《信息论基础》 - USTChome.ustc.edu.cn/~kunzhao/TA/ch1-2.pdf · 信息论涉及许多学科:统计物理,计算机科 学,概率与统计等 信息的理论安全性和实际安全性
大学计算机基础 University Computer Base
-
Upload
melyssa-mosley -
Category
Documents
-
view
76 -
download
7
description
Transcript of 大学计算机基础 University Computer Base
第 1 /45 页
上一张
下一张
结 束
大学计算机基础 University Computer Base
第第 77 章 网络安全与道德规范章 网络安全与道德规范
中南大学计算机教学实验中心
身份认证 完整性
机密性 不可否认
可用性
第 2 /45 页
上一张
下一张
结 束
学习目标与要求 重点1 )理解网络安全的基本概念;2 )了解常见的几种主要的网络安全技术,如数据加密、防火墙与入侵检测技术等;
3 )掌握有关计算机病毒的概念,了解预防诊断病毒的基本方法;
4 )了解网络道德礼仪和有关网络安全的法律法规。
难点先进的网络安全技术,如防火墙与入侵检测等;
第 3 /45 页
上一张
下一张
结 束
本章要点 全球互联网的安全问题越来越突出,提高对网络信息系统安全的认识并研究网络安全技术十分必要。
什么是网络安全? 网络安全涉及哪些问题? 网络安全有哪些主要技术? 什么是计算机病毒?如何预防与诊断? 网络安全法规和道德规范涉及哪些内容?
第 4 /45 页
上一张
下一张
结 束
Web
ISP门户网站
E-Commerce
电子交易
复杂
程度
时 间
Internet 变得越来越重要
电子商务
第 5 /45 页
上一张
下一张
结 束
混合型威胁 (Red Code, Nimda)
拒绝服务攻击(Yahoo!, eBay)
发送大量邮件的病毒(Love Letter/Melissa)
多变形病毒(Tequila)
特洛伊木马
病毒
网络入侵
70,000
60,000
50,000
40,000
30,000
20,000
10,000
已知
威胁
的数
量
网络安全问题日益突出
第 6 /45 页
上一张
下一张
结 束
目录第 7 章 网络安全与道德规范
7.1 网络安全概述 7.1.1 网络安全定义 7.1.2 网络安全属性 7.1.3 网络安全体系结构 7.1.4 网络安全面临的威胁
7.2 网络安全主要技术 7.2.1 数据加密技术 7.2.2 防火墙技术 7.2.3 网络攻击与入侵检测技术 >>>
第 7 /45 页
上一张
下一张
结 束
目录(续) 7.3 计算机病毒与防范
7.3.1 计算机病毒的基本知识 7.3.2 计算机病毒防范技术
7.4 网络职业道德规范 7.4.1 职业道德规范 7.4.2 软件知识产权保护
第 8 /45 页
上一张
下一张
结 束
7.1 网络安全概述 一、网络安全定义 ISO对安全的定义: “安全就是最大程度地减少数据和资源被攻击的可能性…” 。 网络安全的具体含义会随着“视角”的不同而改变:
用户角度个人信息受到机密性、完整性和真实性的保护。
网络运营对本地网络信息的访问操作受到保护和控制。
安保部门对非法有害的或涉及国家机密的信息进行过滤和防堵。
社会意识形态控制网络上对社会稳定和人类发展造成阻碍的不健康的
内容。
因此,网络安全的作用是保护信息不受到大范围的威胁和干扰,能保证信息流的顺畅、减少信息的损失。
