第7章计算机安全技术 本章学习目标 本章主要讲述与计算机安全有关的背景知识 和防范措施。通过本章学习,应掌握以下内容 计算机系统安全的概念 信息加密技术和防御技术 虚拟专用网 ●计算机病毒 ●计算机职业道德和计算机犯罪
第7章 计算机安全技术 本章学习目标 本章主要讲述与计算机安全有关的背景知识 和防范措施。通过本章学习,应掌握以下内容 : l 计算机系统安全的概念 l 信息加密技术和防御技术 l 虚拟专用网 l 计算机病毒 l 计算机职业道德和计算机犯罪
第7章计算机安全技术 71计算机系统安全的概念 72信息加密技术 73防御技术 74虚拟专用网 75计算机病毒 7.6计算机职业道德与计算机犯罪
7.1 计算机系统安全的概念 7.2 信息加密技术 7.3 防御技术 7.5 计算机病毒 7.4 虚拟专用网 第7章 计算机安全技术 7.6 计算机职业道德与计算机犯罪
71计算机系统安全的概念 从20世纪90年代开始,随着信息时代的到来,计算机通信被 广泛应用,人们对计算机软硬件的功能和组成以及各种开发、维 护工具的了解,对信息重要性的认识,都达到了相当高的水平; 同时,各种计算机犯罪事件也频频发生。因此,计算机安全已经 成为各国政府和军队、机关、企事业单位关注的热点,我国也不 例外 多年来,我国公安部在国内外众多说法的基础上,提出了计算 机安全的概念如下 计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意 的原因而遭到破坏、更改、显露,系统连续正常运行 反过来,计算机的不安全称为计算机危害。对照计算机安全的 概念,计算机危害的概念就是:计算机系统的硬件、软件、数据 未受到保护,因偶然的或恶意的原因而遭到破坏、更改、显露, 系统不能连续正常运行
7.1 计算机系统安全的概念 从20世纪90年代开始,随着信息时代的到来,计算机通信被 广泛应用,人们对计算机软硬件的功能和组成以及各种开发、维 护工具的了解,对信息重要性的认识,都达到了相当高的水平; 同时,各种计算机犯罪事件也频频发生。因此,计算机安全已经 成为各国政府和军队、机关、企事业单位关注的热点,我国也不 例外。 多年来,我国公安部在国内外众多说法的基础上,提出了计算 机安全的概念如下: 计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意 的原因而遭到破坏、更改、显露,系统连续正常运行。 反过来,计算机的不安全称为计算机危害。对照计算机安全的 概念,计算机危害的概念就是:计算机系统的硬件、软件、数据 未受到保护,因偶然的或恶意的原因而遭到破坏、更改、显露, 系统不能连续正常运行。 返 回
72 信息加密技术 在今天的信息社会里,通信安全保密问题的研究 已不仅仅出于军事、政治和外交上的需要。科学技术 的研究和发展及商业等方面,无一不与信息相关。由 于信息是共享的,信息的扩散会产生社会影响,所以 保护信息的安全是信息时代的迫切需要。因此,密码 学从此也成为一门新的学科,引起了数学家和计算机 科学工作者日益浓厚的兴趣 ●72.1密码的目的和用途 ●722基本术语 ●723加密方法 ●72.4加密标准的必要性 ●725密码分析学
7.2 信息加密技术 在今天的信息社会里,通信安全保密问题的研究 已不仅仅出于军事、政治和外交上的需要。科学技术 的研究和发展及商业等方面,无一不与信息相关。由 于信息是共享的,信息的扩散会产生社会影响,所以 保护信息的安全是信息时代的迫切需要。因此,密码 学从此也成为一门新的学科,引起了数学家和计算机 科学工作者日益浓厚的兴趣。 l 7.2.1 密码的目的和用途 l 7.2.2 基本术语 l 7.2.3 加密方法 l 7.2.4 加密标准的必要性 l 7.2.5 密码分析学 返 回
