《计算机科学技术导论(第二版)》-葛建梅-电子教案 第7章

上传人:E**** 文档编号:89452198 上传时间:2019-05-25 格式:PPT 页数:28 大小:204.50KB
返回 下载 相关 举报
《计算机科学技术导论(第二版)》-葛建梅-电子教案 第7章_第1页
第1页 / 共28页
《计算机科学技术导论(第二版)》-葛建梅-电子教案 第7章_第2页
第2页 / 共28页
《计算机科学技术导论(第二版)》-葛建梅-电子教案 第7章_第3页
第3页 / 共28页
《计算机科学技术导论(第二版)》-葛建梅-电子教案 第7章_第4页
第4页 / 共28页
《计算机科学技术导论(第二版)》-葛建梅-电子教案 第7章_第5页
第5页 / 共28页
点击查看更多>>
资源描述

《《计算机科学技术导论(第二版)》-葛建梅-电子教案 第7章》由会员分享,可在线阅读,更多相关《《计算机科学技术导论(第二版)》-葛建梅-电子教案 第7章(28页珍藏版)》请在金锄头文库上搜索。

1、第7章 计算机安全技术,本章学习目标 l 计算机系统安全的概念 l 信息加密技术和防御技术 l 虚拟专用网 l 计算机病毒 l 计算机职业道德和计算机犯罪,第7章 计算机安全技术,7.1 计算机系统安全的概念 从20世纪90年代开始,随着信息时代的到来,计算机通信被广泛应用,人们对计算机软硬件的功能和组成以及各种开发、维护工具的了解,对信息重要性的认识,都达到了相当高的水平;同时,各种计算机犯罪事件也频频发生。因此,计算机安全已经成为各国政府和军队、机关、企事业单位关注的热点,我国也不例外。 多年来,我国公安部在国内外众多说法的基础上,提出了计算机安全的概念如下: 计算机系统的硬件、软件、数据

2、受到保护,不因偶然的或恶意的原因而遭到破坏、更改、显露,系统连续正常运行。 反过来,计算机的不安全称为计算机危害。对照计算机安全的概念,计算机危害的概念就是:计算机系统的硬件、软件、数据未受到保护,因偶然的或恶意的原因而遭到破坏、更改、显露,系统不能连续正常运行。,7.2 信息加密技术 在今天的信息社会里,通信安全保密问题的研究已不仅仅出于军事、政治和外交上的需要。科学技术的研究和发展及商业等方面,无一不与信息相关。由于信息是共享的,信息的扩散会产生社会影响,所以保护信息的安全是信息时代的迫切需要。因此,密码学从此也成为一门新的学科,引起了数学家和计算机科学工作者日益浓厚的兴趣。 l 7.2.

3、1 密码的目的和用途 l 7.2.2 基本术语 l 7.2.3 加密方法 l 7.2.4 加密标准的必要性 l 7.2.5 密码分析学,7.2.1 密码的目的和用途,信息在传输过程中受到的安全威胁,要比信息存储和处理过程中更大。因为传输信息的通信线路难以沿线在实体上防护。在线路本身并不安全的环境下,所传输信息经过加密变换处理而成密码,是最为有效安全的措施。 1密码的目的 (1)保护线路所传输信息机密性。 (2)保护线路所传输信息完整性。 (3)保护线路所传输信息真实性。 2密码的用途 (1)局域网络中信息保护。 (2)软盘信息保护。 (3)文件保密 。 (4)识别真伪的鉴定保护 。,7.2.2

4、 基本术语,密码技术的基本思想是伪装信息,使不是授权者无法理解它的真正意义。所谓伪装就是对信息进行一组可逆的数字变换。伪装前的原始信息称为明文,伪装后的信息称为密文,伪装的过程成为加密。加密在加密密钥的控制下进行。用于对数据加密的一组数字变换称为加密算法。发信者将明文数据加密成密文,然后将密文数据送入数据通信网络或存入计算机文件。授权的收信者接到密文后,运用与加密时相逆的变换,去掉密文的伪装恢复出明文,这一过程成为解密。解密在解密密钥控制下进行。用于解密的一组数字变换称为解密算法。因为数据以密文的形式存储在计算机文件中,或在数据通信网络中传输。因此,即使数据被不是授权者非法截获或因系统故障和操

