沈鑫剡编著《信息安全实用教程》第1章配套课件

合集下载

沈鑫剡编著(网络安全)教材配套课件第1章

沈鑫剡编著(网络安全)教材配套课件第1章
计算机网络安全
概述
三、信息安全发展过程
2.有线通信和无线通信阶段 (2)存在的威胁 敌方可以侦听到经过有线和无线信道 传播的信号,并通过侦听到的信号还原出 信息。
计算机网络安全
概述
三、信息安全发展过程
2.有线通信和无线通信阶段 (3)安全措施 对表示信息的数据进行加密处理。
计算机网络安全
概述
三、信息安全发展过程
计算机网络安全
概述
四、信息安全目标
4.不可抵赖性 不可抵赖性是信息交互过程中,所有 参与者不能否认曾经完成的操作或承诺的 特性 。 5.可控制性 可控制性是对信息的传播过程及内容 具有控制能力的特性。
计算机网络安全
概述
1.2 网络安全
本讲主要内容 引发网络安全问题的原因; 网络安全内涵。

信息 信息是对客观世界中各种事物的运动 状态和变化的反映,是客观事物之间相互 联系和相互作用的表征,表现的是客观事 物运动状态和变化的本质内容。
计算机网络安全
概述
一、信息、数据和信号

数据 数据是记录信息的形式,可以用文字、 数值、图形、图像、音频和视频等多种类 型的数据表示信息。
计算机网络安全
计算机网络安全
概述
三、信息保障技术框架
1.IATF核心要素 (2)技术 技术是信息系统安全保障的基础,由 安全技术实现信息系统的防护、检测、响 应等安全功能。网络环境下的信息系统由 多个不同的功能模块组成,每一个功能模 块需要有相应的安全技术实现防护、检测、 响应等安全功能。
计算机网络安全
概述
三、信息保障技术框架
应用层网关等 应用层安全技术
代理网关、 SSL VPN 等 传输层安全技术 安全路由、路由器冗余、 网际层安全技术 IP Sec VPN、防火墙等 传输网络 以太网安全技术 无线局域网安全技术等 安全技术 加密和报文摘要算法, PKI ,密钥生成、管理 和 分 发 机 制 , 鉴 别 机 安全基础 制、数字签名等

《信息安全》PPT课件

《信息安全》PPT课件
VPN(虚拟专用网络)技术通 过在公共网络上建立加密通道 ,确保远程用户安全地访问企 业内部网络资源。VPN技术提 供了数据加密、身份认证和访 问控制等安全功能。
远程访问安全最佳 实践
采用强密码认证、定期更换密 码、限制远程访问权限等安全 措施,确保远程访问的安全。 同时,结合VPN技术,进一步 提高远程访问的安全性。
信息安全风险是指由于威胁的存在而 导致的信息系统或其所在组织的潜在 损失,包括数据泄露、系统瘫痪、财 务损失、声誉损害等。
信息安全法律法规及合规性
信息安全法律法规
各国政府都制定了相应的信息安全法律法规,以确保信息安 全的合法性和规范性。例如,中国的《网络安全法》、欧洲 的《通用数据保护条例》(GDPR)等。
持续改进策略及最佳实践
持续改进策略
定期对信息安全管理体系进行审 查和评估,发现问题及时改进,
确保体系的持续有效运行。
最佳实践分享
借鉴国内外先进的信息安全管理经 验和最佳实践,不断提升组织的信 息安全管理水平。
创新技术应用
积极探索和应用新的信息安全技术 和管理手段,提高信息安全的防护 能力和效率。
THANK YOU
100%
数据备份策略
阐述定期备份数据的重要性,以 及不同备份策略(如完全备份、 增量备份、差异备份等)的优缺 点。
80%
数据恢复技术
探讨数据恢复的概念、方法及最 佳实践,包括文件恢复、数据库 恢复等。
数据泄露防护技术
数据泄露途径
分析数据泄露的常见途径,如 内部泄露、供应链泄露、网络 攻击等。
数据泄露防护策略
风险评估方法与流程
风险评估方法
采用定性与定量相结合的方法,对潜在的信息安全风险进行评估, 包括威胁识别、脆弱性分析、风险值计算等。