721密码的目的和用途 信息在传输过程中受到的安全威胁,要比信息存储和处 理过程中更大。因为传输信息的通信线路难以沿线在实体上 防护。在线路本身并不安全的环境下,所传输信息经过加密 变换处理而成密码,是最为有效安全的措施。 1.密码的目的 1)保护线路所传输信息机密性。 (2)保护线路所传输信息完整性。 (3)保护线路所传输信息真实性 2.密码的用途 1)局域网络中信息保护 (2)软盘信息保护。 (3)文件保密 (4)识别真伪的鉴定保护
7.2.1 密码的目的和用途 信息在传输过程中受到的安全威胁,要比信息存储和处 理过程中更大。因为传输信息的通信线路难以沿线在实体上 防护。在线路本身并不安全的环境下,所传输信息经过加密 变换处理而成密码,是最为有效安全的措施。 1.密码的目的 (1)保护线路所传输信息机密性。 (2)保护线路所传输信息完整性。 (3)保护线路所传输信息真实性。 2.密码的用途 (1)局域网络中信息保护。 (2)软盘信息保护。 (3)文件保密 。 (4)识别真伪的鉴定保护 。 返 回
722基本术语 密码技术的基本思想是伪装信息,使不是授权者无法理解 它的真正意义。所谓伪装就是对信息进行一组可逆的数字变换。 伪装前的原始信息称为明文,伪装后的信息称为密文,伪装的 过程成为加密。加密在加密密钥的控制下进行。用于对数据加 密的一组数字变换称为加密算法。发信者将明文数据加密成密 文,然后将密文数据送入数据通信网络或存入计算机文件。授 权的收信者接到密文后,运用与加密时相逆的变换,去掉密文 的伪装恢复出明文,这一过程成为解密。解密在解密密钥控制 下进行。用于解密的一组数字变换称为解密算法。因为数据以 密文的形式存储在计算机文件中,或在数据通信网络中传输。 因此,即使数据被不是授权者非法截获或因系统故障和操作人 员误操作而造成数据泄密,未授权者也不能真正理解它的真正 含义,从而达到数据保密的目的。同样,未授权者也不能伪造 合理的密文,因而不能篡改数据,从而达到确保数据真实性的 目的
7.2.2 基本术语 密码技术的基本思想是伪装信息,使不是授权者无法理解 它的真正意义。所谓伪装就是对信息进行一组可逆的数字变换。 伪装前的原始信息称为明文,伪装后的信息称为密文,伪装的 过程成为加密。加密在加密密钥的控制下进行。用于对数据加 密的一组数字变换称为加密算法。发信者将明文数据加密成密 文,然后将密文数据送入数据通信网络或存入计算机文件。授 权的收信者接到密文后,运用与加密时相逆的变换,去掉密文 的伪装恢复出明文,这一过程成为解密。解密在解密密钥控制 下进行。用于解密的一组数字变换称为解密算法。因为数据以 密文的形式存储在计算机文件中,或在数据通信网络中传输。 因此,即使数据被不是授权者非法截获或因系统故障和操作人 员误操作而造成数据泄密,未授权者也不能真正理解它的真正 含义,从而达到数据保密的目的。同样,未授权者也不能伪造 合理的密文,因而不能篡改数据,从而达到确保数据真实性的 目的。 返 回
723加密方法 从密码学诞生开始到现在,产生了许许多多的加密方 法。在这里,简单地介绍一些常用的加密方法。 1.置换密码 2简单代替密码 3.现代密码体制 4序列密码体制 5.分组密码体制 (1)DES密码体制。 (2)公钥密码体制(RSA加密算法)
7.2.3 加密方法 从密码学诞生开始到现在,产生了许许多多的加密方 法。在这里,简单地介绍一些常用的加密方法。 1.置换密码 2.简单代替密码 3.现代密码体制 4.序列密码体制 5.分组密码体制 (1)DES密码体制。 (2)公钥密码体制(RSA加密算法)。 返 回
724加密标准的必要性 个公认的标准,必然要有公开的知识。加密标准显然 与密码学的传统观点背道而驰。多少年来人们力图把加密 算法具体实现当作—种机密。显然,数据加密标准就必然 要公开算法本身。对此,一个数据加密标准的基本要求是: ●它必须有高保密度 ●它必须有完整说明并易于理解, ●此算法的安全性,并非建立于算法本身保密性。 ●它必须能为所有用户和制造商所用。 ●它必须适合于各种应用环境。 ●在电子设备实现上它必须是经济和高效 ●它必须经得起实际验证。 ●它必须与国际有关标准相兼容
