最新同方第4章46网络信息安全精品课件.ppt

上传人:豆**** 文档编号:34130942 上传时间:2022-08-13 格式:PPT 页数:24 大小:1.15MB
返回 下载 相关 举报
最新同方第4章46网络信息安全精品课件.ppt_第1页
第1页 / 共24页
最新同方第4章46网络信息安全精品课件.ppt_第2页
第2页 / 共24页
点击查看更多>>
资源描述

《最新同方第4章46网络信息安全精品课件.ppt》由会员分享,可在线阅读,更多相关《最新同方第4章46网络信息安全精品课件.ppt(24页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、24.6.1 概述概述34567894.6.3 数字签名数字签名10数字签名概述数字签名概述n数字签名的含义:数字签名的含义:n数字签名是与消息一起发送的一串数字签名是与消息一起发送的一串代码代码n数字签名的目的:数字签名的目的:n让对方相信消息的让对方相信消息的真实性真实性n数字签名的用途:数字签名的用途:n在在电子商务和电子政务中用来鉴别消息的真伪电子商务和电子政务中用来鉴别消息的真伪 n对数字签名的要求:对数字签名的要求:n无法伪造无法伪造n能发现消息内容的任何变化能发现消息内容的任何变化11数字签名的处理过程数字签名的处理过程hashing摘要摘要消息正文消息正文 私钥加密私钥加密数字

2、数字签名签名 添加至正文添加至正文附有数字签名的消息附有数字签名的消息数字数字签名签名传送传送对原始消息的正文对原始消息的正文进行散列处理进行散列处理生成生成消息的摘要消息的摘要使用消息发送人的私使用消息发送人的私钥对摘要进行加密而钥对摘要进行加密而得到数字签名得到数字签名接收方使用发送方的公接收方使用发送方的公钥对数字签名解密恢复钥对数字签名解密恢复出消息摘要出消息摘要对收到的原始消息正文对收到的原始消息正文进行散列处理得到一个进行散列处理得到一个新的摘要新的摘要对比对比 附有数字签名的消息附有数字签名的消息数字数字签名签名网络传传送送给给接接收收方方将数字签将数字签名添加到名添加到原始消息

3、原始消息消息是否被篡改消息是否被篡改12数字签名中的双重加密数字签名中的双重加密n发送方发送方n用发送方的私钥加密信息摘要得到数字签名用发送方的私钥加密信息摘要得到数字签名n用接收方的公钥对已添加了数字签名的消息再进行加密用接收方的公钥对已添加了数字签名的消息再进行加密n接收方接收方n用接收方的私钥对接收的消息解密并取出数字签名用接收方的私钥对接收的消息解密并取出数字签名n用发送方的公钥解密数字签名得到信息摘要用发送方的公钥解密数字签名得到信息摘要134.6.4 身份鉴别与访问控制身份鉴别与访问控制14身份鉴别身份鉴别n身份鉴别的含义身份鉴别的含义:n证实某人或某物(消息、文件、主机等)的真实

4、身份是否与其所证实某人或某物(消息、文件、主机等)的真实身份是否与其所声称的身份相符声称的身份相符,以防止欺诈和假冒以防止欺诈和假冒n什么时候进行什么时候进行?n在用户登录某个计算机系统时进行在用户登录某个计算机系统时进行n在访问、传送或拷贝某个重要的资源时进行在访问、传送或拷贝某个重要的资源时进行n身份鉴别的依据身份鉴别的依据(方法方法):n鉴别对象本人才知道的信息(如鉴别对象本人才知道的信息(如口令口令、私有密钥、身份证号等)、私有密钥、身份证号等)n鉴别对象本人才具有的信物(例如磁卡、鉴别对象本人才具有的信物(例如磁卡、IC卡、卡、USB钥匙等)钥匙等)n鉴别对象本人才具有的生理和行为特

5、征(例如指纹、手纹、笔迹鉴别对象本人才具有的生理和行为特征(例如指纹、手纹、笔迹或说话声音等)或说话声音等)n双因素认证双因素认证 :上述上述2种方法的结合种方法的结合15什么是访问控制什么是访问控制?n访问控制的含义访问控制的含义: :n计算机对系统内的每个信息资源规定各个用户对它的操计算机对系统内的每个信息资源规定各个用户对它的操作权限(是否可读、是否可写、是否可修改等)作权限(是否可读、是否可写、是否可修改等)n访问控制是在身份鉴别的基础上进行的访问控制是在身份鉴别的基础上进行的n访问控制的任务访问控制的任务: :n对所有信息资源进行集中管理对所有信息资源进行集中管理n对信息资源的控制没

