安全生产_网络信息安全培训课件

上传人:F****n 文档编号:91295733 上传时间:2019-06-27 格式:PPT 页数:80 大小:991KB
返回 下载 相关 举报
安全生产_网络信息安全培训课件_第1页
第1页 / 共80页
安全生产_网络信息安全培训课件_第2页
第2页 / 共80页
安全生产_网络信息安全培训课件_第3页
第3页 / 共80页
安全生产_网络信息安全培训课件_第4页
第4页 / 共80页
安全生产_网络信息安全培训课件_第5页
第5页 / 共80页
点击查看更多>>
资源描述

《安全生产_网络信息安全培训课件》由会员分享,可在线阅读,更多相关《安全生产_网络信息安全培训课件(80页珍藏版)》请在金锄头文库上搜索。

1、第九章 网络信息安全,吴 旭 北京邮电大学计算机学院,2,本章主要内容,9.1 网络信息安全概述 9.2 计算机病毒 9.3 恶意软件 9.4 Windows系统安全管理 9.5 信息安全的管理,3,信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。 网络信息安全指的是通过对计算机网络系统中的硬件、数据以及程序等不会因为无意或者恶意的被破坏、篡改和泄露,防止非授权用户的访问或者使用,系统可以对服务保持持续和连续性,能够可靠的运行。,4,9.1.1 信息安全的基础知识,1. 信息安全属性 (1) 完整性(Integrity) (2

2、) 保密性(Confidentiality) (3) 可用性(Availability) (4) 不可否认性(Non-repudiation) (5) 可控性(Controllability),5,(1) 完整性(Integrity),完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性。即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。对信息安全发动攻击的最终目的是破坏信息的完整性。,6,(2) 保密性(Confidentiality),保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户。,7,(3) 可用性(Availabili

3、ty),可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。对可用性的攻击就是阻断信息的合理使用,例如破坏系统的正常运行就属于这种类型的攻击。,8,(4) 不可否认性(Non-repudiation),不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。发送方不能否认已发送的信息,接收方也不能否认已收到的信息。,9,(5) 可控性(Controllability),可控性是指对信息的传播及内容具有控制能力的特性。授权机构可以随时控制信息的机密性,能够对信息实施安全监控。,10,2. 信息安全威胁,信息安全威胁是指某个人

4、、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。 物理安全威胁。 通信链路安全威胁。 操作系统安全威胁。 管理系统安全威胁。 网络安全威胁。,11,3. 信息安全的实现,至少3类措施: 技术方面的安全措施 管理方面的安全措施 相应的政策法律。,12,信息安全的技术措施主要有:,(1)信息加密 (2)数字签名 (3)数据完整性 (4)身份鉴别 (5)访问控制 (6)数据备份和灾难恢复,(7)网络控制技术 (8)反病毒技术 (9)安全审计 (10)业务填充 (11)路由控制机制 (12)公证机制,13,9.1.2 信息加密技术,加密技术可以有效保证数据信息的安全,可以防止

5、信息被外界破坏、修改和浏览,是一种主动防范的信息安全技术。,14,信息加密技术的原理,将公共认可的信息(明文)通过加密算法转换成不能够直接被读取的、不被认可的密文形式,这样数据在传输的过程中,以密文的形式进行,可以保证数据信息在被非法的用户截获后,由于数据的加密而无法有效地理解原文的内容,确保了网络信息的安全性。 在数据信息到达指定的用户位置后,通过正确的解密算法将密文还原为明文,以供合法用户进行读取。,15,对于加密和解密过程中使用到的参数,我们称之为密钥。 密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。,16,1. 对称加密技术,对称加密采用了对称密码编码技术,它的特点是文件

6、加密和解密使用相同的密钥(或者由其中的任意一个可以很容易地推导出另外一个),即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法。,17,对称加密示意图,18,对称密码有一些很好的特性,如运行占用空间小,加、解密速度快 但它们在进行密钥交换、密钥管理等方面也有明显示的缺陷,19,2非对称加密技术,非对称加密技术需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。 公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。 因为加密和解密使用的是两个不同的密钥(加密

