1 / 28

4.5 网络信息安全

4.5 网络信息安全. 4.6.1 概述 4.6.2 数据加密 4.6.3 数字签名 4.6.4 身份鉴别与访问控制 4.6.5 防火墙与入侵检测 4.6.6 计算机病毒防范. 4.5.1 概述. 通信线路切断、文件系统瘫痪等 , 影响数据的 可用性. 文件或程序被非法拷贝 , 将危及数据的 机密性. s. d. 传输中断. 失去了数据(包括用户身份)的 真实性. 破坏数据的 完整性. s. s. s. d. d. d. 窃听. 篡改. 伪造.

keahi
Download Presentation

4.5 网络信息安全

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 4.5 网络信息安全 4.6.1 概述 4.6.2 数据加密 4.6.3 数字签名 4.6.4 身份鉴别与访问控制 4.6.5 防火墙与入侵检测 4.6.6 计算机病毒防范

  2. 4.5.1 概述

  3. 通信线路切断、文件系统瘫痪等,影响数据的可用性通信线路切断、文件系统瘫痪等,影响数据的可用性 文件或程序被非法拷贝,将危及数据的机密性 s d 传输中断 失去了数据(包括用户身份)的真实性 破坏数据的完整性 s s s d d d 窃听 篡改 伪造 信息传输(存储)中受到的安全威胁

  4. 确保信息安全的技术措施 (1)真实性鉴别:对通信双方的身份和所传送信息的真伪能准确地进行鉴别 (2)访问控制:控制用户对信息等资源的访问权限,防止未经授权使用资源 (3)数据加密:保护数据秘密,未经授权其内容不会显露 (4)保证数据完整性:保护数据不被非法修改,使数据在传送前、后保持完全相同 (5)保证数据可用性:保护数据在任何情况(包括系统故障)下不会丢失 (6)防止否认:防止接收方或发送方抵赖 (7)审计管理:监督用户活动、记录用户操作等

  5. 4.5.2 数据加密

  6. 数据加密的基本概念 • 目的:即使被窃取,也能保证数据安全 • 重要性:数据加密是其他信息安全措施的基础 • 基本概念: 只有收/发方知道的 用于加密和解密的信息 加密后的数据 解密后恢复的数据 加密前的原始数据 密码(cipher):将明文与密文进行相互转换的算法

  7. k1=3 K2=3 phhw ph diwhu wkh fodvv 将文本中每个英文字母替换为字母表中排列在其后的第k1个字母 将文本中每个英文字母替换为字母表中排列在其前的第k2个字母 meet me after the class meet me after the class 加密算法的基本思想 • 改变明文中符号的排列方式,或按照某种规律置换明文中的符号,使得只有通过数据解密才能读懂接收到的信息 • 例(恺撒密码) E = (M + k1) mod (26) M = (E - k2) mod (26) (其中,M表示明文中小写英文字母从0~25的序号,E表示密文中字母的序号)

  8. 密钥K1=K2 密钥K2 密钥K1 密文 (数据传输) 明文 明文 加密 解密 对称密钥加密方法 特点: • 加密的密钥也用于解密 • 密钥越长,安全性越好 • 计算量适中,速度快,适用于对大数据量消息加密 • 随着计算能力提高,加密技术的安全性也随之降低 • 任何加密技术的能力都是相对的 • 计算安全性(Computationally) • 破解的代价超过了消息本身的价值 • 破解的时间超过了消息本身的有效期 • 对称密钥加密方法的标准 • 56位密钥的DES算法: 共有256=7.2 × 1016种可能,1998年使用穷举法仅花费了22小时15分钟就攻破DES • 现在广泛使用AES(高级加密标准),其密钥长度为:128、192 或256位

  9. 使用一对不相同的密钥:私钥只有本人知道,公钥可让其他用户知道使用一对不相同的密钥:私钥只有本人知道,公钥可让其他用户知道 甲的 公钥环 戊 丙 丁 乙 使用乙的 私钥解密 使用乙的 公钥加密 密 文 明文 明文 甲 乙 加密器 解密器 非对称密钥加密方法——公钥加密 • 乙用私钥加密的消息,甲也只有用乙的公钥才能解密 甲方使用乙的公钥进行加密 乙方利用自己的私钥解密 攻击者不可能使用公钥来恢复明文,也很难利用公钥来推断私钥

