资源描述
计算机信息安全计算机信息安全等级保护培训等级保护培训张张 原原1课程编排讲解课程编排讲解第一课:计算机信息安全概述(p5)第二课:等级保护法律法规 (p177)第三课:计算机云安全技术(p283)第四课:等级保护基本要求(p358)第五课:等级保护定级指南(p597)第六课:等级保护实施指南(p653)第七课:等级保护测评要求(p809)第八课:等级保护风险评估(p928)第九课:等级保护建设整改(p1047)2信息安全概述信息安全概述信息安全概述信息安全概述信息安全法律和法规信息安全法律和法规信息安全法律和法规信息安全法律和法规云安全技术云安全技术等等级级保保护护3等等级级保保护护基本要求基本要求定级指南定级指南实施指南实施指南测评要求测评要求风险评估风险评估整改整改4 张张 原原第第 一一 课课信息安全技术概述信息安全技术概述5把脉信息安全技术软软件件保保护护技技术术数数据据库库安安全全操操作作系系统统安安全全入入侵侵检检测测技技术术防防火火墙墙技技术术网网络络攻攻击击与与防防范范技技术术计计算算机机病病毒毒防防范范技技术术信信息息隐隐藏藏技技术术认认证证技技术术密密码码技技术术数数据据库库备备份份与与恢恢复复技技术术6第一章计算机信息安全概述1.1信息的定义和特征 1988年,我国信息论专家钟义信教授在信息科学原理一书中把信息定义为“事物运动的状态和状态变化的方式”,并通过引入约束条件推导了信息的概念体系,对信息进行了完整和准确的描述。7一.容易混淆的概念:1.消息:消息是信息的外壳,信息则是消息的内核,信息是消息的精确概念。2.数据:是记录信息的一种形式,同样的信息可以用文字或者图像来表述。计算机和网络上信息传递是用数据的形式进行的。注意:所有的多媒体文件都是用数据表示的。83.信号:是信息的载体,信息是信号所承载的内容。4.情报:一般指秘密的,专门的,新颖的一类信息。可以说所有情报都是信息,但不是所有信息都是情报。5.知识:是由信息抽象出来的产物,是一种具有普遍性和概括性的信息,是信息的一个特殊子集。知识就是信息,但并非所有的信息都是知识。9信息是主观世界联系客观世界的桥梁。在客观世界中,不同的事物具有不同的特征,这些特征给人们带来不同的信息。正是这些信息使人们能够认识客观事物。信息具有很多独特的性质和功能,它是可以测度的。10二.信息的主要性质和特征1.普遍性和可识别性:信息来源于物质和物质的运动,只要存在着物质,只要有变化着的事物或运动着的客体,就会存在信息。人们通过感官或探测手段都可以直接或间接的识别客观事物的特征和及其变化所产生的信息。特别是找出其中的差异是认识信息的关键。112.存储性和可处理性:信息来源于物质和意识,但又可以脱离物质和意识单独存在,并可以存储起来。信息存储就是通过信息载体将信息保存起来,以备后用,这是信息不同于物质和意识的重要特征。对信息的处理是为了更好的开发和利用信息,同时也利于信息的传递和存储。123.时效性和可共享性:信息具有较强的时效性。一个信息生成或获取的越早,传递的越快,其价值就越大。随着时间的推延,其价值会逐渐衰减直至消失。信息的共享性指信息可以为多个主体所利用。134.增值性和可开发性:信息资源的增值性主要表现在两个方面:一是对具体形式的物质资源和能量资源进行最佳配置,以使有限的资源发挥最大的作用。二是利用急剧增长的信息来发掘新的材料和能源。而信息的本身在不断的使用中得到增值。不断的探索和挖掘,充分开发和利用信息资源。145.可控性和多效用性:可控性反映在三个方面:可扩充,可压缩,可处理。信息的可控性使得信息技术具有可操作性,也增加的信息技术利用的复杂性。信息的多效用性是由信息所具有的知识性决定的。无论认识世界还是改造世界,信息都是基础,信息是知识的源泉,决策的依据和管理的保证。156.其他特性:1)可转换性2)可传递性3)独立性4)可继承性161.2计算机信息安全的威胁影响计算机信息安全的因素很多,一般分为:自然威胁和人为威胁。自然威胁主要有:1)自然灾害2)恶劣的工作环境:温度,湿度,震动,粉尘粉尘的聚集会造成漏电,静电感应,磁头,磁盘磨损。173)物理损坏4)设备故障以上自然威胁的共同特点是:具有突发性,自然性,非针对性。消除这类隐患的有效方法是:采取各种预防措施,制定安全规章,进行数据备份以及针对性的应用新技术。18人为威胁:1)无意威胁:操作人员的失误或能力缺陷造成。能力缺陷造成的威胁来自没有明显的恶意企图和目的的偶然事故。