网络安全课件 第1章

网络安全课件 第1章

网络安全——国家安全
“谁掌握了信息,控制了网络,谁将拥有整个世界。” (美国著名未来学家阿尔温托尔勒) “今后的时代,控制世界的国家将不是靠军事,而是信息 能力走在前面的国家。” (美国前总统克林顿) “信息时代的出现,将从根本上改变战争的进行方式。” (美国前陆军参谋长沙利文上将)
安全威胁来自哪里
娱乐型入侵者
攫取金钱,恐吓,挑战,获取声望
以吓人为乐,喜欢挑战
网络不安全的原因
自身缺陷+开放性+黑客攻击
1.1 网络安全概述
1.1.1 网络安全的概念
信息:
是从调查、研究和教育获得的知识,是情报、新闻、事实、 数据,是代表数据的信号或字符,是代表物质的或精神的 经验的消息、经验数据、图片。
会话层的主要功能:
• 负责维护两个结点之间的传输链接,以便 确保点到点传输不中断;• 管理Biblioteka 据交换。表示层的主要功能:
• 用于处理在两个通信系统中交换信息的表 示方式; • 数据格式变换; • 数据加密与解密; • 数据压缩与恢复。
应用层的主要功能:
• 为应用程序提供了网络服务; • 应用层需要识别并保证通信对方的可用性, 使得协同工作的应用程序之间的同步; • 建立传输错误纠正与保证数据完整性的控 制机制。
1.1.4 网络安全模型
开放网络环境中提供的安全机制和安全服务主要包 含两个部分: 对发送的信息进行与安全相关的转换。 由两个主体共享的秘密信息,而对开放网络是保 密的。
为了完成安全的处理,常常需要可信的第三方。
设计网络安全系统时,该网络安全模型应完成4个 基本任务: (1) 设计一个算法以实现和安全有关的转换。 (2) 产生一个秘密信息用于设计的算法。 (3) 开发一个分发和共享秘密信息的方法。 (4) 确定两个主体使用的协议,用于使用秘密算 法与秘密信息以得到特定的安全服务。

沈鑫剡编著教材配套课件第章2

沈鑫剡编著教材配套课件第章2
计算机网络安全 第二十九页,编辑于星期五:十二点 四十五分

黑客攻击机制
四、 ARP欺骗攻击
2.ARP欺骗攻击过程
计算机网络安全 第三十页,编辑于星期五:十二点 四十五分。
黑客攻击机制
四、 ARP欺骗攻击
2.ARP欺骗攻击过程
① 黑客终端发送将IP A和MAC C绑定的ARP请求报 文;
② 路由器缓冲区中记录IP A和MAC C绑定项; ③ 路由器将目的IP地址为IP A的IP分组封装成以
转发项,这些转发项耗尽交换机 转发表的存储空间,当交换机接 收到终端B发送的源MAC地址为
MAC B的MAC帧时,由于转发表 的存储空间已经耗尽,因此, 无法添加新的MAC地址为MAC B 的转发项,导致交换机以广播 方式完成MAC帧终端A至终端B传
输过程。
计算机网络安全 第十五页,编辑于星期五:十二点 四十五分。
黑客攻击机制
一、 嗅探攻击原理和后果
2.嗅探攻击后果 嗅探攻击后果有以下三点。一是破坏
信息的保密性。二是嗅探攻击是实现数据 流分析攻击的前提。三是实施重放攻击。
计算机网络安全 第十二页,编辑于星期五:十二点 四十五分。
黑客攻击机制
二、集线器和嗅探攻击
由于集线器接收到MAC
帧后,通过除接收端口以外
MAC C为目的MAC地址的MAC帧。
计算机网络安全 第三十一页,编辑于星期五:十二点 四十五分

黑客攻击机制
四、 ARP欺骗攻击
3.ARP欺骗攻击防御机制
终端没有鉴别ARP请求和响应报文中IP地址 与MAC地址绑定项真伪的功能,因此,需要以太 网交换机提供鉴别ARP请求和响应报文中IP地 址与MAC地址绑定项真伪的功能,以太网交换机 只继续转发包含正确的IP地址与MAC地址绑定项 的ARP请求和响应报文。

信息安全技术教程第1章课件

信息安全技术教程第1章课件

链路层
网络层
传输层
会话层
表示层
应用层
认证 访问控制
数据 机密性
数据 完整性
对等实体认证
数据起源认证
访问控制服务
有连接机密性
无连接机密性
选择字段机密性
业务流机密性 可恢复的连接
完整性 不可恢复的连接
完整性 选择字段的连接
完整性 无连接完整性
Y
Y
Y
Y
Y
Y
Y
Y
Y
Y
Y
Y
Y
Y
Y
Y
Y
Y
Y
Y
Y
Y
Y
Y
Y
Y
Y
Y
Y
Y
Y
物理安全是整个信息网络安全的前提,如果破坏 了物理安全,系统将会变得不可用或者不可信,而且, 其他上层安全保护技术也将会变得形同虚设。
信息安全技术教程第1章
14
二、基础安全技术
IATF将KMI和检测与响应基础设施称为支持性 基础设施,前者重点包括了PKI技术。
本书中重点介绍加密技术和PKI技术。
信息安全技术教程第1章
信息安全技术教程第1章
23
(2)设备安全技术,是指保障构成信息网络的各种设 备、网络线路、供电连接、各种媒体数据本身以及其存 储介质等安全的技术。主要是对可用性的要求,如防盗 、防电磁辐射。
物理安全技术的保护范围仅仅限于物理层面,即所有具 有物理形态的对象,从外界环境到构成信息网络所需的 物理条件,以及信息网络产生的各种数据对象。
(2)系统基础:原始的硬件设备本身并不能运转起来,需要 各种软件的配合,如操作系统和数据库,这些软件也是一个 信息系统的基本要求。

