资源预览内容
第1页 / 共30页
第2页 / 共30页
第3页 / 共30页
第4页 / 共30页
第5页 / 共30页
第6页 / 共30页
第7页 / 共30页
第8页 / 共30页
第9页 / 共30页
第10页 / 共30页
亲,该文档总共30页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
1,8 信息安全,8.1 信息安全概述 8.2 信息安全技术 8.3 计算机病毒 8.4 黑客与网络攻击,2,(1)信息系统安全和网络安全的定义,8.1 信息安全概述,信息系统安全:指保护计算机信息系统的资源(硬件、软件、存储介质、网络设备、数据等)免受毁坏、替换、盗窃或丢失等。 物理安全 逻辑安全 网络安全:网络上的信息安全 特点: 保密性 完整性可用性 可控性,3,(2)网络安全措施,数字加密、身份认证、 访问控制、数据完整性 数据可用性、防止否认、审计管理,(3)网络安全级别 按照美国国家安全局制订的计算机安全评估准则,计算机与网络系统的安全级别分为:,(最低级),(最高级),超A1A1B3B2B1C2C1D,8.2 信息安全技术,身份认证与访问控制 数据加密 数字签名 数字证书 入侵检测 防火墙技术,8.2.1身份认证与访问控制 (1)身份认证:身份认证是访问控制的基础,是针对主动攻击的重要防御措施。 要求:正确无误将对方辨认出来,同时提供双向任证。 常见单机状态下的身份认证: 1)用户标识和口令 2)使用专门的硬件设备,如编码器 3)生物测定法,如:指纹、声音、虹膜等。 网络环境下的身份认证: 措施:采用高强度的密码技术对认证信息(如口令)进行加密 (2)访问控制:控制不同的用户对信息资源的访问权限,是针对越权使用资源的防御措施。通过授权管理来实施。 授权管理:对系统的每条信息规定用户对它的操作权限,如是否可读、是否可写、是否可修改等。,6,Why?,8.2.2 数据加密,7,采用数据加密技术以后,将信息(明文)转换成一种加密的模式(密文),如果没有通信双方共享的秘密知识(密钥),则无法理解密文。 通过对不知道密钥的人隐藏信息达到保密的目的。,1)对称密钥加密体系 2)非对称密钥加密体系,9,最简单的密码-凯撒密码,恺撒密码(单字母替换 )明文:a b c d e f g h i j k l m n o p q密文:d e f g h i j k l m n o p q r s t 此时密钥为3,即每个字母顺序推后3个。 若明文为student,对应的密文则为vwxghqw。 解密使用相同的方法,密钥为-3 。 由于英文字母为26个,因此恺撒密码仅有26个可能的密钥,非常不安全。,10,改进的方法-替代算法,加强安全性:随机生成对照表 明文:a b c d e f g h i j k l m n o p q r s t u v w x y z 密文:x n y a h p o g z q w b t s f l r c v m u e k j d i 若明文为student, 密文则为 vmuahsm 。 解密函数是上面这个替代对照表的一个逆置换。 如果密文行是26个字母的任意置换,那么就有26!种可能的密钥,应该可以抵挡穷举攻击了。这种方法称为单表代换密码。 致命弱点:可根据字母频度进行破译。,11,8.2.3 数字签名,以往的书信或文件是根据亲笔签名或印章来证明其真实性的。但在计算机网络中传送的报文又如何盖章呢?这就是数字签名所要解决的问题。 数字签名必须保证: 接收者能够核实发送者对报文的签名; 发送者事后不能抵赖对报文的签名; 接收者不能伪造对报文的签名。,12,8.2.4 数字证书,用电子手段来证实一个用户的身份及用户对网络资源的访问权限,由权威认证中心(Certificate Authority,CA)签发,主要用于数字签名的一个数据文件,它包含用户身份信息、用户公钥信息以及身份验证机构数字签名。 即相当于一个网上身份证。 从数字证书的作用来分,有: 签名证书 加密证书,13,8.2.5 入侵检测技术,作用:提供实时的入侵检测及采取相应的防护手段。 