5、作人员误操作而造成数据泄密,未授权者也不能真正理解它的真正含义,从而达到数据保密的目的。同样,未授权者也不能伪造合理的密文,因而不能篡改数据,从而达到确保数据真实性的目的。,7.2.3 加密方法,从密码学诞生开始到现在,产生了许许多多的加密方法。在这里,简单地介绍一些常用的加密方法。 1.置换密码 2.简单代替密码 3.现代密码体制 4.序列密码体制 5.分组密码体制 (1)DES密码体制。 (2)公钥密码体制(RSA加密算法)。,7.2.4 加密标准的必要性,一个公认的标准,必然要有公开的知识。加密标准显然与密码学的传统观点背道而驰。多少年来人们力图把加密算法具体实现当作种机密。显然,数据加

6、密标准就必然要公开算法本身。对此,一个数据加密标准的基本要求是: 它必须有高保密度。 它必须有完整说明并易于理解。 此算法的安全性,并非建立于算法本身保密性。 它必须能为所有用户和制造商所用。 它必须适合于各种应用环境。 在电子设备实现上它必须是经济和高效。 它必须经得起实际验证。 它必须与国际有关标准相兼容。,7.2.5 密码分析学,密码分析学是研究在不掌握密钥的情况下,利用密码体制的弱点来恢复明文的一门学科。对密码的攻击主要可分为以下几种: 1密文攻击,即窃码分析者仅仅掌握若干密文。不言而喻,这些密文都是用同一加密算法和密钥加密的。密码分析者的任务是尽可能多地恢复明文或推算出密钥。找出密钥

7、就可以劳永逸地纫出其它被加密的信息。 2已知明文攻击。密码分析者不仅掌握若干的密文,还知道对应的明文本身。密码分析者利用它推出用来加密的密钥或导出加密算法。显然,已知明文攻击较之唯密文攻击有更强的攻击力,掌握的关于该密码的信息也更多。 3选择明文攻击。密码分析者不仅获得若干密文及其相应的明文,而且掌握的明文还加以挑选。明文是经过选择的,必然提供了更多可供破译的信息,攻击力更强了。,7.3 防御技术,纵观目前现有的计算机安全技术,如端到端的加密、解密、密钥的管理等都已经能够保障用户端到端的安全传输。但对于Internet这样一个全球性的大网络,由于用户的数量太大,使得为每一个用户都维护一个很好的

8、安全保障系统比较困难,对于一个用户集团,希望用户子网内部的成员进入Internet网络时,受到某种约束,同时也能够保护资源不会流失,于是在计算机的防御技术中提出了“防火墙”的概念,既在用户子网中将所有用户安全控制交给一个独立的设备来进行,使其资源不受网络外的环境影响。 l 7.3.1 防火墙的概念 l 7.3.2 防火墙技术 l 7.3.3 防火墙的结构,7.3.1 防火墙的概念,防火墙的核心思想是在不安全的Internet环境中构造一个相对安全的子网环境。其目的就是保护一个网络不受另一个网络的攻击。通常说来,被保护的网络属于我们自己,或者是我们负责管理的而所要防备的网络则是一个外部的网络,该

9、网络是不可信赖的。因此,对于破坏安全的网上攻击,应采取的防御保护措施就包括两点:一是拒绝未经授权的用户访问,阻止未经授权的用户存取敏感数据;二是允许合法用户不受妨碍地访问网络资源。防火墙的基本原理就源于这两个思想,可以把防火墙想象成一对开关,一个开关用来阻止传输,不允许数据分组流入、流出;另一个开关用来允许传输,让数据在两个网络之间自由通过。所以,防火墙是一种获取安全性的方法,是保障网络安全的手段,它有助于建立一个比较广泛的网络安全性策略,并通过网络配置、主机系统、路由器以及诸如身份证等手段来实现该安全策略,以便确定允许提供的服务和访问。,7.3.2 防火墙技术,1.设计策略 防火墙系统的设计

10、、安装和使用直接受到两个层次的网络策略的影响。高层次的策略特定于一个出口,称为网络访问策略。它定义保护网络中哪些服务是允许的,哪些服务是明确禁止的,这些服务是怎样被使用的以及对这个策略进行例外处理的条件。低层次的策略描述了防火墙实施中实际上是怎样体现实施高层次的策略,即怎样去限制访问和过滤服务,称为设计策略。 2.过滤技术 包过滤用于控制哪些数据包可以进出网络,哪些数据包应被网络拒绝。IP包过滤通常是由包过滤路由器来完成,这种路由器除了完成通常情况下的路径选择外,还可以根据路由器中的包过滤规则做出是否允许该包通过的决定。 3.应用网关 为了克服包过滤路由器的弱点,防火墙需要使用一些应用软件来转