2)有意威胁:通过攻击系统暴露的要害和弱点,使计算机系统的完整性,保密性和可用性受到损害,造成一定的损失。19有意威胁的这种攻击可以分为:主动攻击:以各种方式有选择性的破坏数据。(删除,添加,乱序,制造病毒等)被动攻击:在不干扰计算机正常工作的情况下进行侦收,截取,窃取,破译,业务流量分析和电磁泄漏等。对计算机的主动攻击具有明显的目的性和主动性,是大家面临最主要,最重要的威胁。20有意威胁来自内部和外部两个方面:不完全统计,有80%的计算机犯罪和系统安全遭破坏都与内部人员密切相关。恶意攻击有明显的企图,具有以下特征:1)智能性2)隐蔽性3)多样性4)严重性21恶意攻击得逞的原因是:计算机系统本身有安全缺陷恶意攻击得逞的原因是:计算机系统本身有安全缺陷或漏洞。或漏洞。1 1)通讯链路的缺陷)通讯链路的缺陷2 2)电磁辐射的缺陷)电磁辐射的缺陷3 3)引进技术的缺陷)引进技术的缺陷4 4)软件漏洞)软件漏洞5 5)网络服务漏洞)网络服务漏洞有些缺陷可以通过努力避免,有些缺陷则是各方面折有些缺陷可以通过努力避免,有些缺陷则是各方面折中所必须付出的代价。中所必须付出的代价。221.3信息安全概述一一.信息安全的定义和特性信息安全的定义和特性所谓信息安全就是关注信息本身的安全,而不管是否所谓信息安全就是关注信息本身的安全,而不管是否应用计算机作为信息处理的手段。应用计算机作为信息处理的手段。信息安全的任务是保护信息财产,以防止信息被恶意信息安全的任务是保护信息财产,以防止信息被恶意泄漏,修改或破坏从而导致信息的不可靠或无法处泄漏,修改或破坏从而导致信息的不可靠或无法处理。理。在技术层次上,保证在客观上杜绝针对信息安全特性在技术层次上,保证在客观上杜绝针对信息安全特性的威胁,使信息所有者在主观上对信息的本源放心。的威胁,使信息所有者在主观上对信息的本源放心。23信息安全的特性表现在:信息安全的特性表现在:1 1)完整性:存储和传输过程,未授权不能改变,保证)完整性:存储和传输过程,未授权不能改变,保证数据一致。数据一致。2 2)可用性:信息可被授权者访问并按需求使用。)可用性:信息可被授权者访问并按需求使用。3 3)保密性:信息不被泄漏给未授权者。)保密性:信息不被泄漏给未授权者。4 4)可控性:信息的传播及内容具有控制能力。)可控性:信息的传播及内容具有控制能力。5 5)不可否认性:不可抵赖性。所有参与者都不能否认)不可否认性:不可抵赖性。所有参与者都不能否认曾完成过的操作。发送方不能否认以发送的消息,曾完成过的操作。发送方不能否认以发送的消息,接收方不能否认以接收的消息。接收方不能否认以接收的消息。24信息安全的任务就是要实现以上几种安全性,而对攻击者来说,要通过一切可能的方法和手段破坏信息的安全特性。二.信息安全的分类:监察安全,管理安全,技术安全,立法安全和认知安全。251.4计算机信息安全的对策一一.技术保障:技术保障:运用一系列技术层面的措施来保障信息系统的安全运运用一系列技术层面的措施来保障信息系统的安全运营,检测,预防,应对信息安全问题。营,检测,预防,应对信息安全问题。1 1)防火墙和)防火墙和IDSIDS在网络边界部署防火墙和入侵检测系统在网络边界部署防火墙和入侵检测系统IDSIDS。置于组织。置于组织机构的可信内网和不可信外网之间。通过在网络层机构的可信内网和不可信外网之间。通过在网络层对非法数据进行检测和阻断来保护内部网络环境。对非法数据进行检测和阻断来保护内部网络环境。26防火墙:通过设定规则来抵御静态攻击。防火墙:通过设定规则来抵御静态攻击。入侵检测系统:通过监控,分析网络流量来发现已知入侵检测系统:通过监控,分析网络流量来发现已知的攻击模式和异常行为。的攻击模式和异常行为。2 2)防病毒软件)防病毒软件在主机安装防病毒软件,扫描磁盘,过滤邮件,发现在主机安装防病毒软件,扫描磁盘,过滤邮件,发现和抑制已知或者潜在的病毒。和抑制已知或者潜在的病毒。3 3)审计系统)审计系统及时审计网络活动。以串联和旁路的方式接入网络中,及时审计网络活动。以串联和旁路的方式接入网络中,截取网络中的会话数据,分析,重组,记录。审计截取网络中的会话数据,分析,重组,记录。审计人员通过回放会话过程,及时发现网络中的未授权人员通过回放会话过程,及时发现网络中的未授权活动。活动。274)访问控制对组织机构的信息资源只有具有相关权限的人才能访问。相关设备:ACL,专有控制系统5)加密和认证技术加密技术加强信息的机密性。