第 9 /45 页
上一张
下一张
结 束
7.1 信息安全概述 二、网络安全属性ISO 将网络安全归纳为如下四个特征: 保密性指信息不泄露给非授权用户或供其利用。
完整性指信息未经授权不能进行改变。
可用性指有权使用信息的人在需要的时候可以立即获取。
可控性指对信息的传播及内容具有控制能力。
第 10 /45 页
上一张
下一张
结 束
7.1 信息安全概述 三、网络安全体系结构
1989.2.15 日颁布( ISO7498-2),确立了基于 OSI参考模型的七层协议之上的信息安全体系结构:
五大类安全服务鉴别、访问控制、数据保密性、数据完整性、禁止否认。
八类安全机制加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制、公证。
第 11 /45 页
上一张
下一张
结 束
7.1 信息安全概述 四、网络安全面临威胁
网络安全面临威胁分为两种:其 1 是对网络中信息的威胁;其 2 是对网络中设备的威胁。
人为无意失误
人为恶意攻击 如 计算机病毒、特洛伊木马、蠕虫、陷门 、黑客攻击 。
天灾人祸
第 12 /45 页
上一张
下一张
结 束
7.2 网络安全主要技术 信息安全的例子 1988年,美国康乃尔大学研究生莫里斯利用一种蠕虫病毒对美国
国防部的计算机系统发难,造成连接美国国防部、美军军事基地、宇航局和研究机构的 6000 多台计算机瘫痪数日,损失达上亿美元。
莫里斯破译了专家耗费多年没能解开的 DES密码,植入了自己编写的病毒程序。这种病毒,按理论上的传播速度,只需繁殖 5次,就足以让全世界所有计算机像多米诺骨牌一样,一损俱损,全部遇难。
英国电脑奇才贝文, 14 岁就成功非法侵入英国电信公司电脑系统,大打免费电话。后来他出入世界上防范最严密的系统如入无人之境,如美国空军、美国宇航局和北约的网络。 1996 年因涉嫌侵入美国空军指挥系统,被美国中央情报局指控犯有非法入侵罪。
2000 年 6月,上海某信息网的工作人员在例行检查时,发现网络遭黑客袭击。经调查,该黑客曾多次侵入网络中的 8台服务器,破译了大多数工作人员和 500 多个合法用户的账号和密码(据悉黑客是国内某著名高校计算数学专业的研究生)。
第 13 /45 页
上一张
下一张
结 束
7.2 网络安全主要技术
数据加密技术防火墙技术入侵检测技术
数据加密技术防火墙技术入侵检测技术
第 14 /45 页
上一张
下一张
结 束
7.2 网络安全主要技术 一、数据加密技术
数据加密是安全技术中的核心技术之一,是防止非法使用数据的最后一道防线。
数据加密技术涉及到的术语 ( 参见下图 )明文: ( 原文 P)原始数据;密文:伪装后的数据;密钥:用它控制加密、解密的过程;加密:把明文转换为密文的过程;加密算法:加密所采用的变换方法;解密:对密文实施与加密相逆的变换,从而获得明文的过程。
第 15 /45 页
上一张
下一张
结 束
为什么要进行数据加密 ?
篡改 :
重放 :
窃听 : “ 我们下午 5点老地方见 !”
“ 嘿嘿嘿…”
“ 我们下午 5点老地方见 !”
“ 我们下午三点老地方见 !”
“ 我们今天下午三点钟见面 !”
一天以后 :“我们今天下午三点钟见面 !”
举例
第 16 /45 页
上一张
下一张
结 束
采用数据加密技术以后
数据加密 • 将明文转换成一种加密的密文,如果没有通信双方共
享的密钥,则无法理解密文。• 通过对不知道密钥的人隐藏信息达到保密的目的。
“ 我们下午 5点老地方见 !”
“???…”
“ 我们下午 5点老地方见 !”
