計算機信息安全_第1頁
計算機信息安全_第2頁
計算機信息安全_第3頁
計算機信息安全_第4頁
計算機信息安全_第5頁
已閱讀5頁,還剩23頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、第10章 計算機信息安全技術(shù)內(nèi)容提要: 計算機病毒,包括計算機系統(tǒng)和信息所面臨的各種攻擊手段和主要的計算機病毒。并重點介紹各種防御計算機信息受到攻擊的技術(shù)。通過本章學(xué)習(xí),要求掌握目前計算機尤其是Internet所可能面臨的安全保密問題,了解各種保密技術(shù)、防御技術(shù)、審計與監(jiān)控技術(shù)以及病毒防治技術(shù)等防御措施。 信息安全的概念與現(xiàn)狀 隨著信息存儲方式的變化,信息安全的概念也出現(xiàn)新的情況傳統(tǒng)信息安全:通過物理手段和管理制度來保證信息的安全計算機安全:保護所有信息儲存設(shè)備所采取的手段網(wǎng)絡(luò)安全:用于保護傳輸?shù)男畔⒑头烙鞣N攻擊的措施隨著Internet在更大范圍的普及,它所產(chǎn)生的負(fù)面影響也越來越大,主要體

2、現(xiàn):黑客陣營的悄然崛起網(wǎng)上黃毒泛濫網(wǎng)上病毒的傳播網(wǎng)上偷盜之風(fēng)的盛行 信息安全的定義信息安全的定義:它包括很多方面,是一個十分復(fù)雜的問題,可以說信息系統(tǒng)有多復(fù)雜,信息系統(tǒng)安全問題就有多復(fù)雜;信息系統(tǒng)有什么樣的特性,信息系統(tǒng)安全就同樣具有類似的特性。同時要實現(xiàn)這樣的“安全”,也不是某個技術(shù)能夠解決的,它實際上是一個過程可信任計算機標(biāo)準(zhǔn)評估準(zhǔn)則-橙皮書(TCSEC,美國):該標(biāo)準(zhǔn)將計算機安全分為8個等級,由低到高為D1、C1、C2、B1、B2、B3、A1和A2,各等級主要考慮系統(tǒng)的硬件、軟件和存儲的信息免受攻擊 信息安全的需求與威脅手段 信息安全需求:保密性:系統(tǒng)中的信息只能由授權(quán)的用戶訪問完整性:

3、系統(tǒng)中的資源只能由授權(quán)的用戶進(jìn)行修改,以確保信息資源沒有被篡改可用性:系統(tǒng)中的資源對授權(quán)用戶是有效可用的威脅手段:根據(jù)攻擊目的和方式可以簡單分為主動攻擊和被動攻擊被動攻擊:通過偷聽和監(jiān)視來獲得存儲和傳輸?shù)男畔?信息安全的需求與威脅手段(續(xù)) 主動攻擊:修改信息、創(chuàng)建假信息重現(xiàn):捕獲網(wǎng)上的一個數(shù)據(jù)單元,然后重新傳輸來產(chǎn)生一個非授權(quán)的效果修改:修改原有信息中的合法信息或延遲或重新排序產(chǎn)生一個非授權(quán)的效果破壞:利用網(wǎng)絡(luò)漏洞破壞網(wǎng)絡(luò)系統(tǒng)的正常工作和管理偽裝:通過截取授權(quán)的信息偽裝成已授權(quán)的用戶進(jìn)行攻擊 威脅信息安全的類型威脅信息安全的因素有人為主動的和其他因素造成的兩種類型:計算機罪犯的類型:工作人員

4、。外部使用者。黑客(hacker)和解密者。有組織的罪犯。其他的威脅因素自然危害。內(nèi)戰(zhàn)和恐怖活動技術(shù)失誤。人為錯誤。 信息安全犯罪的形式 破壞數(shù)據(jù)和設(shè)備: 工作人員有時候會試圖破壞計算機設(shè)備、程序或者文件,而黑客和解密者則可能通過傳播病毒來進(jìn)行對設(shè)備和數(shù)據(jù)的破壞。偷竊: 偷竊的對象可以是計算機硬件、軟件、數(shù)據(jù)甚至是計算機時間。操縱: 找到進(jìn)入他人計算機網(wǎng)絡(luò)的途徑并進(jìn)行未經(jīng)授權(quán)的操作。 信息的完整性 消息認(rèn)證:消息接收者能確定消息來源于被指定的發(fā)送者消息是發(fā)送給預(yù)期的接收者消息內(nèi)容是完整可信的,即在傳輸過程中沒有被修改或替換消息的序號和時間性數(shù)字簽名:網(wǎng)絡(luò)服務(wù)中的身份驗證,消息接收者能確定接收方