11、发和过滤网络所提供服务的连接,这种服务有时称为代理服务(Proxy service),而运行代理服务的主机称为应用网关。,7.3.3 防火墙的结构,1.包过滤防火墙 包过滤防火墙在小型、不复杂网络结构中最常使用,也非常容易安装。 2.双宿主网关防火墙 双宿主网关防火墙由一个带有两个网络接口的主机系统组成。 3.过滤子网防火墙 过滤子网防火墙能在一个分割的系统上放置防火墙的每一个组件。 4.过滤主机防火墙 过滤主机防火墙由一个包过滤路由器和一个位于路由器旁边保护子网的应用网关组成。 5.调制解调器池 很多站点允许分布在各地点的调制解调器通过站点进行拨号访问,这是一个潜在的“后门”,它能使防火墙提

12、供的防护失效。处理调制解调器的一种较好方法就是把它们集中在一个调制解调器池中,然后拨号用户先连接到终端服务器上后通过它进行安全连接到其它主机系统,这里的终端服务器是指把调制解调器连接到网络的专用计算机。,7.4 虚拟专用网,随着信息安全问题,尤其是计算机安全问题越来越突出,各大公司、企事业单位都将保护计算机安全作为首要任务。但是,对于拥有众多地理分散分支机构的大型企业和公司,建立物理上的专用网非常困难,它们必须通过公众网进行联系,这就要求企业选择基于电信服务商提供的公众网建立虚拟的专用网。 l 7.4.1 虚拟专用网的定义 l 7.4.2 虚拟专用网的作用,虚拟专用网(VPNVirtual P

13、rivate Network)指的是在公用网络上建立专用网络的技术。之所以称为虚拟专用网主要是因为整个VPN 网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台(如INTERNET等)之上的逻辑网络,用户数据在逻辑链路中进行传输。,7.4.1 虚拟专用网的定义,7.4 虚拟专用网,基于Internet建立的VPN 的功能有:通过隧道或虚拟电路实现网络互联;支持用户安全管理;能够进行网络监控、故障诊断。根据不同功能的需要,可以构造不同类型的VPN。不同的商业环境对VPN的要求和VPN所起的作用也是不一样的。目前主要有三种结构的VPN:在公司

14、总部和它的分支机构之间建立的VPN,称为IntranetVPN;在公司总部和远地员工或旅行中的员工之间建立的VPN,称为远程访问VPN;在公司和商业伙伴、顾客、供应商、投资者之间建立的VPN,称为外部网VPN。,7.4.2 虚拟专用网的作用,7.4 虚拟专用网,7.5 计算机病毒,7.5.1 计算机病毒的定义,计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传染到其他系统。传染是指修改其它程序,并把自身或变种复制进去的这一过程。病毒通常隐藏在其它看起来无害的程序中,能生成自身的拷贝并将其插入其它的程序中,执行恶意的行动。 简单地说,计算机病毒就是一小段程序或指令集合,它能将自

15、身拷贝或覆盖在其它较大的宿主程序上、并取得程序执行时的控制权。当宿主程序执行时,病毒便被启动并继续其传染工作,当某些持定条件符合时,病毒便会发作,破坏数据与资料,危害计算机系统。,7.5.2 计算机病毒的产生,计算机病毒的产生是以计算机技术迅猛发展为背景的,它是一种计算机犯罪的新的演化形式,其根本的技术原因是计算机系统软硬件的脆弱性。同时,计算机的普及应用给计算机病毒的传播提供了广阔的天地,特别是Internet的广泛应用,更促进了计算机病毒的空前活跃。计算机病毒是以如此秘密的方式潜入计算机这一领域的,以致于没有人能准确说出它产生的具体时间,那么是谁首先编制了这种令人头痛的东西就更不得而知了。

16、,7.5.2 计算机病毒的产生,数学家冯诺伊曼在1940年提出了复杂机械的自动复制理论,这也许就是计算机病毒产生的最早的理论基础吧。随后在1950年,贝尔实验室和施乐公司的专家们开发出了Core War的游戏程序,它能攻击其他程序。进入1960年Coway设计的“活的”程序可以根据自身环境的变化而变化。此后,美国的Unix系统专家Ken Tbompson在一次演讲中把程序复制理论的秘密公之于众,到1984年,Fred Cohen博士最终证明了计算机病毒传染的可能性,并在1987年的著作中做出了论证,计算机病毒才开始受到世界范围内的普遍重视。,7.5.3 计算机病毒的来源渠道,计算机病毒的来源渠道主要从以下5个方面: 1盗版软件 盗版软件在互相拷贝流传的过程中,根本无法保证不会被病毒所寄生。 2公开软件 无论是完全开放的公开软件或是半开放的共享软件都是容许人们随便拷贝的。 3电子公告栏 在使用电子公告栏(BBS)时要注意,由于任何人都可以随便地从公

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号