计算机网络安全课件(沈鑫剡)第4章PPT课件

计算机网络安全课件(沈鑫剡)第4章PPT课件

LAN 4
终端 A IP A
R1 IP H
LAN4 1
黑客终端
R2
R3
终端 B
IP B
黑客终端伪造路由项过程
• 黑客终端伪造和LAN4直接相连的路由项,并通过路由消息将该路由 项组播给路由器R1、R2;
• 路由器R1将通往LAN4传输路径的下一跳改为黑客终端; • 所有LAN1中终端发送给LAN4中终端的IP分组都被错误地转发给黑客
路由器 R1 正确路由表
路由器 R1 错误路由表
子网 距离 LAN 1 1 LAN 2 1 LAN 3 2 LAN 4 3
下一跳 直接 直接
IP R IP R
子网 距离 LAN 1 1 LAN 2 1 LAN 3 2 LAN 4 2
下一跳 直接 直接
IP R IP HLAN 1LAN 2 IP RLAN 3
第1页/共38页
4.1 以太网安全技术
• 以太网接入控制 ➢ 访问控制列表; ➢ 安全端口; ➢ 802.1X接入控制过程。 • 以太网其他安全功能 ➢ 防站表溢出攻击功能; ➢ 防DHCP欺骗; ➢ 防ARP欺骗攻击。
第2页/共38页
以太网接入控制
• 黑客攻击内部网络的第一步是接入内部网络,而以太网是最常见的直接用于接入用 户终端的网络,只允许授权用户终端接入以太网是抵御黑客攻击的关键步骤;
IP 接口
VLAN 2 VLAN 3
192.1.2.254 192.1.3.254
192.1.2.0/24
192.1.3.0/24
终端 B 终端 C
Web 接口 192.1.1.0/24
终端 A
终端 A 终端 B 终端 C 终端 D
物理网络

沈鑫剡编著《信息安全实用教程》第1章配套课件

沈鑫剡编著《信息安全实用教程》第1章配套课件
信息安全实用技术 计算机基础与计算思维
概述
二、互联网应用
微信扫码支付涉及的安全问题 如何确保预支付请求中指明的商家与发送预支付请 求的商家是一致的; 如何确保预支付请求传输过程中不被篡改; 如何确保预支付交易链接传输过程中不被篡改; 如何确保支付验证传输过程中不被篡改; 如何确保支付授权传输过程中不被截获; 如何确保微信客户端和商家后台系统无法否认曾经 发送过的信息; 如何确保微信客户端和微信支付系统能够正常工作。
信息安全实用技术 计算机基础与计算思维
概述
二、互联网应用
用户 ①商品名称、数量 商家
③账号、用户名、 密码、动态口令 银行
②商品清单、 支付 金额
网上购物涉及的数据交换过程
信息安全实用技术 计算机基础与计算思维
概述
二、互联网应用
网上购物涉及的安全问题 商家链接的银行支付界面有可能是伪造的银行 支付界面; 用户与银行之间交换的与鉴别用户身份和完成 网上支付过程有关的数据在传输过程中有可能 被截获; 商家与银行之间交换的与支付有关的数据,在 传输过程中有可能被篡改; 用户和商家可能否认曾经发送过的信息; 用户终端和商家的电商平台可能无法正常工作。
信息安全实用技术 计算机基础与计算思维
概述
一、互联网和移动互联网
Internet GPRS 3G 4G

无线局域网

移动终端 无线通信网络 移动互联网应用
笔记本 计算机
平板电脑
智能手机
信息安全实用技术 计算机基础与计算思维
概述
一、互联网和移动互联网
智能手机(移动终端)特点 方便携带; 方便使用; 方便连接; 方便身份鉴别; 丰富的传感器; 移动通信设备。

