术的原理
• 在数据信息到达指定的用户位置后,通过正确 的解密算法将密文还原为明文,以供合法用户 进行读取。
14
• 对于加密和解密过程中使用到的参数,我 们称之为密钥。
• 密钥加密技术的密码体制分为对称密钥体 制和非对称密钥体制两种。
15
1. 对称加密技术
• 对称加密采用了对称密码编码技术,它的 特点是文件加密和解密使用相同的密钥 (或者由其中的任意一个可以很容易地推 导出另外一个),即加密密钥也可以用作 解密密钥,这种方法在密码学中叫做对称 加密算法。
16
对称加密示意图
17
• 对称密码有一些很好的特性,如运行占用空间小, 加、解密速度快
• 但它们在进行密钥交换、密钥管理等方面也有明 显示的缺陷
18
2.非对称加密技术
• 非对称加密技术需要两个密钥:公开密钥 (publickey)和私有密钥(privatekey)。
• 公开密钥与私有密钥是一对,如果用公开密钥对 数据进行加密,只有用对应的私有密钥才能解密; 如果用私有密钥对数据进行加密,那么只有用对 应的公开密钥才能解密。
12
9.1.2 信息加密技术
• 加密技术可以有效保证数据信息的安全,可以防止 信息被外界破坏、修改和浏览,是一种主动防范的 信息安全技术。
13
信息加密技术的原理
• 将公共认可的信息(明文)通过加密算法转换 成不能够直接被读取的、不被认可的密文形式, 这样数据在传输的过程中,以密文的形式进行, 可以保证数据信息在被非法的用户截获后,由 于数据的加密而无法有效地理解原文的内容, 确保了网络信息的安全性。
10
3. 信息安全的实现
• 至少3类措施:
– 技术方面的安全措施 – 管理方面的安全措施 – 相应的政策法律。
11
信息安全的技术措施主要有:
(1)信息加密 (2)数字签名 (3)数据完整性 (4)身份鉴别 (5)访问控制 (6)数据备份和灾难恢复
(7)网络控制技术 (8)反病毒技术 (9)安全审计 (10)业务填充 (11)路由控制机制 (12)公证机制
49
9.3.1 恶意软件的定义与特征
• 中国互联网协会颁布的“恶意软件”定义为“在 未明确提示用户或未经用户许可的情况下,在用 户计算机或其他终端上安装运行,侵犯用户合法 权益的软件,但已被我国现有法律法规规定的计 算机病毒除外”。
50
具有不可知性与不可控制性,特征如下:
1.强制安装 2.难以卸载 3.浏览器劫持 4.广告弹出 5.恶意收集用户信息
3
9.1.1 信息安全的基础知识
1. 信息安全属性
(1) 完整性(Integrity) (2) 保密性(Confidentiality) (3) 可用性(Availability) (4) 不可否认性(Non-repudiation) (5) 可控性(Controllability)
4
(1) 完整性(Integrity)
43
文件型病毒
• 感染对象是计算机系统中独立存在的文件。 • 病毒将在文件运行或被调用时驻留内存,传染,破
坏,如Dir II,Honking,宏病毒、CIH等。
混合型病毒
• 感染对象是引导区或文件,该病毒具有复杂的算法, 采用非常规办法侵入系统,同时使用加密和变形算 法,如One half,V3787等。
8
(5) 可控性(Controllability)
• 可控性是指对信息的传播及内容具有控制能力的 特性。授权机构可以随时控制信息的机密性,能 够对信息实施安全监控。
9
2. 信息安全威胁
• 信息安全威胁是指某个人、物、事件或概念对信 息资源的保密性、完整性、可用性或合法使用所 造成的危险。 – 物理安全威胁。 – 通信链路安全威胁。 – 操作系统安全威胁。 – 管理系统安全威胁。 – 网络安全威胁。
26
(1) 认证的方式
• 双方共享的数据,如口令; • 被认证方拥有的外部物理实体,如智能安
全存储介质; • 被认证方所特有的生物特征,如指纹、语
音、虹膜、面相等。
27
(2)生物特征认证技术
• 以人体惟一的、可靠的、稳定的生物特征为依据,采 用计算机的强大功能和网络技术进行图像处理和模式 识别,具有更好的安全性、可靠性和有效性。
• 完整性是指信息在存储或传输的过程中保持未经 授权不能改变的特性。即对抗主动攻击,保证数 据的一致性,防止数据被非法用户修改和破坏。 对信息安全发动攻击的最终目的是破坏信息的完 整性。
5
(2) 保密性(Confidentiality)
• 保密性是指信息不被泄露给未经授权者的特性, 即对抗被动攻击,以保证机密信息不会泄露给非 法用户。
