资源简介 (共51张PPT)3.2信息系统安全与防护PART1数据加密与安全一 密码与密钥密码通常是指按特定编码规则编成,用于对通信双方的数据信息进行从明文到密文变换的符号。总之,密码是一种“混淆”技术,就是隐蔽了真实内容的符号序列。1.密码与口令一 密码与密钥密码无处不在,它是保证数据安全的一道重要屏障。 从严格意义上讲,这里所谓的密码应该称作口令(Password),用于认证用户身份,并不是真正意义上的加密代码。1.密码与口令一 密码与密钥密码通常是指按特定编码规则编成,用于对通信双方的数据信息进行从明文到密文变换的符号。例如,某信息的公开编码为“hello world”,通过某种加密算法后变为“dlrow olleh”,得到的编码就是该信息的密码。1.密码与口令一 密码与密钥如果为了数据的安全,仅仅是通过人为的事先约定来保守算法的秘密,这种算法称为受限算法。密钥是指在密码算法中引进的控制参数,对一个算法采用不同的参数值,其解密结果就不同。加密算法中的控制参数称为加密密钥,解密算法中的控制参数称为解密密钥密码系统包括明文、密文、密钥和密码算法四个方面。2.密钥的概念一 密码与密钥①置换密码3.简单加密算法例如,密文字母表是由正常顺序的明文字母表右移3个字母得到的,如图3.2.4所示。 加密过程可表示为Ci=Ek1(P)=(Pi+3) mod 26,这里的密钥为3。明文“hello world”由此可得到的密文是“khoor zruog”。解密时只要将密文中的每个字母左移了个字母即可得到明文,解密过程可表示为Pi=Dk2(Ci)=(Ci-3) mod 26。一 密码与密钥①置换密码3.简单加密算法一 密码与密钥②换位密码3.简单加密算法将明文中的字母按照一定的规则重新排列,最简单的就是逆序法明文:How are you 密文: uoy era woH一 密码与密钥③简单异或3.简单加密算法将明文转为二进制,按位进行异或运算如果两个值不相同,那么异或结果为1。如果异或结果相同那么异或结果为0。0 0=0,0 1=1 , 1 0=1 , 1 1=0明文(P):01001000密钥(K):01010101密文(C):00011101二 对称加密与非对称加密密码体制,是指明文、密文、密钥以及实现加密和解密算法的一套软件和硬件机制。根据加密密钥(通常记为Ke)和解密密钥(通常记为K)的关系,密码体制可以分为对称密码体制( Symmetric Cryptosystem )和非对称密码体制( Asymmetric Cryptosystem )。二 对称加密与非对称加密若一种加密方法Ke=Kd,则称为对称密码体制或单钥密码体制。在对称密码体制中,著名的加密算法是IBM公司研制成功的DES(DataEncryptionStandard,数据加密标准)分组算法。二 对称加密与非对称加密若--种加密方法Ke≠Kd,则称为非对称密码体制或双钥密码体制。在这种方法中,加密使用的密钥和解密使用的密钥不相同。在非对称密码体制中,著名的加密算法是RSA算法。练习一个密码系统至少有明文、密文、加密算法、解密算法和密钥五部分组成,其安全性主要由( )决定A.密文B.加密算法C.解密算法D.密钥D练习换位密码是指()A.把明文中的各个字符的位置次序重新排列得到密文的一种密码体制B.把明文中的各字符替换为其他字符得到密文的一种密码体制C.把明文中的各个字符之后增加其他字符得到密文的一种密码体制D.把明文中的字符适当减少后得到密文的一种密码体制APART2身份认证与安全一 身份认证2018年7月12日晚上8时许,和所有高考生一样,小兰(化名)上网查询被录取的情况,经过一年高复,此时的她对自己报考的某传媒大学表演专业满心期许。然而,这一次,她又落榜了,但是她发现同专业被录取的考生中,有人的分数比她低!在询问招生办以后,小兰发现她的志愿竟然被动了手脚。