认证技术认证证书信息的真伪相关技术有VPN,数字证书,IPsec等。286)安全性管理信息存储的安全性管理。采用物理隔离和备份机制来保护信息安全。二.管理保障常说:“三分技术,七分管理”。从一定程度上讲,信息安全是建立在合理的政策和流程的基础之上。这些措施表现在:291.实施标准的IT治理方案有78%的系统停运是内部相关人员的操作造成的。2.建立安全的基线配置最少对任何设备都进行一个标准的安全配置。3.建立一个标准的时间响应流程再安全的系统也可能遭受攻击,建立一个响应系统机制可以应对很多突发事件。30三.人员保障1.组织专门的计算机安全运维队伍2.建立专门的应急响应小组3.对员工进行安全意识培训4.建立与信息安全相关的奖惩机制,使信息安全工作的好坏在员工的物质和精神收益上有所体现。311.5OSI参考模型的信息安全体系结构研究计算机信息安全体系的目的就是将普遍性的安全体系原理与计算机信息系统实际相结合,满足信息安全体系所需要的结构。1989年12月,国际标准化组织ISO颁布了ISO7498-2标准。首次确定了ISO参考模型的计算机信息安全体系结构。我国将其作为GB/T 9387-2标准予以执行。它规定了的5类安全服务及8类安全机制。32一.安全服务参与通信的OSI参考模型的某一层所提供的服务,它确保了该系统或数据传输有足够的安全性。五类安全服务:1.鉴别服务:鉴别参与通信的对等实体和数据源的合法性。对等实体鉴别和数据源鉴别:33由第N层实体提供,可向第N+1层实体证实。安全服务由第N层实体提供,可向第N+1层实体证实数据源。二.访问控制服务能够阻止未经授权而利用通过OSI模型的可访问资源。三.数据保密性服务对数据提供保护,防止数据未经授权而被泄漏,防止在系统之间交换数据时被截取。34它还内含四项服务:连接保密性 无连接保密性 选择字段保密性 通信业务流保密性四.数据完整性服务防止系统之间交换数据,非法修改数据或丢失数据。35数据完整性可分四类:实体完整性域完整性参照完整性用户定义的完整性五.禁止否认服务阻止通信双方否认发送和接收数据的行为。带数据源证明的禁止否认服务带递交证明的禁止否认服务36二.安全机制1.加密机制2.数字签名机制3.访问控制机制4.数据完整性机制5.鉴别交换机制6.业务填充机制7.路由控制机制8.公证机制监听数据流量,伪随机序列,监听者难判断监听数据流量,伪随机序列,监听者难判断监听数据流量,伪随机序列,监听者难判断监听数据流量,伪随机序列,监听者难判断37第二章数据备份与数据恢复技术2.1数据备份将数据以某种方式加以保留,创建数据的副本,一旦原始数据被删除,覆盖或因故障而无法访问时,可以利用副本恢复丢失或损坏的数据。2.1.1数据备份概述一般来说,需要备份的数据分为重要的系统数据和用户数据。所以备份分为两个层次:38一个是重要的系统数据备份,用来保证系统的正常运行。一个是用户数据备份,用以保护各种类型的用户数据,以防止用户数据丢失或损坏。另外,网络数据备份能够对网络上各个计算机系统的数据进行备份。备份一般分为:自动备份和手动备份。39相关术语:1)本地备份2)异地备份3)可更新备份4)不可更新备份5)动态备份6)静态备份7)镜像备份40备份的目的备份的目的是将整个系统的数据或状态保存下来,这是将整个系统的数据或状态保存下来,这样不仅可以挽回因硬件设备损坏造成的损失,还可样不仅可以挽回因硬件设备损坏造成的损失,还可以挽回因逻辑错误和恶意破坏造成的损失。以挽回因逻辑错误和恶意破坏造成的损失。2.1.22.1.2备份模式和备份策略备份模式和备份策略物理备份:备份数据库所包含的设备文件,可分为冷物理备份:备份数据库所包含的设备文件,可分为冷备份和热备份。备份和热备份。冷备份是指停止数据库服务进行备份。在数据接割冷备份是指停止数据库服务进行备份。在数据接割和升级时经常使用,确保在接割和升级失败后可以和升级时经常使用,确保在接割和升级失败后可以完全恢复。完全恢复。热备份是指不停止数据库的运行,使用数据库提供热备份是指不停止数据库的运行,使用数据库提供的备份工具进行备份。的备份工具进行备份。41逻辑备份:利用工具将数据库对象导出,可以利用工具把逻辑备份文件导入数据库中。物理备份用于解决数据库整体损坏而导致数据库无法正常启动的情况下数据库恢复问题。逻辑备份用于解决数据库正常使用情况下,数据库中单个对象损坏或部分数据丢失的数据恢复问题。42备份模式备份模式:1.1.