计算机科学概论第10章计算机信息系统安全

上传人:j****9 文档编号:57323641 上传时间:2018-10-21 格式:PPT 页数:77 大小:2.03MB
返回 下载 相关 举报
计算机科学概论第10章计算机信息系统安全_第1页
第1页 / 共77页
计算机科学概论第10章计算机信息系统安全_第2页
第2页 / 共77页
计算机科学概论第10章计算机信息系统安全_第3页
第3页 / 共77页
计算机科学概论第10章计算机信息系统安全_第4页
第4页 / 共77页
计算机科学概论第10章计算机信息系统安全_第5页
第5页 / 共77页
点击查看更多>>
资源描述

《计算机科学概论第10章计算机信息系统安全》由会员分享,可在线阅读,更多相关《计算机科学概论第10章计算机信息系统安全(77页珍藏版)》请在金锄头文库上搜索。

1、第10章 计算机信息系统安全,计算机科学概论,教 学 目 的,理解安全问题的根源和网络信息安全面临的威胁; 描述网络攻击的常见形式; 理解并掌握计算机信息系统安全的目标、安全服务和安全机制,还有安全策略; 理解密钥、对称与非对称密码算法、编码等密码学基础,还有加解密技术; 描述计算机病毒的破坏行为、特征和分类; 理解计算机病毒的结构模式和工作机理; 理解并掌握计算机病毒防治的一般方法; 描述并理解防火墙的基本概念和工作原理; 描述并理解入侵检测系统的工作原理、分类和结构,及其发展趋势。,1,计算机信息系统安全概述,2,数据加密,3,计算机 病毒,防火墙和入侵检测,4,教 学 内 容,学 习 重

2、 点,计算机信息系统安全面临的威胁 网络攻击的常见形式 数据加密的方法 计算机病毒的机理和防治 防火墙技术和入侵检测,第一节 计算机信息系统安全概述,1 计算机信息系统安全概述,计算机信息系统安全就是实现计算机信息网络系统的正常运行,确保信息在产生、传输、使用、存储等过程中保密、完整、可用、真实和可控。信息安全保障的战略方针是积极防御、综合防范,积极应对信息安全面临的威胁,努力使遭受损害程度最小化,所需恢复时间最短化。,1.1 安全威胁 1. 信息系统安全领域存在的挑战(1) 系统太脆弱,太容易受攻击;(2) 被攻击时很难及时发现和制止;(3) 有组织有计划的入侵无论在数量上还是在质量上都呈现

3、快速增长趋势;(4) 在规模和复杂程度上不断扩展网络而很少考虑其安全状况的变化情况;(5) 因信息系统安全导致的巨大损失并没有得到充分重视,而有组织的犯罪、情报和恐怖组织却深谙这种破坏的威力。,1 计算机信息系统安全概述,2.计算机网络存在的六大问题: 无主管的自由王国(有害信息、非法联络、违规行为) 不设防的网络空间(国家安全、企业利益、个人隐私) 法律约束脆弱(黑客犯罪、知识侵权、避税) 跨国协调困难(过境信息控制、跨国黑客打击、关税) 民族化和国际化的冲突(文化传统、价值观、语言文字) 网络资源紧缺(IP地址、域名、带宽),1 计算机信息系统安全概述,文化安全,信息安全,系统安全,物理安

4、全,计算机系统信息安全涉及哪些因素?,1 计算机信息系统安全概述,计算机的安全涉及的因素,系统安全,信息安全,文化安全,物理安全,又称实体安全,又称运行安全,又称数据安全,又称内容安全,1 计算机信息系统安全概述,几种典型的安全威胁,1 计算机信息系统安全概述,1.2 安全目标 保护计算机和网络系统中的资源免受破坏、窃取和丢失 计算机; 网络设备; 存储介质; 软件和程序; 各种数据; 数据库; 通信资源:信道、端口、带宽 ; 。 归根结底,其最终目标是保护信息的安全。 各种安全技术都围绕着信息安全的核心。,1 计算机信息系统安全概述,保密性 (Confidentiality) 信息不泄露给非