第 17 /45 页
上一张
下一张
结 束
相同密钥
方案 &#$!\
&#$!\
方案
发方 收方
明文 密文 明文密文
算法• DES • IDEA• LOKI
单钥加密体制
7.2 网络安全主要技术
第 18 /45 页
上一张
下一张
结 束
加密密钥
方案 &#$!\
&#$!\
方案
发方 收方
明文 密文 明文密文
解密密钥
认证中心公钥(证书) 私钥(智能卡) 算法
• RSA • Elgamal公钥• 背包系统 • Diffie-Hellman算法
双钥加密体制
7.2 网络安全主要技术
第 19 /45 页
上一张
下一张
结 束
7.2 网络安全主要技术二、防火墙技术
防火墙是专门用于保护网络内部安全的系统。 防火墙作用
在某个内部网络(如企业网)和外部网络(如互联网)之间构建网络通信的监控系统,用于监控所有进出网络的数据流和来访者,以达到保障网络安全的目的。根据预设的安全策略,防火墙对所有流通的数据流和来访者进行检查,符合安全标准的予以放行,不符合安全标准的一律拒之门外。
第 20 /45 页
上一张
下一张
结 束
7.2 网络安全主要技术 防火墙的基本功能
① 过滤进出网络的数据包; ② 管理进出网络的访问行为; ③ 封堵某些禁止的访问行为; ④ 记录通过防火墙的信息内容和活动; ⑤ 对网络攻击进行检测和告警; ⑥ 隔离网段,限制安全问题扩散; ⑦ 自身具有一定的抗攻击能力; ⑧ 可以实现地址转换,缓解企业公网地址短缺
的问题; ⑨ 操作界面良好,用户配置方便,管理容易。
第 21 /45 页
上一张
下一张
结 束
7.2 网络安全主要技术 防火墙技术的分类防火墙技术从原理上可以分为:
包过滤技术型 网络地址转化型 代理服务器型新一代监测型
新一代防火墙的目的主要是综合包过滤和代理服务器技术,克服二者在安全方面的缺陷,能从数据链路层一直到应用层施加全方位的控制。在全面对抗 IP欺骗、 ICMP、 ARP等攻击手段方面具有显著优势;增强代理服务,并使其与包过滤相融合,再加上智能过滤技术,使防火墙的安全性提升到一个新的高度。
第 22 /45 页
上一张
下一张
结 束
7.2 网络安全主要技术 防火墙产品与典型应用
Checkpoint Firewall-1 Cisco PIX AXENT Raptor Sonicwall 系列 NetScreen 天融信 NetGuard
第 25 /45 页
上一张
下一张
结 束
7.2 网络安全主要技术三、网络攻击与入侵检测技术
1. 常见网络攻击 刺探与扫描刺探是对系统尝试取得服务,如尝试登入系统或使用服务,采用工具对系统进行大量刺探的工作称为扫描。
监听利用网卡的杂凑工作模式,截获并分析流经的数据包,获取敏感信息。
拒绝服务通过发送一定数量一定序列的报文,使网络服务器中充斥大量需要回复的信息,消耗网络带宽或系统资源,导致网络或系统不堪负荷以至于瘫痪、停止正常的网络服务。
恶意程序系统漏洞(缓冲区溢出 、特洛伊木马、蠕虫、后门攻击、欺骗攻击、防火墙攻击、网络协议缺陷)。
第 26 /45 页
上一张
下一张
结 束
7.2 网络安全主要技术2. 入侵检测 入侵检测是指对计算机和网络资源的恶意使用行为进行识别和响
应的处理过程。 入侵检测系统( IDS)是一种对网络传输进行即时监视,在发现
可疑传输时发出警报或者采取主动反应措施的网络安全软件系统或设备。
作用:
- 识别黑客常用入侵与攻击手段- 监控网络异常通信- 鉴别对系统漏洞及后门的利用
- 完善网络安全管理
第 27 /45 页
上一张
下一张
结 束
7.2 网络安全主要技术3. 入侵检测过程与实现
信息源
信息预处理
检测模型
检测结果
响应处理
安全策略
信息 收集 +
入侵检测系统主要包括三个功能部件( 1 )信息收集( 2 )信息分析( 3 )响应处理
第 28 /45 页
上一张
下一张
结 束
信息收集 入侵检测的第一步是信息收集,收集内容来源于: 系统、
网络日志、非正常的目录和文件改变、非正常的程序执行行为 等。
