信息安全概述...ppt

  1. 1、本文档共35页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全概述...ppt

信息安全概述 张 旻hz_andy@ /incoming 什么是计算机安全(Security)? 计算机安全是为计算机系统建立和采取的技术与管理的安全保护措施,以保护计算机系统中的硬件、软件及数据,防止因偶然或恶意的原因而使系统或信息遭到破坏、更改、泄漏。 计算机安全内容 计算机安全内容包括计算机安全技术、计算机安全产品、计算机安全管理、计算机安全监察、计算机安全法规、计算机犯罪与侦查、计算机安全理论与政策 计算机安全内容 课程体系 密码学基础:经典密码、对称分组密码、非对称分组密码、散列算法(Hash)、密码技术 认证理论与技术:数字签名、身份鉴别和访问控制 网络安全应用:IP的安全和Web的安全、电子邮件的安全、网络攻防与入侵检测、防火墙技术 系统安全:操作系统安全、计算机病毒 教材 《网络与信息安全教程》机械工业出版社 《计算机网络安全教程》清华大学出版社 网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。 网络安全的攻防体系 攻击技术 1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。 4、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。 5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术 1、操作系统的安全配置:操作系统的安全是整个网络安全的关键。 2、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。 3、防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 4、入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。 研究网络安全的必要性 计算机安全面临各种威胁和攻击 (1)对实体的威胁和攻击 主要指对计算机及其外部设备和网络的威胁和攻击 (2)对信息的威胁和攻击 包括信息泄露和信息破坏 攻击 对信息进行人为的故意破坏或窃取称为攻击 攻击分类:被动攻击与主动攻击 被动攻击是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改。 主动攻击涉及某些数据流的篡改或虚假流的产生。 被动攻击 搭线监听 将导线搭到无人值守的网络传输线上进行监听 无线截获 通过高灵敏接收装置接收网络站点辐射的电磁波或网络连接设备辐射的电磁波,通过对电磁信号的分析恢复原数据信号,这样就能获得网络信息 主动攻击 假冒 某个实体假扮成另外一个实体,以获取合法用户的权利和特权 重放 攻击者对截获的某次合法数据进行复制,以后出来非法目的重新发送,以产生未授权的效果 篡改消息 一个合法消息的某些部分被改变、删除,或者消息被延迟或改变顺序,以产生未授权的效果 拒绝服务 对整个网络实施破坏,以达到降低性能、中断服务的目的 有害程序威胁 有害程序造成的威胁包括三个方面:病毒、代码炸弹和特洛伊木马。 1、病毒 病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。 2、代码炸弹 代码炸弹是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易地找到的安全漏洞,一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜测。 3、特洛伊木马 特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。 计算机系统的安全需求 计算机系统的安全需求主要有:必威体育官网网址性、完整性、可记账性、可用性 必威体育官网网址性:防止信息泄露给未授权的用户 完整性:防止未授权的用户对信息的修改 可记账性:防止用户对访问过某信息或执行过某操作给予否认 可用性:保证授权用户对系统信息的可访问性 网络安全体系结构 1989.2.15颁布,基于OSI参考模型的七层协议之上的网络安全体系结构 – 五大类安全服务(鉴别、访问控制、必威体育官网网址性、完整性、抗否认) – 八类安全机制(加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证) 机密性:加密 消息被称为明文。用某种方法

文档评论(0)

此项为空 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档