1、计算机安全计算机安全 第六第六章章1本章简介本章简介v计算机安全控制系统计算机安全控制系统v计算机病毒计算机病毒v反病毒软件及其应用反病毒软件及其应用v计算机黑客与防火墙计算机黑客与防火墙v数据加密技术数据加密技术2计算机网络安全威胁计算机网络安全威胁ISO对对OSI环境定义了以下几种威胁:环境定义了以下几种威胁:(1)伪装)伪装(2)非法连接)非法连接(3)非授权访问)非授权访问(4)拒绝服务)拒绝服务(5)信息泄露)信息泄露(6)通信量分析)通信量分析(7)篡改)篡改/破坏数据破坏数据(8)抵赖)抵赖3网络面临的安全攻击网络面临的安全攻击网络攻击的特点网络攻击的特点主要有:主要有:(1)(
2、1)隐蔽性强隐蔽性强(2)(2)破坏性大破坏性大(3)(3)传播快,范围广传播快,范围广4安全攻击的形式安全攻击的形式(1)中中断断:未未经经授授权权非非法法中中止止通信双方的通信过程。通信双方的通信过程。(2)截截取取:未未经经授授权权非非法法获获得得访访问问权权,截截取取通通信信双双方方的的通通信信内容。内容。(3)修修改改:未未经经授授权权非非法法截截获获通信内容后,进行恶意修改通信内容后,进行恶意修改(4)捏捏造造:未未经经授授权权向向系系统统中中插插入入伪伪造造的的对对象象,传传递递欺欺骗骗性性消息。消息。5被动攻击和主动攻击被动攻击和主动攻击v被被动动攻攻击击:是是窃窃听听或或者者
3、监监视视信信息息的的传传送送,目目的的在在于于获获取取正正在在传传送送的的信信息息。被被动动攻攻击击中中,攻攻击击者者只只是是观观察察和和分分析析PDU,而而不不干干扰扰信信息息流流。被被动动攻攻击击不不改改变数据,很难被检测到,因此预防是重点。变数据,很难被检测到,因此预防是重点。v主动攻击:指攻击者对某个连接中通过的主动攻击:指攻击者对某个连接中通过的PDU进进行各种处理,涉及对数据的修改或创建。主动攻击行各种处理,涉及对数据的修改或创建。主动攻击比被动攻击容易检测,但难预防,因此重在检测比被动攻击容易检测,但难预防,因此重在检测PDU:协议数据单元,协议数据单元,不同系统对等层实体间不同
4、系统对等层实体间交换的数据单位,包含该层用户数据和该层的交换的数据单位,包含该层用户数据和该层的协议控制信息协议控制信息PCI6计算机网络安全体系计算机网络安全体系 l1989年年ISOTC97技术委员会制订了技术委员会制订了ISO74982国际标准国际标准l从体系结构的观点,描述了实现从体系结构的观点,描述了实现OSI参考模型参考模型间安全通信必须提供的间安全通信必须提供的安全服务安全服务和和安全机制安全机制,建,建立了立了OSI标准的安全体系结构框架。标准的安全体系结构框架。7可供选择的安全服务:可供选择的安全服务:身份认证身份认证双向认证双向认证 访问控制访问控制访问权限访问权限数据保密
5、数据保密数据加密数据加密数据完整性数据完整性修改、删除、插入、替换或重发修改、删除、插入、替换或重发防止否认防止否认数字签名数字签名8与安全服务有关的安全机制:与安全服务有关的安全机制:q加密机制加密机制 q数字签名机制数字签名机制q访问控制机制访问控制机制q数据完整性机制数据完整性机制q认证交换机制认证交换机制 q路由控制机制路由控制机制q业务流填充机制业务流填充机制隐蔽真实流量隐蔽真实流量 q公证机制公证机制公证机构公证机构9计算机病毒计算机病毒计算机病毒:能够通过某种途径潜伏在计算机存计算机病毒:能够通过某种途径潜伏在计算机存储介质储介质(或程序或程序)里,当达到某种条件时即被激活里,当