沈鑫剡编著网络安全教材配套PPT课件

沈鑫剡编著网络安全教材配套PPT课件
计算机网络安全
病入毒侵防防御御技系术统
三、病毒隐藏和运行
2.病毒激发机制 嵌入BIOS和引导区; 病毒程序作为自启动项; 修改名字。
计算机网络安全
病入毒侵防防御御技系术统
四、病毒感染和传播
病毒每一次运行过程,或是完成感染和传播过程。 一般情况下,PE病毒感染PE格式文件,宏病毒感染 Office文档,脚本病毒感染HTML文档。蠕虫病毒自动完成 传播过程。
计算机网络安全
病入毒侵防防御御技系术统
三、病毒隐藏和运行
1.病毒首次运行过程 (1)U盘AutoRun病毒
修改U盘的AutoRun.inf文件,将病毒程序作为双击U盘 后执行的程序。如果已经启动Windows 的自动播放功能, 当用户打开该U盘时,首先执行病毒程序。 (2)宏病毒
用Office软件打开包含宏病毒的Office文档时,才能执 行包含在Office文档中的宏病毒。 (3)脚本病毒
计算机网络安全
病入毒侵防防御御技系术统
一、病毒存在形式
病毒可以是一段寄生在其他程序和文件中的恶 意代码,也可以是一个完整的程序。 寄生病毒
脚本病毒 宏病毒 PE病毒
非寄生病毒
计算机网络安全
病入毒侵防防御御技系术统
二、病毒植入方式
对于寄生病毒,病毒植入是指将包含病毒的宿主程序 或宿主文件传输到主机系统中的过程。对于非寄生病毒, 病毒植入是指将独立、完整的病毒程序传输到主机系统中 的过程。 移动媒体 访问网页 下载实用程序 下载和复制Office文档 邮件附件 黑客上传 蠕虫蔓延

黑客终端 启动木马 客户端程序
黑客终端 ③ 客户端出现特 定图标,双击 图标,弹出资 源管理界面
(1)木马病毒结构及功能

信息安全培训教程第1章信息安全概述

信息安全培训教程第1章信息安全概述

第1章 信息安全概述




(18)员工泄露:某个授权的人,为了金钱或某种利 益,或由于粗心,将信息泄露给某个非授权的人。 (19)媒体废弃:信息被从废弃的磁盘、光盘或纸张 等存储介质中获得。 (20)物理侵入:侵入者绕过物理控制而获得对系统 的访问。 (21)窃取:重要的安全物品(如身份卡等)被盗用。 (22)业务欺骗:某一伪系统或系统部件欺骗合法的 用户或系统自愿放弃敏感信息等。
第1章 信息安全概述


(6)拒绝服务:对信息或其他资源的合法访问被无 缘无故拒绝。 (7)非法使用:某一资源被某个非授权的人,或以 非授权的方式使用。 (8)窃听:用各种可能的合法或非法的手段窃取系 统中的信息资源和敏感信息。 (9)业务流分析:通过对系统进行长期监听,利用 统计分析方法对诸如通信频度、通信问题的变化等 参数进行研究,从中发现有价值的信息和规律。 (10)假冒:通过欺骗通信系统达到非法用户冒充成 为合法用户,或者特权小的用户冒充成特权大的用 户的目的。


总的来说,凡是涉及 面的技术和理论,都是信息安全所要研究的 范畴,也是信息安全所要实现的目标。
第1章 信息安全概述

1.2.2 信息安全威胁 信息安全的威胁是指某个人、物、事件或概念 对信息资源的保密性、完整性、可用性或合法使用 所造成的危险。攻击就是对安全威胁的具体体现。 目前还没有统一的方法来对各种威胁进行分类, 也没有统一的方法来对各种威胁加以区别。信息安 全所面临的威胁与环境密切相关,不同威胁的存在 及重要性是随环境的变化而变化的。下面给出一些 常见的安全威胁。
第1章 信息安全概述

PDR安全模型公式2: Et=Dt+Rt(假设Pt=0) 公式的前提是假设防护时间为0.Dt代表入 侵者破坏了安全目标系统开始,系统能够检 测到破坏行为所花费的时间。 通过上面两个公式给出了全新的定义:及 时检测和响应就是安全,及时的检测和恢复 就是安全。

