同方第4章46網(wǎng)絡信息安全PPT課件_第1頁
同方第4章46網(wǎng)絡信息安全PPT課件_第2頁
同方第4章46網(wǎng)絡信息安全PPT課件_第3頁
同方第4章46網(wǎng)絡信息安全PPT課件_第4頁
同方第4章46網(wǎng)絡信息安全PPT課件_第5頁
已閱讀5頁,還剩19頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

1、4.6 網(wǎng)絡信息安全網(wǎng)絡信息安全4.6.1 概述概述4.6.2 數(shù)據(jù)加密數(shù)據(jù)加密4.6.3 數(shù)字簽名數(shù)字簽名4.6.4 身份鑒別與訪問控制身份鑒別與訪問控制4.6.5 防火墻防火墻4.6.6 計算機病毒防范計算機病毒防范 24.6.1 概述概述3信息傳輸信息傳輸( (存儲存儲) )中受到的安全威脅中受到的安全威脅 傳輸中斷傳輸中斷 s d 偽造偽造 s d 篡改篡改 s d 竊聽竊聽 s d通信線路切斷、文件系統(tǒng)癱瘓等,影響數(shù)據(jù)的可用性 文件或程序被非法拷貝,將危及數(shù)據(jù)的機密性 破壞數(shù)據(jù)的完整性 失去了數(shù)據(jù)(包括用戶身份)的真實性 4確保信息安全的技術措施確保信息安全的技術措施(1 1)真實性

2、鑒別真實性鑒別:對通信雙方的身份和所傳送信息的真?zhèn)危簩νㄐ烹p方的身份和所傳送信息的真?zhèn)文軠蚀_地進行鑒別能準確地進行鑒別(2 2)訪問控制訪問控制:控制用戶對信息等資源的訪問權(quán)限,防止:控制用戶對信息等資源的訪問權(quán)限,防止未經(jīng)授權(quán)使用資源未經(jīng)授權(quán)使用資源 (3 3)數(shù)據(jù)加密數(shù)據(jù)加密:保護數(shù)據(jù)秘密,未經(jīng)授權(quán)其內(nèi)容不會顯露:保護數(shù)據(jù)秘密,未經(jīng)授權(quán)其內(nèi)容不會顯露(4 4)保證數(shù)據(jù)完整性保證數(shù)據(jù)完整性:保護數(shù)據(jù)不被非法修改,使數(shù)據(jù)在:保護數(shù)據(jù)不被非法修改,使數(shù)據(jù)在傳送前、后保持完全相同傳送前、后保持完全相同(5 5)保證數(shù)據(jù)可用性保證數(shù)據(jù)可用性:保護數(shù)據(jù)在任何情況(包括系統(tǒng)故:保護數(shù)據(jù)在任何情況(包括系

3、統(tǒng)故障)下不會丟失障)下不會丟失(6 6)防止否認防止否認:防止接收方或發(fā)送方抵賴:防止接收方或發(fā)送方抵賴(7 7)審計管理審計管理:監(jiān)督用戶活動、記錄用戶操作等:監(jiān)督用戶活動、記錄用戶操作等54.6.2 數(shù)據(jù)加密數(shù)據(jù)加密6數(shù)據(jù)加密數(shù)據(jù)加密的基本思想的基本思想n目的:即使信息被竊取,也能保證數(shù)據(jù)安全目的:即使信息被竊取,也能保證數(shù)據(jù)安全n重要性:數(shù)據(jù)加密是其他信息安全措施的基礎重要性:數(shù)據(jù)加密是其他信息安全措施的基礎n基本思想:基本思想:n發(fā)送方改變原始信息中符號的排列方式或按照某種規(guī)律替換部發(fā)送方改變原始信息中符號的排列方式或按照某種規(guī)律替換部分或全部符號,使得只有合法的接收方通過數(shù)據(jù)解密才

