信息安全原理与实践-第二版12 软件中的安全
- 格式:ppt
- 大小:1.54 MB
- 文档页数:41
信息专业实验报告课程_ 信息系统安全实验名称系别_____信息管理与信息系统__________日期 2011 年 10 月27 日专业班级____________组别___________实验报告日期 2011 年 10 月 27 日学号______________ 姓名________报告退发( 订正、重做 )同组人___________________________________教师审阅签字一、环境在具备系统还原功能的机器上进行实验操作,并禁止在实验过程中使用U盘、软件等移动存储设备。
二、实验步骤1、本实验要求在具有“还原系统”的机器上完成,关闭“杀毒软件”的实时监控功能,关闭防火墙。
在电脑右下角图标中关闭所有监控程序。
伞状展开图标由绿色变成红色关闭图标,表示监控已关闭。
2、在C:\、D:\、E: \等盘中均建立几个实验用的word文档,如图所示:3、下载并运行“Word文档杀手”病毒体trojan.deldoc.exe和worm.dockill.a.exe并双击运行。
4、运行病毒后在cmd 中运行命令dir出现“任务书”和“病毒演示”都被改成.com 的文件格式,表示病毒起作用了。
这样,病毒就将硬盘里面的所有的DOC文档建立一个列表,输出到c:\ww.txt文件中,然后逐一将这些DOC文件删除,在删除的同时还会将这些Word文档复制到c:\windows\wj\ 目录中,并将文件扩展名改为.COM。
在任务管理器中查看进程,可以看到有一个doc.exe在运行,它就是病毒的进程。
当你把文件夹选项的“隐藏文件和文件夹”改成“显示所有文件和文件夹”将改不了。
这是因为病毒还能修改注册表键值,以达到隐藏扩展名的目的。
这样用户无论如何修改文件夹选项都是无效的,因此查看文件扩展名都是无法显示的。
病毒运行后,每隔几分钟(大约每5分钟)都会在C盘根目录下生成病毒文件c:\ww.bat 和c:\ww.txt ,其中ww.bat文件内含有批处理程序,搜索硬盘中所有的Word文档:5、查看系统盘或C:\下是否出现新的文件wj.txt,里面的内容是所有word文档被改成.com扩展名的文件。
1:信息安全的7个性质:依附性,可变换性,可传递性,共享性,可识别性,可还原再现性,可伪性。
信息的功能是信息属性的体现,主要可分为两个层次:基本功能和社会功能。
基本功能在于维持和强化世界的有序性。
社会功能则表现为维系社会的生存,促进人类文明的进步和自身的发展。
信息的功能主要表现在以下五个方面。
1)信息是一切生物进化的导向资源。
2)信息是知识的来源及。
3)信息是决策的依据。
4)信息是控制的灵魂。
5)信息是思维的材料。
2:TCP(传输控制协议)负责把信息分割成一个个数据包,在另一端将它们重组,丢失时重新发送以及保证他们的正确顺序。
IP的执行就是通过指出目的地的IP地址来确保目的地得到数据包,是目的端发现和得到数据包的任务就称之为“路由”。
3:网络攻击的基本步骤:隐藏身份,搜集信息,实施入侵,4)上传程序,下载数据,5)种植后门,6)隐藏踪迹清除入侵痕迹,也是自我保护的重要步骤。
4:信息安全意义上的0Day是指在安全补丁发布前被了解和掌握的漏洞信息。
有Unicode漏洞,缓冲区溢出漏洞,SMB 漏洞,利用打印漏洞,其他漏洞。
脆弱性即vulnerability,国内多称“漏洞”,是指硬件、软件或策略上存在的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统。
网络的开放性、软件系统的自身缺陷和黑客攻击使得系统的脆弱性充分暴露。
漏洞的类型(1)管理漏洞(2)软件漏洞(3)结构漏洞(4)信任漏洞。
漏洞的发现,由以下三个组织之一来完成:(1)黑客(2)破译者软件漏洞(3)安全服务商组织。
管理者需要制定一个从新闻组、邮件列表、Web站点、FTP文档等收集、分析以及抽取漏洞信息的策略,以便获取有用的信息。
