03-3.4 网络信息安全学习课件
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1)身份认证(鉴别)
➢身份认证的含义:
• 证实某人的真实身份是否与其所声称的身份相符, 防止假 冒
➢什么时候进行?
• 用户登录某个APP,或访问/ 发送重要消息时
➢身份认证的方法: 通常在注册时记录在案
• 鉴别对象本人才知道的信息(如口令、私钥、身份证号等) • 鉴别对象本人才具有的信物(例如磁卡、IC卡、U盾等) • 鉴别对象本人才具有的生理特征(例如指纹、手纹等)
3防火墙与入侵检测
1)防火墙
• 什么是互联网防火墙(Internet firewall)?
• 用于将互联网的子网(最小子网是1台计算机)与互联网的其余 部分相隔离, 以维护网络信息安全的一种软件或硬件设备
• 防火墙的原理:
• 防火墙对流经它的信息进行扫描,确保进入子网和流出子网的信 息的合法性,它还能过滤掉黑客的攻击,关闭不使用的端口,禁 止特定端口流出信息, 等等
•口令(密码)容易被猜、被盗、被偷窥,电脑中植入的木马程序会记录操作者键入的数 据,发送给黑客进行分析,以破解密码 •双因素认证(口令+磁卡,口令+U盾)大大提高了安全性!
2身份认证与访问控制
2)访问控制
• 访问控制的含义:
• 计算机对系统内的每个信息资源规定各个用户(组)对它的操作权限(是否可读、 是否可写、是否可修改等)
木马病毒能偷偷记录用户的键盘操作, 盗窃用户账号(如游戏账号,股票账号, 网上银行账号)、密码和关键数据,甚 至使“中马”的电脑被别有用心者所操 控,安全和隐私完全失去保证
4计算机病毒防范
2)表现与危害
➢ 破坏文件内容,造成磁盘上的数据破坏或丢失 ➢ 删除系统中一些重要的程序,使系统无法正常工作,甚至无法启动 ➢ 修改或破坏系统中的数据,造成不可弥补的损失 ➢ 盗用用户的账号、口令等机密信息 ➢ 在磁盘上产生许多“坏”扇区,减少磁盘可用空间 ➢ 占用计算机内存,造成计算机运行速度降低 ➢ 破坏主板BIOS芯片中存储的程序或数据
网络信息安全
目录
1 数据加密和数字签名 2 身份鉴别与访问控制 3 防火墙与入侵检测 4 计算机病毒防范
概述
1) 网络威胁
s
d
窃听 数据被非法拷贝, 危及数据的机密性
1 数据加密:即使数据
在网络传输过程中被他
人窃取,也不会泄露秘
密ssd源自数据被破坏, 篡改 失去完整性
2 保证数据完整性:所 传输的交易信息中途不 被篡改,一旦遭到篡改 很快就能发现
谢 谢!
d
3 真实性鉴别: 对交易双方的 身份进行认证, 保证交易双方 的身份正确无 误
伪造
数据(包括用户身份) 被伪造,失去真实性
概述
2) 安全措施
(1)真实性鉴别:对通信双方的身份和所传送信息的真伪能准确地进行鉴别 2 访问控制:控制用户对信息等资源的访问权限,防止未经授权使用资源 3 数据加密:保护数据秘密,未经授权其内容不会显露 4 保证数据完整性:保护数据不被非法修改,使数据在传送前、后保持完全相同 5 保证数据可用性:保护数据在任何情况(包括系统故障)下不会丢失 6 防止否认:防止接收方或发送方抵赖 7 审计管理:监督用户活动、记录用户操作等
互联网
防火墙
包过滤器
内部网
3防火墙与入侵检测
2)入侵检测
• 入侵检测(Intrusion Detection)是主动保护系统免受攻击 的一种网络安全技术
• 原理:通过在网络若干关键点上监听和收集信息并对其进 行分析,从中发现问题,及时进行报警、阻断和审计跟踪
• 入侵检测是防火墙的有效补充:
• 可检测来自内部的攻击和越权访问,防火墙只能防外 • 可以有效防范利用防火墙开放的服务进行的入侵
1数据加密和数字签名
1)数据加密
• 目的:即使被窃取,也能保证数据安全 • 重要性:数据加密是其他信息安全措施的基础 • 基本概念:
只有收/发方知道的 用于加密和解密的信息
加密前的 原始数据
密码(cipher):将明文与密文 进行相互转换的算法
解密后恢 复的数据
1数据加密和数字签名
2)数字签名
➢数字签名的含义:
• 数字签名是与消息一起发送的一串代码,它无法伪造,并能发现消息内容 的任何变化
➢数字签名的目的:让对方相信消息的真实性
➢数字签名应用举例:
• 电子商务、网上银行等 • 电子邮件、Office文档 • Windows驱动程序
➢对数字签名的要求:
• 无法伪造 • 能发现消息内容的任何变化(篡改)
2身份认证与访问控制
4计算机病毒防范
1)病毒概述 • 计算机病毒是有人蓄意编制的具有自我复制能力的、寄生性的、破坏性的计算机程序
• 计算机病毒能在计算机中生存,通过自我复制进行传播,在一定条件下被激活,从而给 计算机系统造成损害甚至严重破坏系统中的软件、硬件和数据资源
• 病毒程序的特点:
• 破坏性 • 隐蔽性 • 传染性和传播性 • 潜伏性
• 访问控制是在身份鉴别的基础上进行的
• 访问控制的任务:
• 对所有信息资源进行集中管理 • 对信息资源的控制没有二义性(各种规定互不冲突) • 有审计功能(记录所有访问活动,事后可以核查)
3防火墙与入侵检测
网络会遭受多种攻击
特洛伊木马
黑客攻击 后门、隐蔽通道 计算机病毒
网络
逻辑炸弹
蠕虫
拒绝服务攻击 内部、外部泄密
➢…….
4计算机病毒防范
3)杀毒软件
➢ 杀毒软件的功能:
• 检测及消除内存、BIOS、文件、邮件、U盘和硬盘中的病毒 • 例如:Norton,瑞星,江民,金山毒霸,卡巴斯基等
➢ 杀毒软件的缺陷:
• 开发与更新总是滞后于新病毒的出现,因此无法确保百分之百的安全 • 需要不读更新,才能保证其有效性 • 占用系统资源
4计算机病毒防范
4)预防措施
➢ 不使用来历不明的程序和数据 ➢ 不轻易打开来历不明的电子邮件,特别是附件 ➢ 及时修补操作系统及其捆绑软件的漏洞 ➢ 确保系统的安装盘和重要的数据盘处于“写保护”状态 ➢ 在机器上安装杀毒软件(包括病毒防火墙软件),使启动程序运行、接收邮件和
下载W e b 文档时自动检测与拦截病毒等。 ➢ 经常和及时地做好系统及关键数据的备份工作