7、密钥和解密密钥不可能相互推导得出),所以这种算法叫作非对称加密算法。,20,公开密钥加密示意图,21,非对称密码体制的主要优点是可以适应开放性的使用环境,密钥管理问题相对简单,可以方便、安全地实现数字签名和验证。 但公开密钥加密相对低效率,22,3电子信封技术,结合对称加密技术和非对称密钥加密技术的优点,产生了电子信封技术 电子信封技术在外层使用公开密钥技术,解决了密钥的管理和传送问题, 由于内层的对称密钥长度通常较短,公开密钥加密的相对低效率被限制到最低限度,而且每次传送都可由发送方选定不同的对称密钥,更好的保证数据通信的安全性。,23,电子信封技术的原理,24,9.1.3 信息认证技术,1

8、. 数字签名 数字签名是在公钥密码体制下很容易获得的一种服务,它的机制与手写签名类似:单个实体在数据上签名,而其他的实体能够读取这个签名并能验证其正确性。,25,数字签名与验证过程示意图,26,2. 身份认证,身份认证是指计算机及网络系统确认操作者身份的过程。,27,(1) 认证的方式,双方共享的数据,如口令; 被认证方拥有的外部物理实体,如智能安全存储介质; 被认证方所特有的生物特征,如指纹、语音、虹膜、面相等。,28,(2)生物特征认证技术,以人体惟一的、可靠的、稳定的生物特征为依据,采用计算机的强大功能和网络技术进行图像处理和模式识别,具有更好的安全性、可靠性和有效性。 用于生物识别的生

9、物特征有手形、指纹、脸形、虹膜、视网膜、脉搏、耳廓等,行为特征有签字、声音、按键力度等。,优点:不易遗忘或丢失;防伪性能好,不易伪造或被盗;“随身携带”,随时随地可用。,29,生物特征认证系统结构图,30,(3)数字认证技术,1)口令认证 2)动态口令认证 口令随时间的变化而变化,这样每次接入系统时都是一个新的口令 (3)数字证书 是证明实体所声明的身份和其公钥绑定关系的一种电子文档,是将公钥和确定属于它的某些信息(比如该密钥对持有者的姓名、电子邮件或者密钥对的有效期等信息)相绑定的数字申明。,31,9.1.4 网络防火墙技术,网络防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手

10、段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。,32,网络防火墙,33,1. 防火墙的作用,1)过滤进出网络的数据包 2)保护端口信息 3)管理进出网络的访问行为 4)过滤后门程序 5)保护个人资料 6)对攻击行为进行检测和报警,34,防火墙组成要素,内部网:需要受保护的网。 外部网:需要防范的外部网络。 技术手段:具体的实施技术。,35,2. 基于防火墙的VPN技术,虚拟专用网(Virtual Private Network ,简称VPN)指的是在公用网络上建立专用网络的技术。 整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路

11、,而是架构在公用网络服务商所提供的逻辑网络平台,用户数据在逻辑链路中传输。,36,虚拟专用网VPN示意图,37,3. 常用防火墙,比如Cisco PIX防火墙、微软ISA Server、天网防火墙系统等等。 在一般情况下,用户可以通过Windows系统自带的防火墙对来自计算机网络的病毒或木马攻击进行防范。,38,9.1 网络信息安全概述 9.2 计算机病毒 9.3 恶意软件 9.4 Windows系统安全管理 9.5 信息安全的管理,本章主要内容,39,9.2 计算机病毒,9.2.1 计算机病毒的概念与特点 中华人民共和国计算机信息系统安全保护条例中明确定义: 病毒指“编制或者在计算机程序中插