沈鑫剡编著(网络安全)教材配套课件第3章

沈鑫剡编著(网络安全)教材配套课件第3章
网络安全基础
二、 RSA公开密钥加密算法
计算机网络安全
RSA公开密钥加密算法也是一种分组密码算法,每一组数据m是0~n-1的整数,n和密钥的长度相关。c=me mod n。m=cd mod n=(me)d mod n=med mod n。
网络安全基础
二、 RSA公开密钥加密算法
计算机网络安全
网络安全基础
二、 分组密码体制
1.分组密码体制的本质含义输入是n位明文m和 b位密钥k,输出是 n位密文c,表示成 Ek(m)=c。
计算机网络安全
网络安全基础
二、 分组密码体制
1.分组密码体制的本质含义
首先对任意长度明文进行填充,使得填充后的明文长度是加密算法要求的长度的整数倍。然后将填充后的明文分割成长度等于加密算法规定长度的数据段,对每一段数据段独立进行加密运算,产生和数据段长度相同的密文,密文序列和明文分段后产生的数据段序列一一对应。
计算机网络安全
网络安全基础
二、 分组密码体制
1.分组密码体制的本质含义分组密码体制的加密算法完成的是n位明文至n位密文之间的映射,同样,解密算 法完成的是n位密文至 n位明文之间的映射。 n位明文至n位密文之 间的映射可以多达2n!,密钥k的值用于在多达 2n!种映射中选择一种 映射,并因此导出2n个明文编码和2n个密文编码之间的对应关系。
计算机网络安全
网络安全基础
AES加密运算过程
二、 分组密码体制
计算机网络安全
网络安全基础
明文分段;每一段单独加密,产生密文;各段密文组合成最终密文如果明文内容有规律重复,密文内容也同样有规律重复,降低保密性。
分组密码操作模式(1)电码本模式
二、 分组密码体制
计算机网络安全

第1讲绪论(应用密码学)精品PPT课件

第1讲绪论(应用密码学)精品PPT课件
应用密码学
张仕斌 万武南 张金全 孙宣东编著
二00九年十二月
2021/2/1
1
教学目的与要求
《应用密码学》课程是讲授现代密码学基础知识以及现 代密码学在信息系统安全中的应用,特别是利用现代密码 技术提供信息的机密性、信息的完整性、安全的密钥交换 以及事务的抗抵赖性等安全功能和服务,使学生理解密码 技术的基本原理,培养学生在实践中解决问题的能力,是 一门理论性和应用性较强的课程。
2021/2/1
7
[7]《高级加密标准(AES)算法——Rijndael的设计》,Joan Daemen, Vincent Rijmen 著,谷大武,徐胜波译,清华大学出版社, 2003.3 [8]《通信网的安全-理论与技术》,王育民、刘建伟.西安电子科 技大学出版社,1999 [9]《现代密码学》,杨波,清华大学出版社,2003 [10]《信息安全数学基础》,陈恭亮编著,清华大学出版社,2004 [11]《初等数论》(第2版),潘承洞、潘承彪,北京大学出版社, 2002 [12]《应用近世代数》(第二版),胡冠章,清华大学出版社, 1999 •与密码学相关的数据库:IEEE Xplore VIP数据库、万方数据库。 •与密码学相关的重要网站:IACR 、NIST网站、NSA网站。
2021/2/1
5
教材
《应用密码学》,张仕斌等编著,西安电子科技大学出 版社(高等学校电子与信息通信类专业“十一五”规划教 材),2009.12
2021/2/1
6
教学参考书目
[1]《计算机密码学及其应用》,赖溪松、张真诚等著.张玉清等改 编,国防工业出版社,2001 [2]《密码学原理与实践(第二版)》,Douglas R.Stinson.,冯 登国译,电子工业出版社,2003 [3]《应用密码学》,Bruce Schneier.吴世忠、祝世雄、张文政等 译,机械工业出版社,2000 [4]《密码学与计算机网络安全》,卿斯汉,清华大学出版社, 2001 [5]《密码学导引》,冯登国,裴定一,科学出版社,2001 [6]《对称密码学》,胡予濮,张玉清,肖国镇编著,机械工业出版 社,2002.8

沈鑫剡编著《信息安全实用教程》第5章配套课件

沈鑫剡编著《信息安全实用教程》第5章配套课件

二、移动支付应用场景
用户 微信 客户端 商家 门店 商家后 台系统 微信支 付系统 银行
①生成定货信息 ⑤展示二维码 ④生成预支付 交易链接二维码 ⑤二维码扫描结果 ⑥支付验证 ⑦支付授权 ⑨支付成功 ⑩发货
②预支付请求 ③预支付交易链接
⑧支付请求 ⑨支付成功 ⑨支付成功 ⑨支付结果
微信扫码支付数据交换过程


信客户端显示支付确认界面,给出支付金额和订单号等信息;
④用户单击立即支付后,出现输入支付密码界面,用户输入支 付密码,完成支付过程;