5、能確認(rèn)信息確實來自指定的發(fā)送者發(fā)送者不能否認(rèn)所發(fā)信息的內(nèi)容接收者不能偽造信息內(nèi)容 Internet中使用的密碼技術(shù) E-mail安全與PGP:PGP是一種E-mail安全的免費軟件,實現(xiàn)的安全機制有:數(shù)字簽名、密鑰管理、加密和完整性,它提供安全服務(wù)有:保密性、信息來源證明、信息完整性、信息來源的無法否認(rèn)Web安全中的密碼技術(shù):SSL:是建立在TCP/IP協(xié)議之上的提供客戶機和服務(wù)器雙方網(wǎng)絡(luò)應(yīng)用通信的開放協(xié)議,它由SSL記錄協(xié)議和SSL握手協(xié)議組成。SSL握手協(xié)議在SSL記錄協(xié)議發(fā)送數(shù)據(jù)之前建立安全機制,包括認(rèn)證、數(shù)據(jù)加密和數(shù)據(jù)完整性。實現(xiàn)通信雙方之間認(rèn)證、連接的保密性、數(shù)據(jù)完整性、數(shù)據(jù)源點認(rèn)證

6、等安全服務(wù)SHTTP是增強HTTP安全的一種新協(xié)議,即將成為一項新的IETF標(biāo)準(zhǔn)(RFC)。密鑰是一種參數(shù),它是在明文轉(zhuǎn)換為密文或?qū)⒚芪霓D(zhuǎn)換為明文的算法中輸入的數(shù)據(jù).密鑰分為兩種:對稱密鑰與非對稱密鑰對稱密鑰加密,又稱私鑰加密,即信息的發(fā)送方和接收方用一個密鑰去加密和解密數(shù)據(jù)。它的最大優(yōu)勢是加/解密速度快,適合于對大數(shù)據(jù)量進(jìn)行加密,但密鑰管理困難。非對稱密鑰加密系統(tǒng),又稱公鑰密鑰加密。它需要使用一對密鑰來分別完成加密和解密操作,一個公開發(fā)布,即公開密鑰,另一個由用戶自己秘密保存,即私用密鑰。信息發(fā)送者用公開密鑰去加密,而信息接收者則用私用密鑰去解密。公鑰機制靈活,但加密和解密速度卻比對稱密鑰加

7、密慢得多。 密 鑰 密鑰管理與分配 密碼系統(tǒng)的安全強度在很大程度上取決于密鑰分配技術(shù),密鑰分配可通過四種方法獲得:兩者之間通過人工方法直接傳遞由可信任通過人工方法分別傳遞通信雙方通過用舊密鑰加密新密鑰進(jìn)行密鑰的傳遞由可信任的第三方通過秘密通道把密鑰分別傳遞給通信雙方最后一種方法需要使用一個可信任的密鑰分配中心KDC,由KDC決定密鑰的分配:KDC結(jié)構(gòu)中定義了兩種密鑰:會話密鑰:用于兩個端系統(tǒng)(主機、終端)進(jìn)行會話連接時的一次性密鑰永久性密鑰:是網(wǎng)絡(luò)系統(tǒng)中每一個端系統(tǒng)和KDC共享的密鑰,它用于分配會話密鑰Kerberos認(rèn)證協(xié)議:分布式Client/Server計算環(huán)境提供的認(rèn)證機制,它通過認(rèn)證

8、服務(wù)器AS和許可證服務(wù)器TGS完成對請求服務(wù)用戶的認(rèn)證和授權(quán),認(rèn)證和授權(quán)的完成是基于Kerberos KDC庫 防火墻概念 防火墻不是一個簡單的路由器、主機系統(tǒng)組合或者對網(wǎng)絡(luò)提供安全的各系統(tǒng)組合,而是一種安全手段的提供。它通過定義允許訪問和允許服務(wù)的安全策略實現(xiàn)此安全目的。一個內(nèi)部網(wǎng)絡(luò)需要保護的資源主要:工作站主計算機和服務(wù)器內(nèi)連設(shè)備:網(wǎng)關(guān)、路由器、網(wǎng)橋、轉(zhuǎn)發(fā)器終端服務(wù)器網(wǎng)絡(luò)和應(yīng)用程序軟件網(wǎng)絡(luò)電纜文件和數(shù)據(jù)庫中的信息 防火墻技術(shù) 設(shè)計策略:服務(wù)訪問策略:特定于一個出口,定義受保護網(wǎng)絡(luò)中哪些服務(wù)是允許的,哪些服務(wù)是明確禁止的,服務(wù)是怎樣被使用的等實施策略:描述防火墻實施中是怎樣體服務(wù)訪問策略,即

