1、章网络信息安全章网络信息安全2本章主要内容9.1 9.1 网络信息安全概述网络信息安全概述9.2 9.2 计算机病毒计算机病毒9.3 9.3 恶意软件恶意软件9.4 Windows9.4 Windows系统安全管理系统安全管理9.5 9.5 信息安全的管理信息安全的管理3 信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。网络信息安全指的是通过对计算机网络系统中的硬件、数据以及程序等不会因为无意或者恶意的被破坏、篡改和泄露,防止非授权用户的访问或者使用,系统可以对服务保持持续和连续性,能够可靠的运行。49.1.1 信息安全的基础
2、知识1.1.信息安全属性信息安全属性(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)5(1)完整性(Integrity)完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性。即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。对信息安全发动攻击的最终目的是破坏信息的完整性。6(2)保密性(Confidentiality)保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户
3、。7(3)可用性(Availability)可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。对可用性的攻击就是阻断信息的合理使用,例如破坏系统的正常运行就属于这种类型的攻击。8(4)不可否认性(Non-repudiation)不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。发送方不能否认已发送的信息,接收方也不能否认已收到的信息。9(5)可控性(Controllability)可控性是指对信息的传播及内容具有控制能力的特性。授权机构可以随时控制信息的机密性,能够对信息实施安全监控。102.信息安全威胁 信息安全
4、威胁是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。物理安全威胁。通信链路安全威胁。操作系统安全威胁。管理系统安全威胁。网络安全威胁。113.信息安全的实现 至少3类措施:技术方面的安全措施 管理方面的安全措施 相应的政策法律。12信息安全的技术措施主要有:(1)信息加密(2)数字签名(3)数据完整性(4)身份鉴别(5)访问控制(6)数据备份和灾难恢复(7)网络控制技术(8)反病毒技术(9)安全审计(10)业务填充(11)路由控制机制(12)公证机制139.1.2 信息加密技术 加密技术可以有效保证数据信息的安全,可以防止信息被外界破坏、修改和浏览,是一种主
5、动防范的信息安全技术。14信息加密技术的原理 将公共认可的信息(明文)通过加密算法转换成不能够直接被读取的、不被认可的密文形式,这样数据在传输的过程中,以密文的形式进行,可以保证数据信息在被非法的用户截获后,由于数据的加密而无法有效地理解原文的内容,确保了网络信息的安全性。在数据信息到达指定的用户位置后,通过正确的解密算法将密文还原为明文,以供合法用户进行读取。15 对于加密和解密过程中使用到的参数,我们称之为密钥。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。161.对称加密技术 对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥(或者由其中的任意一个可以很
6、容易地推导出另外一个),即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法。17对称加密示意图 18 对称密码有一些很好的特性,如运行占用空间小,加、解密速度快 但它们在进行密钥交换、密钥管理等方面也有明显示的缺陷192非对称加密技术 非对称加密技术需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥(加密密钥和解密密钥不可能相互推导得出),所以这种算法叫作非对称加密算
