Presentation is loading. Please wait.

Presentation is loading. Please wait.

第8章 计算机的安全使用 本章学习目标 8.1 计算机安全的基本知识和计算机病毒 8.2 网络安全 8.3 系统更新和系统还原 短信互动题目

Similar presentations


Presentation on theme: "第8章 计算机的安全使用 本章学习目标 8.1 计算机安全的基本知识和计算机病毒 8.2 网络安全 8.3 系统更新和系统还原 短信互动题目"— Presentation transcript:

1 第8章 计算机的安全使用 本章学习目标 8.1 计算机安全的基本知识和计算机病毒 8.2 网络安全 8.3 系统更新和系统还原 短信互动题目
第8章 计算机的安全使用 本章学习目标 8.1 计算机安全的基本知识和计算机病毒 8.2 网络安全 8.3 系统更新和系统还原 短信互动题目 上海交通大学网络学院

2 本章学习目标 计算机安全的基本概念,计算机病毒的特点、分类和防治; 影响网络安全的主要因素、主动攻击和被动攻击的概念;
本章主要学习:计算机安全、网络安全、系统安全防护的基本知识 。主要掌握以下内容: 计算机安全的基本概念,计算机病毒的特点、分类和防治; 影响网络安全的主要因素、主动攻击和被动攻击的概念; 数据加密、身份认证、访问控制技术的基本概念; 防火墙、系统更新与系统还原的基本知识。 上海交通大学网络学院

3 8.1 计算机安全的基本知识和计算机病毒 8.1.1 计算机安全基本知识 8.1.2 计算机病毒及其防护 上海交通大学网络学院

4 8.1.1 计算机安全基本知识 1.计算机信息系统安全 2. 单机系统计算机安全 上海交通大学网络学院

5 1.计算机信息系统安全 计算机信息系统安全定义:计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、泄露,系统能连续正常工作。 上海交通大学网络学院

6 计算机信息系统安全属性 完整性:保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被他人添加、删除、替换。
保密性:保证信息为授权者享用而不泄漏给未经授权者。 可用性:保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。 可靠性:可靠性是指系统在规定条件下和规定时间内、完成规定功能的概率。 不可抵赖性:信息的行为人要为自己的信息行为负责,提供保证社会依法管理需要的公证、仲裁信息证据。不可抵赖性在一些商业活动中显得尤为重要,它包含收、发双方均不可抵赖。 其他安全属性还包括:可控性、可审查性、认证、访问控制。 计算机系统本身的脆弱性: (1)    数据的可访问性:数据可容易地被拷贝而不留任何痕迹 (2)    硬件和软件故障:硬盘故障、电源故障、芯片主板故障操作系统和应用软件故障 (3)    电磁泄漏:网络端口、传输线路和处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成信息泄漏 存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者 操作系统的不安全性:如DOS、Windows 9X等个人操作系统的安全级别属于D级,这一级的操作系统根本就没有安全防护措施,就像一间门窗大开的房屋。UNIX系统和Windows NT等达到了C2级别,安全性远远强于Windows 9X操作系统,而且主要用于服务器上。但这种系统仍然存在着安全漏洞,比如系统中的超级用户(UNIX中的root和Windows NT中的Administrator),如果入侵者得到超级用户口令,整个系统完全受控于入侵者。 通信系统与通信协议的脆弱性: (1)  通信系统的弱点:网络系统的通信线路面对各种威胁就显得非常脆弱 (2) TCP/IP及FTP、 、NFS、WWW等都存在安全漏洞,如FTP的匿名服务浪费系统资源, 中潜伏着电子炸弹、病毒等威胁互联网安全,WWW中使用的通用网关接口程序、Java Applet程序等都能成为黑客的工具,黑客采用Sock、TCP预测或远程访问直接扫描等攻击防火墙 数据库系统的脆弱性: (1) 由于数据管理系统(DBMS)对数据库的管理是建立在分级管理的概念上的,因此,DBMS存在安全隐患。另外,DBMS的安全必须与操作系统的安全配套,这无疑是一个先天的不足之处。 (2)  黑客通过探访工具可强行登录和越权使用数据库数据; (3)  数据加密往往与DBMS的功能发生冲突或影响数据库的运行效率。 上海交通大学网络学院