是谁,动了她的志愿呢 7月19日,犯罪嫌疑人被抓获,让小兰意想不到的是,修改她志愿的人竟是同窗好友男生小柯(化名)。“检察官,真的没有别的原因,我是为她好,以她的能力上这个大学真的太可惜了,我希望她这次录取不了再高复一年,可以上更好的大学。”这个满脸学生气的犯罪嫌疑人小柯对承办检察官郑琼陈述自己的犯罪动机。小柯和小兰一同就读于杭州某艺术学校,关系甚好,一次小兰为了让小柯帮忙打印准考证,就将自己的身份证号、准考证号以及登录密码通过微信发给小柯。小柯就是利用这些信息,擅自做主替小兰修改了高考志愿。讨论:人们还可以通过哪些方式进行身份鉴别呢?一 身份认证(1)用户名+口令的认证技术该认证技术最大的优点在于操作简单,不需要任何附加设施,且成本低、速度快,主要包括静态口令和动态口令。静态口令方式的用户名和口令是一次性产生,在使用过程中固定不变的。动态口令是目前应用广泛的一种身份识别技术,主要有动态短信口令和动态口令牌这两种。一 身份认证(2)依靠生物特征识别的认证技术目前比较成熟的认证技术有指纹识别技术、语音识别技术、虹膜认证技术、人脸识别技术等。生物特征识别的认证方式具有防伪性能好、随时随地可用等优点。伴随着自动识别技术和生产技术的发展,生物识别设备成本降低,其准确性和稳定性不断提高,已被人们所接受。一 身份认证(3) USB Key认证技术该认证方式采用软硬件相结合、一次一密的认证模式,很好地解决了安全性与易用性之间的矛盾。USB Key是一种采用USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码算法实现对用户身份的认证。常见的基于USB Key的应用包括网上银行的“U盾”、支付宝的“支付盾”等。二 访问控制(1) 访问控制的概述访问控制( Access Control) 一般是指系统对用户身份及其所属的预先定义的策略组,用以限制其使用数据资源的手段。系统管理员通常利用该手段控制用户对服务器、目录、文件等网络资源的访问。访问控制三个要素:主体( Subject )是指提出访问资源的具体请求或发起者,通常指用户或依照用户执行的指令;客体( Object)是指被访问的资源,即需要保护的资源;控制策略( Attribution),也称为授权,是指允许对资源执行的具体操作,主要是读、写、删除、拒绝访问等。二 访问控制(2)访问控制的功能及原理访问控制的基本功能:保证合法用户访问受保护的系统资源,防止非法用户访问受保护的系统资源,或防止合法用户访问非授权的系统资源。二 访问控制(3)用户账户管理①系统管理员应根据各部门不同用户业务的实际需求对访问系统的用户分别建立账户或组策略,分别施行授予或撤销管理措施和执行过程。以学校电子班牌应用系统为例,其用户账户组成主要有:系统管理员、行政组、教务组、年级组、班主任组、普通教师组等,不同的账户访问全校师生数据库的权限是不同的。②系统管理员授予用户的身份应具有唯一性, 不允许多人共享-一个账户。③对系统中任何用户的登录都应进行身份识别。身份识别的技术应根据用户所处的部门和拥有的权限大小来确定。④保证有足够的口令强度和防攻击能力,确保核心数据的访问安全。用户必须使用符合系统管理要求的口令,并妥善保护好自己的口令。系统管理员要经常对特殊权限账号的用户和部门进行核查,及时收回不再使用的账号。练习例避免对系统非法访问的主要方法是( )A. 加强管理B.身份认证C.访问控制D.访问分配权限C练习下列关于用户口令说法不正确的是( )A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改D.口令认证是常见的认证技术C练习下列措施主要用于改善口令认证自身安全性不足的是( )A.统一身份管理B.指纹认证C.数字证书认证D.