版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、第九章 網絡信息安全,吳 旭 北京郵電大學計算機學院,2,本章主要內容,9.1 網絡信息安全概述9.2 計算機病毒9.3 惡意軟件9.4 Windows系統(tǒng)安全管理9.5 信息安全的管理,3,信息安全的任務是保護信息財產,以防止偶然的或未授權者對信息的惡意泄露、修改和破壞,從而導致信息的不可靠或無法處理等。網絡信息安全指的是通過對計算機網絡系統(tǒng)中的硬件、數據以及程序等不會因為無意或者惡意的被破壞、篡改和泄露,防
2、止非授權用戶的訪問或者使用,系統(tǒng)可以對服務保持持續(xù)和連續(xù)性,能夠可靠的運行。,4,9.1.1 信息安全的基礎知識,1. 信息安全屬性(1) 完整性(Integrity)(2) 保密性(Confidentiality)(3) 可用性(Availability)(4) 不可否認性(Non-repudiation)(5) 可控性(Controllability),5,(1) 完整性(Integrity),完整性是指信息在存儲或傳輸的
3、過程中保持未經授權不能改變的特性。即對抗主動攻擊,保證數據的一致性,防止數據被非法用戶修改和破壞。對信息安全發(fā)動攻擊的最終目的是破壞信息的完整性。,6,(2) 保密性(Confidentiality),保密性是指信息不被泄露給未經授權者的特性,即對抗被動攻擊,以保證機密信息不會泄露給非法用戶。,7,(3) 可用性(Availability),可用性是指信息可被授權者訪問并按需求使用的特性,即保證合法用戶對信息和資源的使用不會被不合理地拒
4、絕。對可用性的攻擊就是阻斷信息的合理使用,例如破壞系統(tǒng)的正常運行就屬于這種類型的攻擊。,8,(4) 不可否認性(Non-repudiation),不可否認性也稱為不可抵賴性,即所有參與者都不可能否認或抵賴曾經完成的操作和承諾。發(fā)送方不能否認已發(fā)送的信息,接收方也不能否認已收到的信息。,9,(5) 可控性(Controllability),可控性是指對信息的傳播及內容具有控制能力的特性。授權機構可以隨時控制信息的機密性,能夠對信息實施安全
5、監(jiān)控。,10,2. 信息安全威脅,信息安全威脅是指某個人、物、事件或概念對信息資源的保密性、完整性、可用性或合法使用所造成的危險。物理安全威脅。通信鏈路安全威脅。 操作系統(tǒng)安全威脅。 管理系統(tǒng)安全威脅。 網絡安全威脅。,11,3. 信息安全的實現,至少3類措施:技術方面的安全措施管理方面的安全措施相應的政策法律。,12,信息安全的技術措施主要有:,(1)信息加密(2)數字簽名(3)數據完整性(4)身份鑒別(5
6、)訪問控制(6)數據備份和災難恢復,(7)網絡控制技術(8)反病毒技術(9)安全審計(10)業(yè)務填充(11)路由控制機制(12)公證機制,13,9.1.2 信息加密技術,加密技術可以有效保證數據信息的安全,可以防止信息被外界破壞、修改和瀏覽,是一種主動防范的信息安全技術。,14,信息加密技術的原理,將公共認可的信息(明文)通過加密算法轉換成不能夠直接被讀取的、不被認可的密文形式,這樣數據在傳輸的過程中,以密文的形式進行,可
7、以保證數據信息在被非法的用戶截獲后,由于數據的加密而無法有效地理解原文的內容,確保了網絡信息的安全性。在數據信息到達指定的用戶位置后,通過正確的解密算法將密文還原為明文,以供合法用戶進行讀取。,15,,對于加密和解密過程中使用到的參數,我們稱之為密鑰。密鑰加密技術的密碼體制分為對稱密鑰體制和非對稱密鑰體制兩種。,16,1. 對稱加密技術,對稱加密采用了對稱密碼編碼技術,它的特點是文件加密和解密使用相同的密鑰(或者由其中的任意一個可以