⑤微信客户端显示支付成功信息,支付成功信息中包含支付金 额、订单号等,商家门店接收到支付成功消息后,向用户交付 商品。

信息安全实用技术 计算机基础与计算思维
电子商务和移动支付安全技术 概述
Internet 商家 用户 银行
信息安全实用技术 计算机基础与计算思维
电子商务和移动支付安全技术 概述
二、电子商务应用场景
1.下单 用户完成 某个购物网站 的注册过程后, 可以通过访问 该购物网站进 行商品选购。
信息安全实用技术 计算机基础与计算思维
电子商务和移动支付安全技术 概述
二、电子商务应用场景
信息安全实用技术 计算机基础与计算思维
电子商务和移动支付安全技术 概述
三、电子商务面临的安全威胁
2.泄露私密信息 用户与银行之间需要交换类似账号、登 录密码和支付密码这样的私密信息,这些私 密信息经过互联网传输过程中可能被黑客嗅 探和截获,使得黑客得到这些私密信息。
信息安全实用技术 计算机基础与计算思维
2.支付 完成网上支付过程需要两个前提,一是用户需要在某个银 行建立账户,并为该账户开通网上银行(简称网银)功能。二 是购物网站或商家需要与该银行建立联系。

信息安全-第一课

信息安全-第一课
震荡波(Sasser), 2004、熊猫烧香, 2007 黑客入侵:Norton’s manslaughter、Printer backdoor 垃圾邮件,磁盘损坏, …
信息安全三要素
Confidentiality 保密性
在1905年的日俄战争中,显微图象被隐藏于
耳朵、鼻孔中,甚至指甲之下
在第一次世界大战中,间谍们收发的消息通 过几次照相缩小成为细小的点,然后把这些 点粘贴在那些无关紧要的掩饰材料如杂志中
印刷的逗号之上。
掩码--乐符和几何符号
17世 纪Schott提 出,
可以在音乐乐谱中隐 藏消息,每个音符对 应于一个字符 电视剧《永不消逝的 电波》,通过钢琴曲 乐谱传送情报
澄清两个定义

计算机安全

泛指如何保护计算机的数据,不被恶意者窃取或攻 击

网络安全

强调如何在网络传输中保护数据

计算机安全》网络安全 本课着重关注:网络安全
17:39:47
信息安全之旅--第1课
计算机安全概论
17:39:47
引言
Making the cuprum to mirror can trim the clothes and hat;Using history for reference may know the subrogation of prosperity and decline ; Taking other people as a contrast will realize one's gain and loss.
主动攻击:拒绝服务DOS
主动攻击与被动攻击的比较
可检测性
被动攻击难以检测,主动攻击容易检测
可阻止性

沈鑫剡编著《信息安全实用教程》第7章配套课件

沈鑫剡编著《信息安全实用教程》第7章配套课件

信息安全实用技术 计算机基础与计算思维
Windows 7网络安全技术 概述
一、防火墙作用和工作原理
分类规则用于在一组IP分组中挑选出符 合特定条件的IP分组,这些条件是IP分组首 部中特定字段的值。
版本 首部长度 标识 生存时间 协议 源地址 目的地址
信息安全实用技术 计算机基础与计算思维
服务类型 标志
信息安全实用技术 计算机基础与计算思维
Windows 7网络安全技术 概述
二、入站规则和出站规则
IE 终端 A Web 服务器 192.1.1.1