9、怎樣去限制訪問和過濾服務(wù)包過濾技術(shù):用于控制哪些數(shù)據(jù)報可以進(jìn)出網(wǎng)絡(luò)而那些數(shù)據(jù)報應(yīng)被網(wǎng)絡(luò)拒絕應(yīng)用網(wǎng)關(guān):運行代理服務(wù)的主機稱為應(yīng)用網(wǎng)關(guān),這些程序根據(jù)預(yù)先制定的安全規(guī)則將用戶對外部網(wǎng)的服務(wù)請求向外提交、轉(zhuǎn)發(fā)外部網(wǎng)對內(nèi)部網(wǎng)用戶的訪問。代理服務(wù)替代了用戶和外部網(wǎng)的聯(lián)接 虛擬專用網(wǎng) 適合擁有眾多地理分散分支機構(gòu)的大型企業(yè)和公司,它們選擇基于電信服務(wù)商提供的公眾網(wǎng)建立虛擬的專用網(wǎng)VPN。 VPN專指基于公眾網(wǎng)絡(luò),構(gòu)建一個安全的、可靠的和可管理的商業(yè)間通信的通道。采用IP通道技術(shù)的VPN服務(wù)是一種新的VPN服務(wù)概念,即Extranet。在基于IP通道技術(shù)的VPN服務(wù)中,安全加密是VPN主要需要解決的問題PPT

10、P協(xié)議即點對點的通道協(xié)議:建立數(shù)據(jù)包的傳送隧道。L2F協(xié)議:是Cisco公司提出,它發(fā)展為L2TP協(xié)議。IPSec:是IETF支持的標(biāo)準(zhǔn)之一。它和前兩種不同之處在于IP層的加密,提供了對私用地址、身份認(rèn)證、密碼管理等功能,得到眾多廠家的支持。 審計和監(jiān)控的準(zhǔn)則 審計是對系統(tǒng)內(nèi)部進(jìn)行監(jiān)視、審查,識別系統(tǒng)是否正在受到攻擊或機密信息是否受到非法訪問,如發(fā)現(xiàn)問題后則采取相應(yīng)措施,其主要依據(jù)十是“信息技術(shù)安全性評估通用準(zhǔn)則2.0版”認(rèn)證和授權(quán)機制的使用:對保護的對象或?qū)嶓w的合法或企圖非法訪問進(jìn)行記錄增加、刪除和修改對象:記錄對已利用安全服務(wù)對象的改變或刪除操作計算機操作員、系統(tǒng)管理員、系統(tǒng)安全人員采取的

11、與安全相關(guān)的行動:保持一個特權(quán)人員完成動作的記錄 審計系統(tǒng)包含的主要技術(shù) 信息捕捉與還原:有效信息識別規(guī)則的制定和實現(xiàn)以及智能匹配實時、非抵賴的審計智能分析技術(shù) 計算機病毒的定義 計算機病毒是一段很小的計算機程序,它是一種會不斷自我復(fù)制及感染的程序。在傳統(tǒng)的DOS環(huán)境下,通常它會寄存在可執(zhí)行的文件之中,或者是軟盤、硬盤的引導(dǎo)區(qū)部分。病毒隨著被感染程序由作業(yè)系統(tǒng)裝入內(nèi)存而同時執(zhí)行,因此獲得系統(tǒng)的控制權(quán)。但在Windows視窗系統(tǒng)出現(xiàn)的宏病毒則是附加在文檔中,且其感染之對象一般亦只限于文檔。計算機病毒的特點 破壞性、傳染性、寄 生性、潛伏性 計算機病毒的分類 可以按照病毒存在的媒體、病毒破壞的能力

