网络信息安全共43页文档
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络信息安全
计算机病毒(Computer Virus)
定义:《中华人民共和国计算机信息系统安全保 护条例》中被明确指出:“指编制或者在计算机 程序中插入的破坏计算机功能或者破坏数据,影 响计算机使用并且能够自我复制的一组计算机指 令或者程序代码”。
形成:病毒是一种比较完美的,精巧严谨的代码, 按照严格的秩序组织起来,与所在的系统网络环 境相适应和配合起来,病毒不会通过偶然形成, 并且需要有一定的长度,这个基本的长度从概率 上来讲是不可能通过随机代码产生的。
非对称密钥加密的典型算法是RSA。RSA算法 的理论基础是数论的欧拉定律,其安全性是 基于大数分解的困难性。
人类为防治病毒所做出的努力及结论 网络安全
网络版
单机版
防病毒卡
结论:人类将与病毒长期共存。
特洛伊木马
特洛伊木马是一个包含在一个合法程序中的非法 的程序。该非法程序被用户在不知情的情况下被 执行。其名称源于古希腊的特洛伊木马神话,传 说希腊人围攻特洛伊城,久久不能得手。后来想 出了一个木马计,让士兵藏匿于巨大的木马中。 大部队假装撤退而将木马摈弃于特洛伊城,让敌 人将其作为战利品拖入城内。木马内的士兵则乘 夜晚敌人庆祝胜利、放松警惕的时候从木马中爬 出来,与城外的部队里应外合而攻下了特洛伊城。
防止入侵者接近网络防御设施 限制内部用户访问特殊站点
防火墙的局限性
没有万能的网络安全技术,防火墙也不例外。防 火墙有以下三方面的局限:
防火墙不能防范网络内部的攻击。比如:防火墙无法 禁止变节者或内部间谍将敏感数据拷贝到软盘上。
防火墙也不能防范那些伪装成超级用户或诈称新雇员 的黑客们劝说没有防范心理的用户公开其口令,并授 予其临时的网络访问权限。
防火墙的定义
防火墙的本义原是指古代人们房屋之间修 建的墙,这道墙可以防止火灾发生的时候 蔓延到别的房屋,如图所示。
防火墙的定义
这里所说的防火墙不是指为了防火而造的墙,而是指 隔离在本地网络与外界网络之间的一道防御系统。
在互联网上,防火墙是一种非常有效的网络安全系统,
通过它可以隔离风险区域(Internet或有一定风险的
简单的加密
朴素的密码:天王盖地虎 -〉宝塔镇河妖 凯撒密码:hello -> jgnnq
凯撒密码的字母对应关系: abcdefghi…xyz cdefghIjk…zab
棋盘密码: 12345
1 ABCDE 2 F G H IJ K 3 L MN O P 4 QRS T U 5 V WX Y Z
虚拟专用网可以在两个异地子网之间建立 安全的通道。
加密技术
1.加密与解密
加密是指将数据进行编码,使它成为一种按常规不可 理解的形式,这种不可理解的内容叫密文。解密是加 密的逆过程,即将密文还原成原来可理解的形式。
数据加密技术的关键元素包括加密算法和密钥。加密 算法是一组打乱和恢复数据的指令集或一个数学公式。 密钥则是算法中的可变参数。
网络)与安全区域(局域网)的连接,同时不会妨碍
安全区域对风险区域的访问,网络防火墙结构如图所
示。
客户机
电子邮件服务器
防
Internet
火
墙
Intranet
Web服务器 数据库服务器
防火墙的功能
根据不同的需要,防火墙的功能有比较大 差异,但是一般都包含以下三种基本功能。
可以限制未授权的用户进入内部网络,过滤 掉不安全的服务和非法用户
一般的木马执行文件非常小,大都是几K到几十K,如果把 木马捆绑到其它正常文件上,你很难发现的,所以,有一 些网站提供的软件下载往往是捆绑了木马文件的,在你执 行这些下载的文件,也同时运行了木马。
源自文库
木马演示
使用“冰河”进行远程控制 “冰河”包含两个程序文件,一个是服务器端,另一 个是客户端。“冰河8.2”得文件列表如图所示。
产生的原因:恶作剧;报复心理;版权保护;特 殊目的
计算机病毒的特征
破坏性
传染性
隐蔽性
寄生性
触发性
Windows95/98时代大名鼎鼎的CIH病毒
CIH作者陈盈豪
Windows NT时代的白雪公主病毒
巨大的黑白螺旋占 据了屏幕位置,使 计算机使用者无法 进行任何操作!