8、很容易地推導出另外一個),即加密密鑰也可以用作解密密鑰,這種方法在密碼學中叫做對稱加密算法。,17,對稱加密示意圖,,,,,18,對稱密碼有一些很好的特性,如運行占用空間小,加、解密速度快但它們在進行密鑰交換、密鑰管理等方面也有明顯示的缺陷,19,2.非對稱加密技術,非對稱加密技術需要兩個密鑰:公開密鑰(publickey)和私有密鑰(privatekey)。公開密鑰與私有密鑰是一對,如果用公開密鑰對數據進行加密,只有用對應的私有密
9、鑰才能解密;如果用私有密鑰對數據進行加密,那么只有用對應的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰(加密密鑰和解密密鑰不可能相互推導得出),所以這種算法叫作非對稱加密算法。,20,公開密鑰加密示意圖,,,,,21,非對稱密碼體制的主要優(yōu)點是可以適應開放性的使用環(huán)境,密鑰管理問題相對簡單,可以方便、安全地實現數字簽名和驗證。 但公開密鑰加密相對低效率,22,3.電子信封技術,結合對稱加密技術和非對稱密鑰加密技術的優(yōu)點,產
10、生了電子信封技術電子信封技術在外層使用公開密鑰技術,解決了密鑰的管理和傳送問題,由于內層的對稱密鑰長度通常較短,公開密鑰加密的相對低效率被限制到最低限度,而且每次傳送都可由發(fā)送方選定不同的對稱密鑰,更好的保證數據通信的安全性。,23,電子信封技術的原理,24,9.1.3 信息認證技術,1. 數字簽名數字簽名是在公鑰密碼體制下很容易獲得的一種服務,它的機制與手寫簽名類似:單個實體在數據上簽名,而其他的實體能夠讀取這個簽名并能驗證其
11、正確性。,25,數字簽名與驗證過程示意圖,26,2. 身份認證,身份認證是指計算機及網絡系統(tǒng)確認操作者身份的過程。,27,(1) 認證的方式,雙方共享的數據,如口令;被認證方擁有的外部物理實體,如智能安全存儲介質;被認證方所特有的生物特征,如指紋、語音、虹膜、面相等。,28,(2)生物特征認證技術,以人體惟一的、可靠的、穩(wěn)定的生物特征為依據,采用計算機的強大功能和網絡技術進行圖像處理和模式識別,具有更好的安全性、可靠性和有效性。用
12、于生物識別的生物特征有手形、指紋、臉形、虹膜、視網膜、脈搏、耳廓等,行為特征有簽字、聲音、按鍵力度等。,優(yōu)點:不易遺忘或丟失;防偽性能好,不易偽造或被盜;“隨身攜帶”,隨時隨地可用。,29,生物特征認證系統(tǒng)結構圖,30,(3)數字認證技術,1)口令認證2)動態(tài)口令認證口令隨時間的變化而變化,這樣每次接入系統(tǒng)時都是一個新的口令 (3)數字證書是證明實體所聲明的身份和其公鑰綁定關系的一種電子文檔,是將公鑰和確定屬于它的某些信息(比如
13、該密鑰對持有者的姓名、電子郵件或者密鑰對的有效期等信息)相綁定的數字申明。,31,9.1.4 網絡防火墻技術,網絡防火墻是一種用來加強網絡之間訪問控制、防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環(huán)境的特殊網絡互連設備。,32,網絡防火墻,33,1. 防火墻的作用,1)過濾進出網絡的數據包 2)保護端口信息 3)管理進出網絡的訪問行為 4)過濾后門程序 5)保護個人資料 6)對攻擊行為