6、达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或的具有对计算机资源进行破坏作用的一组程序或指令集合。指令集合。10计算机病毒的特点计算机病毒的特点(1)传染性)传染性(2)破坏性)破坏性(3)隐蔽性)隐蔽性(4)潜伏性)潜伏性11按破坏性分:按破坏性分:(1)良性病毒良性病毒(2)恶性病毒恶性病毒(3)极恶性病毒极恶性病毒(4)灾难性病毒灾难性病毒计算机病毒计算机病毒的分类的分类按传染方式分:按传染方式分:(1)引导型病毒)引导型病毒(2)文件型病毒)文件型病毒(3)混合型病毒)混合型病毒(4)宏病毒)宏病毒(5)网络病毒)网络病毒12按连接方式分:按连接方式分:(1)源码型病
7、毒)源码型病毒(2)入侵型病毒)入侵型病毒(3)操作系统型病毒)操作系统型病毒(4)外壳型病毒)外壳型病毒13病毒的防治病毒的防治(1)基于单机的防范(2)(2)l l软件防治软件防治(3)(3)l l在工作站上插防病毒卡在工作站上插防病毒卡l在网络接口卡上安装防病毒芯片在网络接口卡上安装防病毒芯片 (2)基于服务器的防范基于服务器的防范基于网络服务器的实时扫描病毒的防护技术基于网络服务器的实时扫描病毒的防护技术(3)加强对计算机网络的管理加强对计算机网络的管理14反病毒软件反病毒软件反病毒软件应具备的功能有:反病毒软件应具备的功能有:(1)查毒)查毒(2)杀毒)杀毒(3)防毒)防毒许许多多新
8、新的的反反病病毒毒软软件件往往往往将将杀杀毒毒功功能能和和其其他他功功能能结结合合到到一一起起,如如反反病病毒毒功功能能和和网网络络防防火火墙墙功功能能、反反病病毒毒功功能能和和系系统统优优化化功功能能,对对硬硬盘盘数数据据的恢复功能等的恢复功能等15注意:经常更新病毒库注意:经常更新病毒库国内最常见的杀毒软件:国内最常见的杀毒软件:瑞星、江民、诺顿、金山毒霸等瑞星、江民、诺顿、金山毒霸等例:介绍一种杀毒软件例:介绍一种杀毒软件16诺顿反病毒软件主窗口诺顿反病毒软件主窗口17计算机黑客计算机黑客 黑客黑客Hacker骇客骇客Cracker保护网络安全的常用方法:保护网络安全的常用方法:取消文件
9、夹隐藏共享取消文件夹隐藏共享拒绝恶意代码拒绝恶意代码及时打上补丁及时打上补丁隐藏隐藏IP地址地址关闭不必要的端口关闭不必要的端口安装必要的安全软件安装必要的安全软件18防火墙防火墙 v防火墙是一种计算机硬件和软件相结合的,在防火墙是一种计算机硬件和软件相结合的,在因特网和内部网之间的一个安全网关。因特网和内部网之间的一个安全网关。v是一个内部网与因特网隔开的屏障是一个内部网与因特网隔开的屏障v主要用来解决内部网和外部网的安全问题。主要用来解决内部网和外部网的安全问题。v从实现方式上来分为软件防火墙和硬件防火墙从实现方式上来分为软件防火墙和硬件防火墙之分之分v硬件防火墙如果从技术上来分又可分为两
10、类,硬件防火墙如果从技术上来分又可分为两类,即标准防火墙和双归属网关防火墙即标准防火墙和双归属网关防火墙19数据加密技术数据加密技术 v数数据据加加密密:为为提提高高信信息息系系统统及及数数据据的的安安全全性性和和保保密密性性,防防止止秘秘密密数数据据被被外外部部窃窃取取、监监听听或或破破坏所采用的主要技术手段之一。坏所采用的主要技术手段之一。v按按作作用用不不同同,主主要要分分为为数数据据传传输输、数数据据存存储储、数据完整性的鉴别三种。数据完整性的鉴别三种。20数据传输加密技术数据传输加密技术 目的是对传输中的数据流加密目的是对传输中的数据流加密,常用的方法有链常用的方法有链路加密和端对端
