计算机科学概论 第10章 计算机信息系统安全.ppt
《计算机科学概论 第10章 计算机信息系统安全.ppt》由会员分享,可在线阅读,更多相关《计算机科学概论 第10章 计算机信息系统安全.ppt(77页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第1010章章 计算机信息系统安全计算机信息系统安全计算机科学概论教 学 目 的理解安全问题的根源和网络信息安全面临的威胁;理解安全问题的根源和网络信息安全面临的威胁;描述网络攻击的常见形式;描述网络攻击的常见形式;理解并掌握计算机信息系统安全的目标、安全服务和安全机制,理解并掌握计算机信息系统安全的目标、安全服务和安全机制,还有安全策略;还有安全策略;理解密钥、对称与非对称密码算法、编码等密码学基础,还有理解密钥、对称与非对称密码算法、编码等密码学基础,还有加解密技术;加解密技术;描述计算机病毒的破坏行为、特征和分类;描述计算机病毒的破坏行为、特征和分类;理解计算机病毒的结构模式和工作机理
2、;理解计算机病毒的结构模式和工作机理;理解并掌握计算机病毒防治的一般方法;理解并掌握计算机病毒防治的一般方法;描述并理解防火墙的基本概念和工作原理;描述并理解防火墙的基本概念和工作原理;描述并理解入侵检测系统的工作原理、分类和结构,及其发展描述并理解入侵检测系统的工作原理、分类和结构,及其发展趋势。趋势。1计算机信计算机信息系统安息系统安全概述全概述 2数据加密数据加密3计算机计算机病毒病毒防火墙和防火墙和入侵检测入侵检测4教教 学学 内内 容容学学 习习 重重 点点计算机信息系统安全面临的威胁计算机信息系统安全面临的威胁网络攻击的常见形式网络攻击的常见形式数据加密的方法数据加密的方法计算机病
3、毒的机理和防治计算机病毒的机理和防治防火墙技术和入侵检测防火墙技术和入侵检测第一节第一节 计算机信息系统安全概述计算机信息系统安全概述1 计算机信息系统安全概述计算机信息系统安全就是实现计算机信息网络系统的正常计算机信息系统安全就是实现计算机信息网络系统的正常运行,确保信息在产生、传输、使用、存储等过程中保密、运行,确保信息在产生、传输、使用、存储等过程中保密、完整、可用、真实和可控。信息安全保障的战略方针是积完整、可用、真实和可控。信息安全保障的战略方针是积极防御、综合防范,积极应对信息安全面临的威胁,努力极防御、综合防范,积极应对信息安全面临的威胁,努力使遭受损害程度最小化,所需恢复时间最
4、短化。使遭受损害程度最小化,所需恢复时间最短化。1.1 1.1 安全威胁安全威胁 1.信息系统安全领域存在的挑战信息系统安全领域存在的挑战 (1)(1)系统太脆弱,太容易受攻击;系统太脆弱,太容易受攻击;(2)(2)被攻击时很难及时发现和制止;被攻击时很难及时发现和制止;(3)(3)有组织有计划的入侵无论在数量上还是在质量有组织有计划的入侵无论在数量上还是在质量 上都呈现快速增长趋势;上都呈现快速增长趋势;(4)(4)在规模和复杂程度上不断扩展网络而很少考虑在规模和复杂程度上不断扩展网络而很少考虑 其安全状况的变化情况;其安全状况的变化情况;(5)(5)因信息系统安全导致的巨大损失并没有得到充
5、因信息系统安全导致的巨大损失并没有得到充 分重视,而有组织的犯罪、情报和恐怖组织却分重视,而有组织的犯罪、情报和恐怖组织却 深谙这种破坏的威力。深谙这种破坏的威力。1 计算机信息系统安全概述2.2.计算机网络存在的六大问题计算机网络存在的六大问题:无主管的自由王国无主管的自由王国 (有害信息、非法联络、违规行为)(有害信息、非法联络、违规行为)不设防的网络空间不设防的网络空间 (国家安全、企业利益、个人隐私)(国家安全、企业利益、个人隐私)法律约束脆弱法律约束脆弱 (黑客犯罪、知识侵权、避税)(黑客犯罪、知识侵权、避税)跨国协调困难跨国协调困难 (过境信息控制、跨国黑客打击、关税)(过境信息控
6、制、跨国黑客打击、关税)民族化和国际化的冲突民族化和国际化的冲突 (文化传统、价值观、语言文字)(文化传统、价值观、语言文字)网络资源紧缺(网络资源紧缺(IPIP地址、域名、带宽)地址、域名、带宽)1 计算机信息系统安全概述文化安全文化安全信息安全信息安全系统安全系统安全物理安全物理安全计算机系统信息安全涉及哪些因素计算机系统信息安全涉及哪些因素?1 计算机信息系统安全概述计算机的安全涉及的因素计算机的安全涉及的因素系统安全系统安全系统安全系统安全信息安全信息安全信息安全信息安全文文化化安安全全物理安全物理安全物理安全物理安全又称实体安全又称实体安全又称运行安全又称运行安全又称数据安全又称数据