完全备份完全备份:就是每割备份时间点都要对整个备份文件的所就是每割备份时间点都要对整个备份文件的所有档案资料进行备份。每次都生成一份所有数据的拷贝。有档案资料进行备份。每次都生成一份所有数据的拷贝。缺点缺点:占用大量的磁盘空间和时间。占用大量的磁盘空间和时间。2.2.增量备份:在完全备份的基础上,每个备份时间点都指增量备份:在完全备份的基础上,每个备份时间点都指备份上一次备份以来更新的数据,当需要恢复至某一备备份上一次备份以来更新的数据,当需要恢复至某一备份时间点份时间点A A时,系统从该时间点之前最近的一次完全备时,系统从该时间点之前最近的一次完全备份开始恢复。份开始恢复。缺点:当数据丢失或破坏时,恢复步骤比较繁琐,而且每缺点:当数据丢失或破坏时,恢复步骤比较繁琐,而且每个备份文件都依赖于之前的所有备份文件,其中一个文个备份文件都依赖于之前的所有备份文件,其中一个文件损坏就会造成之后备份的所有文件失效。件损坏就会造成之后备份的所有文件失效。433.差分备份:在完全备份的基础上,每个备份时间点都只备份每个数据文件较上次完全备份所更新的部分。当需要恢复到某一备份时间点A时,系统先恢复该时间点之前最近的一次完全备份,然后再恢复时间点A的差分数据即可完成所有的数据恢复。优点:首先,无须每天对系统进行完全备份,因此备份时间短,并节省磁盘空间。其次,系统恢复的步骤比较简单,缺点:每次备份时的差分数据可能包含大量的相同数据,提取差分数据时可能进行重复的提取工作。44实际工作中,经常是三种备份方式的结合使用。2.1.3数据备份的分类1.系统数据备份:针对操作系统,设备驱动程序,系统软件及常用应用软件等进行备份。2.网络数据备份:1)目的:最大限度的降低网络系统的风险,保护网络中的重要资源。452)网络存储技术:直接连接存储(DAS)是将传统的服务器与存储设备直接连接的存储方式。DAS的存储设备和服务器之间的数据传输通道是固定的和专用的。DAS主要用于数据存储量不大或应用程序要求存储设备必须与服务器直接相连的场合。DAS的缺点是:1.无法协调使用每台服务器之间的存储空间,存储容量会收到主机体系和存储设备接口的限制,超过一定容量后无法扩容。2.不能提供跨平台文件共享功能,各种类型的文件需要分开存储。46网络附加存储(NAS)可以方便的通过千兆以太网端口接入现有的网络中,是一种专业的网络文件存储及文件备份设备,也称网络存储。NAS实际上是一种特制的网络文件服务器,可以将存储设备当成网络设备,使得存储空间的扩展变得十分方便。NAS不依赖通用的操作系统,采用面向用户设计的,专门用于数据存储的简易操作系统。NAS具有扩展性好,体积小,存储量大的特点。47存储区域网络(SAN),简称存储网络。是一个独立于服务器网络系统,几乎拥有无限信息存储能力的高速信息存储网络。SAN基于光纤通道,传输速率高,传输距离远,支持设备数量多等优点。更重要的是:SAN上的所有设备都处于平等地位。SAN提供了一个存储系统,备份设备和服务器互相连接的架构,使得用户可以用任何需要的方式访问自己的数据,并获得更高的完整性。48SAN的三种方式:服务器到存储设备服务器到服务器存储设备到存储设备49SAN结构与NAS结构的主要区别:SAN是一种网络,而NAS产品是一个专有的文件服务器或一个只能进行文件访问的设备。SAN只能独享数据存储池,而NAS是独享和共享兼顾数据存储池。SAN设备是基于数据块访问的,而NAS设备是基于文件访问的。NAS产品能通过SAN连接到存储设备。SAN比NAS成本高,系统复杂度高;50用户数据备份:用户数据的重要性远远大于系统数据,系统数据一般是可以恢复的,而用户数据丢失一般是不可弥补的。2.2数据恢复就是把遭受破坏,由于硬件缺陷导致不可访问,由于误操作等各种原因导致丢失的数据还原成正常的数据。512.2.1数据恢复概述数据出现问题主要是:逻辑问题和硬件问题。数据恢复也分为:硬恢复和软恢复。软恢复:是指用备份软件或者应用程序的还原功能恢复所损坏的数据。硬恢复:是指当存储数据的物理介质出现逻辑上或物理上的灾难后果所采取的恢复措施。2.2.2硬盘数据恢复522.3RAID技术:RAID是指独立冗余磁盘阵列。将两个或两个以上的磁盘驱动器用某种逻辑方式连接起来,逻辑上作为一个磁盘驱动器来用。RAID 0模式:冗余无校验磁盘阵列。RAID 1模式:镜像磁盘阵列。RAID 0+1模式:前两种模式的结合。