出站规则用于禁止输出,或允许输出会话发起方发送 的用于创建会话的报文。 远程IP地址:192.1.1.1 远程端口号:80、443 协议类型:TCP 本地程序:Internet Explorer 禁止或允许连接:禁止连接
信息安全实用技术 计算机基础与计算思维
Windows 7网络安全技术 概述
三、 Windows 7防火墙配置实例
禁止用户通12.80.248.74、112.80.248.73和 112.80.252.32 远程端口号:所有 协议类型:任何 本地程序:Internet Explorer 禁止或允许连接:禁止连接
Windows 7网络安全技术 概述
一、防火墙作用和工作原理
防火墙工作原理 防火墙功能分为两部分,一是定义分类 规则。二是对符合分类规则的IP分组实施动 作,实施的动作包括允许继续传输和丢弃。 允许继续传输是指允许符合分类规则的IP分 组在终端与网络之间传输。丢弃是指禁止符 合分类规则的IP分组在终端与网络之间传输。
Windows 7网络安全技术 概述
二、入站规则和出站规则
终端 A 终端 B
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全实用技术 计算机基础与计算思维
概述
二、截获攻击
ARP 缓冲区 IP A MAC A 终端 B MAC B IP B 终端 C MAC C ARP 缓冲区 IP C IP A MAC A 类型 FCS 数据 IP A MAC A IP B ? 终端 A MAC A IP A ARP 源 MAC 地址 MAC A 目的 MAC 地址 ff-ff-ff-ff-ff-ff
概述
二、互联网应用
用户 微信 客户端 商家 门店 商家后 台系统 微信支 付系统 银行
①生成定货信息 ⑤展示二维码 ④生成预支付 交易链接二维码 ⑤二维码扫描结果 ⑥支付验证 ⑦支付授权 ⑨支付成功 ⑩发货
②预支付请求 ③预支付交易链接
⑧支付请求 ⑨支付成功 ⑨支付成功 ⑨支付结果
微信扫码支付工作流程
概述
一、信息的定义
信息是对客观世界中各种事物的运动 状态和变化的反映,是客观事物之间相互 联系和相互作用的表征,表现的是客观事 物运动状态和变化的本质内容。
信息安全实用技术 计算机基础与计算思维
概述
一、信息的定义
信息之所以重要,是因为它小到可以反 映一个项目、一次活动的本质内容,大到可 以反映一个企业、一个国家的本质内容。
概述
二、日常生活中的信息
日常生活中的数据实例 文字类型的数据:纯文本中的字符 数值类型数据:电子商务中的单价、消费 金额、购货数量等 图形类型数据:点线面组成的几何图形和 由类似AUTOCAD等绘图软件生成的图形 图像类型数据:照片等。 音频类型数据:音乐、通话录音等 视频类型数据:录像、电影等
信息安全实用技术 计算机基础与计算思维
共享单车
概述
二、互联网应用
共享单 车后台 ⑤使用状态 位置信息 ④使用状态 计费情况
②解锁请求 ③解锁指令 ①扫二维码 共享单车 应用程序
共享单车
共享单车涉及的数据交换过程
信息安全实用技术 计算机基础与计算思维
概述
二、互联网应用
共享单车涉及的安全问题 如何确保登录的共享单车用户身份不是假冒的; 如何确保共享单车应用程序与共享单车后台之间交 换的数据不被篡改和截获; 如何确保共享单车后台与共享单车之间交换的数据 不被篡改和截获; 如何确保用户无法否认曾经进行过的共享单车使用 过程; 如何确保共享单车应用程序和共享单车后台能够正 常工作。
信息安全实用技术
第一章
© 2006工程兵工程学院 计算机教研室
概述
第1章
概述
本章重点: 信息和日常生活; 信息和网络; 信息面临的安全威胁; 信息安全技术。
信息安全实用技术 计算机基础与计算思维
概述
1.1 信息和日常生活
本讲主要内容 信息的定义 日常生活中的信息
信息安全实用技术 计算机基础与计算思维
终端 A IP A MAC A
终端 B IP B MAC B
黑客终端 IP C MAC C
ARP欺骗攻击过程
信息安全实用技术 计算机基础与计算思维
概述
三、钓鱼网站
钓鱼网站是指黑客模仿某个著名网站的假网 站。用户访问钓鱼网站的过程是指用户用该著名 网站的域名访问到黑客模仿该著名网站的假网站 的过程,即虽然用户在浏览器地址栏中输入该著 名网站的域名,但实际访问的是黑客模仿该著名 网站的假网站。
信息安全实用技术 计算机基础与计算思维
概述
三、钓鱼网站
钓鱼网站后果 泄露私密信息 感染病毒
信息安全实用技术 计算机基础与计算思维
概述
三、钓鱼网站
钓鱼网站实施过程


篡改 hosts文件 修改终端 配置的本 地域名服 务器地址
信息安全实用技术 计算机基础与计算思维
概述
四、非法访问
以下情况属于非法访问 没有授权登录主机的窃密者通过本地或远 程非法登录主机,访问到主机中的资源; 通过植入木马病毒,非法采集用户私密信 息,并将私密信息发送给窃密者; 通过设置后门程序,允许窃密者远程控制 用户主机,访问用户主机中的资源。
概述
一、嗅探攻击
嗅探攻击后果 破坏信息的保密性 是实现数据流分析攻击的前提 实施重放攻击
信息安全实用技术 计算机基础与计算思维
概述
一、嗅探攻击
BSA AP
终端 A
终端 B
黑客终端


基本服务区内所有终端可以侦听其他终端 之间的通信过程; 无线通信过程中,嗅探攻击是无法避免的。
信息安全实用技术 计算机基础与计算思维
信息安全实用技术 计算机基础与计算思维
概述
一、互联网和移动互联网
Internet GPRS 3G 4G

无线局域网

移动终端 无线通信网络 移动互联网应用
笔记本 计算机ຫໍສະໝຸດ 平板电脑智能手机信息安全实用技术 计算机基础与计算思维
概述
一、互联网和移动互联网
智能手机(移动终端)特点 方便携带; 方便使用; 方便连接; 方便身份鉴别; 丰富的传感器; 移动通信设备。
信息安全实用技术 计算机基础与计算思维
概述
一、互联网和移动互联网
无线通信网络 无线局域网