11、加密路加密和端对端加密。(1)链路加密链路加密每条通信链路上的加密独立实现,使用不同的加每条通信链路上的加密独立实现,使用不同的加密密钥密密钥 P:明文明文K:加密密钥加密密钥D:解密密钥解密密钥21(2)端到端加密)端到端加密 在源节点和目的节点进行加密和解密在源节点和目的节点进行加密和解密 P:明文明文K:加密密钥加密密钥D:解密密钥解密密钥22l数据加密技术中:数据加密技术中:加密:将明文(原信息)加密:将明文(原信息)密文密文解密:加密的逆过程,密文解密:加密的逆过程,密文明文明文加密加密/解密必须遵循相互变换是解密必须遵循相互变换是惟一惟一的、的、无误差的无误差的可逆变换可逆变换的规
12、则的规则根据加密密钥,分为根据加密密钥,分为对称对称数据加密技数据加密技术和术和非对称非对称数据加密技术数据加密技术23v对称对称数据加密技术:加密密钥和解密密钥数据加密技术:加密密钥和解密密钥相同相同,需通信双方事先约定密钥需通信双方事先约定密钥 v非对称非对称数据加密技术:加密密钥和解密密钥数据加密技术:加密密钥和解密密钥不不同同,发送方只知道加密密钥,所有向同一接收方,发送方只知道加密密钥,所有向同一接收方发送信息的人使用同一个发送信息的人使用同一个公开公开的加密密钥的加密密钥 24数据存储加密技术数据存储加密技术 是为了防止在存储环节上的数据失密,可分为密是为了防止在存储环节上的数据失
13、密,可分为密文存储和存取控制两种。文存储和存取控制两种。密文存储一般是通过加密法转换、附加密码、加密文存储一般是通过加密法转换、附加密码、加密模块等方法实现;如密模块等方法实现;如PGP加密软件加密软件存取控制是对用户资格、权限加以审查和限制,存取控制是对用户资格、权限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据,防止非法用户存取数据或合法用户越权存取数据,主要应用于主要应用于NT系统和一些网络操作系统中,在系系统和一些网络操作系统中,在系统中可以对不同工作组的用户赋予相应的权限以达统中可以对不同工作组的用户赋予相应的权限以达到保护重要数据的目的。到保护重要数据的目的。25数据完
14、整性鉴别技术数据完整性鉴别技术 目的是对介入信息的传送、存取、处理的人的身份目的是对介入信息的传送、存取、处理的人的身份和相关数据内容进行验证和相关数据内容进行验证一般包括口令、密钥、身份、数据等的鉴别,系统一般包括口令、密钥、身份、数据等的鉴别,系统通过对比验证对象输入的特征值是否符合预先设定的通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。参数,实现对数据的安全保护。数据库系统应该根据不同用户设置不同访问权限,数据库系统应该根据不同用户设置不同访问权限,并对其身份及权限的完整性进行严格识别。并对其身份及权限的完整性进行严格识别。26数字签名数字签名 综合应用数据加
15、密技术产生了数字签名、数字摘综合应用数据加密技术产生了数字签名、数字摘要、数字时间戳、数字证书等多种应用。要、数字时间戳、数字证书等多种应用。网网络络安安全全中中对对文文件件进进行行加加密密只只解解决决了了传传送送信信息息的的保保密密问问题题,而而防防止止他他人人对对传传输输的的文文件件进进行行破破坏坏,以以及及如如何何确确定定发发信信人人的的身身份份还还需需要要采采取取特特别别的的手手段段即即数字签名。数字签名。在在电电子子商商务务安安全全保保密密系系统统中中,数数字字签签名名技技术术有有着着特特别别重重要要的的地地位位,在在电电子子商商务务安安全全服服务务中中的的源源鉴鉴别别、完完整整性性