RAID 3模式:奇偶校验并行交错阵列。RAID 5模式:循环奇偶校验磁盘阵列。53磁盘阵列技术的优点是:数据传输速率快,可以提供容错功能,提高了数据的安全性。54在实际的应用中,应选择合适的RAID模式。如果对安全性能要求不高但又想获得最佳存储性能,可以选择RAID 0模式。如果只注重数据的安全性和存储性,可选择RAID 1模式。如果要求安全性和存储性的同时,兼顾成本,可以选择RAID 3模式,它比较适合大型文件。RAID 5模式比较适合小型文件。552.4数据备份与恢复常用工具1)ghost2)Second 20003)Easy recovery4)Finaldata56第三章 章前引:现代加密技术与破译?钥匙理论密码箱密码锁57第三章 密码技术3.1密码学与密码技术概述密码学是密码技术的基础。3.1.1密码学的发展历史密码学(crypology)源自希腊语,直译有“隐藏”和“讯息”之意。密码学发展分为三个阶段:一.从古代到1949年,前夜时期,密码学是艺术,还不是科学。专家凭知觉和信念来分析,而不是推理和证明。58二.1949到1975年:shannon发表的保密系统的信息理论为私钥密码系统建立了理论基础。从此它成为一门学科,一门艺术的学科。三.1976年至今:76年美国斯坦福大学的迪菲和赫尔曼两人发表的文章密码学的新动向证明了发送端和接收端无密钥传输的保密通信是可能的。593.1.2密码学相关概念1.密码学:是研究信息系统安全保密的学科。具体研究数据的加密,解密及变换,是密码编码学和密码分析学的总称。密码系统是用于对消息进行加密,解密的系统,可以用一个五元组来表示密码系统:明文,密文,密钥,加密算法,解密算法。60明文:被加密的原始信息,用m或p表示。密文:明文被加密后的结果,用c表示。密钥:参与密码变化的参数,用k表示。加密算法:将明文变换成密文的变换函数,相应的变换过程称为加密。表示为:C=E(k,p)解密算法:将密文恢复成明文的变换函数,相应的恢复过程称为解密。表示为:p=D(k,c)612.密码编码学:是对明文信息编码的学科。也就是如何将明文转换为密文。3.密码分析学:研究在不知道密钥的情况下,如何根据密文恢复成明文。4.密码体制:是完成加密和解密的算法。数据的加密和解密过程是通过密码体制和密钥来控制的。密码体制的安全性依赖于密钥的安全性。现代密码学不追求加密算法的保密性,而追求加密算法的完备性。62密码体制数据变换的基本模式:移位法,代替法和代数法来进行加密和解密的变换。密码体制的组成:一个密码体制由5个部分组成。明文信息空间M或P。密文信息空间C。密钥空间K。加密变换E:MC,其中K。解密变换D:C M,其中K。633.1.3密码分析的方法其实是指密码攻击的方法。根据密码攻击者可能取得的分析资料的不同,密码攻击可以分为五类:1.唯密文攻击:加密算法+密文明文。攻击难度大。2.已知明文攻击:密文+加密算法+若干“明文-密文”对明文+密钥。643.选择明文攻击:密文+加密算法+选择的明文及对应的密文明文+密钥。(对密钥破译)4.选择密文攻击:加密算法+选择的密文及对应的明文明文+密钥。(用虚假信息试探)5.选择文本攻击:密文+加密算法+选择明文对应的密文+选择的密文及被破译的明文明文+密钥65对于密码分析者而言应该把握两个原则:一是破译该密码的成本不能超过被加密信息本身的价值;二是破译该密码的时间不能超过被加密信息的生命周期。3.2对称密码体制它是一种传统的密码体制,也称私钥密码体制。加密和解密采用相同的密钥。当用户庞大,密钥的分配和保存成了问题。663.2.1对称密码体制的分类1.序列密码:也叫流加密。利用少量的密钥通过某种复杂的运算产生大量的伪随机位流,用于对明文位流进行加密。优点:错误扩展小,速度快,利于同步;缺点:产生的序列可以预测(举例将军令)举例:病毒加壳,加密,对比位,特征等672.分组密码:将明文消息编码表示后的数字序列,划分为长度为N的组,每组分别在密钥的控制下变换出等长的输出数字序列。优点:明文信息有良好的扩展性,不需要同步,有较强的适用性,适合作为加密标准。缺点:加密速度慢,可导致错误的传播和扩散。683.2.2对称密码体制的算法:1.古典密码技术:手工或机械技术进行加解密。(每位+N,成新的密码)(乔家大院-王维秋夜曲-乔致庸加密钱庄票号)2.古典换位加密算法:按照一定规则重新排列明文中字符的顺序。其交换的不是字符,而是字符在消息中的位置。