14、進行檢測和報警,34,防火墻組成要素,內部網:需要受保護的網。外部網:需要防范的外部網絡。技術手段:具體的實施技術。,35,2. 基于防火墻的VPN技術,虛擬專用網(Virtual Private Network ,簡稱VPN)指的是在公用網絡上建立專用網絡的技術。整個VPN網絡的任意兩個節(jié)點之間的連接并沒有傳統(tǒng)專網所需的端到端的物理鏈路,而是架構在公用網絡服務商所提供的邏輯網絡平臺,用戶數據在邏輯鏈路中傳輸。,36,虛擬專用網V
15、PN示意圖,37,3. 常用防火墻,比如Cisco PIX防火墻、微軟ISA Server、天網防火墻系統(tǒng)等等。 在一般情況下,用戶可以通過Windows系統(tǒng)自帶的防火墻對來自計算機網絡的病毒或木馬攻擊進行防范。,38,9.1 網絡信息安全概述9.2 計算機病毒9.3 惡意軟件9.4 Windows系統(tǒng)安全管理9.5 信息安全的管理,本章主要內容,39,9.2 計算機病毒,9.2.1 計算機病毒的概念與特點《中華人民
16、共和國計算機信息系統(tǒng)安全保護條例》中明確定義:病毒指“編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。,40,計算機病毒的特征,1) 傳染性。 2) 未經授權而執(zhí)行。 3) 隱蔽性。 4) 潛伏性。 5) 破壞性。 6) 變異性。,41,9.2.2 計算機病毒的分類與危害,源碼型病毒病毒并不感染可執(zhí)行的文件,而是感染源代碼,使源代碼在被高級編
17、譯語言編譯后具有一定的破壞、傳播的能力。操作系統(tǒng)型病毒將自己附加到操作系統(tǒng)中或者替代部分操作系統(tǒng)進行工作,有很強的復制和破壞能力。,1.按入侵途徑分類源碼型病毒、操作系統(tǒng)型病毒、外殼型病毒、入侵型病毒,42,外殼型病毒將其自己包圍在主程序的四周,對原來的程序不做修改,在文件執(zhí)行時先行執(zhí)行此病毒程序,從而不斷地復制,等病毒執(zhí)行完畢后,轉回到原文件入口運行。入侵型病毒可用自身代替正常程序中的部分模塊或堆棧區(qū)。因此這類病毒只攻擊
18、某些特定程序,針對性強。,43,引導型病毒感染對象是計算機存儲介質的引導區(qū)。病毒將自身的全部或部分邏輯取代正常的引導記錄,而將正常的引導記錄隱藏在介質的其他存儲空間。由于引導區(qū)是計算機系統(tǒng)正常啟動的先決條件,所以此類病毒可在計算機運行前獲得控制權,其傳染性較強,如Bupt,Monkey,CMOS dethroner等。,2. 按感染對象分類引導型病毒,文件型病毒和混合型病毒。,44,文件型病毒感染對象是計算機系統(tǒng)中獨立存在的
19、文件。病毒將在文件運行或被調用時駐留內存,傳染,破壞,如Dir II,Honking,宏病毒、CIH等?;旌闲筒《靖腥緦ο笫且龑^(qū)或文件,該病毒具有復雜的算法,采用非常規(guī)辦法侵入系統(tǒng),同時使用加密和變形算法,如One half,V3787等。,45,良性計算機病毒 指其不包含有立即對計算機系統(tǒng)產生直接破壞作用的代碼。這類病毒不會對磁盤信息和用戶數據產生破壞,只是對屏幕產生干擾,或使計算機的運行速度大大降低,如毛毛蟲、歡樂時光病毒