802.11bgn GPRS 3G 4G 5G
信息安全实用技术 计算机基础与计算思维

无线数据通信网络



概述
一、互联网和移动互联网
应用程序 微信 支付宝 美团专车 导航 共享单车


信息安全实用技术 计算机基础与计算思维
ARP 请求报文
ARP 请求报文
ARP工作过程
信息安全实用技术 计算机基础与计算思维
概述
二、截获攻击
目的 IP 地址 路由器 ARP 缓冲区 ② IP A MAC C Internet 路由器 IP A MAC C IP R ? IP R MAC R FCS IP A IP 分组 交换机 FCS 数据 ① ARP MAC C 源 MAC 地址 ff-ff-ff-ff-ff-ff 目的 MAC 地址 IP 源 MAC 目的 地址 MAC 地址 ③ MAC R MAC C


信息安全实用技术 计算机基础与计算思维
概述
一、互联网和移动互联网
路由器 传输网络 1 传输网络 2 传输网络 3 服务器 终端
由三部分组成 各种类型的传输网络 互连传输网络的路由器 主机,主机包括终端和服务器
信息安全实用技术 计算机基础与计算思维
概述
一、互联网和移动互联网
Internet 服务器 客户 客户 服务请求 服务响应 服务器
概述
一、互联网和移动互联网




移动互联网带来的质变 大量智能手机接入互联网,使得移动互联网 用户数量剧增; 智能手机随时随地连接到互联网的特点,导 致移动互联网产生大量新的应用方式; 由于智能手机配备丰富的传感器,使得移动 互联网开发出新的应用领域; APP使得智能手机成为一个无所不能的终端 设备。
信息安全实用技术 计算机基础与计算思维
概述
二、日常生活中的信息
数据与隐私 自拍的照片 记录通话过程的电话录音 拍摄的视频 电子交易过程中输入的账号和密码 作为支付凭证的二维码 电话本中的联系人
信息安全实用技术 计算机基础与计算思维


概述
1.2 信息和网络
本讲主要内容 互联网和移动互联网; 互联网应用; 信息安全目标。
概述
二、截获攻击
黑客终端 实际传 输路径 实际传 输路径
正常传输路径 终端 A 终端 B
黑客首先需要改变终端A至终端B的 传输路径,将终端A至终端B的传输路径变 为终端A→黑客终端→终端B,使得终端A 传输给终端B的信息必须经过黑客终端。
信息安全实用技术 计算机基础与计算思维
概述
二、截获攻击
截获攻击后果 获得用户的私密信息 篡改用户信息 实施重放攻击
信息安全实用技术 计算机基础与计算思维
概述
四、非法访问
非法访问实施过程 公共计算机缺乏对文件的访问控制机制, 导致任何使用公共计算机的人都可以读取、 修改、删除存储在公共计算机中的全部文 件; 在计算机或智能手机中植入木马病毒。
信息安全实用技术 计算机基础与计算思维
概述
二、互联网应用
共享单车使用过程 用户下载共享单车应用程序; 用户找到共享单车,用该共享单车应 Internet 用程序对二维码进行扫描; 共享单车 共享单车自动开锁,该共享单车应用 应用程序 程序显示使用开始,用户可以使用该 共享单车; 共享单 车后台 用户完成共享单车使用后,对共享单 共享单车应用系统 车加锁,该共享单车应用程序显示使 用结束。
信息安全实用技术 计算机基础与计算思维
概述
二、互联网应用
微信扫码支付涉及的安全问题 如何确保预支付请求中指明的商家与发送预支付请 求的商家是一致的; 如何确保预支付请求传输过程中不被篡改; 如何确保预支付交易链接传输过程中不被篡改; 如何确保支付验证传输过程中不被篡改; 如何确保支付授权传输过程中不被截获; 如何确保微信客户端和商家后台系统无法否认曾经 发送过的信息; 如何确保微信客户端和微信支付系统能够正常工作。
微信支付系统
概述
二、互联网应用
微信扫码支付过程 用户在商家门店完成商品选购过程后,选择微 信扫码支付; 商家门店生成二维码供用户扫描; 用户用微信“扫一扫”扫描商家门店展示的二 维码后,显示商家信息和支付金额,用户确认 后,输入支付密码完成支付过程。
信息安全实用技术 计算机基础与计算思维
信息安全实用技术 计算机基础与计算思维
概述
一、嗅探攻击
相关文档
最新文档