12、和病毒特有的算法對病毒進(jìn)行不同的分類:根據(jù)病毒存在的媒體,病毒可以劃分為網(wǎng)絡(luò)病毒、文件病毒、引導(dǎo)型病毒。根據(jù)病毒破壞的能力,病毒可以劃分為無害型、無危險型、危險型以及非常危險型。根據(jù)病毒特有的算法,病毒可以劃分為伴隨型病毒、“蠕蟲”型病毒、寄生型病毒、練習(xí)型病毒、詭秘型病毒、變型病毒(又稱幽靈病毒)等。 典型病毒舉例 CIH病毒由臺大學(xué)生陳盈豪編寫,破壞計算機系統(tǒng)Flash Memory芯片中的BIOS系統(tǒng)程序,使主機板損壞,并破壞硬盤中的數(shù)據(jù),是迄今為止最兇惡的一種病毒。它曾在短短半年時間先后破壞了世界上6000萬臺電腦。發(fā)作時間:4月26日、6月26日或每月26日(與其版本有關(guān))“臺灣一號

13、”宏病毒 每月13日發(fā)作,激發(fā)時彈出一心算題,如做對,會再問“什么是巨集病毒(宏病毒)?”“如何預(yù)防巨集病毒?”(回答:“我就是巨集病毒”、“不要看我”) 典型病毒舉例 歡樂時光(happy time)創(chuàng)造了用E-mail傳播繁殖病毒范圍最廣的記錄,雖經(jīng)多年捕殺,至今仍在世界范圍內(nèi)活動。 尼姆達(dá)(Nimda worm)通過因特網(wǎng)傳播的新型“蠕蟲”病毒(并不毀壞數(shù)據(jù),但會大量占用存儲空間,降低主機的處理速度)。2001年出現(xiàn),是在歷史上造成最大危害的病毒,僅在我國就造成了約10億元的損失。由于它狡猾多端,且極其隱蔽,至今在全球范圍內(nèi)未被根除。尼姆達(dá)病毒的傳播方式1)感染文件2)亂發(fā)郵件3)網(wǎng)絡(luò)蠕

14、蟲4)局域網(wǎng)傳播03年最具破壞力的病毒:Blaster (沖擊波)第一種把病毒技術(shù)與黑客技術(shù)結(jié)合起來的互聯(lián)網(wǎng)蠕蟲病毒。03年8月11日開始橫掃全球,24小時內(nèi)全球有140萬臺電腦被入侵。微軟公司甚至懸賞500萬美元捉拿沖擊波病毒制造者。 18歲的明尼蘇達(dá)州少年杰佛雷 帕爾森因制造“沖擊波II” (Blaster.B) 病毒已于03年8月29日被FBI逮捕。圖為帕爾森在Hopkins High School所拍的照片。 特洛伊木馬程序歷史上的“特洛伊木馬” 在古希臘人同特洛伊人戰(zhàn)爭期間,希臘人佯裝撤退并留下一只內(nèi)部藏有戰(zhàn)士的巨大木馬,特洛伊人大意中計,將木馬拖入城中。夜晚木馬中的希臘戰(zhàn)士出來與城

15、外的戰(zhàn)士里應(yīng)外合計算機中的“特洛伊木馬” 在計算機中,有一類特殊的程序,黑客通過它來遠(yuǎn)程控制別人的計算機,這類程序稱為”特洛伊木馬程序”。 木馬程序具有隱蔽性強、功能特殊等特點。根據(jù)荷馬史詩改編的大片特洛伊:木馬屠城 管理上計算機病毒的防止 病毒的防御措施應(yīng)該包含兩重含義,一是建立法律制度,提高教育素質(zhì),從管理方法上防范;二是加大技術(shù)投入與研究力度,開發(fā)和研制出更新的防治病毒的軟件、硬件產(chǎn)品,從技術(shù)方法上防范。管理方面主要:任何情況下,應(yīng)該保留一張寫保護的、無病毒的、系統(tǒng)啟動盤,用于清除計算機病毒和維護系統(tǒng)不要隨意下載軟件,即使下載,也要使用最新的防病毒軟件來掃描備份重要數(shù)據(jù),數(shù)據(jù)備份是防止數(shù)據(jù)丟失的最徹底途徑重點保護數(shù)據(jù)共享的網(wǎng)絡(luò)服務(wù)器,控制寫的權(quán)限,不在服務(wù)器上運行可疑軟件和不知情軟件尊重知識產(chǎn)權(quán),使用正版軟件避免打開不明來歷的E-mail 技術(shù)上計算機病毒的防止 技

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論