动态口令认证机制D练习关于身份认证的说法中,正确的是( )A.身份认证主要是为了防止合法用户访问非授权的系统资源B.身份认证技术可以百分之百地保证安全C. USB Key认证技术属于依靠生物特征识别的认证技术D.用户名+口令认证方式不需要附加设施APART3病毒及其防治一 病毒2014年8月4日消息,近日,一款叫做“xx神器”的“超级手机病毒”在全国范围内爆发,数百万安卓用户受到影响。目前,该手机病毒的作者李某已在深圳被抓获,其只有19岁,为中南大学软件系学生,作案动机仅为炫技。收到短信的用户在点击病毒短信网址链接后,病毒程序即可获取手机信息,并自动通过机主通讯录群发含有恶意网址的病毒短信,造成机主隐私泄露和手机资费消耗。此次手机病毒除用户群发短信造成通讯费外,没有造成其他经济损失。作者李某出于好玩的心态和尝试做一款全国大范围传播的手机软件的目的,独自于7月24日制作并从其自己手机上开始往外传播。民警表示,李某以非法获取公民个人信息罪,面临三年以下有期徒刑或者拘役,并处或者单处罚金的刑事责任。一 病毒定义:特征:计算机病毒是指人为编制的,具有破环计算机功能,或者毁坏数据、影响计算机系统使用,并能够自我复制的一组计算机指令或程序代码可触发性、寄生性、破坏性、潜伏性、传染性、隐蔽性一 病毒病毒的危害:计算机感染病毒:系统运行速度缓慢、系统经常发生死机、文件长度发生变化、计算机存储的容量异常减少、系统引导速度减慢、文件丢失或损坏、计算机屏幕上出现异常显示、计算机系统的蜂鸣器出现异常声响、磁盘卷标发生变化和系统不识别硬盘等。手机感染病毒:通常会出现背景光不停闪烁、持续发出警告声、屏幕上显示乱码信息、按键操作失效、用户信息无缘无故被修改、自动向他人手机发送大量短信、死机或自动关机、资料丢失和通信网络瘫痪等现象。一 病毒防治措施:针对手机病毒还需要做到:①安装并开启防火墙。②安装应用系统补丁。③安装防病毒软件,定时更新病毒资料库和扫描系统。④经常对系统和重要的数据进行备份,还可把重要的数据加密后存放到云盘上。①收到乱码信息后,及时删除,以免手机感染病毒。②不接受陌生请求。③保证下载内容的安全性。④不随意连接公共场合的Wi-Fi。练习1.下列关于计算机病毒的叙述中 ,正确的是( )A.杀毒软件通常不能及时查杀新出现的病毒B.计算机病毒是一种有逻辑错误的程序C.感染过某计算机病毒的计算机具有该病毒的免疫性D.计算机病毒会危害计算机用户的健康A练习2.计算机病毒的实质是指()A.软件未及时更新B.隐藏在计算机中的一段程序C.计算机硬件系统损坏D.计算机供电不稳定造成的计算机工作不稳定B练习3. 下 列不属于计算机病毒危害的有( )①危害计算机操作人员身体健康②破坏计算机功能③毁坏数据④危害机房环境安全A.①② B.①④ C.②③ D.③④B练习3.下列不属于计算机病毒所具有的特点是( )A.传染性B.破坏性C.潜伏性D.可预见性D练习4.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络人侵检测系统B练习5.局域网中有一台计算机感染了病毒,为使其他计算机避免在局域网中感染上病毒,我们可以让未感染病毒的计算机()A.增加计算机之间的距离B.把计算机的光驱禁用C.为计算机安装两块网卡D.把计算机的网卡禁用D练习6.怀疑计算机感染病毒后,首先应采取的合理措施是( )A.重新安装操作系统B.用杀毒软件查杀病毒C.对所有磁盘进行格式化D.立即关机,以后不再使用CPART4漏洞及其防治一 漏洞及其修复有这样一个小故事叫作《别忘了关门》,故事说动物园的管理员突然发现袋鼠从围栏里跳了出来,经过分析,大家一致认为:袋鼠之所以能跳出来完全是因为围栏太低。所以决定将围栏加高。没想到,第二天袋鼠还能跳出来,于是,围栏被继续加高。但是,令这些管理员们惊恐万分的是,无论围栏加高多少,袋鼠们都会在第二天跳出来。