7 计算机安全主要包括三种 (1)实体安全:实体安全又称物理安全,主要关注因为主机、计算机网络硬件设备、各种通信线路和信息存储设备等物理介质造成的信息泄漏、丢失或服务中断等不安全因素。其产生的主要原因包括:电磁辐射与搭线窃听、盗用、偷窃、硬件故障、超负荷、火灾及自然灾害等。 (2)系统安全:系统安全是指主机操作系统本身的安全,如系统中用户账号和口令设置、文件和目录存取权限设置、系统安全管理设置、服务程序使用管理等保障安全的措施。 (3)信息安全:信息安全是指保障信息不会被非法阅读、修改和泄露。信息安全主要包括软件安全和数据安全。对信息安全的威胁有两种:信息泄漏和信息破坏。 上海交通大学网络学院

8 美国国防部的可信计算机系统评价准则 是计算机系统安全评估的第一个正式标准,第一版发布于1983年。TCSEC将计算机安全从低到高顺序分为四等八级:最低保护等级(D)、自主保护等级(C1,C2)、强制保护等级(B1,B2,B3)和验证保护等级(A1,超A1)。TCSEC是针对孤立计算机系统提出的,特别是小型机和主机系统。 上海交通大学网络学院

9 2.单机系统计算机安全 上海交通大学网络学院 (1)工作环境
计算机房室温15℃~35℃之间;相对湿度最高不能超过80%,且不能低于20%;洁净要求,灰尘太多容易引起静电;在计算机的附近应避免磁场干扰。 对电源两个基本要求:电压稳;工作时电源不能间断。为防止突然断电对计算机工作的影响,最好配备不间断供电电源(UPS)。(2)物理安全 计算机的物理安全是指阻止入侵者进入计算机设备所在的场所,并保护计算机设备不受水灾、火灾和其它自然灾害及人为的破坏。 (3)计算机的安全操作 先打开显示器开关,再打开主机电源开关;计算机加电后,不要随便搬动机器;软盘和硬盘中的重要数据文件要及时备份;计算机工作完成后,短时间内不再用机器时,应及时关机;关机时应先关主机,再关外部设备。 (4)病毒的预防 计算机病毒的预防分为两种:管理方法上的预防和技术上的预防,这两种方法相辅相成。 上海交通大学网络学院

10 8.1.2 计算机病毒及其防护 8.1.2.1 计算机病毒的概念 8.1.2.2 典型病毒介绍 8.1.2.3 计算机病毒的防护
上海交通大学网络学院

11 计算机病毒概述 1. 什么是计算机病毒 计算机病毒(Computer Virus,简称CV)是能够侵入计算机系统并给计算机系统带来危害的一种具有自我繁殖能力的程序代码。 计算机病毒(Computer Viruses)对计算机资源的破坏是一种属于未经授权的恶意破坏行为。 上海交通大学网络学院

12 8.1.2.1 计算机病毒概述 计算机病毒的特征 (2)寄生性 (3) 隐蔽性和潜伏性 (4)破坏性 (5)可执行性 (6)欺骗性
(1)传染性 (2)寄生性 (3) 隐蔽性和潜伏性 (4)破坏性 (5)可执行性 (6)欺骗性 (7)衍生性 上海交通大学网络学院

13 8.1.2.1 计算机病毒概述 3. 计算机病毒的分类 计算机病毒的分类方法很多。按其产生的后果可分为良性病毒和恶性病毒。
3. 计算机病毒的分类 计算机病毒的分类方法很多。按其产生的后果可分为良性病毒和恶性病毒。 若按病毒攻击的对象可以分为以下四种: (1) 引导型病毒:如米开朗基罗。 (2) 文件型病毒:是文件侵染者。 (3) 混合型病毒:如SPY。 (4) 宏病毒:如台湾一号、Melissa。 上海交通大学网络学院

14 8.1.2.1 计算机病毒概述 4. 计算机病毒的表现特征 (1) 机器不能正常启动。 (2) 运行速度降低。 (3) 内存空间迅速减少。
4. 计算机病毒的表现特征 (1) 机器不能正常启动。 (2) 运行速度降低。 (3) 内存空间迅速减少。 (4) 文件内容和长度有所改变。 (5) 经常出现“死机”现象。 (6) 外部设备工作异常。 上海交通大学网络学院