例如:记录证据用于跟踪和恢复、断开网络的连接、安全隔离等,即它能够发现危险攻击的特征,进而探测出攻击行为并发出警报,并采取保护措施。 既可对付来自内部网络的攻击,还能够阻止黑客的入侵。,14,8.2.6 防火墙技术,在Internet中,为了保证内部网与Internet之间的安全所设的防护系统。,内部网络,Internet,防火墙,防火墙在互连网络中的位置,G,内联网,可信赖的网络,不可信赖的网络,分组过滤 路由器 R,分组过滤 路由器 R,应用网关,外局域网,内局域网,防火墙,因特网,Intranet:在LAN和WAN基础上,基于TCP/IP协议,使用WWW工具,采用防止外界入侵的安全措施,为企业内部服务,连接到Internet的企业内部网络。 防火墙是在两个网络之间执行访问策略的系统(软、硬件)。它在内部网络与外部网络设置障碍,阻止外部对内部资源的非法访问,也可防止内部对外部的不安全访问。,16,软件防火墙,17,硬件防火墙,18,计算机病毒的发展史,而差不多在同一时间,美国著名的AT&T贝尔实验室中,三个年轻人在工作之余,很无聊的玩起一种游戏:彼此撰写出能够吃掉别人程序的程序来互相作战。这个叫做“磁芯大战“(core war)的游戏,进一步将电脑病毒“感染性“的概念体现出来。,8.3 计算机病毒,1977 年夏天,托马斯捷瑞安(Thomas.J.Ryan)的科幻小说P-1的春天(The Adolescence of P-1)成为美国的畅销 书,作者在这本书中描写了一种可以在计算机中互相传染的病毒,病毒最后控制了 7000 台计算机,造成了一场灾难。 虚拟科幻小说世界中的东西,在几年后终于逐渐开始成为电脑使用者的噩梦。,19,第一个真正的电脑病毒,这个病毒在当时并没有太大的杀伤力,但后来一些有心人士以C-BRAIN为蓝图,制作出一些变形的病毒。而其他新的病毒创作,也纷纷出笼,不 仅有个人创作,甚至出现不少创作集团(如NuKE,Phalcon/Skism,VDV)。各类扫毒、防毒与杀毒软件以及专业公司也纷纷出现。一时间,各种病毒创作与反病毒程序,不断推陈出新,如同百家争鸣。,到了1987年,第一个电脑病毒C-BRAIN终于诞生了。一般而言,业界都公认这是真正具备完整特征的电脑 病毒始祖。这个病毒程序是由一对巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)所写的,他们在当地经营一家贩卖个人电脑的商店,由于当地盗拷软件的风气非常盛行,因此他们的目的主要是为了防止他们的软件被任意盗拷。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的硬盘剩余空间给吃掉。,20,(1)计算机病毒的定义和特点,计算机病毒是一个程序,一段可执行码。 就像生物病毒一样,计算机病毒有独特的复制能力。,一些人蓄意编制的具有寄生性和破坏性的计算机程序。,病毒的特点: 破坏性 隐蔽性 传染性 潜伏性,21,(2)计算机病毒的分类(按传染对象),引导区病毒 文件型病毒 混合型病毒 宏病毒 网络病毒,22,计算机病毒的两种常见的形式-木马和蠕虫,木马-特洛伊木马(以下简称木马),英文叫做“Trojan horse”,其名称取自希腊神话的特洛伊木马记。 古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。 在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。,蠕虫-蠕虫藉由身体的肌肉收缩而作蠕形运动,故通称为蠕虫 。蠕虫病毒是一种常见的计算机病毒。它的传染机理是利用网络进行复制和传播,传染途径是通过网络、电子邮件以及优盘、移动硬盘等移动存储设备。,23,软盘传递,网络传递,通过光盘,(3)计算机病毒的传播途径,24,屏幕显示出现异常情况 系统运行异常 磁盘存储异常 文件异常 打印机异常 蜂鸣器无故发声,(4)病毒的症状,25,DOS时期的病毒,“耶路撒冷”这个古董级病毒其实有个更广为人知的别称,叫做“黑色星期五”。