领导们一不做二不休,安装了最先进的监控设备,轮流值班,24小时守着这些白天看起来特别听话的袋鼠。终于,他们发现了问题所在,真正的“罪魁祸首”是管理员忘记锁上的门,袋鼠们晚上居然是通过大门“堂堂正正”跳出来的,真是让人哭笑不得。类比信息系统,系统的安全除了故事中的围栏之外,还有那道千万别忘记关的门,以及那颗永远别忘记关门的心一安 全意识。一 漏洞及其修复漏洞的定义:漏洞是指一个系统存在的弱点或缺陷,好比案例中那扇未锁上的门。来源:漏洞可能来自应用软件或操作系统,由于设计时的缺陷或编码时的错误而产生的,也可能来自逻辑流程上的不合理或程序员为了某种方便而留下的隐患。事实证明,应用软件中的漏洞远远多于操作系统中的漏洞,特别是Web应用系统中的漏洞,占据信息系统漏洞的绝大部分。后门: (Trap Door),漏洞中的一种, 是有些程序编写人员为了方便进行某些调试和测试而预留的一些特权,通过这些预设的特权,他们可以不经过安全检查而获得访问权;有些则是入侵者在完成入侵后,为了能够继续保持对系统的访问特权而预留的权限。一 漏洞及其修复扫描软件:X-scan、 Namp、X-way防范措施:①使用防火墙( Firewall )来防止外部网络对内部网络的未经授权访问。②经常使用安全监测与扫描工具来发现安全漏洞及薄弱环节。③使用有效的控制手段抓住入侵者。除此以外,还需经常备份系统,以便在被攻击后能及时修复系统,将损失减少到最低程度。二 黑客及其防范1.黑客定义:对于“黑客”(Hacker)一词,各国学者有着不同的解释,它一般是指热衷于计算机技术或解决难题、突破限制的高手。他们伴随和依赖网络,对计算机尤其是网络有着狂热的爱好,搜寻和发现系统和网络中的各种漏洞。真正的黑客一般是不会有意利用这些漏洞去侵犯他人的系统而获取信息,他们所做的往往是提出漏洞的补救办法。但是,总有一些人,他们并不是真正的黑客,到处收集黑客工具,利用网络进行捣乱和破坏,借此来炫耀自己的计算机“技术”,正因为如此,“黑客”逐渐成为贬义词。二 黑客及其防范2.防火墙技术定义:防火墙一般是由硬件和软件组合而成的复杂系统,也可以只是软件系统,如Windows系统自带的防火墙。防火墙是在外部网络和内部网络之间、公共网络与专用网络之间构造的一道安全保护屏障,用来在两个网络之间实施存取控制策略,它可以确定哪些内部服务允许外部访问,哪些外部人员被许可访问所允许的内部服务,哪些外部服务可由内部人员访问。从而保护内部网络免受非法用户的入侵。二 黑客及其防范2.防火墙技术组成:服务访问规则、验证工具、包过滤和应用网关组成。功能:防火墙可以有效地挡住外来的攻击,对进出的数据进行监视,并能自动统计、分析通过防火墙的各种连接数据,探测出攻击者,立即断开与该主机的任何连接,保护内部网络资源的安全,如图3.2.9所示。二 黑客及其防范2.防火墙技术分类:按技术分:地址转换防火墙、数据包过滤防火墙、代理防火墙按形态分:硬件防火墙、软件防火墙练习1.网上“黑客”通常是指( )A.一种不健康的网站B.不以真实姓名上网的人C.在网上私闯他人计算机系统的人D.不花钱上网的人C练习2.关于防火墙的说法,下列正确的是( )A.防火墙可以有效地挡住来自外部网络的攻击B.防火墙对人多数病毒有预防的能力C.防火墙是为防止计算机过热D.防火墙可以阻断攻击,也能消灭攻击源A练习3.下面关于防火墙说法正确的是()A.防火墙一般是由硬件和软件组合而成的复杂系统B.防火墙的主要功能是对内网用户进行授权C.任何防火墙都能准确地检测出攻击来源D.防火墙的主要支撑技术是加密技术A3.下面关于防火墙说法正确的是()A.防火墙一般是由硬件和软件组合而成的复杂系统B.防火墙的主要功能是对内网用户进行授权C.任何防火墙都能准确地检测出攻击来源D.防火墙的主要支撑技术是加密技术A 展开更多...... 收起↑ 资源预览