5、授权用户/实体/过程,不被非法利用。 完整性 (Integrity)数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失。 可用性 (Availability)可被授权实体访问并按需求使用的特性,即当需要时总能够存取所需的信息。 网络环境下,拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 可控性 (Controllability)对信息的传播及内容具有控制能力。 不可否认性(抗否性 non-repudiation)发送者不能否认其发送的信息。,1 计算机信息系统安全概述,信息系统安全评估标准 信息技术安全评估准则发展过程 可信计算机系统评估准则(

6、TCSEC) 可信网络解释 (TNI) 通用准则CC 计算机信息系统安全保护等级划分准则 信息安全保证技术框架 信息系统安全保护等级应用指南,1 计算机信息系统安全概述,1.3 安全服务 ISO 7498-2中的安全服务五大类可选的安全服务: 鉴别(Authentication)包括对等实体鉴别和数据源鉴别; 访问控制(Access Control); 数据保密(Data Confidentiality); 数据完整性(Data Integrity); 不可否认(Non-Repudiation)。,1 计算机信息系统安全概述,安全服务的实施位置,1 计算机信息系统安全概述,1.4 安全机制 I

7、SO 7498-2中的八类安全机制 加密机制(Encryption ); 数字签名机制(Digital Signature Mechanisms); 访问控制机制(Access Control Mechanisms); 数据完整性机制(Data Integrity Mechanisms); 鉴别交换机制(Authentication Mechanisms ); 通信业务填充机制(Traffic Padding Mechanisms); 路由控制机制(Routing Control Mechanisms); 公证机制(Notarization Mechanisms)。,1 计算机信息系统安全概述

8、,安全服务与安全机制的关系,1 计算机信息系统安全概述,1.5 安全策略 安全策略是指在一个特定的环境中,为保证提供一定级别的安全保护所必须遵守的规则。 系统安全策略将决定采用何种方式和手段来保证安全。 一些具体策略: 采用什么样的安全保障体系; 确定网络资源的职责划分; 制定使用规则; 制定日常维护规程; 确定在检测到安全问题或系统遭到破坏时应采用什么样的相应措施。,1 计算机信息系统安全概述,两个重要部分: 先进的技术 严格的管理 安全策略内容: 程序策略、信息/资源分级策略、标准访问定义策略、密码管理策略、Internet使用策略、网络安全策略、远程访问策略、桌面策略、服务器平台策略、应

9、用程序安全策略等。,1 计算机信息系统安全概述,第二节 数据加密,2 数据加密,保证信息安全的一个非常重要的手段就是数据加密技术,它的思想核心就是既然计算机信息系统本身并不安全可靠,那么所有重要信息就全部通过加密处理。,2.1 密码学基础 1. 密码学相关概念 密码学(Cryptology): 是研究密码编制、密码破译和密码系统设计的的一门综合性科学,其包括密码编码学和密码分析学。 密码编码学(Cryptography): 主要研究对信息进行编码,实现对信息的隐蔽。 密码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造。,2 数据加密,编码学研究的主要内容: 序列密码

10、算法的编码技术 分组密码算法的编码技术 公钥密码体制的编码技术加密算法、数字签名方案、密钥分配方案认证方案单向函数等,传统且主流的研究方向,2 数据加密,密码分析学研究的主要内容 (1)密码算法的安全性分析和破译的理论、方法、技术和实践 (2)密码协议的安全性分析的理论与方法 (3)安全保密系统的安全性分析和攻击的理论、方法、技术和实践,2 数据加密,密码学是干什么的? 密码学要解决的基本问题:(1) 信息的保密传输和存储问题;(2) 信息的认证问题.,例: 我收到你写给我1封信,那末我问: -信的内容是否被改动? -是否真是你写的信? -是否真是写给我信? -有没有人看过这封信?,2 数据加

11、密,密码学能够解决的问题 1. 信息系统的安全与保密问题; 2. 电子商务、电子政务中的安全和保密问题; 3. 银行系统、证券系统、保险系统等的安全问题; 4. 商品、票据、信用卡等的防伪与审核问题。,2 数据加密,2 数据加密,明文:被隐蔽的消息称作明文,通常用m表示。其英文为Message和Plaintext明文就是没有被加密的消息. 密文:将明文隐蔽后的结果称作密文或密报,通常用c表示。其英文为Ciphertext密文就是加密后的结果.,加密( Encryption ):将明文变换成密文的过程称作加密,该过程表示为脱密( Decryption ):由密文恢复出明文的过程称作脱密,该过程表