693.DES密码算法:是IBM公司在70年代研制的。用传统的换位+置换进行加密。4.三重DES算法:56位5.IDEA加密算法:来学嘉和J.Massey在1990年提出的。是在DES的基础上发展而来的。128位703.3非对称密码体制也称公钥密码体制。由公共密钥+专用密钥组成。它是建立在数序函数的基础上,不是建立在位方式的操作上。用公钥加密数据,私钥来作数字签名。RSA算法,背包问题算法,椭圆曲线问题算法等。RSA算法是第一个既能数据加密,又能数字签名的算法。它是公钥密码的国际标准。71第四章认证技术4.1认证技术概述认证技术是保证网络通讯中数据安全的有效措施,能够对网络中发送的数据进行辨别和认证。4.1.1认证的概念认证又称鉴别,确认。它是证实某事物是否名副其实或是否有效的一个过程。72认证和加密的区别:加密用于确保数据的保密性,阻止对手的被动攻击,如窃取,窃听等。认证用于确保报文发送者和接收者的真实性及报文的完整性,阻止对手主动攻击,如冒充,篡改,重播等。认证往往是很多系统中的第一道防线,所以比较重要。73一个安全的认证体制应该满足以下要求:接收者能够检验和证实消息的合法性,真实性和完整性。消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息。除了合法的消息发送者外,其他人不能伪造消息的发送。744.1.2认证的原理通过验证认证对象(人,事物或一条消息)的一个或多个参数的真实性和有效性,来达到验证认证对象是否名副其实的目的。认证常用的参数有:口令,标识符,密钥,智能卡,指纹,虹膜等。754.1.3认证的类型1.站点认证:为了确保通信安全,在证实传送报文之前,首先认证通信是否在规定的站点之间进行。可分为单向和双向站点认证。2.报文认证:必须使通讯双方能够验证每份报文的发送方和接收方,内容和时间的真实性和完整性。76报文认证分为:报文源认证报文宿主认证报文内容认证报文时间性认证3.身份认证:传统的方法是使用通行字或个人身份识别码来证明自己的身份。(容易冒充)生物特征识别:指纹,掌纹,声音等。774.2用户ID和口令ID是方便所有会员登录系统而设置的。每个ID是唯一的。用户ID认证基于以下因素:用户所知道的东西,如口令,密码用户所拥有的东西,如印章,智能卡用户所具有的生物特征,如面孔,指纹78口令:它是一种容易实现并能有效地只让授权用户进行系统的方法。它是用户和操作系统之间交换的信物。4.3智能卡认证技术将智能卡作为认证信息载体,代替用户输入ID和口令的认证技术。智能卡攻击手段:篡改,时钟抖动,超范围电压探测。794.4生物特征识别技术利用人体生物特征进行身份认证的技术。要经过采集和比对的过程。目前生物识别主要应用:作为刑侦鉴别手段,满足企业管理(门禁),自助政府服务。指纹识别技术:终生不变,唯一性,方便性。虹膜识别技术:眼睛血管膜的最前部分,虹膜中央有瞳孔。它也是独一无二的。80语音识别技术:匹配度手型识别技术:三维立体形状掌纹识别技术:纹线特征4.5数字签名技术数字签名是解决网络通信中数据安全的有效方法,能够实现对网络中传送数据辨别和认证。是对传统手写签名的模拟。81数字签名的定义:利用一套规则和一套参数对数据进行计算,使用所得的结果能够确认签名者的身份和数据的完整性。数字签名的原理:发送方对消息进行数学变换,得到与原始信息具有唯一对应的新信息,实现对原始信息的签名,然后发送给接收方,接收方收到信息进行相应的逆变换,得到原始信息,同时验证发送方的签名。发生纠纷时有第三方检验双方。824.5.2数字签名的形式:多重签名:不可抵赖的数字签名:制定确认人签名:代理签名:包装后给代理,每次包装不一样。团体签名:盲签名:知道大体内容签名834.5.3数字签名的算法签名算法都建立在数学难题的基础上:整数因子分解问题:RAS算法离散对数问题:DSA椭圆曲线离散对数问题:ECDSAGOST算法-俄罗斯基本算法84第五章信息隐藏技术5.1信息隐藏概述版权:信息隐藏也叫数据隐藏,将私密信息隐藏于另一非保密的载体中。信息隐藏不同于信息加密,加密研究如何把机密信息进行特殊编码,形成不可识别的密文传输。隐藏是把秘密信息隐藏于另一个公开的载体中,然后通过对公开载体的传输来传递机密信息。855.1.2信息隐藏技术的特性信息隐藏的目的不在于限制正常的资料存取,而在于隐藏数据不被侵犯和发现。透明性和不可感知性鲁棒性:抗拒常用信号操作带来的破坏安全性不可检测性自恢复性嵌入强度865.1.3信息隐藏技术的主要分支1.