4、能讀懂分或全部符號,使得只有合法的接收方通過數(shù)據(jù)解密才能讀懂接收到的信息接收到的信息n加密方法舉例:加密方法舉例:n將文本中每個小寫英文字母替換為排列在字母表中其后面的第將文本中每個小寫英文字母替換為排列在字母表中其后面的第3個字母個字母 原始數(shù)據(jù):原始數(shù)據(jù):meet me after the class 加密后數(shù)據(jù):加密后數(shù)據(jù):phhw ph diwhu wkh fodvv7數(shù)據(jù)加密的基本概念數(shù)據(jù)加密的基本概念n明文明文: :加密前的原始數(shù)據(jù)加密前的原始數(shù)據(jù)n密文密文: :加密后的數(shù)據(jù)加密后的數(shù)據(jù)( (用于傳輸或存儲用于傳輸或存儲) )n密碼密碼( (cipher): :將明文與密文進行相互

5、轉(zhuǎn)換的算法將明文與密文進行相互轉(zhuǎn)換的算法n密鑰密鑰: :在密碼中使用且僅僅只有收發(fā)雙方知道的用于加密在密碼中使用且僅僅只有收發(fā)雙方知道的用于加密和解密的信息和解密的信息8兩類數(shù)據(jù)加密方法兩類數(shù)據(jù)加密方法n對稱密鑰加密對稱密鑰加密n公共密鑰加密公共密鑰加密 明文明文明文明文密文密文加密加密解密解密密鑰密鑰k1密鑰密鑰k2(數(shù)據(jù)傳輸)(數(shù)據(jù)傳輸)密鑰密鑰k1=k2,但密鑰的管理和,但密鑰的管理和分發(fā)太復雜分發(fā)太復雜 使用乙的使用乙的公鑰加密公鑰加密甲甲 乙乙密密 文文乙乙丙丙丁丁戊戊使用乙的使用乙的私鑰解密私鑰解密加密器加密器解密器解密器 明文明文 明文明文甲的甲的公鑰環(huán)公鑰環(huán)每個用戶有一對密鑰(

6、私鑰只有本人知道,公鑰每個用戶有一對密鑰(私鑰只有本人知道,公鑰其他用戶可以知道)。策略是:甲用乙的公鑰加其他用戶可以知道)。策略是:甲用乙的公鑰加密的信息只有乙使用自己的私鑰才能解密;乙用密的信息只有乙使用自己的私鑰才能解密;乙用私鑰加密的消息甲也只有用乙的公鑰才能解密私鑰加密的消息甲也只有用乙的公鑰才能解密 94.6.3 數(shù)字簽名數(shù)字簽名10數(shù)字簽名概述數(shù)字簽名概述n數(shù)字簽名的含義:數(shù)字簽名的含義:n數(shù)字簽名是與消息一起發(fā)送的一串數(shù)字簽名是與消息一起發(fā)送的一串代碼代碼n數(shù)字簽名的目的:數(shù)字簽名的目的:n讓對方相信消息的讓對方相信消息的真實性真實性n數(shù)字簽名的用途:數(shù)字簽名的用途:n在在電子

7、商務和電子政務中用來鑒別消息的真?zhèn)坞娮由虅蘸碗娮诱罩杏脕龛b別消息的真?zhèn)?n對數(shù)字簽名的要求:對數(shù)字簽名的要求:n無法偽造無法偽造n能發(fā)現(xiàn)消息內(nèi)容的任何變化能發(fā)現(xiàn)消息內(nèi)容的任何變化11數(shù)字簽名的處理過程數(shù)字簽名的處理過程hashing摘要摘要消息正文消息正文 私鑰加密私鑰加密數(shù)字數(shù)字簽名簽名 添加至正文添加至正文附有數(shù)字簽名的消息附有數(shù)字簽名的消息數(shù)字數(shù)字簽名簽名傳送傳送對原始消息的正文對原始消息的正文進行散列處理進行散列處理生成生成消息的摘要消息的摘要使用消息發(fā)送人的私使用消息發(fā)送人的私鑰對摘要進行加密而鑰對摘要進行加密而得到數(shù)字簽名得到數(shù)字簽名接收方使用發(fā)送方的公接收方使用發(fā)送方的公鑰對數(shù)