拒绝服务攻击(DoS):通过各种手段来消耗网络带宽和系统资源,或者攻击系统缺陷,使系统的正常服务陷于瘫痪状态,不能对正常用户进行服务,从而实现拒绝正常用户的服务访问。
实例:SYN-Flood洪水攻击,Land攻击,Smurf攻击,Fraggle攻击,UDP-Flood攻击,WinNuke攻击(139)等。
信息安全原理与实践
信息安全是当今社会中极为重要的一个议题。
随着互联网的普及和信息技术的
发展,人们的生活和工作已经离不开数字化的信息系统。
然而,信息系统的安全问题也随之而来,信息泄露、网络攻击、数据篡改等问题时常发生,给个人和组织带来了巨大的损失。
因此,了解信息安全的基本原理,并将其付诸实践,是每个人都应该重视的事情。
首先,信息安全的原理是什么呢?信息安全的原理主要包括保密性、完整性、
可用性三个方面。
保密性是指信息不被未经授权的个人、组织或系统所获取。
完整性是指信息不被未经授权的个人、组织或系统所篡改。
可用性是指信息始终处于可用状态,不受意外或恶意干扰。
这三个原则是信息安全的基石,任何一个都不能缺少。
其次,如何将信息安全的原理付诸实践呢?首先,我们需要加强对信息安全意
识的培训和教育,让每个人都认识到信息安全的重要性。
其次,建立健全的信息安全管理制度,明确信息安全的责任和权限,加强对关键信息的保护。
再次,采用先进的信息安全技术,包括防火墙、加密技术、访问控制等,提高信息系统的安全性。
最后,定期进行信息安全演练和检查,及时发现和解决潜在的安全问题。
信息安全原理与实践的重要性不言而喻。
只有深入理解信息安全的原理,并将
其付诸实践,才能更好地保护个人和组织的信息安全。
希望每个人都能重视信息安全,做到信息安全工作无小事,时刻保护好自己和他人的信息安全。
《信息安全原理与技术》第2版部分习题与参考答案选择题1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是( A )A、c=E(m)B、c=D(m)C、m=E(c)D、m=D(c)2.将获得的信息再次发送以在非授权情况下进行传输,这属于(D )A 窃听B篡改C 伪装D 重放3. DES加密过程用以下形式交换,其中正确的是( B )A、L i-1=R i-1R i-1=L i-1⊕f(R i,K i) i=1,2,3, (16)B、L i=R i-1R i=L i-1⊕f(R i-1,K i) i=1,2,3, (16)C、L i-1=R i+1 R i=L i+1⊕f(R i-1,K i) i=1,2,3, (16)D、L i-1=R i-1R i=L i+1⊕f(R i-1,K i) i=0,1,2,3, (15)4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。
( C )A、密钥管理B、数据加密解密算法C、密码分析D、密码编码5. RSA属于( B )A、传统密码体制B、非对称密码体制C、现代密码体制D、对称密码体制6.下面哪个加密算法被选为AES( B )A MARSB RijndaelC TwofishD E27. AES中输入密钥扩展为44个字所组成的数组,每一轮有4个字的密钥,这里一个字的位数是( C )A、8B、16C、32D、648. DES中子密钥的位数是( B )A、32B、48C、56D、649. 如果使用两密钥的Triple-DES,则下面正确的是(A )A C = E K1[D K2[E K1[P]]]BC = E K1[E K2[E K1[P]]]C C = E K3[D K2[E K1[P]]] D C = E K1[D K2[D K1[P]]]答案:ADBCB BCBA1. DES中如果S盒输入为110011,则对应输入位置为( B )A、第2行第9列B、第4行第10列C、第3行第10列D、第3行第11列2. 密码编码学的目的是( A )A.伪装信息B.破译加密消息C.窃取信息 D.密码分析3. 每次加密一位或者一个字节是( B )A、离散密码B、流密码C、随机密码D、分组密码4. 在下列密码体制中,加密密钥k1 解密密钥k2 是相同的。