7、安全又称内容安全又称内容安全1 计算机信息系统安全概述几种典型的安全威胁几种典型的安全威胁1 计算机信息系统安全概述 1.2 1.2 安全目标安全目标保护计算机和网络系统中的资源免受破坏、窃取和丢失保护计算机和网络系统中的资源免受破坏、窃取和丢失计算机;计算机;网络设备;网络设备;存储介质;存储介质;软件和程序;软件和程序;各种数据;各种数据;数据库;数据库;通信资源:信道、端口、带宽通信资源:信道、端口、带宽 ;。归根结底,其最终目标是保护信息的安全。归根结底,其最终目标是保护信息的安全。各种安全技术都围绕着信息安全的核心。各种安全技术都围绕着信息安全的核心。1 计算机信息系统安全概述保密性
8、保密性 (Confidentiality)(Confidentiality)信息不泄露给非授权用户信息不泄露给非授权用户/实体实体/过程,不被非法利用。过程,不被非法利用。完整性完整性 (Integrity)(Integrity)数据未经授权不能进行改变的特性,即信息在存储或传输过程中数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失。保持不被修改、不被破坏和丢失。可用性可用性 (Availability)(Availability)可被授权实体访问并按需求使用的特性,即当需要时总能够存取可被授权实体访问并按需求使用的特性,即当需要时总能够存取所需的信息。所需
9、的信息。网络环境下,拒绝服务、破坏网络和有关系统的正常运行等网络环境下,拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。都属于对可用性的攻击。可控性可控性 (Controllability)(Controllability)对信息的传播及内容具有控制能力。对信息的传播及内容具有控制能力。不可否认性(抗否性不可否认性(抗否性 non-repudiationnon-repudiation)发送者不能否认其发送的信息。发送者不能否认其发送的信息。1 计算机信息系统安全概述 信息系统安全评估标准信息系统安全评估标准信息技术安全评估准则发展过程信息技术安全评估准则发展过程 可信计算机系统评
10、估准则(可信计算机系统评估准则(TCSEC)可信网络解释可信网络解释(TNI)通用准则通用准则CC 计算机信息系统安全保护等级划分准计算机信息系统安全保护等级划分准则则 信息安全保证技术框架信息安全保证技术框架 信息系统安全保护等级应用指南信息系统安全保护等级应用指南1 计算机信息系统安全概述1.3 1.3 安全服务安全服务ISO 7498-2ISO 7498-2中的安全服务中的安全服务 五大类可选的安全服务:五大类可选的安全服务:鉴别(鉴别(AuthenticationAuthentication)包括对等实体鉴别和数据源鉴别;包括对等实体鉴别和数据源鉴别;访问控制(访问控制(Access
11、ControlAccess Control););数据保密(数据保密(Data ConfidentialityData Confidentiality););数据完整性(数据完整性(Data IntegrityData Integrity););不可否认(不可否认(Non-RepudiationNon-Repudiation)。)。1 计算机信息系统安全概述安全服务的实施位置安全服务的实施位置1 计算机信息系统安全概述1.4 1.4 安全机制安全机制ISO 7498-2中的八类安全机制中的八类安全机制q加密机制(加密机制(Encryption Encryption););q数字签名机制(数字签
12、名机制(Digital Signature MechanismsDigital Signature Mechanisms););q访问控制机制(访问控制机制(Access Control MechanismsAccess Control Mechanisms););q数据完整性机制(数据完整性机制(Data Integrity MechanismsData Integrity Mechanisms););q鉴别交换机制(鉴别交换机制(Authentication Mechanisms Authentication Mechanisms););q通信业务填充机制(通信业务填充机制(Traffic