20、等。惡性計算機病毒指在其代碼中包含有損傷和破壞計算機系統(tǒng)的操作,在其傳染或發(fā)作時會對系統(tǒng)產生直接的破壞作用,有極大的危害性,如CIH病毒等。,3. 按照計算機病毒的破壞情況分類良性計算機病毒、惡性計算機病毒,46,9.2.3 網絡防病毒技術,特征代碼法是檢測計算機病毒的基本方法,其將各種已知病毒的特征代碼串組成病毒特征代碼數據庫。通過各種工具軟件檢查、搜索可疑計算機系統(tǒng)(可能是文件、磁盤、內存等等)時,用特征代碼數據庫中的病毒
21、特征代碼逐一比較,就可確定被檢計算機系統(tǒng)感染了何種病毒。,1. 反病毒技術,47,防范計算機病毒的基本方法,1)不輕易上一些不正規(guī)的網站, 2)千萬提防電子郵件病毒的傳播, 3)對于渠道不明的光盤、U盤等便攜存儲器,使用之前應該查毒。 4)經常關注一些網站、BBS發(fā)布的病毒報告, 5)對于重要文件、數據做到定期備份 6)經常升級系統(tǒng)。 7)不能因為擔心病毒而不敢使用網絡,那樣網絡就失去了意義。,48,2. 常用反
22、病毒軟件,比如:北京瑞星科技股份有限公司開發(fā)的瑞星殺毒軟件、金山軟件股份有限公司研制開發(fā)的金山毒霸反病毒軟件和北京冠群金辰軟件有限公司自主研發(fā)的KILL系列防病毒產品等等。,49,9.1 網絡信息安全概述9.2 計算機病毒9.3 惡意軟件9.4 Windows系統(tǒng)安全管理9.5 信息安全的管理,本章主要內容,50,9.3.1 惡意軟件的定義與特征,中國互聯(lián)網協(xié)會頒布的“惡意軟件”定義為“在未明確提示用戶或未經用戶許可的情
23、況下,在用戶計算機或其他終端上安裝運行,侵犯用戶合法權益的軟件,但已被我國現有法律法規(guī)規(guī)定的計算機病毒除外”。,51,具有不可知性與不可控制性,特征如下:,1.強制安裝2.難以卸載3.瀏覽器劫持4.廣告彈出5.惡意收集用戶信息,6.惡意卸載7.惡意捆綁8.其他侵害用戶軟件安裝、使用和卸載知情權、選擇權的惡意行為,52,9.3.2 惡意軟件的分類與危害,1. 惡意軟件的分類(1)廣告軟件(2)間諜軟件(3)瀏覽器劫持(
24、4)行為記錄軟件(5)搜索引擎劫持軟件,(6)自動撥號軟件(7)惡意共享軟件(8)網絡釣魚軟件(9)ActiveX控件,53,2.惡意軟件的危害,(1)從整體上降低電腦運行效率。(2)妨礙人們的正常網絡活動。(3)危害網絡信息的安全,54,9.3.3 惡意軟件的防治措施,1.加強系統(tǒng)安全設置(1)及時更新系統(tǒng)補?。?)嚴格賬號管理(3)關閉不必要的服務和端口,55,2.養(yǎng)成良好的電腦使用習慣,(1)不要隨意打開不明網站
25、(2)盡量到知名網站下載軟件(3)安裝軟件時要“細看慢點”(4)禁用或限制使用Java程序及ActiveX控件(5)增強法律保護意識、保護個人隱私,56,3.惡意軟件的清除,(1)手工清除(2)借助專業(yè)清除軟件,57,9.1 網絡信息安全概述9.2 計算機病毒9.3 惡意軟件9.4 Windows系統(tǒng)安全管理9.5 信息安全的管理,本章主要內容,2024/4/4,58,9.4.1 Windows安全機制,1.
26、 活動目錄服務活動目錄是一種包含服務功能的目錄,它可以作到“由此及彼”的聯(lián)想、映射。域間信任關系組策略安全管理身份鑒別與訪問控制,2024/4/4,59,2.認證服務,用戶身份認證通過對登錄用戶的鑒別,證明登錄用戶的合法身份,從而保證系統(tǒng)的安全。,3. 加密文件系統(tǒng),Windows提供了加密文件系統(tǒng)EFS來保護本地系統(tǒng),如硬盤中的數據安全。,2024/4/4,60,Windows 7 加密文件設置,2024/4/4,61,4.
