资源简介 (共49张PPT)第3.2.1数据加密与安全三章问题与讨论(1)用户数据是如何被泄露的?用户如何规避数据泄露风险?提示:列举身边的数据安全事件,寻找数据泄露途径,列举规避数据泄露风险的具体措施。(2)非明文密码对数据安全起到怎样的作用?从用户的角度来说:我们可以怎么做?1.警惕钓鱼网站2.不点击陌生链接3.不同账号尽量设置不同密码,以防被撞库攻击......从系统开发人员的角度来说:我们可以怎么做?将用户的输入的“密码”(口令)加密处理,防止泄露。......那么怎么加密?hu***yuan hky123456789 knb456789012K***26 l741852963 o07418529614*****7176 20070630wt 53303963zwli*****woer zxcvbnm cafyeqp账号 口令 (明文) 密文加密规则密码本(加密算法)(密钥)明文、密文、密钥01【思考】通过上述体验,聪明的你发现了什么?bcde mbcadabc yzxj10011110 01100001体验加密工具,探索加密规则02算法不同,加密结果不同密钥不同,加密结果也不同体验加密工具,探索加密规则02bcde mbcadabc yzxj10011110 01100001根据密钥key,后移key个位置,得到新的字符以替代原字符凯撒加密(属于替代加密)根据密钥key,后移key个位置,仅改变字符顺序,字符不变换位加密先转换为二进制,再按位和密钥key进行异或运算异或加密体验加密工具,探索加密规则02x y z a b c d e fa b c d e f g h i以凯撒加密为例03jyzx凯撒加密mbca明文密文偏移量3密钥key明文ASCII密文ASCII106109jm+312198yb12299zc12097xa+3-26+3-26+3-26加密函数:E(x) = x + 3但当明文字符是“x”、“y”、“z”时加密函数:E(x) = x + 3 - 26我们可以用if语句来解决但缺陷在哪里?我们把明文字符的ASCII码值记作x凯撒加密抽象建模03jyzx凯撒加密mbca明文密文偏移量3密钥key明文p密文E(p)1013jm241yb252zc230xa(10+3)%26(24+3)%26(25+3)%26(23+3)%26我们将字母a-z,用序号0-25来表示,记作p此时加密函数为:E(p) = (p + 3) % 26ans = (ord(ch) - ord(“a”) + 3) % 26 + ord(“a”)anschar = chr(ans)pkey我们把明文字符记作ch,密文字符记作ans凯撒加密抽象建模03凯撒加密算法设计03【题目描述】输入一个仅包含小写字母的字符串,将字符串中每个小写字母都后移3位,得到一个新的字符串。【输入】输入一个仅包含小写字母的字符串【输出】输出一个新的字符串【样例输入】hello【样例输出】khoor凯撒加密程序实现03如何解密,请同学们思考?我们的加密算法安全吗?如何改进?如何解密045拓展提高对称密码体制:加密密钥和解密密钥相同非对称密码体制:加密密钥和解密密钥不同主要内容1.密码系统的相关概念:明文、密文、秘钥、密码算法2.三种简单加密算法:置换密码、换位密码、简单异或3.对称与非对称密码体制口令(Password)01口令用于认证用户身份,并不是真正意义上的加密代码。秘钥03密钥(Key)是指在密码算法中引进的控制参数,对一个算法采用不同的参数值,其解密结果就不同。加密算法中的控制参数称为加密密钥,解密算法中的控制参数称解密密钥。如果为了数据的安全,仅仅通过人为的事先约定来保守算法的秘密,这种算法称为受限算法,受限算法的保密性已远远不能满足需求。简单加密算法04替代加密法:将明文中每个位置的字符用其它字符代替。加密:明文中每个字母在字母表中右移三位得到密文,这里密钥为3。解密:密文中每个字母在字母表中左移三位即可得到明文。凯撒密码hello worldkhoor zruog加密解密Python实现:chr((ord(x)-ord("a")+3)%26 +ord("a"))Python实现:chr((ord(x)-ord("a")-3)%26 +ord("a"))凯撒密码算法的程序实现程序分为四个模块:字符转换、加密、解密、主函数调用,可以通过四个自定义函数change( )、encrypt( )、decrypt( )、main( )来实现。1.自定义字符转换函数change( ),该函数实现把输入的字符code,转换为a~z之间的小写字母字符。2.自定义加密函数encrypt( ),根据输入的明文字符串code和密钥key进行加密,生成密文code_new。3.自定义解密函数decrypt( ),根据输入的密文字符code和密钥key进行解密,生成明文code_new。4.自定义主函数main( )。运行main( ),通过1、2来进行加、解密选择。调用函数main( ),程序运行界面如下图所示:简单加密算法04②换位密码:将明文中的字母按照一定的规则重新排列,最简单的就是逆序法③简单异或法:将明文转为二进制,按位进行异或运算明文:How are you 异或运算规则:0 0=00 1=11 0=11 1=0置换密码和换位密码有什么异同点?