7、法。20公开密钥加密示意图 21 非对称密码体制的主要优点是可以适应开放性的使用环境,密钥管理问题相对简单,可以方便、安全地实现数字签名和验证。但公开密钥加密相对低效率223电子信封技术 结合对称加密技术和非对称密钥加密技术的优点,产生了电子信封技术 电子信封技术在外层使用公开密钥技术,解决了密钥的管理和传送问题,由于内层的对称密钥长度通常较短,公开密钥加密的相对低效率被限制到最低限度,而且每次传送都可由发送方选定不同的对称密钥,更好的保证数据通信的安全性。23电子信封技术的原理 249.1.3 信息认证技术1.数字签名 数字签名是在公钥密码体制下很容易获得的一种服务,它的机制与手写签名类似:
8、单个实体在数据上签名,而其他的实体能够读取这个签名并能验证其正确性。25数字签名与验证过程示意图 262.身份认证 身份认证是指计算机及网络系统确认操作者身份的过程。27(1)认证的方式 双方共享的数据,如口令;被认证方拥有的外部物理实体,如智能安全存储介质;被认证方所特有的生物特征,如指纹、语音、虹膜、面相等。28(2)生物特征认证技术 以人体惟一的、可靠的、稳定的生物特征为依据,采用计算机的强大功能和网络技术进行图像处理和模式识别,具有更好的安全性、可靠性和有效性。用于生物识别的生物特征有手形、指纹、脸形、虹膜、视网膜、脉搏、耳廓等,行为特征有签字、声音、按键力度等。优点:不易遗忘或丢失;
9、防伪性能好,不易伪造或被盗;“随身携带”,随时随地可用。29生物特征认证系统结构图 30(3)数字认证技术1)口令认证2)动态口令认证 口令随时间的变化而变化,这样每次接入系统时都是一个新的口令(3)数字证书 是证明实体所声明的身份和其公钥绑定关系的一种电子文档,是将公钥和确定属于它的某些信息(比如该密钥对持有者的姓名、电子邮件或者密钥对的有效期等信息)相绑定的数字申明。319.1.4 网络防火墙技术 网络防火墙是一种用来加强网络之间访问控制、防止外部网络防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。32网络防火墙网络防火墙 33
10、1.防火墙的作用1)过滤进出网络的数据包 2)保护端口信息 3)管理进出网络的访问行为 4)过滤后门程序 5)保护个人资料 6)对攻击行为进行检测和报警 34防火墙组成要素 内部网内部网:需要受保护的网。外部网外部网:需要防范的外部网络。技术手段技术手段:具体的实施技术。352.基于防火墙的VPN技术 虚拟专用网(Virtual Private Network,简称VPN)指的是在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的逻辑网络平台,用户数据在逻辑链路中传输。36 虚拟专用网虚拟专用网VPN示意图
11、示意图 373.常用防火墙 比如Cisco PIX防火墙、微软ISA Server、天网防火墙系统等等。在一般情况下,用户可以通过Windows系统自带的防火墙对来自计算机网络的病毒或木马攻击进行防范。389.1 9.1 网络信息安全概述网络信息安全概述9.2 9.2 计算机病毒计算机病毒9.3 9.3 恶意软件恶意软件9.4 Windows9.4 Windows系统安全管理系统安全管理9.5 9.5 信息安全的管理信息安全的管理本章主要内容399.2 计算机病毒9.2.1 计算机病毒的概念与特点中华人民共和国计算机信息系统安全保护条例中明确定义:病毒指“编制或者在计算机程序中插入的破坏计算机
12、功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。40计算机病毒的特征 1)传染性。2)未经授权而执行。3)隐蔽性。4)潜伏性。5)破坏性。6)变异性。419.2.2 计算机病毒的分类与危害源码型病毒源码型病毒 病毒并不感染可执行的文件,而是感染源代码,使源代码在被高级编译语言编译后具有一定的破坏、传播的能力。操作系统型病毒操作系统型病毒 将自己附加到操作系统中或者替代部分操作系统进行工作,有很强的复制和破坏能力。1按入侵途径分类按入侵途径分类源码型病毒、操作系统型病毒、外壳型病毒、入侵型病毒42外壳型病毒外壳型病毒 将其自己包围在主程序的四周,对原来的程序不做修
