第12讲信息安全技术基础

上传人:宝路 文档编号:46918918 上传时间:2018-06-28 格式:PPT 页数:58 大小:1.78MB
返回 下载 相关 举报
第12讲信息安全技术基础_第1页
第1页 / 共58页
第12讲信息安全技术基础_第2页
第2页 / 共58页
第12讲信息安全技术基础_第3页
第3页 / 共58页
第12讲信息安全技术基础_第4页
第4页 / 共58页
第12讲信息安全技术基础_第5页
第5页 / 共58页
点击查看更多>>
资源描述

《第12讲信息安全技术基础》由会员分享,可在线阅读,更多相关《第12讲信息安全技术基础(58页珍藏版)》请在金锄头文库上搜索。

1、第八章 信息安全技术基础8.1 信息安全概述8.1 信息安全问题概述 8.2 信息安全技术 8.2.1 加密与认证技术 8.2.2 防火墙技术 8.2.3 网络防攻击与入侵检测技术 8.2.4 文件备份与恢复技术 8.2.5 计算机病毒防范技术 8.3 网络道德及信息安全法规 8.3.1 网络道德 8.3.2 信息安全法规*计算机基础知识28.1.1 面临的安全威胁 8.1.2 信息安全的特征 8.1.3 信息安全的内容 8.1.4 信息安全的机制网络安全的背景网络安全的背景3在我们的生活中,经常可以听到下面的报道:q XX网站受到黑客攻击q XX计算机系统受到攻击,造成客户数据丢失q 目前又

2、出现XX计算机病毒,已扩散到各大洲q 计算机网络在带给我们便利的同时已经体现出 了它的脆弱性8.1 信息安全概述8.1.1 面临的安全威胁 现代信息系统及网络通信系统面临的安全威胁 截获 中断 篡改 伪造 *计算机基础知识4截获篡改伪造中断 被动攻击主 动 攻 击目的站源站源站源站源站目的站目的站目的站对网络的被动攻击和主动攻击截获截获5搭线窃听信息总部总部下属机构下属机构黑客黑客 信息泄密信息泄密 信息被篡改信息被篡改Internet截获是指一个非授权方介入系统,使得信息在传输过程中泄露或被窃听, 它破坏了信息的保密性。非授权方可以是一个人,也可以是一个程序。截 获攻击主要包括: 利用电磁泄

3、露或 搭线窃听等方式 可截获机密信息 ,通过对信息流 向、流量、通信 频度和长度等参 数的分析,推测 出有用信息,如 用户口令、账号 等。 文件或程序的不 正当复制。中断中断n中断是使正在使用的信息系统毁坏或不能使用 ,即破坏了信息的可用性。中断攻击主要包括 : 使合法用户不能访问网络的资源。 使有严格时间要求的服务不能及时得到响 应。 物理破坏网络系统和设备组件使网络不可 用,或者破坏网络结构使之瘫痪等。例如,硬 盘等硬件的破坏、通信线路的切断、文件管理 系统的瘫痪等。 篡改 n篡改是以非法手段窃得对信息的管理权,通过 未授权的创建、修改、删除和重放等操作,使 信息的完整性受到破坏。篡改攻击

4、主要包括: 改变数据文件,如修改信件内容等。 改变程序,使之不能正确运行。 伪造 n非授权方将伪造的信息插入到信息中,破坏信 息的真实性。例如,在网络中插入假信件,或 者在文件中追加记录等。 网络安全面临的威胁网络安全面临的威胁9物理 风险 系统 风险信息 风险应用 风险其它 风险网络的 风险管理 风险设备防盗,防毁设备防盗,防毁链路老化人为破坏链路老化人为破坏网络设备自身故障网络设备自身故障停电导致无法工作停电导致无法工作机房电磁辐射机房电磁辐射其他其他信息存储安全信息存储安全信息传输安全信息传输安全信息访问安全信息访问安全其他其他身份鉴别身份鉴别访问授权访问授权机密性机密性完整性完整性不可