15 8.1.2.2 典型病毒介绍 1990年,这一数字剧增至80种。 1999年以前,全球病毒总数约18000种。
典型病毒介绍 1986年,世界上只有1种已知的计算机病毒。 1990年,这一数字剧增至80种。 1999年以前,全球病毒总数约18000种。 2000年2月,计算机病毒的总数已激增至4.6万种。 在1990年11月以前,平均每个星期发现一种新的计算机病毒。现在,每天就会出现10~15种新病毒。 上海交通大学网络学院

16 8.1.2.2 典型病毒介绍 1. “尼姆达”(Nimda)病毒
典型病毒介绍 1. “尼姆达”(Nimda)病毒 “尼姆达”病毒具有集邮件传播、主动攻击服务器、实时通讯工具传播、FTP协议传播、网页浏览传播为一体的传播手段。 2. “求职信”(Wantjob)病毒 “求职信”(Wantjob)病毒不仅具有尼姆达病毒功能,而且在感染计算机后还不停地查询内存中的进程,检查是否有一些杀毒软件的存在(如AVP/NAV/NOD/Macfee等)。 3. CIH病毒 CIH病毒是迄今为止发现的最阴险的病毒之一,也是发现的首例直接破坏计算机系统硬件的病毒。 上海交通大学网络学院

17 典型病毒介绍 4. VBS.LoveLetter(我爱你)病毒 这个病毒是通过Microsoft Outlook电子邮件系统传播的,邮件的主题为“I LOVE YOU”,并包含一个附件。一旦在Microsoft Outlook里打开这个邮件,系统就会自动复制并向地址簿中的所有邮件地址发送这个病毒。 5. 宏病毒 宏病毒是随着Microsoft Office软件的使用而产生的,它是利用高级语言宏语言编制的寄生于文本文件或模板的宏中的计算机病毒。计算机一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。 5. 红色代码 “红色代码”病毒不同于以往的文件型病毒和引导型病毒,它只存在于内存中,传染时不通过文件这一常规载体,可以直接从一台计算机内存感染另一台计算机的内存,并且它采用随机产生IP地址的方式,搜索未被感染的计算机。一旦病毒感染了计算机后,会释放出一个“特洛伊木马”程序,从而为入侵者大开方便之门。 宏病毒 宏病毒是随着Microsoft Office软件的使用而产生的,它是利用高级语言宏语言编制的寄生于文本文件或模板的宏中的计算机病毒。计算机一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其它用户打开了感染病毒的文本文件,宏病毒又会转移到他的计算机上。宏病毒隐蔽性强,传播迅速,危害严重,难以防治。它与感染普通.EXE或.COM文件的病毒相比,宏病毒具有隐蔽性强,传播迅速,危害严重,难以防治等特点。 上海交通大学网络学院

18 计算机病毒的防护 计算机病毒的预防分为两种: 管理方法上的预防 技术方面的预防 上海交通大学网络学院

19 管理方法上的预防 ●系统启动盘要专用,并且要加以写保护,以防病毒侵入。
●尽量不使用来历不明的软盘,除非经过彻底检查。不要使用非法复制或解密的软件。 ●不要轻易让他人使用自己的系统,如果无法做到这点,至少不能让他们自己带程序盘来使用。 ●对于重要的系统盘、数据盘及硬盘上的重要文件内容要经常备份,以保证系统或数据遭到破坏后能及时得到恢复。 ●经常利用各种检测软件定期对硬盘做相应的检查,以便及时发现和消除病毒。 ●对于网络上的计算机用户,要遵守网络软件的使用规定,不能在网络上随意使用外来的软件,不滥用盗版软件。 ●警惕邮件附件,不轻易打开邮件的附件是防止病毒感染的一个有效途径,某些病毒会从受感染的计算机中提取邮件名单,并将损害性的附件一一发送出去。对于地址不明的邮件尽量删除它。 上海交通大学网络学院