红色标注为参考答案第1讲选择题(安全意识水平自测)本讲是《移动互联网时代的信息安全防护》整个课程的概述。
为了让你对自己的信息安全意识水平有个大致的了解,请完成下面的10道测试题并根据计算的得分判断一下你的安全意识强弱程度。
1. 你的电脑主机设置了账号和密码以便于只有自己能够登录吗?是(+1)否(+0)2. 当你离开电脑,你会设置屏保密码或电源密码以便在重新使用电脑时要求输入密码?是(+1)否(+0)3. 对于不同网站上的账号你是使用一个登录密码吗?是(+0)否(+1)4. 你使用的电脑中安装了正版杀毒软件吗?是(+1)否(+0)5. 访问一个网站的时候想到过这个网站会是伪造的吗?是(+1)否(+0)6. 在微信、QQ等社交网络应用中你是不是想说什么就说什么。
是(+0)否(+1)7. 你使用的U盘、移动硬盘等移动存储设备设置了密码吗?是(+1)否(+0)8. 你知道笔记本上通常设有防盗锁孔并知道如何使用吗?是(+1)否(+0)9. 你是如何保管你的电脑密码或是网站密码的?记忆在脑中(+2)写在纸上或本子上(+0)让网站自动保存(+0)使用密码管理软件(+1)10. 通常你是如何找到你所需的软件的?到软件的官方网站下载所需软件(+2)从同学那儿安装使用后确信没问题再拷贝(+1)使用百度等搜索引擎查找需要的软件并下载(+0)11~12分安全意识强6~10分安全意识中等0~5 安全意识差小测试:1. 以下哪些描述的是移动互联网的特点:(多选)2. 移动互联网是指互联网的技术、平台、商业模式和应用与移动通信技术结合并实践的活动的总称。
(判断题)对3. 2017年《中华人民共和国网络安全法》正式实施。
(判断题)第2讲讨论题1. 请从国家、社会以及个人多个方面谈谈学习信息安全的重要性和重要意义。
2. 请大家观看影片发表感想电影《速度与激情8》中黑客组织的远程攻击,控制僵尸车造成交通瘫痪,抢夺核发射装备。
电影《谍影重重5》中展现的令人咋舌的黑客技术。
第一篇网络安全基础 (1)第一章引言 (1)第二章低层协议的安全性 (4)第三章高层协议的安全性 (4)第一篇密码学基础 (4)第四章单(私)钥密码体制 (4)第五章双(公)钥密码体制 (4)第六章消息认证与杂凑函数 (4)第七章数字签名 (4)第八章密码协议 (4)第二篇网络安全技术与运用 (4)第九章数字证书与公钥基础设施 (4)第十章网络加密与密钥管理 (4)第十一章无线网络安全 (4)第十二章防火墙技术 (4)第十三章入侵坚持技术 (4)第十四章VPN技术 (4)第十五章身份认证技术 (5)第一篇网络安全基础第一章引言一、填空题1.信息安全的3个基本目标是:保密性、完整性和可用性。
此外,还有一个不可忽视的目标是:合法使用。
2.网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。
3.访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。
4.安全性攻击可以划分为:被动攻击和主动攻击。
5.X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性和不可否认性。
6.X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。
7.X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。
二、思考题1.请简述通信安全、计算机安全和网络安全之间的联系和区别。
答:通信安全是对通信过程中所传输的信息施加保护;计算机安全则是对计算机系统中的信息施加保护,包括操作系统安全和数据库安全两个子类;网络安全就是对网络系统中的信息施加保护。
在信息的传输和交换时,需要对通信信道上传输的机密数据进行加密;在数据存储和共享时,需要对数据库进行安全的访问控制和对访问者授权;在进行多方计算时,需要保证各方机密信息不被泄漏。
这些均属于网络安全的范畴,它还包括网络边界安全、Web安全及电子邮件安全等内容。