需要在计算机网络系统中的若干不同关键点(不同网段和不同主机)收集信息。
需要注意: 要尽可能扩大检测范围; 因从一个源来的信息有可能看不出疑点; 入侵检测很大程度上依赖于收集信息的可靠性和正确性; 要保证用来检测网络系统的软件的完整性; 特别是入侵检测系统软件本身应具有相当强的坚固性,防止被篡改
而收集到错误的信息。
第 29 /45 页
上一张
下一张
结 束
信息分析
IDS 对上述三类收集到的有关系统、网络、程序、数据及用户活动的状态和行为等信息,一般通过三种技术手段进行分析: 模式匹配
模式匹配是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。 统计分析统计分析方法利用一些测量属性的平均值与网络、系统的行为进行比
较,任何观察值在正常值范围之外时,就认为有入侵发生。 完整性分析(往往用于事后分析)
完整性分析主要关注某个文件或对象是否被更改。这种方法在发现被
更改的、被特络伊化的应用程序方面特别有效。
第 30 /45 页
上一张
下一张
结 束
响应处理
控制台按照告警产生预先定义的响应而采取相应措施,可以是重新配置路由器或防火墙、终止进程、切断连接、改变文件属性,也可以只是简单的告警。
第 31 /45 页
上一张
下一张
结 束
7.2 网络安全主要技术4. 入侵检测系统分类( 1 )
按照来源( 1 )基于主机型
系统获取数据的依据是系统运行所在的主机,保护的目标也是系统运行所在的主机。
( 2 )基于网络型系统获取的数据是网络传输的数据包,保护的是网络的运行
( 3 )混合型
第 32 /45 页
上一张
下一张
结 束
7.2 网络安全主要技术4. 入侵检测系统分类( 2 )
按照技术( 1 )异常检测型首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵。
( 2 )特征检测型收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。
( 3 )协议分析型 利用网络协议的高度规则性快速探测攻击的存在。
第 33 /45 页
上一张
下一张
结 束
7.2 网络安全主要技术4. 入侵检测系统分类( 3 )
按照时效性( 1 )离线型
行为发生后,再对产生的数据进行分析。( 2 )在线型
在数据产生的同时或者发生改变时进行分析。
第 34 /45 页
上一张
下一张
结 束
7.2 网络安全主要技术5. 入侵检测技术的发展方向
分布式入侵检测与通用入侵检测架构 应用层入侵检测 智能化入侵检测 全面的安全防御体系
第 35 /45 页
上一张
下一张
结 束
7.3 计算机病毒及防范一、计算机病毒的定义 1994年 2 月 18日,我国正式颁布实施《中华人民共和国计算机信息系统安全保护条例》,条例明确指出:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”
计算机病毒的本质就是软件,但它是人为制造出来的专门破坏计算机系统和数据、影响计算机安全的程序。
第 36 /45 页
上一张
下一张
结 束
7.3 计算机病毒及防范二、计算机病毒的特征 ① 传染性 ② 隐蔽性 ③ 潜伏性 ④ 破坏性 ⑤ 不可预见性病毒对反病毒软件永远是超前的。 ⑥ 可触发性触发机制和条件可以是五花八门。例如,“黑色星期五”病毒就是每逢 13日的星期五就发作, CIH病毒发作日期为每年的 4 月 26日。 ⑦ 主动攻击性病毒对系统的攻击是主动的,不以人的意志为转移。
除上述基本特征外,计算机病毒还有针对性、非授权性、衍生性、欺骗性与持久性等。
第 37 /45 页
上一张
下一张
结 束
7.3 计算机病毒及防范三、计算机病毒的传播途径
( 1 )通过移动存储设备 ( 如磁带、软盘、光盘、U 盘等)来传播;
( 2 )通过不可移动的硬件设备(计算机的某些专用芯片和硬盘等)进行传播。
( 3 )通过计算机网络进行传播。( 4 )通过点对点通信系统和无线通道传播。