20 技术上的预防 ●打好系统安全补丁。很多病毒的流行,都利用了操作系统中的漏洞或后门,因此应重视安全补丁,查漏补缺,堵死后门,使其病毒无路可遁,将之长久拒之门外。 ●安装防病毒软件,预防计算机病毒对系统的入侵,及时发现病毒并进行查杀,要注意定期更新,增加最新的病毒库。 ●安装病毒防火墙,保护计算机系统不受任何来自“本地”或“远程”病毒的危害,同时也防止“本地”系统内的病毒向网络或其他介质扩散。 上海交通大学网络学院

21 8.2 网络安全 8.2.1 网络安全基本概念 8.2.2 网络攻击和安全服务 8.2.3 常用网络安全防护技术 上海交通大学网络学院

22 网络安全基本概念 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从本质上讲就是网络上的信息安全。 上海交通大学网络学院

23 1.网络安全的特征 保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。 完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。 可控性:对信息的传播及内容具有控制能力。 网络安全的基本目标是实现信息的机密性,完整性,可用性和合法性。 上海交通大学网络学院

24 2.网络信息系统不安全的因素 物理因素:信息系统中物理设备的自然损坏、人为破坏或灾难破坏带来安全上的威胁。
网络因素:首先,网络自身存在安全缺陷。网络协议和服务所设计的交互机制存在漏洞,如:网络协议本身会泄漏口令,密码保密措施不强等。其次,网络本身的开放性带来安全隐患。各种应用基于公开的协议,远程访问使得各种攻击无需到现场就能得手。再次,黑客的攻击。黑客基于兴趣或利益非法入侵网络系统。 系统因素:由于软件程序的复杂性、编程的多样性和人能力的局限性,在信息系统的软件中不可避免的存在安全漏洞。 应用因素:在信息系统使用过程中,不正确的操作、人为地蓄意破坏等带来安全上的威胁。 管理因素:由于对信息系统管理不当带来安全上的威胁。 上海交通大学网络学院

25 8.2.2 网络攻击和安全服务 1.网络攻击 安全威胁是某个人、物、事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。安全威胁分为故意的和偶然的两类。故意威胁表现在主动攻击和被动攻击。 主动攻击:是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。主要威胁信息的完整性、可用性和真实性。攻击方式有:冒充、篡改和抵赖,其它如:非法登录、非授权访问、破坏通信规程和协议等。 被动攻击:通过截取数据包或流量分析,从中窃取重要的敏感信息。被动攻击不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变,因此被动攻击主要威胁信息的保密性。攻击方式有:偷窃和分析。被动攻击很难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。 安全威胁是某个人、物、事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。例如:中断使得系统资源遭到破坏或变的不能使用,这是对可用性的攻击;截取使得未授权的实体得到了资源的访问权,这是对保密性的攻击;修改使得未授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击;捏造使得未授权的实体向系统中插入伪造的对象,这是对真实性的攻击。 上海交通大学网络学院