  10. z称为n的Euler数 n为6 bits 选讲:公钥加密举例(RSA算法) • 产生密钥对: • 选择两个素数p和q, 且 pq • 计算:n = pq, z = (p-1)(q-1) • 选择一个比z小的整数e, 使得 e和 z互质 • 计算d,使得ed-1能被z整除 • 于是公钥为: {e,n} 私钥为: {d,n} • 使用: • 加密: C = Me mod n • 解密: M = Cd mod n • 选择: p=5, q=7 • 计算:n = 35, z = 24 • 选择: e = 5 , 5和24互质 • 选择:d = 29, ( 因为(5x29-1)/24=0 ) • 于是公钥为: {5, 35} 私钥为: {29, 35} • 使用举例:设明文中的字母为L,即M=12 • 加密: C = 125 mod 35 = 17 • 解密: M = 1729 mod 35 = 12 由于n = pq是公开的,所以,为了防止攻击者利用n推算出p和q,必须选择足够大的素数p和q,从而使n达到1024位以上

  11. 4.5.3 数字签名 用于认证消息的真实性

  12. 数字签名的意义 • 在网络通信中,经常发生: • 伪造消息 ■ 窜改消息内容 • 消息认证:在电子商务和电子政务中必须对收到的消息进行认证,证实它来自声称的发送方,且未被修改过(认证消息的真实性和消息的完整性) • 解决方案:数字签名 • 数字签名是什么? • 数字签名是与消息一起发送的一串代码,它无法伪造,并能发现消息内容的任何变化 • 传统签名的特点: • 与被签文件在物理上不可分割 • 签名者不能否认自己的签名 • 签名不能被伪造 • 容易被验证 • 数字签名也要做到: • 能与所签文件“绑定” • 签名者不能否认自己的签名 • 签名不能被伪造 • 容易被验证

  13. 传送给接收方 使用消息发送人的私钥对摘要进行加密而得到数字签名 将数字签名添加到原始消息 对原始消息的正文进行散列处理生成消息的摘要 网络 对收到的原始消息正文进行散列处理得到一个新的摘要 ⑤ 对比 数字签名正确 消息未被篡改 接收方使用发送方的公钥对数字签名解密恢复出消息摘要 ⑥ ⑦ 传送 摘要 hashing 私钥加密 添加至正文 数字 签名 ① ② ③ 数字 签名 数字 签名 消息正文 附有数字签名的消息 附有数字签名的消息 数字签名的处理过程

  14. 数字签名中的双重加密 用接收方的私钥对接收的消息解密并取出数字签名 用接收方的公钥对已添加了数字签名的消息再进行加密 用发送方的私钥加密信息摘要,得到数字签名 用发送方的公钥解密数字签名,得到信息摘要

  15. 4.5.4 身份鉴别与访问控制

  16. 身份鉴别(认证) • 身份鉴别的含义: • 证实某人的真实身份是否与其所声称的身份相符,以防止欺诈和假冒 • 什么时候进行? • 在用户登录某个系统,或者在访问/传送重要消息时进行 • 身份鉴别的依据(方法): • 鉴别对象本人才知道的信息(如口令、私钥、身份证号等) • 鉴别对象本人才具有的信物(例如磁卡、IC卡、USB钥匙等) • 鉴别对象本人才具有的生理特征(例如指纹、手纹等) 通常在注册时记录在案 口令(密码)容易扩散,或者容易被盗。例如:趁着操作者输入密码时,在其后偷窥;或者在电脑中放入木马程序,记录操作者输入的数据;再有可以拦截传输的数据,进行分析查找到密码

  17. 客户机 密钥 双因素认证 • 认证依据:(用户名、口令)+( IC卡、USB key) • 举例:网银身份认证过程(1 用户预先申请开通网银,经审核后发给USB key;2 采用密钥加密技术,密钥存在于USB key中,并作为一种特殊的文件存在(KEY文件),文件无法打开) 5 将收到的字符串X进行散列变换,然后加密得到 Rc,发回给服务器 6 若Rc=Rh,通过身份认证 3 若用户名和口令无误,则生成1个随机的字符串X,对X进行散列变换后,使用该用户的密钥加密得到 Rh 4 将字符串X 发送给客户机 1 插入专用的USB key,请求登录 身份认证 服务器 2 用户输入用户名和口令 分析:身份鉴别通过加密算法来实现,很难破解;而随机串X在每次登录认证过程中均不相同,即使黑客截获到该数据,它仍无法进行仿冒