13、 Padding MechanismsTraffic Padding Mechanisms););q路由控制机制(路由控制机制(Routing Control MechanismsRouting Control Mechanisms););q公证机制(公证机制(Notarization MechanismsNotarization Mechanisms)。)。1 计算机信息系统安全概述安全服务与安全机制的关系安全服务与安全机制的关系 机制机制服务服务机密性机密性完整性完整性鉴别鉴别访问控制访问控制不可否认不可否认加密加密YYY-数字签名数字签名-YY-Y访问控制访问控制-Y-数据完整性数据完整
14、性-Y-Y鉴别鉴别-Y-业务填充业务填充Y-路由控制路由控制Y-公证公证-Y1 计算机信息系统安全概述1.5 1.5 安全策略安全策略安全策略是指在一个特定的环境中,为保证提供一定级别的安全保安全策略是指在一个特定的环境中,为保证提供一定级别的安全保护所必须遵守的规则。护所必须遵守的规则。系统安全策略将决定采用何种方式和手段来保证安全。系统安全策略将决定采用何种方式和手段来保证安全。一些具体策略:一些具体策略:采用什么样的安全保障体系;采用什么样的安全保障体系;确定网络资源的职责划分;确定网络资源的职责划分;制定使用规则;制定使用规则;制定日常维护规程;制定日常维护规程;确定在检测到安全问题或
15、系统遭到破坏时应采用什么样的相应措施。确定在检测到安全问题或系统遭到破坏时应采用什么样的相应措施。1 计算机信息系统安全概述两个重要部分两个重要部分:先进的技术先进的技术严格的管理严格的管理安全策略内容:安全策略内容:程序策略、信息程序策略、信息/资源分级策略、标准访问定义策略、密资源分级策略、标准访问定义策略、密码管理策略、码管理策略、InternetInternet使用策略、网络安全策略、远程访使用策略、网络安全策略、远程访问策略、桌面策略、服务器平台策略、应用程序安全策略问策略、桌面策略、服务器平台策略、应用程序安全策略等。等。1 计算机信息系统安全概述第二节第二节 数据加密数据加密2
16、2 数据加密数据加密保证信息安全的一个非常重要的手段就是数据加密技术,保证信息安全的一个非常重要的手段就是数据加密技术,它的思想核心就是既然计算机信息系统本身并不安全可靠,它的思想核心就是既然计算机信息系统本身并不安全可靠,那么所有重要信息就全部通过加密处理。那么所有重要信息就全部通过加密处理。2.1 2.1 密码学基础密码学基础1.密码学相关概念密码学相关概念密码学密码学(Cryptology):是研究密码编制、密码破译和密码系统设是研究密码编制、密码破译和密码系统设计的的一门综合性科学,其包括密码编码学和密码分析学。计的的一门综合性科学,其包括密码编码学和密码分析学。密码编码学密码编码学(
17、Cryptography):主要研究对信息进行编码主要研究对信息进行编码,实现对实现对信息的隐蔽。信息的隐蔽。密码分析学密码分析学(Cryptanalytics):主要研究加密消息的破译或消息主要研究加密消息的破译或消息的伪造。的伪造。2 数据加密数据加密编码学研究的主要内容:编码学研究的主要内容:序列密码序列密码算法的编码技术算法的编码技术分组密码分组密码算法的编码技术算法的编码技术公钥密码公钥密码体制的编码技术体制的编码技术 加密算法、加密算法、数字签名方案、数字签名方案、密钥分配方案密钥分配方案 认证方案认证方案 单向函数等单向函数等 传统且主流的研传统且主流的研究方向究方向2 数据加密
18、数据加密密码分析学研究的主要内容密码分析学研究的主要内容(1)密码算法密码算法的安全性分析和破译的理论、方法、技术和实践的安全性分析和破译的理论、方法、技术和实践(2)密码协议密码协议的安全性分析的理论与方法的安全性分析的理论与方法(3)安全保密系统安全保密系统的安全性分析和攻击的理论、方法、技术和实践的安全性分析和攻击的理论、方法、技术和实践2 数据加密数据加密密码学是干什么的密码学是干什么的?密码学要解决的基本问题密码学要解决的基本问题:(1)信息的保密传输和存储问题信息的保密传输和存储问题;(2)信息的认证问题信息的认证问题.例例例例:我收到你写给我我收到你写给我我收到你写给我我收到你写
19、给我1 1封信封信封信封信,那末我问那末我问那末我问那末我问:-信的内容是否被改动信的内容是否被改动信的内容是否被改动信的内容是否被改动?-是否真是你写的信是否真是你写的信是否真是你写的信是否真是你写的信?-是否真是写给我信是否真是写给我信是否真是写给我信是否真是写给我信?-有没有人看过这封信?有没有人看过这封信?有没有人看过这封信?有没有人看过这封信?2 数据加密数据加密密码学能够解决的问题密码学能够解决的问题1.信息系统的安全与保密问题;信息系统的安全与保密问题;2.电子商务、电子政务中的安全和保密问题;电子商务、电子政务中的安全和保密问题;3.银行系统、证券系统、保险系统等的安全问题;银