隐写术2.数字水印:在内嵌入信息3.隐蔽信道:把传递的通道隐藏4.阀下信道:在公开信道中建立一条隐蔽信道5.低截获概率通信:6.匿名通信:隐藏发送和接收875.2数字水印把一定的秘密消息嵌入数字媒体中,并在需要时成功提取密码消息的过程。数字水印系统的关键是检测和提取。数字水印的生成技术:(相关复杂,不鏊述)885.3数字视屏水印特点:1.实时处理性2.随机检测性3.与视屏编码标准相结合89第六章计算机病毒防范技术1.计算机病毒的起源2.计算机病毒定义:计算机病毒(Computer Virus)在中华人民共和国计算机信息系统安全保护条例中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。903.计算机病毒的特征:计算机病毒的特征:非法性非法性非法性非法性 隐藏性隐藏性隐藏性隐藏性 计算机病毒最基本的特征计算机病毒最基本的特征计算机病毒最基本的特征计算机病毒最基本的特征 潜伏性潜伏性潜伏性潜伏性 可触发性可触发性可触发性可触发性 表现性表现性表现性表现性 破坏性破坏性破坏性破坏性 传染性传染性传染性传染性 计算机病毒最重要的特征计算机病毒最重要的特征计算机病毒最重要的特征计算机病毒最重要的特征 针对性针对性针对性针对性 变异性变异性变异性变异性 不可预见性不可预见性不可预见性不可预见性915.计算机病毒的命名 给病毒命名是病毒研究和反病毒技术的一个部给病毒命名是病毒研究和反病毒技术的一个部分分.病毒命名没有统一的规定病毒命名没有统一的规定,反病毒公司对病反病毒公司对病毒的命名也不一样毒的命名也不一样.a.a.前缀前缀 b.b.病毒名病毒名 c.c.后缀后缀病毒名字结构病毒名字结构:“:“前缀前缀”.“.“病毒名病毒名”.“.“后缀后缀”926.计算机病毒的传播互联网局域网移动存储设备无线设备和点对点通信系统937.计算机病毒的发展趋势1)智能化2)人性化3)隐蔽化4)多样化948.病毒编制者的目的恶作剧(开玩笑):“女鬼”报复心理保护版权娱乐需要政治或军事目的展示个人才华959.病毒对计算机应用的影响1)1)破坏数据破坏数据2)2)占用磁盘存储空间占用磁盘存储空间3)3)抢占系统资源抢占系统资源4)4)影响计算机运行速度影响计算机运行速度5)5)计算机错误或不可遇见性危害计算机错误或不可遇见性危害6)6)兼容性对系统的影响兼容性对系统的影响7)7)给用户造成心理压力给用户造成心理压力9610.计算机故障与病毒现象的区分计算机病毒的现象与病毒类似的硬件故障 接触性不好,电压等与病毒类似的软件故障 程序已被破坏,兼容性,引导过程,使用习惯9712.蠕虫病毒与普通病毒 一般的病毒是寄生的,可以通过指令执行,将自己的指令代码写到其他程序体内,而被感染的文件称为“宿主”.Windows下可执行文件的格式为PE格式,蠕虫不采取利用PE格式插入文件的方法,而是通过自身复制在网络环境下进行传播.98熊猫烧香它是蠕虫病毒的变种,是尼姆达的w变种.感染exe,com,pif,src,html,asp类型.后期变种为“金猪报喜”.传播方式:共享文件夹,系统弱口令等.9913.病毒防范 1 1)建立良好的安全习惯)建立良好的安全习惯 2 2)安装好操作系统后,及时的打好系统补丁)安装好操作系统后,及时的打好系统补丁 3 3)不知名的网站或程序不要下载或者使用)不知名的网站或程序不要下载或者使用 4 4)使用软件请到官网下载,下载后杀毒在使用)使用软件请到官网下载,下载后杀毒在使用 5 5)对暴力,黄色,赌博等网站,)对暴力,黄色,赌博等网站,尽量尽量不要浏览不要浏览 6 6)盘的移动设备,尽量加上写保护)盘的移动设备,尽量加上写保护 7 7)关闭或删除系统中不需要的服务)关闭或删除系统中不需要的服务 8 8)使用复杂的密码)使用复杂的密码1009)迅速隔离受感染的计算机10)了解一些病毒知识11)选择好的杀毒软件,及时更新杀毒软件12)用户应该安装个人防火墙软件进行防黑13)电子邮件的附件不要盲目运行14)经常检查任务管理器和系统启动项101反病毒释疑:装了杀软,还有病毒?重装系统还有病毒?怎么找到适合自己的杀软?如何看待“误杀”?