16、服服务务、不不可可否否认认服服务务中中,都都要要用用到到数数字字签签名名技术。技术。27目前数字签名采用较多的是公钥加密技术目前数字签名采用较多的是公钥加密技术公钥加密系统采用的是非对称加密算法公钥加密系统采用的是非对称加密算法应用广泛的数字签名方法主要有三种,即:应用广泛的数字签名方法主要有三种,即:RSARSA签名、签名、DSSDSS签名和签名和HashHash签名签名 数字签名是通过密码算法对数据进行加、解密变换数字签名是通过密码算法对数据进行加、解密变换实现的,用实现的,用DESDES算去、算去、RSARSA算法都可实现数字签名。但算法都可实现数字签名。但三种技术或多或少都有缺陷,没有
17、成熟的标准三种技术或多或少都有缺陷,没有成熟的标准其中其中HashHash签名是最主要的数字签名方法签名是最主要的数字签名方法 28数字签名使用数字签名使用两两对公开密钥:对公开密钥:(k,k)和(和(j,j)k和和j是公开的加密密钥,是公开的加密密钥,k和和j是解密密钥,是解密密钥,k是发送方的私钥,是发送方的私钥,j是接收方的私钥。是接收方的私钥。29如果接收方对发方数字签名验证成功,可说明:如果接收方对发方数字签名验证成功,可说明:(1)该电子文件确实是由签名者的发方所发出的,该电子文件确实是由签名者的发方所发出的,电子文件来源于该发送者。因为,签署时电子签名数电子文件来源于该发送者。因
18、为,签署时电子签名数据由电子签名人所控制。据由电子签名人所控制。(2)被签名的电子文件确实是经发方签名后发送的,被签名的电子文件确实是经发方签名后发送的,说明发方用了自己的私钥做的签名,并得到验证,达说明发方用了自己的私钥做的签名,并得到验证,达到不可否认的目的。到不可否认的目的。(3)接收方收到的电子文件在传输中没有被篡改,接收方收到的电子文件在传输中没有被篡改,保持了数据的完整性,因为,签署后对电子签名的任保持了数据的完整性,因为,签署后对电子签名的任何改动都能够被发现。何改动都能够被发现。即对电子签名法中所规定的即对电子签名法中所规定的“安全的电子签名具安全的电子签名具有与手写签名或者盖
19、章同等的效力有与手写签名或者盖章同等的效力”的具体体现。的具体体现。数字签名的作用数字签名的作用30数字证书数字证书 数数字字证证书书是是网网络络通通讯讯中中标标志志通通讯讯各各方方身身份份信信息息的的一系列数据,类似于身份证。一系列数据,类似于身份证。由权威机构发行的,用于识别对方的身份。由权威机构发行的,用于识别对方的身份。最最简简单单的的证证书书包包含含一一个个公公开开密密钥钥、名名称称以以及及证证书书授授权权中中心心的的数数字字签签名名。一一般般情情况况下下证证书书中中还还包包括括密密钥钥的的有有效效时时间间,发发证证机机关关(证证书书授授权权中中心心)的的名名称称,该该证证书书的的序序列列号号等等信信息息,证证书书的的格格式式遵遵循循ITUT X.509国际标准。国际标准。数字证书由认证中心颁发的。在用户使用数字证数字证书由认证中心颁发的。在用户使用数字证书之前必须首先下载和安装。认证中心是一家能向书之前必须首先下载和安装。认证中心是一家能向用户签发数字证书以确认用户身份的管理机构。用户签发数字证书以确认用户身份的管理机构。31证书内容主要用证书内容主要用于身份认证、签于身份认证、签名的验证和有效名的验证和有效期的检查。期的检查。公钥证书和私钥公钥证书和私钥是用加密文件存是用加密文件存放在证书介质中放在证书介质中32