7.2.4 加密标准的必要性 一个公认的标准,必然要有公开的知识。加密标准显然 与密码学的传统观点背道而驰。多少年来人们力图把加密 算法具体实现当作—种机密。显然,数据加密标准就必然 要公开算法本身。对此,一个数据加密标准的基本要求是: ● 它必须有高保密度。 ● 它必须有完整说明并易于理解。 ● 此算法的安全性,并非建立于算法本身保密性。 ● 它必须能为所有用户和制造商所用。 ● 它必须适合于各种应用环境。 ● 在电子设备实现上它必须是经济和高效。 ● 它必须经得起实际验证。 ● 它必须与国际有关标准相兼容。 返 回
725密码分析学 密码分析学是研究在不掌握密钥的情况下,利用密码体 制的弱点来恢复明文的一门学科。对密码的攻击主要可分为 以下几种: 1.密文攻击,即窃码分析者仅仅掌握若干密文。不言而喻 ,这些密文都是用同一加密算法和密钥加密的。密码分析者 的任务是尽可能多地恢复明文或推算出密钥。找出密钥就可 以—劳永逸地纫出其它被加密的信息 2.已知明文攻击。密码分析者不仅掌握若干的密文,还知 道对应的明文本身。密码分析者利用它推出用来加密的密钥 或导出加密算法。显然,已知明文攻击较之唯密文攻击有更 强的攻击力,掌握的关于该密码的信息也更多 3.选择明文攻击。密码分析者不仅获得若干密文及其相应 的明文,而且掌握的明文还加以挑选。明文是经过选择的, 必然提供了更多可供破译的信息,攻击力更强了
7.2.5 密码分析学 密码分析学是研究在不掌握密钥的情况下,利用密码体 制的弱点来恢复明文的一门学科。对密码的攻击主要可分为 以下几种: 1.密文攻击,即窃码分析者仅仅掌握若干密文。不言而喻 ,这些密文都是用同一加密算法和密钥加密的。密码分析者 的任务是尽可能多地恢复明文或推算出密钥。找出密钥就可 以—劳永逸地纫出其它被加密的信息。 2.已知明文攻击。密码分析者不仅掌握若干的密文,还知 道对应的明文本身。密码分析者利用它推出用来加密的密钥 或导出加密算法。显然,已知明文攻击较之唯密文攻击有更 强的攻击力,掌握的关于该密码的信息也更多。 3.选择明文攻击。密码分析者不仅获得若干密文及其相应 的明文,而且掌握的明文还加以挑选。明文是经过选择的, 必然提供了更多可供破译的信息,攻击力更强了。 返 回
73防御技术 纵观目前现有的计算机安全技术,如端到端的加密、解 密、密钥的管理等都已经能够保障用户端到端的安全传输。 但对于 Interne这样一个全球性的大网络,由于用户的数量 太大,使得为每一个用户都维护一个很好的安全保障系统比 较困难,对于一个用户集团,希望用户子网内部的成员进入 Internet网络时,受到某种约束,同时也能够保护资源不会 流失,于是在计算机的防御技术中提出了“防火墙”的概念, 既在用户子网中将所有用户安全控制交给一个独立的设备来 进行,使其资源不受网络外的环境影响 ●7.3.1防火墙的概念 ●7.3.2防火墙技术 ●7.3.3防火墙的结构
7.3 防御技术 纵观目前现有的计算机安全技术,如端到端的加密、解 密、密钥的管理等都已经能够保障用户端到端的安全传输。 但对于Internet这样一个全球性的大网络,由于用户的数量 太大,使得为每一个用户都维护一个很好的安全保障系统比 较困难,对于一个用户集团,希望用户子网内部的成员进入 Internet网络时,受到某种约束,同时也能够保护资源不会 流失,于是在计算机的防御技术中提出了“防火墙”的概念, 既在用户子网中将所有用户安全控制交给一个独立的设备来 进行,使其资源不受网络外的环境影响。 l 7.3.1 防火墙的概念 l 7.3.2 防火墙技术 l 7.3.3 防火墙的结构 返 回