解释举例四概念:102AB病毒集合病毒集合病毒集合病毒集合特征码集合特征码集合特征码集合特征码集合A A A A中病毒,在中病毒,在中病毒,在中病毒,在B B B B中有特征码和它对应中有特征码和它对应中有特征码和它对应中有特征码和它对应杀毒引擎杀毒引擎对应法则对应法则对应法则对应法则f f f f概念一概念一 杀毒引擎杀毒引擎103onehalf多态常驻内存的病毒多态常驻内存的病毒多态常驻内存的病毒多态常驻内存的病毒感染可执行文件感染可执行文件感染可执行文件感染可执行文件文件变文件变文件变文件变3544354435443544字节字节字节字节被感染被感染被感染被感染能够产生上亿能够产生上亿能够产生上亿能够产生上亿种解码密钥种解码密钥种解码密钥种解码密钥,然然然然而病毒就隐藏而病毒就隐藏而病毒就隐藏而病毒就隐藏在解密后的语在解密后的语在解密后的语在解密后的语句中句中句中句中.概念二概念二 onehalfonehalf是什么是什么?104启发式杀毒启发式杀毒自我发现的能力自我发现的能力自我发现的能力自我发现的能力动态高度器动态高度器动态高度器动态高度器反编译器反编译器反编译器反编译器对指令序列反编译对指令序列反编译对指令序列反编译对指令序列反编译逐步理解和确定其逐步理解和确定其逐步理解和确定其逐步理解和确定其蕴藏的真正动机。蕴藏的真正动机。蕴藏的真正动机。蕴藏的真正动机。概念三概念三 启发式杀毒启发式杀毒105病毒库病毒库引引 擎擎补充补充病毒库大小不是杀病毒库大小不是杀病毒库大小不是杀病毒库大小不是杀毒能力的关键体现毒能力的关键体现毒能力的关键体现毒能力的关键体现大大检索的时间消耗检索的时间消耗杀毒能力的关键体现和基础杀毒能力的关键体现和基础杀毒能力的关键体现和基础杀毒能力的关键体现和基础概念四概念四 病毒库和引擎病毒库和引擎106第七章网络攻击与防范技术7.1网络攻击是指网络攻击者通过网络对计算机或其他网络设备进行的非授权访问或访问尝试。探测攻击:黑客通过扫描允许链接的服务和开放的端口,能够迅速发现目标端口的分配情况以及提供的各项服务和服务的版本号,找到有机可乘的服务或端口进行攻击。107网络监听攻击:监视网络的状态,数据流动情况及网络上传输的信息等。缓冲区溢出攻击:缓冲区是存放计算机正在处理数据的地方。欺骗攻击:利用TCP/IP本身漏洞进行攻击。包括DNS欺骗,WEB欺骗。Dos和DDos攻击:造成拒绝服务的行为叫DOS攻击。DDos分布式拒绝服务。108Dos和DDos攻击的防范:1.及早发现系统漏洞打好补丁;2.检查网络环境,关闭不需要服务;3.使用网络安全设备;4.发现被攻击时,跟踪包联系ISP;5.发现成为被潜在攻击对象,及时消除隐患。109特洛伊木马程序:后门:陷门7.2电子邮件安全技术保证邮件从发出到接收的整个过程中,内容保密无法修改且不可否认。电子邮件安全应用标准:PGP:基于RSA公用密钥110S/MIME协议:多用途国际邮件扩充协议。功能:1)封装数据2)签名数据3)透明签名数据4)签名和封装数据1117.3IP安全技术网络层是TCP/IP体系最关键的一层,IP作为这层的核心协议,其安全机制可对上层各种应用服务提供透明的覆盖式安全保护。IPSec是基于机密技术的保护服务安全协议簇。包含:AH:认证头协议ESP:封装安全协议INTERNET和ISAKMP(密钥管理协议):双方交流共享安全。1127.4网络安全服务协议可以在不同层次上提供安全服务。在网络层使用IPSEC和TCP上实现安全性。在TCP上选择SSL和TLSSSL:安全套接层协议,分为:记录和握手。TLS:传输层安全协议,建立在SSL3.0以上,在目的和源之间建立安全通道,提供基于证书的认证,保证数据的保密性和完整性。113TSL的协商过程:客户机通过网络向服务器提出连接请求双方互相认证对方身份双方协商互相使用的加密和签名算法双方协商使用的密钥双方交换结束信息如:Tm远程工具114安全电子交易协议(SET):在线交易,保证信用卡安全支付而设立的开放规范。SET支付主要由:持卡人,商家,发卡行,收单行,支付网关,认证中心。7.5虚拟专用网技术实现安全传输的重要手段。特点:构建网络费用降低,灵活性大,易于维护。115VPN的分类:内部网VPN远程访问VPN外连网VPNVPN是通过IPSEC来实现的,IPSEC是为一个IPV6设计的安全协议。隧道协议:隧道服务器:认证:加密:116VPN的构建:点到点的隧道。架设VPN服务器;给用户分配远程访问权限在VPN客户端建立Internet连接在VPN客户端建立VPN拨号连接在VPN客户端连接Internet并与VPN服务器建立连接117构建好VP
展开阅读全文