8、字簽名解密恢復鑰對數(shù)字簽名解密恢復出消息摘要出消息摘要對收到的原始消息正文對收到的原始消息正文進行散列處理得到一個進行散列處理得到一個新的摘要新的摘要對比對比 附有數(shù)字簽名的消息附有數(shù)字簽名的消息數(shù)字數(shù)字簽名簽名網(wǎng)絡傳傳送送給給接接收收方方將數(shù)字簽將數(shù)字簽名添加到名添加到原始消息原始消息消息是否被篡改消息是否被篡改12數(shù)字簽名中的雙重加密數(shù)字簽名中的雙重加密n發(fā)送方發(fā)送方n用發(fā)送方的私鑰加密信息摘要得到數(shù)字簽名用發(fā)送方的私鑰加密信息摘要得到數(shù)字簽名n用接收方的公鑰對已添加了數(shù)字簽名的消息再進行加密用接收方的公鑰對已添加了數(shù)字簽名的消息再進行加密n接收方接收方n用接收方的私鑰對接收的消息解密并取

9、出數(shù)字簽名用接收方的私鑰對接收的消息解密并取出數(shù)字簽名n用發(fā)送方的公鑰解密數(shù)字簽名得到信息摘要用發(fā)送方的公鑰解密數(shù)字簽名得到信息摘要134.6.4 身份鑒別與訪問控制身份鑒別與訪問控制14身份鑒別身份鑒別n身份鑒別的含義身份鑒別的含義:n證實某人或某物(消息、文件、主機等)的真實身份是否與其所證實某人或某物(消息、文件、主機等)的真實身份是否與其所聲稱的身份相符聲稱的身份相符,以防止欺詐和假冒以防止欺詐和假冒n什么時候進行什么時候進行?n在用戶登錄某個計算機系統(tǒng)時進行在用戶登錄某個計算機系統(tǒng)時進行n在訪問、傳送或拷貝某個重要的資源時進行在訪問、傳送或拷貝某個重要的資源時進行n身份鑒別的依據(jù)身份

10、鑒別的依據(jù)(方法方法):n鑒別對象本人才知道的信息(如鑒別對象本人才知道的信息(如口令口令、私有密鑰、身份證號等)、私有密鑰、身份證號等)n鑒別對象本人才具有的信物(例如磁卡、鑒別對象本人才具有的信物(例如磁卡、ic卡、卡、usb鑰匙等)鑰匙等)n鑒別對象本人才具有的生理和行為特征(例如指紋、手紋、筆跡鑒別對象本人才具有的生理和行為特征(例如指紋、手紋、筆跡或說話聲音等)或說話聲音等)n雙因素認證雙因素認證 :上述上述2種方法的結(jié)合種方法的結(jié)合15什么是訪問控制什么是訪問控制?n訪問控制的含義訪問控制的含義: :n計算機對系統(tǒng)內(nèi)的每個信息資源規(guī)定各個用戶對它的操計算機對系統(tǒng)內(nèi)的每個信息資源規(guī)定

11、各個用戶對它的操作權(quán)限(是否可讀、是否可寫、是否可修改等)作權(quán)限(是否可讀、是否可寫、是否可修改等)n訪問控制是在身份鑒別的基礎上進行的訪問控制是在身份鑒別的基礎上進行的n訪問控制的任務訪問控制的任務: :n對所有信息資源進行集中管理對所有信息資源進行集中管理n對信息資源的控制沒有二義性(各種規(guī)定互不沖突)對信息資源的控制沒有二義性(各種規(guī)定互不沖突)n有審計功能(記錄所有訪問活動有審計功能(記錄所有訪問活動, ,事后可以核查)事后可以核查)16文件的訪問控制舉例文件的訪問控制舉例 用用 戶戶 功功 能能讀讀寫寫編編 輯輯刪刪 除除轉(zhuǎn)轉(zhuǎn) 發(fā)發(fā)打打 印印復復 制制董事長董事長總經(jīng)理總經(jīng)理副總經(jīng)理

12、副總經(jīng)理部門經(jīng)理部門經(jīng)理科科 長長組組 長長174.6.5 防火墻防火墻18因特網(wǎng)防火墻因特網(wǎng)防火墻n什么是因特網(wǎng)防火墻什么是因特網(wǎng)防火墻(internet firewall)?n用于將因特網(wǎng)的子網(wǎng)(最小子網(wǎng)是用于將因特網(wǎng)的子網(wǎng)(最小子網(wǎng)是1臺計算機)與因特網(wǎng)的其臺計算機)與因特網(wǎng)的其余部分相隔離余部分相隔離, 以維護網(wǎng)絡信息安全的一種軟件或硬件設備以維護網(wǎng)絡信息安全的一種軟件或硬件設備 n防火墻的原理防火墻的原理:n防火墻對流經(jīng)它的信息進行掃描,確保進入子網(wǎng)和流出子網(wǎng)的防火墻對流經(jīng)它的信息進行掃描,確保進入子網(wǎng)和流出子網(wǎng)的信息的合法性,它還能過濾掉黑客的攻擊,關閉不使用的端口,信息的合法性,