13、改,在文件执行时先行执行此病毒程序,从而不断地复制,等病毒执行完毕后,转回到原文件入口运行。入侵型病毒入侵型病毒 可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。43引导型病毒引导型病毒 感染对象是计算机存储介质的引导区。病毒将自身的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在介质的其他存储空间。由于引导区是计算机系统正常启动的先决条件,所以此类病毒可在计算机运行前获得控制权,其传染性较强,如Bupt,Monkey,CMOS dethroner等。2.按感染对象分类按感染对象分类引导型病毒,文件型病毒和混合型病毒。44文件型病毒文件型病毒 感染
14、对象是计算机系统中独立存在的文件。病毒将在文件运行或被调用时驻留内存,传染,破坏,如Dir II,Honking,宏病毒、CIH等。混合型病毒混合型病毒 感染对象是引导区或文件,该病毒具有复杂的算法,采用非常规办法侵入系统,同时使用加密和变形算法,如One half,V3787等。45良性计算机病毒良性计算机病毒 指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒不会对磁盘信息和用户数据产生破坏,只是对屏幕产生干扰,或使计算机的运行速度大大降低,如毛毛虫、欢乐时光病毒等。恶性计算机病毒恶性计算机病毒 指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏
15、作用,有极大的危害性,如CIH病毒等。3.按照计算机病毒的破坏情况分类按照计算机病毒的破坏情况分类良性计算机病毒、恶性计算机病毒469.2.3 网络防病毒技术 特征代码法 是检测计算机病毒的基本方法,其将各种已知病毒的特征代码串组成病毒特征代码数据库。通过各种工具软件检查、搜索可疑计算机系统(可能是文件、磁盘、内存等等)时,用特征代码数据库中的病毒特征代码逐一比较,就可确定被检计算机系统感染了何种病毒。1.反病毒技术反病毒技术47防范计算机病毒的基本方法 1)不轻易上一些不正规的网站,2)千万提防电子邮件病毒的传播,3)对于渠道不明的光盘、U盘等便携存储器,使用之前应该查毒。4)经常关注一些网
16、站、BBS发布的病毒报告,5)对于重要文件、数据做到定期备份 6)经常升级系统。7)不能因为担心病毒而不敢使用网络,那样网络就失去了意义。482.常用反病毒软件 比如:北京瑞星科技股份有限公司开发的瑞星杀毒软件、金山软件股份有限公司研制开发的金山毒霸反病毒软件和北京冠群金辰软件有限公司自主研发的KILL系列防病毒产品等等。499.1 9.1 网络信息安全概述网络信息安全概述9.2 9.2 计算机病毒计算机病毒9.3 9.3 恶意软件恶意软件9.4 Windows9.4 Windows系统安全管理系统安全管理9.5 9.5 信息安全的管理信息安全的管理本章主要内容509.3.1 恶意软件的定义与
17、特征 中国互联网协会颁布的“恶意软件”定义为“在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件,但已被我国现有法律法规规定的计算机病毒除外”。51具有不可知性与不可控制性,特征如下具有不可知性与不可控制性,特征如下:1强制安装2难以卸载3浏览器劫持4广告弹出5恶意收集用户信息6恶意卸载7恶意捆绑8其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为529.3.2 9.3.2 恶意软件的分类与危害恶意软件的分类与危害1 1 恶意软件的分类恶意软件的分类(1)广告软件(2)间谍软件(3)浏览器劫持(4)行为记录软件(5)搜索引擎劫持软件(6)自动
18、拨号软件(7)恶意共享软件(8)网络钓鱼软件(9)ActiveX控件532恶意软件的危害(1)从整体上降低电脑运行效率。(2)妨碍人们的正常网络活动。(3)危害网络信息的安全549.3.3 恶意软件的防治措施1 1加强系统安全设置加强系统安全设置(1)及时更新系统补丁(2)严格账号管理(3)关闭不必要的服务和端口552养成良好的电脑使用习惯(1)不要随意打开不明网站(2)尽量到知名网站下载软件(3)安装软件时要“细看慢点”(4)禁用或限制使用Java程序及ActiveX控件(5)增强法律保护意识、保护个人隐私563恶意软件的清除(1)手工清除(2)借助专业清除软件579.1 9.1 网络信息安