27、安全模板,安全模板(Security Template)是安全配置的實際體現,它是一個可以存儲一組安全設置的文件。,5. 安全賬號管理器,安全賬號管理器SAM(Security Account Manager)是Windows的用戶賬號數據庫,所有用戶的登錄名及口令等相關信息都會保存在這個文件中。,2024/4/4,62,使用MMC的安全模板插件創(chuàng)建和修改安全模板,2024/4/4,63,Windows 7 用戶賬戶設置內容,2024/
28、4/4,64,Windows 7 更改賬戶密碼內容,2024/4/4,65,6. 安全審核,允許用戶監(jiān)視與安全性相關的事件(如失敗的登錄嘗試),因此,可以檢測到攻擊者和試圖危害系統(tǒng)數據的事件。,2024/4/4,66,9.4.2 Windows安全漏洞與防范措施,1. LSASS相關漏洞2. RPC接口相關漏洞3. IE瀏覽器漏洞4. URL處理漏洞目前最好的防范措施,是給Windows操作系統(tǒng)打上最新補丁,優(yōu)化系統(tǒng)安全性配置,
29、輔之以殺毒軟件等,5. URL規(guī)范漏洞6. FTP溢出系列漏洞7. GDI 漏洞,67,9.4.3 Windows 安全中心,1.自動更新設置定期檢查重要更新,自動完成從網上下載補丁程序并進行安裝。,2024/4/4,68,Windows 7 自動更新設置,69,2.防火墻設置,使用防火墻可以設置某個應用程序或服務是否接受來自網絡的訪問,以維護計算機的安全。,70,Windows7 防火墻設置,71,3. Windows Defe
30、nder,Windows Defender是一款間諜軟件防護工具,在Windows XP及以下版本中都不存在。在Windows 7中可以隨時使用該軟件掃描計算機中是否存在間諜軟件,以保證用戶信息的安全。,72,Windows Defender界面,73,9.1 網絡信息安全概述9.2 計算機病毒9.3 惡意軟件9.4 Windows系統(tǒng)安全管理9.5 信息安全的管理,本章主要內容,2024/4/4,74,9.5.1 信
31、息安全標準及實施,1. 國外信息安全管理標準2. 我國信息安全管理標準 正式發(fā)布了一系列關于信息技術安全、信息安全技術方面的信息安全管理國際、國家標準,2024/4/4,75,9.5.2 信息安全策略和管理原則,(1)選擇先進的網絡安全技術(2)進行嚴格的安全管理(3)遵循完整一致性(4)堅持動態(tài)性,1. 信息安全策略,(5)實行最小化授權(6)實施全面防御(7)建立控制點(8)監(jiān)測薄弱環(huán)節(jié)(9)失效保護,2024
32、/4/4,76,2. 安全管理原則,(1)規(guī)范原則(2)預防原則(3)立足國內原則(4)選用成熟技術原則(5)重視實效原則,(6)系統(tǒng)化原則(7)均衡防護原則(8)分權制衡原則(9)應急恢復原則(10)持續(xù)發(fā)展原則,2024/4/4,77,3. 安全管理的程序和方法,PDCA管理模型是指有效地進行任何一項工作的合乎邏輯的工作程序,它包括計劃(Plan)、執(zhí)行(Do)、檢查(Check)、和行動(Action)的持續(xù)改進
33、模式,每一次的安全管理活動循環(huán)都是在已有的安全管理策略指導下進行的,每次循環(huán)都會通過檢查環(huán)節(jié)發(fā)現新的問題,然后采取行動予以改進,從而形成了安全管理策略和活動的螺旋式提升。,2024/4/4,78,PDCA安全管理持續(xù)改進模型,2024/4/4,79,9.5.3 信息安全管理與法律,1. 《中華人民共和國憲法》2. 《中華人民共和國計算機信息系統(tǒng)安全保護條例》3. 《計算機信息網絡國際聯(lián)網安全保護管理辦法》4. 《中華人民共和國
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
評論
0/150
提交評論