  18. 什么是访问控制? • 访问控制的含义: • 计算机对系统内的每个信息资源规定各个用户(组)对它的操作权限(是否可读、是否可写、是否可修改等) • 访问控制是在身份鉴别的基础上进行的 • 访问控制的任务: • 对所有信息资源进行集中管理 • 对信息资源的控制没有二义性(各种规定互不冲突) • 有审计功能(记录所有访问活动,事后可以核查)

  19. 文件的访问控制举例

  20. 4.5.5 防火墙与入侵检测

  21. 黑客攻击 后门、隐蔽通道 特洛伊木马 计算机病毒 网络 拒绝服务攻击 逻辑炸弹 蠕虫 内部、外部泄密 网络会遭受多种攻击

  22. 防火墙 因特网 内部网 包过滤器 因特网防火墙 • 什么是因特网防火墙(Internet firewall)? • 用于将因特网的子网(最小子网是1台计算机)与因特网的其余部分相隔离, 以维护网络信息安全的一种软件或硬件设备 • 防火墙的原理: • 防火墙对流经它的信息进行扫描,确保进入子网和流出子网的信息的合法性,它还能过滤掉黑客的攻击,关闭不使用的端口,禁止特定端口流出信息, 等等

  23. 入侵检测 • 入侵检测(Intrusion Detection)是主动保护系统免受攻击的一种网络安全技术 • 原理:通过在网络若干关键点上监听和收集信息并对其进行分析,从中发现问题,及时进行报警、阻断和审计跟踪 • 入侵检测是防火墙的有效补充: • 可检测来自内部的攻击和越权访问,防火墙只能防外 • 入侵检测可以有效防范利用防火墙开放的服务进行入侵

  24. 4.5.6 计算机病毒防范

  25. 什么是计算机病毒? • 计算机病毒是有人蓄意编制的一种具有自我复制能力的、寄生性的、破坏性的计算机程序 • 计算机病毒能在计算机中生存,通过自我复制进行传播,在一定条件下被激活,从而给计算机系统造成损害甚至严重破坏系统中的软件、硬件和数据资源 • 病毒程序的特点: • 破坏性 • 隐蔽性 • 传染性和传播性 • 潜伏性 木马病毒能偷偷记录用户的键盘操作,盗窃用户账号(如游戏账号,股票账号,甚至网上银行账号)、密码和关键数据,甚至使“中马”的电脑被别有用心者所操控,安全和隐私完全失去保证

  26. 计算机病毒的表现和危害 • 破坏文件内容,造成磁盘上的数据破坏或丢失 • 删除系统中一些重要的程序,使系统无法正常工作,甚至无法启动 • 修改或破坏系统中的数据,造成不可弥补的损失 • 盗用用户的账号、口令等机密信息 • 在磁盘上产生许多“坏”扇区,减少磁盘可用空间 • 占用计算机内存,造成计算机运行速度降低 • 破坏主板BIOS芯片中存储的程序或数据 • …….

  27. 杀毒软件的功能与缺陷 • 杀毒软件的功能: • 检测及消除内存、BIOS、文件、邮件、U盘和硬盘中的病毒 • 例如:Norton,瑞星,江民,金山毒霸,卡巴斯基等 • 杀毒软件的缺陷: • 开发与更新总是滞后于新病毒的出现,因此无法确保百分之百的安全 • 需要不读更新,才能保证其有效性 • 占用系统资源

  28. 预防计算机病毒侵害的措施 • 不使用来历不明的程序和数据 • 不轻易打开来历不明的电子邮件,特别是附件 • 确保系统的安装盘和重要的数据盘处于“写保护”状态 • 在机器上安装杀毒软件(包括病毒防火墙软件),使启动程序运行、接收邮件和下载Web文档时自动检测与拦截病毒等。 • 经常和及时地做好系统及关键数据的备份工作

More Related