13、它還能過濾掉黑客的攻擊,關閉不使用的端口,禁止特定端口流出信息禁止特定端口流出信息, 等等等等 防火墻防火墻因特網(wǎng)因特網(wǎng)包過濾器包過濾器內(nèi)部網(wǎng)內(nèi)部網(wǎng)194.6.6 計算機病毒防范計算機病毒防范20什么是計算機病毒什么是計算機病毒?n計算機病毒是有人計算機病毒是有人蓄意蓄意編制的一種具有自我復制能力的、編制的一種具有自我復制能力的、寄生性的、破壞性的寄生性的、破壞性的計算機程序計算機程序n計算機病毒能在計算機中生存,通過自我復制進行傳播,計算機病毒能在計算機中生存,通過自我復制進行傳播,在一定條件下被激活,從而給計算機系統(tǒng)造成損害甚至嚴在一定條件下被激活,從而給計算機系統(tǒng)造成損害甚至嚴重破壞系統(tǒng)

14、中的軟件、硬件和數(shù)據(jù)資源重破壞系統(tǒng)中的軟件、硬件和數(shù)據(jù)資源n病毒程序的特點病毒程序的特點: :n破壞性破壞性n隱蔽性隱蔽性n傳染性和傳播性傳染性和傳播性n潛伏性潛伏性21計算機病毒的表現(xiàn)和危害計算機病毒的表現(xiàn)和危害n破壞文件內(nèi)容,造成磁盤上的數(shù)據(jù)破壞或丟失破壞文件內(nèi)容,造成磁盤上的數(shù)據(jù)破壞或丟失n刪除系統(tǒng)中一些重要的程序,使系統(tǒng)無法正常工作,刪除系統(tǒng)中一些重要的程序,使系統(tǒng)無法正常工作,甚至無法啟動甚至無法啟動n修改或破壞系統(tǒng)中的數(shù)據(jù),使系統(tǒng)造成不可彌補的修改或破壞系統(tǒng)中的數(shù)據(jù),使系統(tǒng)造成不可彌補的損失損失n在磁盤上產(chǎn)生許多在磁盤上產(chǎn)生許多“壞壞”扇區(qū),減少磁盤可用空間扇區(qū),減少磁盤可用空間n

15、占用計算機內(nèi)存,造成計算機運行速度降低占用計算機內(nèi)存,造成計算機運行速度降低n破壞主板破壞主板bios芯片中存儲的程序或數(shù)據(jù)芯片中存儲的程序或數(shù)據(jù)n.22殺毒軟件的功能與缺陷殺毒軟件的功能與缺陷n殺毒軟件的功能殺毒軟件的功能:n檢測及消除內(nèi)存、檢測及消除內(nèi)存、bios、文件、郵件、文件、郵件、u盤和硬盤中盤和硬盤中的病毒的病毒n例如:例如:norton,瑞星,江民,金山毒霸,卡巴斯基等,瑞星,江民,金山毒霸,卡巴斯基等n殺毒軟件的缺陷:殺毒軟件的缺陷:n殺毒軟件的開發(fā)與更新總是稍稍滯后于新病毒的出現(xiàn),殺毒軟件的開發(fā)與更新總是稍稍滯后于新病毒的出現(xiàn),因此會檢測不出或無法消除某些信病毒因此會檢測不出或無法消除某些信病毒n事先無法預計病毒的發(fā)展及變化,很難開發(fā)出具有先事先無法預計病毒的發(fā)展及變化,很難開發(fā)出具有先知先覺功能的可以消除一切病毒的軟硬件工具知先覺功能的可以消除一切病毒的軟硬件工具23預防計算機病毒侵害的措施預防計算機病毒侵害的措施n不使用來歷不明的程序和數(shù)據(jù)不使用來歷不明的程序和數(shù)據(jù)n不輕

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論