20、行系统、证券系统、保险系统等的安全问题;4.商品、票据、信用卡等的防伪与审核问题。商品、票据、信用卡等的防伪与审核问题。2 数据加密数据加密2 数据加密数据加密明文:明文:被隐蔽的消息称作明文,通常用被隐蔽的消息称作明文,通常用m表示。其英文为表示。其英文为Message和和Plaintext 明文就是没有被加密的消息明文就是没有被加密的消息.密文:密文:将明文隐蔽后的结果称作密文或密报,通常用将明文隐蔽后的结果称作密文或密报,通常用c表示。其英文表示。其英文为为Ciphertext 密文就是加密后的结果密文就是加密后的结果.加密(加密(Encryption):):将明文变换成密文的过程称作加
21、密,该过将明文变换成密文的过程称作加密,该过程表示为程表示为脱密(脱密(Decryption):):由密文由密文恢复恢复出明文的过程称作脱密出明文的过程称作脱密,该过该过程表示为程表示为密钥密钥(key):控制或参与控制或参与密码变换的密码变换的可变可变参数称为密钥。参数称为密钥。密钥又密钥又分为分为加密密钥加密密钥和和脱密密钥脱密密钥。加密密钥是加密密钥是加密加密时用的密钥时用的密钥;脱密密钥是脱密密钥是脱密脱密时用的密钥时用的密钥;2 数据加密数据加密2 2 传统密码传统密码 密码学还不是科学密码学还不是科学,而是艺术而是艺术 出现一些密码算法和加密设备出现一些密码算法和加密设备 密码算法
22、的基本手段密码算法的基本手段出现出现,针对的是字符,针对的是字符 简单的密码分析手段出现简单的密码分析手段出现 主要特点:数据的安全基于算法的保密主要特点:数据的安全基于算法的保密2 数据加密数据加密两类基本编码技术两类基本编码技术两类基本编码技术两类基本编码技术(1)(1)(1)(1)代替密码代替密码代替密码代替密码 利用预先设计的利用预先设计的利用预先设计的利用预先设计的代替规则代替规则代替规则代替规则,对明文对明文对明文对明文逐逐逐逐字符字符字符字符或或或或逐逐逐逐字符组字符组字符组字符组进行代替的密码进行代替的密码进行代替的密码进行代替的密码.分为分为分为分为单表代替单表代替单表代替单
23、表代替和和和和多表代替多表代替多表代替多表代替两种两种两种两种(2)(2)(2)(2)移位密码移位密码移位密码移位密码 对各对各对各对各字符字符字符字符或或或或字符组字符组字符组字符组进行进行进行进行位置移动位置移动位置移动位置移动的密码的密码的密码的密码.2 2 数据加密数据加密1 1、单表代替密码:、单表代替密码:利用预先设计的利用预先设计的固定固定代替规则代替规则,对明文对明文逐逐字符字符或或逐逐字符组字符组进行代替的密码进行代替的密码.字符组称为一个代替单位字符组称为一个代替单位.这里这里代替规则代替规则又称为又称为代替函数代替函数、代替表代替表或或S S盒。盒。它它的的固定性固定性是
24、指这个代替规则与是指这个代替规则与密钥因素密钥因素和被加密的和被加密的明文字符的明文字符的序号序号无关。无关。即即相同的相同的明文字符组产生明文字符组产生相同的相同的密文字符组密文字符组.2 2 数据加密数据加密 例例1:1:汉字和符号的区位码汉字和符号的区位码(单表代替单表代替)22112211227722772 2 数据加密数据加密 例例例例2:2:2:2:标准字头密码标准字头密码标准字头密码标准字头密码(又称密钥字密码又称密钥字密码又称密钥字密码又称密钥字密码)这是一种对这是一种对英文字母英文字母的典型逐字母加密的密码的典型逐字母加密的密码,它利用一个它利用一个密钥字密钥字来构造代替表。
25、来构造代替表。如如:若选择cipher作为密钥字,则对应代替表为:明文明文 A B C D E F G H I J K L M N O P A B C D E F G H I J K L M N O P 密文密文 C I P H E RC I P H E R A B D F G J K L M N A B D F G J K L M N 2 2 数据加密数据加密例例3 3:加密变换为加密变换为:2、多表代替密码、多表代替密码 根据密钥的指示,来选择加密时使用的单表的方法,根据密钥的指示,来选择加密时使用的单表的方法,称为称为多表代替多表代替密码。密码。但但 k 不再是固定常数而是密钥。不再是固
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机科学概论 第10章 计算机信息系统安全 计算机科学 概论 10 计算机信息 系统安全
限制150内