6、有二义性(各种规定互不冲突)对信息资源的控制没有二义性(各种规定互不冲突)n有审计功能(记录所有访问活动有审计功能(记录所有访问活动, ,事后可以核查)事后可以核查)16文件的访问控制举例文件的访问控制举例 用用 户户 功功 能能读读写写编编 辑辑删删 除除转转 发发打打 印印复复 制制董事长董事长总经理总经理副总经理副总经理部门经理部门经理科科 长长组组 长长174.6.5 防火墙防火墙18因特网防火墙因特网防火墙n什么是因特网防火墙什么是因特网防火墙(Internet firewall)?n用于将因特网的子网(最小子网是用于将因特网的子网(最小子网是1台计算机)与因特网的其台计算机)与因特

7、网的其余部分相隔离余部分相隔离, 以维护网络信息安全的一种软件或硬件设备以维护网络信息安全的一种软件或硬件设备 n防火墙的原理防火墙的原理:n防火墙对流经它的信息进行扫描,确保进入子网和流出子网的防火墙对流经它的信息进行扫描,确保进入子网和流出子网的信息的合法性,它还能过滤掉黑客的攻击,关闭不使用的端口,信息的合法性,它还能过滤掉黑客的攻击,关闭不使用的端口,禁止特定端口流出信息禁止特定端口流出信息, 等等等等 防火墙防火墙因特网因特网包过滤器包过滤器内部网内部网194.6.6 计算机病毒防范计算机病毒防范20什么是计算机病毒什么是计算机病毒?n计算机病毒是有人计算机病毒是有人蓄意蓄意编制的一

8、种具有自我复制能力的、编制的一种具有自我复制能力的、寄生性的、破坏性的寄生性的、破坏性的计算机程序计算机程序n计算机病毒能在计算机中生存,通过自我复制进行传播,计算机病毒能在计算机中生存,通过自我复制进行传播,在一定条件下被激活,从而给计算机系统造成损害甚至严在一定条件下被激活,从而给计算机系统造成损害甚至严重破坏系统中的软件、硬件和数据资源重破坏系统中的软件、硬件和数据资源n病毒程序的特点病毒程序的特点: :n破坏性破坏性n隐蔽性隐蔽性n传染性和传播性传染性和传播性n潜伏性潜伏性21计算机病毒的表现和危害计算机病毒的表现和危害n破坏文件内容,造成磁盘上的数据破坏或丢失破坏文件内容,造成磁盘上

9、的数据破坏或丢失n删除系统中一些重要的程序,使系统无法正常工作,删除系统中一些重要的程序,使系统无法正常工作,甚至无法启动甚至无法启动n修改或破坏系统中的数据,使系统造成不可弥补的修改或破坏系统中的数据,使系统造成不可弥补的损失损失n在磁盘上产生许多在磁盘上产生许多“坏坏”扇区,减少磁盘可用空间扇区,减少磁盘可用空间n占用计算机内存,造成计算机运行速度降低占用计算机内存,造成计算机运行速度降低n破坏主板破坏主板BIOS芯片中存储的程序或数据芯片中存储的程序或数据n.22杀毒软件的功能与缺陷杀毒软件的功能与缺陷n杀毒软件的功能杀毒软件的功能:n检测及消除内存、检测及消除内存、BIOS、文件、邮件

10、、文件、邮件、U盘和硬盘中盘和硬盘中的病毒的病毒n例如:例如:Norton,瑞星,江民,金山毒霸,卡巴斯基等,瑞星,江民,金山毒霸,卡巴斯基等n杀毒软件的缺陷:杀毒软件的缺陷:n杀毒软件的开发与更新总是稍稍滞后于新病毒的出现,杀毒软件的开发与更新总是稍稍滞后于新病毒的出现,因此会检测不出或无法消除某些信病毒因此会检测不出或无法消除某些信病毒n事先无法预计病毒的发展及变化,很难开发出具有先事先无法预计病毒的发展及变化,很难开发出具有先知先觉功能的可以消除一切病毒的软硬件工具知先觉功能的可以消除一切病毒的软硬件工具23预防计算机病毒侵害的措施预防计算机病毒侵害的措施n不使用来历不明的程序和数据不使用来历不明的程序和数据n不轻易打开来历不明的电子邮件,特别是附件不轻易打开来历不明的电子邮件,特别是附件n确保系统的安装盘和重要的数据盘处于确保系统的安装盘和重要的数据盘处于“写保护写保护”状状态态n在机器上安装杀毒软件(包括病毒防火墙软件),使在机器上安装杀毒软件(包括病毒防火墙软件),使启动程序运行、接收邮件和下载启动程序运行、接收邮件和下载Web文档时自动检测文档时自动检测与拦截病毒等。与拦截病毒等。n经常和及时地做好系统及关键数据的备份工作经常和及时地做好系统及关键数据的备份工作24 结束语结束语

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