同:都是按一定规则进行变换,异:置换密码换字符,换位密码换位置。密文: uoy era woH明文(P):01001000(H)密钥(K):01010101密文(C):00011101Python实现:s[::-1]密码系统05加密明文P加密密钥K1密文C加密过程解密密文C明文P解密密钥K2解密过程常见的加密函数形式:C=EK1(P)常见的解密函数形式:P=DK2(C)密码系统包括明文、密文、秘钥和密码算法四个方面对称和非对称密码体制06对称加密:加密密钥=解密密钥(IBM的DES)非对称加密:加密密钥≠解密密钥(RSA)对称密码体制模型实践与体验——word文档安全保护07课堂小结数据加密与安全三种简单加密算法:置换密码(凯撒密码)、换位密码(逆序法)、简单异或第3.2.2身份认证、病毒、漏洞三章身份认证与安全病毒及其防治漏洞及其防护一、身份认证与安全★ 数据加密与安全是针对信息系统输入、输出、保存等数据源的加密保护。★ 人们利用信息系统对数据进行访问,也是引起数据不安全的一个重要环节。★ 为了系统安全,需要对访问者进行管制和约束。身份认证★ 用于检验访问者身份的合法性,控制哪些用户能够登录系统并获取系统资源。访问控制★ 访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。解决:用户是否有权限进入系统使用数据资源。解决:用户对数据操作的权限。身份认证认证技术用户名+口令静态口令动态口令一次性产生,固定不变动态短信口令和动态口令牌操作简单,不需要附加设施,成本低,速度快。身份认证认证技术生物特征识别指纹识别语音识别不同的人具有相同生物特征的可能性极低。虹膜识别人脸识别身份认证认证技术USB Key软硬件结合、一次一密,很好解决了安全性与易用性间矛盾。安全设置实践访问控制访问控制概述主体控制策略提出访问资源的具体请求或发起者,通常是用户或依照用户执行的指令即授权,指允许对资源执行的具体操作,主要是读、写、删除、拒绝访问访问控制一般是指系统对用户身份及其所属的预先定义的策略组,用以限制其使用数据资源的手段。客体被访问的资源,即需要保护的资源访问控制三要素访问控制访问控制的功能及原理访问控制的基本功能:保证合法用户访问受保护的系统资源,防止非法用户访问受保护的系统资源,或防止合法用户访问非授权的系统资源。访问控制用户账户管理访问控制的基本功能:保证合法用户访问受保护的系统资源,防止非法用户访问受保护的系统资源,或防止合法用户访问非授权的系统资源。病毒概述计算机病毒★ 计算机病毒是指人为编制的,具有破环计算机功能,或者毁坏数据、影响计算机系统使用,并能够自我复制的一组计算机指令或程序代码。★ 弗雷德·科恩最早提出“计算机病毒”一词,1983年出现第一例。★ 计算机系统中毒后,可能会引发一些异常情况,常见的有:系统运行速度减慢、系统经常无故发生死机、系统引导速度减慢;文件长度发生变化、计算机存储的容量异常减少、文件丢失或损坏;计算机屏幕上出现异常显示、计算机系统的蜂鸣器出现异常声响、磁盘卷标发生变化和系统不识别硬盘等。特点传染性寄生性隐蔽性潜伏性破坏性可触发性病毒概述手机病毒★ 手机病毒具有计算机病毒的特征,是一种手机程序,通过发送短信、微信、彩信及无线上网等方式进行传播。2004年6月,出现真正意义上的手机病毒——Cabir蠕虫病毒。病毒防治病毒防治三、漏洞及其防护漏洞及其修复漏洞的概述★ 漏洞是指一个系统存在的弱点或缺陷。它可能来自应用软件或操作系统,应用软件中的漏洞比操作系统中漏洞更多。漏洞由设计时的缺陷或编码时的错误而产生,也可能来自逻辑流程上的不合理或程序员为了某种方便而留下的隐患。★ 后门,是漏洞的一种。程序编写人员为了方便进行调试和测试而预留一些特权,他们可以不经过安全检查而获得访问权。入侵者在完成入侵后,也会留下后门,保持对系统的访问特权。后门漏洞及其修复漏洞的防护★ 漏洞的防护:1.利用防火墙,防治外部网络对内部网络未经授权的访问2.通过检测工具和发现漏洞或薄弱环节,及时打补丁3.使用反侦察手段抓住入侵者黑客及其防范黑客Hacker★ 真正的黑客一般不会有意利用这些漏洞去侵犯他人系统,所做的往往是提出漏洞的补救方法。★ 黑客,一般是指热衷于计算机技术或解决难题、突破限制的高手。他们对计算机尤其网络有着狂热的爱好,搜寻和发现系统和网络中的各种漏洞。★ 但是有一些人收集黑客工具,利用网络进行捣乱和破坏,借此炫耀计算机“技术”,使黑客逐渐变为贬义词。黑客及其防范防火墙技术★ 防火墙是在外部网络和内部网络之间,公共网络与专用网络之间构造的安全屏障,在两个网络之间实施存储控制策略。 它可以确定哪些外部人员可以访问哪些内部服务,保护内部网络免受非法用户入侵。★ 防火墙由服务访问规则、验证工具、包过滤和应用网关组成,可以监视数据、挡住攻击。信息系统防范从哪些方面入手?课堂练来,你觉得你身边哪个方面问题更严重些?简述如何防范?做一名真正意义的“黑客”应该具备哪些素养、知识和技能? 展开更多...... 收起↑ 资源预览