26 8.2.2网络攻击和安全服务 2.安全服务 (1)身份认证 是验证一个最终用户或设备的声明身份的过程,目的:
① 验证信息的发送者是真正的,而不是冒充的,这称为信源识别。 ② 验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等。 (2)访问控制 访问控制是为了限制访问主体(或称为发起者,是一个主动的实体(如用户、进程、服务等),对访问客体(需要保护的资源)的访问权限,而采取的一种防止越权使用资源的措施。访问控制的两个重要过程: 通过“鉴别(authentication)”来检验主体的合法身份 通过“授权(authorization)”来限制用户对资源的访问级别 访问控制可分为以下三种:强制访问控制(MAC)、自主访问控制(DAC)、基于角色的访问控制(RBAC) 2.安全服务 为了保护网络资源免受威胁和攻击,在密码学及安全协议的基础上国际标准化组织提出了网络安全体系中的五类安全服务,它们是:身份认证、访问控制、数据保密、数据完整性和不可否认。 (1)身份认证 认证是防止主动攻击的重要技术,是验证一个最终用户或设备的声明身份的过程,它对于开放环境中的各种信息系统的安全有重要作用。 身份认证的主要目的为: ① 验证信息的发送者是真正的,而不是冒充的,这称为信源识别。 ② 验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等。 认证过程通常涉及加密和密钥交换、数字签名、审计技术,帐户名和口令认证方式是被广泛使用的一种身份验证方法。 (2)访问控制 访问控制是信息安全保障机制的重要内容,它是一种防止越权使用资源的防御措施。是实现数据保密性和完整性机制的主要手段。访问控制是为了限制访问主体(或称为发起者,是一个主动的实体;如用户、进程、服务等),对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用;访问控制的两个重要过程: ●通过“鉴别(authentication)”来检验主体的合法身份 ●通过“授权(authorization)”来限制用户对资源的访问级别 因实现的基本理念不同,访问控制可分为以下三种: ●强制访问控制(MAC) 是指由系统(通过专门设置的系统安全员)对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象,经常用于军事用途。 ●自主访问控制(DAC) 自主访问控制机制允许对象的属主来制定针对该对象的保护策略。用户有权对自身所创建的访问对象(文件、数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限,自主访问控制机制经常被用于商业系统。 ●基于角色的访问控制(RBAC) 基于角色的访问控制的要素包括用户、角色、许可等基本定义。角色是指一个组织或任务中的工作或者位置,它代表了一种权利、资格和责任。许可(特权)就是允许对一个或多个课题执行的操作。 一个用户可经授权而拥有多个角色,一个角色可由多个用户构成,每个角色可拥有多种许可,每个许可也可授权给多个不同的角色。每个操作可施加于多个客体,每个客体也可以接受多个操作。 RBAC中许可被授权给角色,角色被授权给用户,用户不直接与许可关联。 (3)数据保密性服务 机密性服务提供信息的保密,正确的使用该服务,就可以防止非授权用户访问信息。 密码技术是保护信息安全最基础、最核心的手段之一。到目前为止,密码技术已经从外交和军事领域走向社会广大公众,它是结合数学、计算机科学、电子与通信等诸多学科于一身的交叉学科。它不仅具有信息加密功能,而且具有数字签名、身份验证、秘密分存、系统安全等功能。所以,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确证性,防止信息被篡改、伪造或假冒。 (4)完整性服务 完整性服务提供信息的正确性。正确的使用完整性服务,就可以使用户确保信息在存储和传输过程中保持不被偶然或蓄意的删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 保证完整性的主要技术和方法: ① 协议。通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段。 ② 纠错编码方法。由此完成检错和纠错功能。最简单和最常用的纠错编码是奇偶校验法。 ③ 密码校验法。它是抗篡改和传输失败的重要手段。 ④ 数字签名。保障信息的真实性。 ⑤ 公证。请求网络管理或中介机构证明信息的真实性和可靠性。 (5)不可抵赖(no-repudiation) 是保证行为人不能否认自己的行为。例如,保证曾经发出过数据、文电、信号的发方事后不能否认。可通过数字签名技术来确保信息提供者无法否认自己的行为。通过数字签名能够实现对原始报文的鉴别和不可抵赖性。 上海交通大学网络学院

27 8.2.2网络攻击和安全服务 (3)数据保密性服务 机密性服务提供信息的保密,正确的使用该服务,就可以防止非授权用户访问信息。
(4)完整性服务 完整性服务提供信息的正确性。正确的使用完整性服务,就可以使用户确保信息在存储和传输过程中保持不被偶然或蓄意的删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 (5)不可抵赖(no-repudiation) 是保证行为人不能否认自己的行为。例如,保证曾经发出过数据、文电、信号的发方事后不能否认。可通过数字签名技术来确保信息提供者无法否认自己的行为。通过数字签名能够实现对原始报文的鉴别和不可抵赖性。 上海交通大学网络学院

28 8.2.3 常用网络安全防护技术 1.网络密码技术 密码学是研究信息系统加密和解密变换的一门科学,是保护信息安全最主要的手段之一。
需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程叫做解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥称为加密密钥,解密算法所使用的密钥叫做解密密钥。 目前主流的密码学方法根据密钥类型不同分为两大类:保密密钥算法和公开密钥算法。 上海交通大学网络学院