席卷全球的NIMDA病毒
举例:How are you lsa evi csy。
加密技术
1.加密与解密
对同样的明文,可使用不同的加密算法。即使使 用相同的加密算法,如果使用的密钥不同也会得 出不同的密文。
衡量一个加密技术的可靠性,主要取决于解密过 程的难度,而这取决于密钥的长度。
广泛应用的加密技术是对称密钥加密体制(私钥 加密体制)和非对称密钥加密体制(公钥加密体 制)。
特洛伊木马
一般的木马都有客户端和服务器端两个执行程序,其中客 户端是用于攻击者远程控制植入木马的机器,服务器端程 序即是木马程序。攻击者要通过木马攻击你的系统,他所 做的第一步是要把木马的服务器端程序植入到你的电脑里 面。
目前木马入侵的主要途径还是先通过一定的方法把木马执 行文件弄到被攻击者的电脑系统里,如邮件、下载等,然 后通过一定的提示故意误导被攻击者打开执行文件,比如 故意谎称这是个木马执行文件是你朋友送给你贺卡,可能 你打开这个文件后,确实有贺卡的画面出现,但这时可能 木马已经悄悄在你的后台运行了。
加密技术
2.对称密钥加密体制
对称密钥加密技术使用相同的密钥对数据进行 加密和解密,发送者和接收者用相同的密钥。
加密技术
3.非对称密钥加密体制 非对称密钥加密系统,又称公钥和私钥系统。
其特点是加密和解密使用不同的密钥。
加密技术
3.非对称密钥加密体制
非对称加密系统的关键是寻找对应的公钥和 私钥,并运用某种数学方法使得加密过程不 可逆,即用公钥加密的信息只能用与该公钥 配对的私钥才能解密;反之亦然。
防火墙不能防止传送己感染病毒的软件或文件,不能 期望防火墙去对每一个文件进行扫描,查出潜在的病 毒。
虚拟专用网技术简介
虚拟专用网(VPN)是利用现有的公共网络 环境构建的具有安全性、独占性、自成一 体的虚拟网络。它实际上是一个在互联网 等公用网络上的一些节点的集合。这些节 点之间采用了专用加密和认证技术来相互 通信,好像用专线连接起来一样。
计算机病毒(Computer Virus)
定义:《中华人民共和国计算机信息系统安全保 护条例》中被明确指出:“指编制或者在计算机 程序中插入的破坏计算机功能或者破坏数据,影 响计算机使用并且能够自我复制的一组计算机指 令或者程序代码”。
形成:病毒是一种比较完美的,精巧严谨的代码, 按照严格的秩序组织起来,与所在的系统网络环 境相适应和配合起来,病毒不会通过偶然形成, 并且需要有一定的长度,这个基本的长度从概率 上来讲是不可能通过随机代码产生的。
非对称密钥加密的典型算法是RSA。RSA算法 的理论基础是数论的欧拉定律,其安全性是 基于大数分解的困难性。
人类为防治病毒所做出的努力及结论 网络安全
网络版
单机版
防病毒卡
结论:人类将与病毒长期共存。
特洛伊木马
特洛伊木马是一个包含在一个合法程序中的非法 的程序。该非法程序被用户在不知情的情况下被 执行。其名称源于古希腊的特洛伊木马神话,传 说希腊人围攻特洛伊城,久久不能得手。后来想 出了一个木马计,让士兵藏匿于巨大的木马中。 大部队假装撤退而将木马摈弃于特洛伊城,让敌 人将其作为战利品拖入城内。木马内的士兵则乘 夜晚敌人庆祝胜利、放松警惕的时候从木马中爬 出来,与城外的部队里应外合而攻下了特洛伊城。
防止入侵者接近网络防御设施 限制内部用户访问特殊站点
防火墙的局限性
没有万能的网络安全技术,防火墙也不例外。防 火墙有以下三方面的局限:
防火墙不能防范网络内部的攻击。比如:防火墙无法 禁止变节者或内部间谍将敏感数据拷贝到软盘上。
防火墙也不能防范那些伪装成超级用户或诈称新雇员 的黑客们劝说没有防范心理的用户公开其口令,并授 予其临时的网络访问权限。
防火墙的定义
防火墙的本义原是指古代人们房屋之间修 建的墙,这道墙可以防止火灾发生的时候 蔓延到别的房屋,如图所示。
防火墙的定义
这里所说的防火墙不是指为了防火而造的墙,而是指 隔离在本地网络与外界网络之间的一道防御系统。
在互联网上,防火墙是一种非常有效的网络安全系统,