5、否认性不可否认性可用性可用性计算机病毒计算机病毒外部攻击外部攻击内部破坏内部破坏其他风险其他风险软件弱点软件弱点是否存在管理方面是否存在管理方面 的风险需的风险需有无制定相应的安有无制定相应的安 全制度全制度 安全拓扑安全拓扑安全路由安全路由Internet8.1 信息安全概述8.1.2 信息安全的特征 可用性 机密性 真实性 完整性 可控性 抗可否认性 可存活性 *计算机基础知识108.1 信息安全概述8.1.3 信息安全的内容 实体安全 运行安全 数据安全 管理安全 一、实体安全问题 环境安全:信息设备大多属易碎品,不能受重压 或强烈的震动,更不能受强力冲击,各种自然灾害( 如地震、风暴等

6、)对设备安全构成了严重的威胁。 设备安全:主要包括:设备的机能失常、电源故 障和电磁泄漏。 媒体安全 :主要是搭线窃听和电磁泄漏。 实体安全策略*计算机基础知识118.1 信息安全概述实体安全策略 实体安全策略的目的是保护计算机系统、网络服务 器等硬件实体和通信线路免受自然灾害、人为破坏和 搭线攻击,抑制和防止电磁泄漏,建立完备的安全管 理制度。 二、系统运行安全问题 操作系统安全:问题主要有:未进行系统相关安全 配置、软件的漏洞和“后门”、协议的安全漏洞。 应用系统安全 :涉及资源共享、电子邮件系统、病 毒侵害等很多方面。*计算机基础知识128.1 信息安全概述系统运行安全策略 运行安全策略

7、主要涉及:访问控制策略、防黑客的恶 意攻击、隔离控制策略、入侵检测和病毒防护。 三、数据安全 数据安全需求 :就是保证数据的真实性、机密性 、完整性和抗否认性。 数据安全策略:最主要的数据安全策略就是采用数 据加密技术、数字签名技术和身份认证技术。*计算机基础知识138.1 信息安全概述四、管理安全 安全管理问题 :安全和管理是分不开的,即便 有好的安全设备和系统,也应该有好的安全管理方法 并贯彻实施。管理的缺陷可能造成系统内部人员泄露 机密,也可能造成外部人员通过非法手段截获而导致 机密信息的泄漏。 安全管理策略:确定安全管理等级和安全管理 范围,制定有关操作使用规程和人员出入机房管理制 度

8、,制定网络系统的维护制度和应急措施等。*计算机基础知识148.1 信息安全概述8.1.4 信息安全的机制 身份确认机制 (收发信息者身份确认) 访问控制机制 (合法用户进行访问控制管理) 数据加密机制 (数据加密处理) 病毒防范机制 (增加防范病毒软件) 信息监控机制 (防止泄密) 安全网关机制 (防火墙) 安全审计机制 (定期检查)*计算机基础知识158.2 信息安全技术 8.2.1 加密与认证技术 对称密钥密码体系 非对称密钥密码体系 身份认证 数字签名技术 *计算机基础知识1617数据加密的概念数据加密的概念 数据加密模型数据加密模型密文网络信道明文明文q三要素:信息明文、密钥、信息密文

9、加密密钥信息窃取 者解密密钥加密算法解密算法18数据加密的概念数据加密的概念 数据加密技术的概念数据加密技术的概念数据加密(Encryption)是指将明文信息(Plaintext) 采取数学方法进行函数转换成密文(Ciphertext),只有 特定接受方才能将其解密(Decryption)还原成明文的过 程。 q 明文(Plaintext) : 加密前的原始信息;q 密文(Ciphertext) :明文被加密后的信息;q 密钥(Key): 控制加密算法和解密算法得以实 现的关键信息,分为加密密钥和解密密钥;q 加密(Encryption):将明文通过数学算法转换 成密文的过程;q 解密(De

10、cryption):将密文还原成明文的过程 。19数据加密技术原理数据加密技术原理对称密钥加密(保密密钥法)对称密钥加密(保密密钥法)加密算法解密算法密钥网络信道明文明文密文加密密钥解密密钥两者相等20数据加密技术原理数据加密技术原理非对称密钥加密(公开密钥加密)非对称密钥加密(公开密钥加密)加密算法解密算法公开密钥网络信道明文明文密文私有密钥公钥私钥 公钥私钥不可相互推导不相等21数据加密技术原理数据加密技术原理 混合加密系统混合加密系统对称密钥加密算法对称密钥解密算法对称密钥网络信道明文明文密文混合加密系统既能够安 全地交换对称密钥,又 能够克服非对称加密算 法效率低的缺陷!非对称密钥加密