29 (1)保密密钥算法(对称算法) 保密密钥算法,通信双方即接收者和发送者在加密和解密时使用相同且唯一的密钥进行计算。只有双方才知道这个密钥,所以又称为“对称算法”。 保密密钥算法,通信双方即接收者和发送者在加密和解密时使用相同且唯一的密钥进行计算。只有双方才知道这个密钥,所以又称为“对称算法”。保密密钥算法好比是人们日常生活中锁上和打开家门用的是同一把钥匙一样。比如在使用自动取款机(ATM)时,用户需要输入用户识别号码(PIN),银行确认这个号码后,双方在获得密码的基础上进行交易。 保密密钥算法的安全性依赖于以下两个因素。第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性,因此,我们没有必要确保算法的秘密性,而需要保证密钥的秘密性。 上海交通大学网络学院

30 加密算法:CHARACTER+3 AF计划 对称算法( DES加密算法) 明文 密文 接收者 发送者 Dear LiXiu …… ……
Ghdu OlAlx 密文 AF计划 接收者 发送者 私钥加密具有对称性, 即加密密钥也可以用作解密。 密钥是使密码算法按照一种特定方式运行并产生特定密文的值。密钥越大,结果密文越安全。密钥大小通常称为密钥空间的字节数度量。 加密算法可能非常简单(参见幻灯片示例)。例如,我们可以设计一个Character+3的算法,在这个算法中A 变成了D、B变成了E等。原始信息(明文)被Character+3算法转换成密文。解密的算法是反函数Character-3。我们还可以把这个算法改进得更通用: Character+X,其中X起密钥作用的变量,你可以使用3作为密钥,也可以在一段时间后使用8作为密钥,密钥必须与加密信息分开保存,并尽可能做到秘密安全地传送给接收者。 使用对称密钥加密技术的一个很大问题是:对于加密信息所使用的密钥,你需要有一种安全可靠的途径把密钥的副本传送给接收者,以使加密信息得以被解密。 最有名的对称密钥加密系统就是数据加密标准(DES), 这个标准现在由美国国家安全局和国家标准与技术局来管理。另一个系统是国际数据加密算法(IDEA), 它比DES的加密性好, 而且需要的计算机功能也不么强。IDEA加密标准由PGP(Pretty Good Privacy)系统使用。 密钥必须与加密信息分开保存,并尽可能做到秘密安全地传送给接收者。加密密钥也可以用作解密。 上海交通大学网络学院

31 (2)公开密钥算法PKI 公开密钥算法PKI(Pubic Key Infrastructure的简称),使用一对密钥,即一个私人密钥和一个公开密钥,一个归发送者,一个归接收者。密钥对中的一个必须保持秘密状态,称为私钥;另一个则被广泛发布,称为公钥。因为公开密钥算法中通信双方使用不同的密钥,所以又被称为“不对称算法”。在准备传输数据时,发信人先用收信人的公开密钥对数据进行加密;再把加密后的数据发送给收信人。收信人在收到信件后要用自己的私人密钥对它进行解密。每人的公共密钥将对外发行,而私人密钥被秘密保管。 上海交通大学网络学院

32 非对称算法(RSA加密算法) 明文 密文 公共密钥 私有密钥 我 其他人
为了避开私钥加密存在的密钥副本传送的问题,安全问题专家提出了“公钥加密”的概念,这种方法也称“非对称加密”。 参见幻灯片示例,公共密钥加密使用两个不同的密钥, 因此是一种不对称的加密系统。它的一个密钥是公开的, 而系统的基本功能也是有公共密钥的人可以访问的, 公共密钥可以保存在系统目录内或保存在未加密的电子邮件信息中。它的另一个密钥是专用的, 它用来加密信息但公共密钥可以解密该信息, 它也可以对公共密钥加密的信息解密。 由于私钥不需要传送或共享,因此你不必要信任某个通信渠道,或者事先与接收者建立一些联系,即使是你从来没有见过的人,你也可以使用他的公钥加密信息并安全地把信息发送给他。反过来,如果你需要给某人发送一个信息,并且需要提供证据证明这个信息确实是你发的,那么,你可以使用你的私钥加密信息,对方只能用你的公钥解密信息。如果需要保证传送信息的机密性并且证明信息是从你这里来的需要两次加密。首先用你的私钥对信息进行加密,然后再用接收者的公钥加密,这样只有接收者可以用他的私钥解密,然后用你的公钥验证信息的出处。这就是数字签名的本质。 私钥是专用的, 它用来加密信息但公共密钥可以解密该信息, 它也可以对公共密钥加密的信息解密。 上海交通大学网络学院