12、入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,40,计算机病毒的特征,1) 传染性。 2) 未经授权而执行。 3) 隐蔽性。 4) 潜伏性。 5) 破坏性。 6) 变异性。,41,9.2.2 计算机病毒的分类与危害,源码型病毒 病毒并不感染可执行的文件,而是感染源代码,使源代码在被高级编译语言编译后具有一定的破坏、传播的能力。 操作系统型病毒 将自己附加到操作系统中或者替代部分操作系统进行工作,有很强的复制和破坏能力。,1按入侵途径分类 源码型病毒、操作系统型病毒、外壳型病毒、入侵型病毒,42,外壳型病毒 将其自己包围在主程序的四周,对原来的程

13、序不做修改,在文件执行时先行执行此病毒程序,从而不断地复制,等病毒执行完毕后,转回到原文件入口运行。 入侵型病毒 可用自身代替正常程序中的部分模块或堆栈区。 因此这类病毒只攻击某些特定程序,针对性强。,43,引导型病毒 感染对象是计算机存储介质的引导区。 病毒将自身的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在介质的其他存储空间。 由于引导区是计算机系统正常启动的先决条件,所以此类病毒可在计算机运行前获得控制权,其传染性较强, 如Bupt,Monkey,CMOS dethroner等。,2. 按感染对象分类 引导型病毒,文件型病毒和混合型病毒。,44,文件型病毒 感染对象是计算机

14、系统中独立存在的文件。 病毒将在文件运行或被调用时驻留内存,传染,破坏,如Dir II,Honking,宏病毒、CIH等。 混合型病毒 感染对象是引导区或文件,该病毒具有复杂的算法,采用非常规办法侵入系统,同时使用加密和变形算法,如One half,V3787等。,45,良性计算机病毒 指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒不会对磁盘信息和用户数据产生破坏,只是对屏幕产生干扰,或使计算机的运行速度大大降低,如毛毛虫、欢乐时光病毒等。 恶性计算机病毒 指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用,有极大的危害性,如CIH病毒等。,

15、3. 按照计算机病毒的破坏情况分类 良性计算机病毒、恶性计算机病毒,46,9.2.3 网络防病毒技术,特征代码法 是检测计算机病毒的基本方法,其将各种已知病毒的特征代码串组成病毒特征代码数据库。 通过各种工具软件检查、搜索可疑计算机系统(可能是文件、磁盘、内存等等)时,用特征代码数据库中的病毒特征代码逐一比较,就可确定被检计算机系统感染了何种病毒。,1. 反病毒技术,47,防范计算机病毒的基本方法,1)不轻易上一些不正规的网站, 2)千万提防电子邮件病毒的传播, 3)对于渠道不明的光盘、U盘等便携存储器,使用之前应该查毒。 4)经常关注一些网站、BBS发布的病毒报告, 5)对于重要文件、数据做

16、到定期备份 6)经常升级系统。 7)不能因为担心病毒而不敢使用网络,那样网络就失去了意义。,48,2. 常用反病毒软件,比如:北京瑞星科技股份有限公司开发的瑞星杀毒软件、金山软件股份有限公司研制开发的金山毒霸反病毒软件和北京冠群金辰软件有限公司自主研发的KILL系列防病毒产品等等。,49,9.1 网络信息安全概述 9.2 计算机病毒 9.3 恶意软件 9.4 Windows系统安全管理 9.5 信息安全的管理,本章主要内容,50,9.3.1 恶意软件的定义与特征,中国互联网协会颁布的“恶意软件”定义为“在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件,但已被我国现有法律法规规定的计算机病毒除外”。,51,具有不可知性与不可控制性,特征如下:,1强制安装 2难以卸载 3浏览器劫持 4广告弹出 5恶意收集用户信息,6恶意卸载 7恶意捆绑 8其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为,52,9.3.2 恶意软件的分类与危害,1 恶意软件的分类 (1)广告软件 (2)间谍软件 (3)浏

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号