12、示为密钥( key ) :控制或参与密码变换的可变参数称为密钥。 密钥又分为加密密钥和脱密密钥。加密密钥是加密时用的密钥;脱密密钥是脱密时用的密钥;,2 数据加密,2 传统密码密码学还不是科学,而是艺术出现一些密码算法和加密设备密码算法的基本手段出现,针对的是字符简单的密码分析手段出现主要特点:数据的安全基于算法的保密,2 数据加密,两类基本编码技术 (1) 代替密码利用预先设计的代替规则,对明文逐字符或逐字符组进行代替的密码.分为单表代替和多表代替两种 (2) 移位密码对各字符或字符组进行位置移动的密码.,2 数据加密,1、单表代替密码:利用预先设计的固定代替规则,对明文逐字符或逐字符组进行

13、代替的密码.字符组称为一个代替单位.,这里代替规则又称为代替函数、代替表或S盒。它的固定性是指这个代替规则与密钥因素和被加密的明文字符的序号无关。即相同的明文字符组产生相同的密文字符组.,2 数据加密,例1: 汉字和符号的区位码(单表代替),2211,2277,2 数据加密,例2:标准字头密码(又称密钥字密码)这是一种对英文字母的典型逐字母加密的密码,它利用一个密钥字来构造代替表。,如: 若选择cipher作为密钥字,则对应代替表为: 明文 A B C D E F G H I J K L M N O P 密文 C I P H E R A B D F G J K L M N ,2 数据加密,例3

14、:加密变换为:,2、多表代替密码根据密钥的指示,来选择加密时使用的单表的方法,称为多表代替密码。,但 k 不再是固定常数而是密钥。 加密算法: 明 文: 晨 五 点 总 攻 明文序列: 1931 4669 2167 5560 1505 密钥序列: 4321 5378 4322 3109 1107 密文序列: 5252 9937 6489 8669 2602 若密钥序列是随机的,该密码就是绝对安全的. 随机就是指序列的信号相互独立且等概分布.,2 数据加密,代替密码的安全性分析1. 单表代替的优缺点优点: 明文字符的形态一般将面目全非缺点: (A) 明文的位置不变;(B) 明文字符相同,则密文字

15、符也相同;从而导致:(I) 若明文字符e被加密成密文字符a,则明文中e的出现次数就是密文中字符a的出现次数;(II) 明文的跟随关系反映在密文之中.因此,明文字符的统计规律就完全暴露在密文字符的统计规律之中.形态变但位置不变,2 数据加密,2.多表代替的优缺点优点: 只要(1) 多表设计合理,即每行中元互不相同,每列中元互不相同.(这样的表称为拉丁方表)(2) 密钥序列是随机序列,即具有等概性和独立性。这个多表代替就是完全保密的。等概性:各位置的字符取可能字符的概率相同;独立性:在其它所有字符都知道时,也判断不出未知的字符取哪个的概率更大。缺点:周期较短时可以实现唯密文攻击。解决方案:密钥序列

16、有少量真随机的数按固定的算法生成,只要它很像随机序列即可。这种序列称为伪随机序列。,2 数据加密,移 位 密 码 对明文字符或字符组的进行位置移动的密码 例:设明文为:解放军电子技术学院移位方式:S9=2,5,7,3,4,8,9,1,6即:第 i 个密文汉字就是第S i个明文汉字.则密文为 放子术军电学院解技 移位也是现代密码中必用的一种编码技术,2 数据加密,移位密码的安全性分析优点: 明文字符的位置发生变化;缺点: (A) 明文字符的形态不变;从而导致:密文字符e的出现频次也是明文字符e的出现次数; 有时直接可破! (如密文字母全相同)目前也有现成的破译方法.移位密码优缺点总结: 位置变但形态不变.代替密码优缺点总结: 形态变但位置不变.,2 数据加密,3.密码体制的概念: 一个密码体制(Cryptosystem)由四部分组成:(1) 明文空间M;-所有可能的明文构成的集合(2) 密文空间C;-所有可能的密文构成的集合(3) 密钥空间-所有可用的密钥构成的集合-又包括加密密钥和脱密密钥(4) 密码算法。包括加密算法和脱密算法.,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 初中教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号