11、算法非对称密钥解密算法对称密钥公开密钥私有密钥混合加密系统是对称密钥加密技术和非对称密钥加密 技术的结合22身份鉴别技术身份鉴别技术Is that Alice?Hi, this is Alice. Please send me data.Internet身份鉴别技术的提出身份鉴别技术的提出在开放的网络环境中,服 务提供者需要通过身份鉴别技 术判断提出服务申请的网络实 体是否拥有其所声称的身份。23身份鉴别技术身份鉴别技术常用的身份鉴别技术常用的身份鉴别技术q 基于用户名和密码的身份鉴别q 基于对称密钥密码体制的身份鉴别技术q 基于KDC(密钥分配中心)的身份鉴别技术q 基于非对称密钥密码体制的

12、身份鉴别技术q 基于证书的身份鉴别技术24身份鉴别技术身份鉴别技术Yes. I have a user named “Alice” whose password is “byebye”. I can send him data.Hi, this is Alice. My User Id is “Alice”, my password is “byebye”. Please send me data.Internet基于用户名和密码的身份鉴别基于用户名和密码的身份鉴别 25身份鉴别技术身份鉴别技术This is Bob. Are you Alice? Hi, this is Alice. Are

13、 you Bob ? Internet基于对称密钥体制的身份鉴别基于对称密钥体制的身份鉴别A在这种技术中,鉴别双方共享一个对称密钥KAB ,该对称密钥在鉴别之前已经协商好(不通过网络) 。RBKAB(RB)RAKAB(RA)AliceBob26身份鉴别技术身份鉴别技术This is Bob. Are you Alice? Hi, this is Alice. Are you Bob ? Internet基于基于KDCKDC的身份鉴别技术的身份鉴别技术A, KA(B,KS)基于KDC(Key Distribution Center,密钥分配中 心)的身份鉴别技术克服了基于对称密钥的身份鉴别技 术

14、中的密钥管理的困难。在这种技术中,参与鉴别的实 体只与KDC共享一个对称密钥,鉴别通过KDC来完成。KB(A,KS)AliceBobKDC27身份鉴别技术身份鉴别技术基于非对称密钥体制的身份鉴别基于非对称密钥体制的身份鉴别在这种技术中,双方均用对方的公开密钥进行加密 和传输。This is Bob. Are you Alice? Hi, this is Alice. Are you Bob ? InternetEPKB(A,RA)EPKA(RA,RB,KS)KS(RB) AliceBob28身份鉴别技术身份鉴别技术基于证书的身份鉴别技术基于证书的身份鉴别技术为解决非对称密钥身份鉴别技术中存在的

15、“公开密 钥真实性”的问题,可采用证书对实体的公开密钥的真 实性进行保证。This is Bob. Are you Alice? Hi, this is Alice. Are you Bob ? InternetPKB(A,KS), CAPKA(B,KS)AliceBob29数据加密技术原理数据加密技术原理数字签名数字签名数字签名(digital signature)技术通过某种加 密算法,在一条地址消息的尾部添加一个字符串,而 收信人可以根据这个字符串验明发信人的身份,并可 进行数据完整性检查。30数据加密技术原理数据加密技术原理数字签名的工作原理数字签名的工作原理非对称加密算法 非对称解密

16、算法Alice的私有密钥网络信道合同Alice的公开密钥哈希算法标记标记-2合同哈希算法比较标记-1如果两标记 相同,则符 合上述确认 要求。AliceBob假定Alice需要传送一份合同给Bob。Bob需要确认 :q 合同的确是Alice发送的 q 合同在传输途中未被修改31数据加密技术原理数据加密技术原理数字签名的作用数字签名的作用q 唯一地确定签名人的身份;q 对签名后信件的内容 是否又发生变化进行验证 ;q 发信人无法对信件的内容进行抵赖。当我们对签名人同公开密钥的对应关 系产生疑问时,我们需要第三方颁证机构 (CA: Certificate Authorities)的帮助 。8.2 信息安全技术 8.2.2 防火墙技术 一、防火墙的主要功能 检查所有从外

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号