47
2. 常用反病毒软件
• 比如:北京瑞星科技股份有限公司开发的 瑞星杀毒软件、金山软件股份有限公司研 制开发的金山毒霸反病毒软件和北京冠群 金辰软件有限公司自主研发的KILL系列防 病毒产品等等。
48
本章主要内容
9.1 网络信息安全概述 9.2 计算机病毒 9.3 恶意软件 9.4 Windows系统安全管理 9.5 信息安全的管理
46
防范计算机病毒的基本方法
1)不轻易上一些不正规的网站, 2)千万提防电子邮件病毒的传播, 3)对于渠道不明的光盘、U盘等便携存储器,使用之前 应该查毒。 4)经常关注一些网站、BBS发布的病毒报告, 5)对于重要文件、数据做到定期备份 6)经常升级系统。 7)不能因为担心病毒而不敢使用网络,那样网络就失 去了意义。
章网络信息安全
本章主要内容
9.1 网络信息安全概述 9.2 计算机病毒 9.3 恶意软件 9.4 Windows系统安全管理 9.5 信息安全的管理
2
• 信息安全的任务是保护信息财产,以防止偶然的或未授 权者对信息的恶意泄露、修改和破坏,从而导致信息的 不可靠或无法处理等。
• 网络信息安全指的是通过对计算机络系统中的硬件、 数据以及程序等不会因为无意或者恶意的被破坏、篡改 和泄露,防止非授权用户的访问或者使用,系统可以对 服务保持持续和连续性,能够可靠的运行。
31
网络防火墙
32
1. 防火墙的作用
1)过滤进出网络的数据包 2)保护端口信息 3)管理进出网络的访问行为 4)过滤后门程序 5)保护个人资料 6)对攻击行为进行检测和报警
33
防火墙组成要素
• 内部网:需要受保护的网。 • 外部网:需要防范的外部网络。 • 技术手段:具体的实施技术。
34
2. 基于防火墙的VPN技术
23
9.1.3 信息认证技术
1. 数字签名
• 数字签名是在公钥密码体制下很容易获得的一种 服务,它的机制与手写签名类似:单个实体在数 据上签名,而其他的实体能够读取这个签名并能 验证其正确性。
24
数字签名与验证过程示意图
25
2. 身份认证
• 身份认证是指计算机及网络系统确认操作 者身份的过程。
40
9.2.2 计算机病毒的分类与危害
1.按入侵途径分类
源码型病毒、操作系统型病毒、外壳型病毒、入侵型病毒
源码型病毒
• 病毒并不感染可执行的文件,而是感染源代码,使源代码在 被高级编译语言编译后具有一定的破坏、传播的能力。
操作系统型病毒
• 将自己附加到操作系统中或者替代部分操作系统进行工作, 有很强的复制和破坏能力。
6
(3) 可用性(Availability)
• 可用性是指信息可被授权者访问并按需求使用的 特性,即保证合法用户对信息和资源的使用不会 被不合理地拒绝。对可用性的攻击就是阻断信息 的合理使用,例如破坏系统的正常运行就属于这 种类型的攻击。
7
(4) 不可否认性(Non-repudiation)
• 不可否认性也称为不可抵赖性,即所有参与者都 不可能否认或抵赖曾经完成的操作和承诺。发送 方不能否认已发送的信息,接收方也不能否认已 收到的信息。
45
9.2.3 网络防病毒技术
1. 反病毒技术
• 特征代码法
– 是检测计算机病毒的基本方法,其将各种已知病毒的 特征代码串组成病毒特征代码数据库。
– 通过各种工具软件检查、搜索可疑计算机系统(可能 是文件、磁盘、内存等等)时,用特征代码数据库中 的病毒特征代码逐一比较,就可确定被检计算机系统 感染了何种病毒。
44
3. 按照计算机病毒的破坏情况分类
良性计算机病毒、恶性计算机病毒
良性计算机病毒
• 指其不包含有立即对计算机系统产生直接破坏作用 的代码。这类病毒不会对磁盘信息和用户数据产生 破坏,只是对屏幕产生干扰,或使计算机的运行速 度大大降低,如毛毛虫、欢乐时光病毒等。
恶性计算机病毒
• 指在其代码中包含有损伤和破坏计算机系统的操作, 在其传染或发作时会对系统产生直接的破坏作用, 有极大的危害性,如CIH病毒等。
• 因为加密和解密使用的是两个不同的密钥(加密密 钥和解密密钥不可能相互推导得出),所以这种算 法叫作非对称加密算法。
19
公开密钥加密示意图
20
• 非对称密码体制的主要优点是可以适应开放性 的使用环境,密钥管理问题相对简单,可以方 便、安全地实现数字签名和验证。
• 但公开密钥加密相对低效率
21
3.电子信封技术
38
9.2 计算机病毒
9.2.1 计算机病毒的概念与特点
《中华人民共和国计算机信息系统安全保护条例》 中明确定义: