第13章信息安全 本章导读: 本章主要知识点: 计算机病毒以及数据加密/解密的有关知识。 国家信息基础设施概述 网络安全技术 本章主要介绍了国家信息基础设施概述、网络安全、 计算机病毒以及数据加密/解密的有关知识。 本章主要知识点: 国家信息基础设施概述 网络安全技术 计算机病毒的基础知识 数据加密/解密
第13章 信息安全 13.1 国家信息基础设施概述 13.2 网络安全 13.3 计算机病毒 13.4 数据加密/解密
13.1 国家信息基础设施概述 国家信息基础设施(简称NII)是高新技术迅猛发展的产物,是 13.1 国家信息基础设施概述 国家信息基础设施(简称NII)是高新技术迅猛发展的产物,是 人、技术和经济财富的总和,是一个能给用户随时提供大量信息的, 由通信网络、计算机、数据库等组成的“完备”网络。NII能使人与人 之间在任何时间和任何地点共享各种形式的信息并相互交流信息。 概括地说,国家信息基础设施包括以下四部分内容: (1)信息设备:是为人们提供信息,并允许它们通过网络进行 通信的设备。 (2)信息资源:它包括计算机网络中所有能被使用的信息。 (3)通信网络:本地和远距离电信网络是主要的通信网络,同 时还包括广播电视网络和无线网络。 (4)人:是国家信息设施基础的一部分,主要用来建设、操作 和使用信息资源。 返回本章目录
13.2 网络安全 13.2.1 网络的不安全因素 13.2.2 计算机犯罪 13.2.3 网络安全漏洞 13.2.4 网络安全策略 13.2 网络安全 13.2.1 网络的不安全因素 13.2.2 计算机犯罪 13.2.3 网络安全漏洞 13.2.4 网络安全策略 13.2.5 防火墙技术
13.2.1 网络的不安全因素 1.自然环境和社会环境 2.资源共享 自然环境:恶劣的天气会对计算机网络造成严重的损坏, 13.2.1 网络的不安全因素 1.自然环境和社会环境 自然环境:恶劣的天气会对计算机网络造成严重的损坏, 强电和强磁场会毁坏信息载体上的数据信息,损坏网络中的计 算机,甚至使计算机网络瘫痪。 社会环境:危害网络安全的主要有三种人:故意破坏者 (又称黑客Hacker)、不遵守规则者和刺探秘密者。 2.资源共享 资源共享使各个终端可以访问主计算机资源,各个终端之 间也可以相互共享资源。这就有可能为一些非法用户窃取、破 坏信息创造了条件,这些非法用户有可能通过终端或节点进行 非法浏览、非法修改
13.2.1 网络的不安全因素 3.数据通信 4.计算机病毒 5.网络管理 信息在传输过程中就极易遭受破坏,如搭线窃听、窃取等都可 13.2.1 网络的不安全因素 3.数据通信 信息在传输过程中就极易遭受破坏,如搭线窃听、窃取等都可 能对网络的安全造成威胁。 4.计算机病毒 计算机网络极易感染计算机病毒。病毒一旦入侵,在网络内 进行再生、传染,很快就会遍及网络,短时间内造成网络瘫痪。 5.网络管理 网络系统的管理措施不当,就可能造成设备的损坏或保密信 息的人为泄露等。
13.2.2 计算机犯罪 邮件炸弹(mail bomb)、网络病毒、特洛伊木马(jorgan)、 13.2.2 计算机犯罪 计算机犯罪始于二十世纪80年代。是一种高技术犯罪,例如 邮件炸弹(mail bomb)、网络病毒、特洛伊木马(jorgan)、 窃取硬盘空间、盗用计算资源、窃取或篡改机密数据、冒领存款 、捣毁服务器等。由于其犯罪的隐蔽性,因此对计算机网络的安 全构成了巨大的威胁,已经引起全社会的普遍关注。 计算机犯罪的特点是罪犯不必亲临现场、所遗留的证据很少 且有效性低,并且与此类犯罪有关的法律还有待于进一步完善。 遏制计算机犯罪的有效手段是从软、硬件建设做起,力争防 患于未然,例如,可购置防火墙(firewall)、对员工进行网络 安全培训,增强其防范意识等。
13.2.3 网络安全漏洞 1.窃听 2.窃取 3.会话劫夺 4.利用操作系统漏洞 5.盗用密码 6.木马、病毒、暗门 返回本节目录
13.2.4 网络安全策略 1.加强网络管理 2.采用安全保密技术 (1)局域网:① 实行实体访问控制 ② 保护网络介质 ③ 数据访问控制 13.2.4 网络安全策略 1.加强网络管理 2.采用安全保密技术 (1)局域网:① 实行实体访问控制 ② 保护网络介质 ③ 数据访问控制 ④ 数据存储保护 ⑤ 计算机病毒防护 (2)广域网:① 数据通信加密 ② 通信链路安全保护 返回本节目录