19、全概述网络信息安全概述9.2 9.2 计算机病毒计算机病毒9.3 9.3 恶意软件恶意软件9.4 Windows9.4 Windows系统安全管理系统安全管理9.5 9.5 信息安全的管理信息安全的管理本章主要内容589.4.1 Windows安全机制1.1.活动目录服务活动目录服务 活动目录是一种包含服务功能的目录,它可以作到“由此及彼”的联想、映射。域间信任关系 组策略安全管理 身份鉴别与访问控制 592.2.认证服务认证服务 用户身份认证通过对登录用户的鉴别,证明登录用户的合法身份,从而保证系统的安全。3.加密文件系统加密文件系统Windows提供了加密文件系统EFS来保护本地系统,如硬
20、盘中的数据安全。60Windows 7 加密文件设置 614.4.安全模板安全模板 安全模板(Security Template)是安全配置的实际体现,它是一个可以存储一组安全设置的文件。5.安全账号管理器安全账号管理器 安全账号管理器SAM(Security Account Manager)是Windows的用户账号数据库,所有用户的登录名及口令等相关信息都会保存在这个文件中。62使用MMC的安全模板插件创建和修改安全模板 63Windows 7 用户账户设置内容 64Windows 7 更改账户密码内容 656.6.安全审核安全审核 允许用户监视与安全性相关的事件(如失败的登录尝试),因此
21、,可以检测到攻击者和试图危害系统数据的事件。669.4.2 Windows安全漏洞与防范措施1.LSASS相关漏洞2.RPC接口相关漏洞3.IE浏览器漏洞4.URL处理漏洞 目前最好的防范措施,是给Windows操作系统打上最新补丁,优化系统安全性配置,辅之以杀毒软件等5.URL规范漏洞6.FTP溢出系列漏洞7.GDI 漏洞679.4.3 Windows 安全中心1 1自动更新设置自动更新设置定期检查重要更新,自动完成从网上下载补丁程序并进行安装。68Windows 7 自动更新设置692防火墙设置 使用防火墙可以设置某个应用程序或服务是否接受来自网络的访问,以维护计算机的安全。70Windo
22、ws7 防火墙设置713.Windows Defender Windows Defender是一款间谍软件防护工具,在Windows XP及以下版本中都不存在。在Windows 7中可以随时使用该软件扫描计算机中是否存在间谍软件,以保证用户信息的安全。72Windows Defender界面739.1 9.1 网络信息安全概述网络信息安全概述9.2 9.2 计算机病毒计算机病毒9.3 9.3 恶意软件恶意软件9.4 Windows9.4 Windows系统安全管理系统安全管理9.5 9.5 信息安全的管理信息安全的管理本章主要内容749.5.1 信息安全标准及实施1.国外信息安全管理标准2.我
23、国信息安全管理标准 正式发布了一系列关于信息技术安全、信息安全技术方面的信息安全管理国际、国家标准759.5.2 信息安全策略和管理原则(1)选择先进的网络安全技术(2)进行严格的安全管理(3)遵循完整一致性(4)坚持动态性1.信息安全策略(5)实行最小化授权(6)实施全面防御(7)建立控制点(8)监测薄弱环节(9)失效保护762.安全管理原则(1)规范原则(2)预防原则(3)立足国内原则(4)选用成熟技术原则(5)重视实效原则(6)系统化原则(7)均衡防护原则(8)分权制衡原则(9)应急恢复原则(10)持续发展原则773.安全管理的程序和方法 PDCA管理模型是指有效地进行任何一项工作的合乎
24、逻辑的工作程序,它包括计划(Plan)、执行(Do)、检查(Check)、和行动(Action)的持续改进模式,每一次的安全管理活动循环都是在已有的安全管理策略指导下进行的,每次循环都会通过检查环节发现新的问题,然后采取行动予以改进,从而形成了安全管理策略和活动的螺旋式提升。78PDCA安全管理持续改进模型 799.5.3 信息安全管理与法律1.中华人民共和国宪法2.中华人民共和国计算机信息系统安全保护条例3.计算机信息网络国际联网安全保护管理办法4.中华人民共和国刑法5.全国人民代表大会常务委员会关于维护互联网安全的决定6.计算机病毒防治管理办法7.计算机信息系统国际联网保密管理规定8.互联网电子公告服务管理规定9.中华人民共和国电子签名法10.互联网安全保护技术措施规定11.信息安全等级保护管理办法80