通过它可以隔离风险区域(Internet或有一定风险的
简单的加密
朴素的密码:天王盖地虎 -〉宝塔镇河妖 凯撒密码:hello -> jgnnq
凯撒密码的字母对应关系: abcdefghi…xyz cdefghIjk…zab
棋盘密码: 12345
1 ABCDE 2 F G H IJ K 3 L MN O P 4 QRS T U 5 V WX Y Z
虚拟专用网可以在两个异地子网之间建立 安全的通道。
加密技术
1.加密与解密
加密是指将数据进行编码,使它成为一种按常规不可 理解的形式,这种不可理解的内容叫密文。解密是加 密的逆过程,即将密文还原成原来可理解的形式。
数据加密技术的关键元素包括加密算法和密钥。加密 算法是一组打乱和恢复数据的指令集或一个数学公式。 密钥则是算法中的可变参数。
网络)与安全区域(局域网)的连接,同时不会妨碍
安全区域对风险区域的访问,网络防火墙结构如图所
示。
客户机
电子邮件服务器
防
Internet
火
墙
Intranet
Web服务器 数据库服务器
防火墙的功能
根据不同的需要,防火墙的功能有比较大 差异,但是一般都包含以下三种基本功能。
可以限制未授权的用户进入内部网络,过滤 掉不安全的服务和非法用户
一般的木马执行文件非常小,大都是几K到几十K,如果把 木马捆绑到其它正常文件上,你很难发现的,所以,有一 些网站提供的软件下载往往是捆绑了木马文件的,在你执 行这些下载的文件,也同时运行了木马。
源自文库
木马演示
使用“冰河”进行远程控制 “冰河”包含两个程序文件,一个是服务器端,另一 个是客户端。“冰河8.2”得文件列表如图所示。
产生的原因:恶作剧;报复心理;版权保护;特 殊目的
计算机病毒的特征
破坏性
传染性
隐蔽性
寄生性
触发性
Windows95/98时代大名鼎鼎的CIH病毒
CIH作者陈盈豪
Windows NT时代的白雪公主病毒
巨大的黑白螺旋占 据了屏幕位置,使 计算机使用者无法 进行任何操作!
席卷全球的NIMDA病毒
举例:How are you lsa evi csy。
加密技术
1.加密与解密
对同样的明文,可使用不同的加密算法。即使使 用相同的加密算法,如果使用的密钥不同也会得 出不同的密文。
衡量一个加密技术的可靠性,主要取决于解密过 程的难度,而这取决于密钥的长度。
广泛应用的加密技术是对称密钥加密体制(私钥 加密体制)和非对称密钥加密体制(公钥加密体 制)。
特洛伊木马
一般的木马都有客户端和服务器端两个执行程序,其中客 户端是用于攻击者远程控制植入木马的机器,服务器端程 序即是木马程序。攻击者要通过木马攻击你的系统,他所 做的第一步是要把木马的服务器端程序植入到你的电脑里 面。
目前木马入侵的主要途径还是先通过一定的方法把木马执 行文件弄到被攻击者的电脑系统里,如邮件、下载等,然 后通过一定的提示故意误导被攻击者打开执行文件,比如 故意谎称这是个木马执行文件是你朋友送给你贺卡,可能 你打开这个文件后,确实有贺卡的画面出现,但这时可能 木马已经悄悄在你的后台运行了。
加密技术
2.对称密钥加密体制
对称密钥加密技术使用相同的密钥对数据进行 加密和解密,发送者和接收者用相同的密钥。
加密技术
3.非对称密钥加密体制 非对称密钥加密系统,又称公钥和私钥系统。
其特点是加密和解密使用不同的密钥。
加密技术
3.非对称密钥加密体制
非对称加密系统的关键是寻找对应的公钥和 私钥,并运用某种数学方法使得加密过程不 可逆,即用公钥加密的信息只能用与该公钥 配对的私钥才能解密;反之亦然。
防火墙不能防止传送己感染病毒的软件或文件,不能 期望防火墙去对每一个文件进行扫描,查出潜在的病 毒。
虚拟专用网技术简介
虚拟专用网(VPN)是利用现有的公共网络 环境构建的具有安全性、独占性、自成一 体的虚拟网络。它实际上是一个在互联网 等公用网络上的一些节点的集合。这些节 点之间采用了专用加密和认证技术来相互 通信,好像用专线连接起来一样。