33 (3)数字签名 数字签名是公开密钥加密技术的一类应用。它的主要方式是:报文的发送方从报文文本中生成一个散列值(或报文摘要)。发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的,通过数字签名能够实现对原始报文的鉴别和不可抵赖性。没有私有密钥,任何人都无法完成非法复制。 上海交通大学网络学院

34 2.防火墙技术 防火墙是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入。它是不同网络或网络安全域之间信息的唯一出入口,象在两个网络之间设置了一道关卡,能根据企业的安全政策控制出入网络的信息流,防止非法信息流入被保护的网络内,且本身具有较强的抗攻击能力。 上海交通大学网络学院

35 3.Web网中的安全技术 采用超文本链接和超文本传输协议(HTTP)技术的Web是Internet上发展最为迅速的网络信息服务技术。各种实际的Internet应用,大多数是以Web技术为平台的。目前解决Web安全的技术主要有两种:安全协议套接字层SSL(Secure Socket Layer的缩写)协议和安全超文本传输协议SHTTP(Secure HyperText Transport Protocol的缩写)协议。 SSL:是一个在因特网上管理信息传输安全普遍使用的协议。 上海交通大学网络学院

36 8.3 系统更新和系统还原 1.系统更新(开始菜单/系统更新)
8.3 系统更新和系统还原 1.系统更新(开始菜单/系统更新) 系统更新是Windows的一项功能,当操作系统的重要更新发布时,它会及时提醒你下载和安装。第一时间帮助你更新操作系统,修复系统漏洞,保护计算机免受最新病毒和其他安全威胁攻击的更新。 要设置系统自动更新方案,可以在系统属性对话框中进行:在桌面上右键单击“我的电脑”,在快捷菜单中选择“属性”,打开系统属性对话框,在“自动更新”选项卡中进行设置。 上海交通大学网络学院

37 2.系统还原(附件/系统工具/系统还原) 利用“系统还原” 可以在计算机发生故障时恢复到以前的状态,而不会丢失你的个人数据文件。“系统还原”可以每天或者在发生重大系统事件时,自动创建还原点。也可以在任何时候由用户创建并命名自己的还原点。 1)创建还原点 2)系统还原 利用“系统还原” 可以在计算机发生故障时恢复到以前的状态,而不会丢失你的个人数据文件。“系统还原”可以监视系统以及某些应用程序文件的改变,并自动创建易于识别的还原点,这些还原点允许你将系统恢复到以前的状态。每天或者在发生重大系统事件(例如安装应用程序或者驱动程序)时,都会创建还原点。你也可以在任何时候创建并命名自己的还原点。 上海交通大学网络学院

38 短信互动题目 1、下面属于被动攻击的手段是_______。 A. 假冒 B. 修改信息 C. 窃听 D. 拒绝服务
2、下面关于计算机病毒说法不正确的是_____。 A.  正版的软件也会受计算机病毒的攻击 B.   计算机杀毒软件不会检查出压缩文件内部的病毒 C.    任何防病毒软件都不会查出和杀掉所有的病毒 D.   任何病毒都有清除的办法 3、下面不属于访问控制技术的是_____。 A. 强制访问控制 B. 自主访问控制 C. 自由访问控制 D.基于角色的访问控制 上海交通大学网络学院

39 短信互动题目 4、下面关于计算机病毒说法正确的是____。 A.都具有破坏性 B.有些病毒无破坏性
C.都破坏EXE文件 D.不破坏数据,只破坏文件 5、 下面关于系统更新说法正确的是______。 A. 其所以系统可以更新是因为操作系统存在着漏洞 B.系统更新后,可以不再受病毒的攻击 C.系统更新只能从微软网站下载补丁包 D.所有的更新应及时下载安装,否则系统崩溃 上海交通大学网络学院


Download ppt "第8章 计算机的安全使用 本章学习目标 8.1 计算机安全的基本知识和计算机病毒 8.2 网络安全 8.3 系统更新和系统还原 短信互动题目"

Similar presentations


Ads by Google