为什么会有这么有趣的别称?道理很简单:因为只要每逢十三号又是星期五的日子,这个病毒就会发作。而发作时将会终止所有使用者所执行的程序。,“幽灵”型病毒就是一类新出现的病毒的统称,其特点是每种病每可变化出6万到4000亿个变型,像幽灵一样无所不在,危害极大。由于一般开发较早的查毒软件无法识别,使用户系统一直处于威胁包围之中。 每感染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。,“星期天”病毒首次在台湾发现。当用户在星期天使用电脑时,屏幕上会出现:“今天是星期天,为什么你还这样拼命工作?”等信息,同时这些信息会不断的存入你的磁盘,使原有数据大量丢失。,26,Windows时期的病毒,“欢乐时光”(Happytime), “欢乐时光”属于VBSHTM蠕虫类病毒,通过邮件传播,但不作为邮件的附件,而是作为邮件内容。当感染“欢乐时光”的计算机内的时间是日月13时,该病毒将逐步删除硬盘中的exe,dll文件,最后导致系统瘫痪。因此该病毒第一次爆发时间应是5月8日。,“爱虫病毒” 年5月4日,一种名为“我爱你”(“i love you”)的电脑病毒开始在全球各地迅速传播。这个病毒是通过Microsoft Out ook电子邮件系统传播的,邮件的主题为“I LOVE YOU”,并包含一个附件。一旦在Microsoft Ou tlook里打开这个邮件,系统就会自动复制并向地址簿中的所有邮件电址发送这个病毒。这是一种蠕虫病毒,它与1999年的“Melissa”病毒非常相似。这个病毒可以改写本地及网络硬盘上面的某些文件。用户机器染毒以后,邮件系统将会变慢,并可能导致整个网络系统崩溃。,“CIH” 1999年4月26日大规模爆发的病毒,与此前的病毒不同之处在于它可以改写bios数据,导致主板无法启动开机 黑屏。在此病毒爆发之后,主板厂商增加了很多bios保护措施,如写保护选项、开关、双bios等。病毒作者是台湾人Chen Ing Hau (陈盈豪),cih是姓名拼音首个字母简写 。第一个破坏硬件的病毒。,27,Windows时期的病毒,求职信(Klez),“求职信”系列变种病毒利用微软系统的漏洞,可以自动感染,无须打开附件,因此危害性很大。除开可以在网络上利用邮件进行传播外,这些变种病毒还可以利用局域网上的共享文件夹进行传染能够绕开一些流行杀毒软件的监控,甚至专门针对一些杀毒软件进行攻击 。,“冲击波”病毒,运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。,“熊猫烧香” ,该病毒采用“熊猫烧香”头像作为图标,诱使用户运行。会占用局域网带宽,使得电脑变得缓慢,计算机会出现以下症状:熊猫烧香病毒会在网络共享文件夹中生成一个名为GameSetup.exe的病毒文件;结束某些应用程序以及防毒软件的进程,导致应用程序异常,或不能正常执行,或速度变慢;硬盘分区或者U盘不能访问使用;exe程序无法使用程序图 标变成熊猫烧香图标;硬盘的根目录出现setup.exe auturun.INF文件 ;同时浏览器会莫名其妙地开启或关闭。,28,(5)计算机病毒的防治,常用方法:利用先进的杀毒软件 例如: 卡巴斯基 Norton 360 瑞星杀毒软件 金山毒霸,说明:杀毒软件的开发和更新总是稍稍滞后新病毒的出现,因此还会有检测不出或一时无法消除的某些病毒。,好习惯:不打开来历不明的电子邮件不浏览来历不明的网站制作重要数据或系统的备份用最新的防病毒软件及时检查,29,8.4 黑客,黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。 但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。,
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号