第 38 /45 页
上一张
下一张
结 束
7.3 计算机病毒及防范四、计算机病毒的主要危害
( 1 )对数据的直接破坏 ; ( 2 )非法占用磁盘空间 ;( 3 )抢占系统资源 ;( 4 )影响计算机运行速度 ;( 5 )计算机病毒自身错误与不可预见的危害 ;( 6 )计算机病毒的兼容性对系统运行的影响 ;( 7 )计算机病毒给用户造成严重的心理压力。
第 39 /45 页
上一张
下一张
结 束
7.3 计算机病毒及防范五、计算机病毒的种类
计算机病毒的分类方法有多种,最科学的分类方法是按病毒所采用的技术方式进行分类。
( 1 )引导型病毒在系统引导时出现的病毒
( 2 )文件型病毒感染可执行文件
( 3 )宏病毒寄生于文档或模板宏中的计算机病毒
( 4 )网络病毒( 5 )邮件病毒( 6 )变体病毒( 7 )复合型病毒综合了引导型和文件型病毒的特性以及其它传统的病毒行为
第 40 /45 页
上一张
下一张
结 束
六、计算机病毒的预防与检测1.牢固树立以预防为主的思想2.制定切实可行的预防管理措施3.采用有效的技术手段和病毒检测工具4. 使用反病毒和杀毒软件
查杀病毒产品:杀毒软件常见的有:金山毒霸、瑞星、 KILL 、KV 、 VRV 、诺顿、卡巴斯基等 。
7.3 计算机病毒及防范
第 41 /45 页
上一张
下一张
结 束
7.4 网络职业道德规范 一、职业道德规范1 .网络立法的现状
虽然处于探讨与初步实施阶段,但国家主管部门做了许多卓有成效的工作,成立了全国信息技术标准化技术委员会信息技术安全分技术委员会,中国信息安全产品测评认证中心,国家计算机应急处理协调中心和计算机病毒应急处理协调中心等机构。也出台了许多相关的政策与法律法规。
2 .网络立法的内容( 1 )公法内容( 2 )私法内容( 3 )“网络利用”的法律问题
对现实社会中人们利用网络的便捷和迅速,进行网络以外的活动所做出的法律规定。
第 42 /45 页
上一张
下一张
结 束
7.4 网络职业道德规范3 .计算机犯罪
( 1 )计算机犯罪的含义 所谓计算机犯罪,是指通过计算机非法操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他与计算机相关的严重危害社会的并应当处以刑罚的行为。 ( 2 )计算机犯罪的特点与立法情况 计算机犯罪在法律上具有社会危害性、非法性、广泛性、明确性等 ,是针对计算机系统和处理数据的犯罪。《中华人民共和国刑法》的第 285 、 286 、 287条
第 43 /45 页
上一张
下一张
结 束
7.4 网络职业道德规范4 .网络用户的职业道德
全球互联网将每个网民互相连接在一起,在这片虚拟的天空下,每个网民都应该自觉地遵守网络道德规范,一切活动都应行使网络礼仪,从而获得网络生活的美好体验。 ( 1 )尊重知识产权 ( 2 )保证计算机安全( 3 )遵守网络行为规范
第 44 /45 页
上一张
下一张
结 束
7.4 网络职业道德规范二、软件知识产权保护1 .知识产权的概念
知识产权又称为智力成果产权和智慧财产权,是指对智力活动所创造的精神财富所享有的权利。知识产权分为:工业产权和版权;后者专指计算机软件。
2 .知识产权组织及法律 1967年在瑞典斯得哥尔摩成立了世界知识产权组织
WIPO , 1980年我国加入该组织。 1978 年 WIPO国际事务局起草公开了《保护计算机软件示范条
例》,供各国立法参考使用。 1986年以后,世界各国基本达成一个明确的观点,将计算机软
件作为著作权文字作品的一种予以保护。 1993 年《与贸易有关的知识产权协议》(简称 TRIPS)中明确
规定了受保护的计算机软件的内涵。 1990 年 9 月我国颁布了《中华人民共和国著作权法》,确定计
算机软件为保护的对象。 1991 年 6 月国务院正式颁布了我国《计算机软件保护条例》。 2001年又对其进行了修订。我国的软件立法相比于美国和其它西方国家的立法更为具体和实用。
第 45 /45 页
上一张
下一张
结 束
第 7 章完