13.2.5 防火墙技术 防火墙是用来连接两个网络并控制两个网络之间相互访问的系统, 13.2.5 防火墙技术 防火墙是用来连接两个网络并控制两个网络之间相互访问的系统, 如下图所示。它包括用于网络连接的软件和硬件以及控制访问的方案, 用于对进出的所有数据进行分析,并对用户进行认证,从而防止有害 信息进入受保护网,为网络提供安全保障。 防火墙的主要功能如下: (1)过滤不安全服务和非法用户,禁止未授权用户访问受保护网络。 (2)控制对特殊站点的访问。 (3)提供监视Internet安全和预警的端点。 返回本章目录
13.3 计算机病毒 13.3.1 计算机病毒简介 13.3.2 计算机病毒的特征和类型 13.3.3 目前破坏性大的几种病毒 13.3 计算机病毒 13.3.1 计算机病毒简介 13.3.2 计算机病毒的特征和类型 13.3.3 目前破坏性大的几种病毒 13.3.4 计算机病毒的防范
13.3.1 计算机病毒简介 计算机病毒是人为设计的程序,这些程序隐藏在计算机系统中, 13.3.1 计算机病毒简介 计算机病毒是人为设计的程序,这些程序隐藏在计算机系统中, 通过自我复制来传播,满足一定条件即被激活,从而给计算机系统 造成一定损坏,甚至使计算机系统瘫痪。这些程序的活动方式与生 物学中的病毒相似,故称为“计算机病毒”。 计算机病毒侵入系统后,不但会影响系统正常运行,还会破坏 数据。计算机病毒不仅在系统内部扩散,还会通过其它媒体传染给 另外的计算机。 一般说来,计算机病毒可以传染以下三种媒体: (1)磁性媒体 (2)计算机网络 (3)光学介质 计算机病毒的传染过程大致经过三个步骤: (1)入驻内存 (2)等待条件 (3)实施传染
13.3.2 计算机病毒的特征和类型 1.计算机病毒的特征 2.计算机病毒的类型 13.3.2 计算机病毒的特征和类型 1.计算机病毒的特征 (1)传染性(2)寄生性(3)潜伏性(4)隐蔽性(5)破坏性 2.计算机病毒的类型 (1)按破坏的后果分类 ① 良性病毒 ② 恶性病毒 (2)按病毒的寄生方式分类 ① 引导型病毒 ② 文件型病毒 ③ 复合型病毒 ④ 宏病毒 (3)按病毒的发作条件分类 ① 定时发作型 ② 定数发作型 ③ 随机发作型
13.3.3 目前破坏性大的几种病毒 1.CIH病毒 2.蠕虫病毒 3.特洛伊木马病毒 4.时间炸弹病毒 5.电子邮件炸弹病毒
13.3.4 计算机病毒的防范 1.积极预防计算机病毒的侵入 2.及时发现计算机病毒 3.及时清除计算机病毒 (2)软件检测和清除 13.3.4 计算机病毒的防范 1.积极预防计算机病毒的侵入 2.及时发现计算机病毒 3.及时清除计算机病毒 (1)人工检测和清除 (2)软件检测和清除
13.4 数据加密与解密 13.4.1 算法 13.4.2 加密方式
13.4.1 算法 密码技术主要是为维护用户自身利益,对资源采取防护措施, 防止非法用户侵用和盗取,或即使非法用户侵用和盗取了资源,也 13.4.1 算法 密码技术主要是为维护用户自身利益,对资源采取防护措施, 防止非法用户侵用和盗取,或即使非法用户侵用和盗取了资源,也 由于无法识别而不能使用。 密码技术分加密和解密两部分。加密指改变数据的表现形式, 是把需要加密的报文按照以密钥为参数的函数进行转换,产生密码 文件。解密是按照密钥参数将密码文件还原成原文件。 数据加密与解密的模型如下图所示。
13.4.1 算法 1.秘密钥匙加密 目前加密算法主要有秘密钥匙(secret key)和公用钥 匙(public key)加密算法。 13.4.1 算法 目前加密算法主要有秘密钥匙(secret key)和公用钥 匙(public key)加密算法。 1.秘密钥匙加密 秘密钥匙加密法又称为对称式加密法或传统加密法。其 特点是加密明文和解读密文时使用的是同一把钥匙,如下图 所示。
13.4.1 算法 2.公用钥匙加密 公用钥匙加密法又称非对称式加密,其特色是完成一次加、解 13.4.1 算法 2.公用钥匙加密 公用钥匙加密法又称非对称式加密,其特色是完成一次加、解 密操作时,需要使用一对钥匙。假定这两个钥匙分别为A和B,则用A 加密明文后形成的密文,必须用B方可解回明文,反之,用B加密后 形成的密文必须用A解密。
13.4.2 加密方式 1.通信加密 2.文件加密 (1)节点加密:是在通信链路的任意两个相邻节点间对传输数 据进行加密。 13.4.2 加密方式 1.通信加密 (1)节点加密:是在通信链路的任意两个相邻节点间对传输数 据进行加密。 (2)链路加密:是在通信链路上对传输的数据进行加密,它主 要靠硬件实现。 (3)端对端加密:是在报文传输初始节点上实现的。在整个数 据传输过程中,报文都是以密文方式传输,直到到达目的节点时才 进行解密。 2.文件加密 (1)单级数据信息加密 (2)多级数据信息加密