5.5 网络信息安全

上传人:豆浆 文档编号:49052526 上传时间:2018-07-23 格式:PPT 页数:22 大小:245.50KB
返回 下载 相关 举报
5.5 网络信息安全_第1页
第1页 / 共22页
5.5 网络信息安全_第2页
第2页 / 共22页
5.5 网络信息安全_第3页
第3页 / 共22页
5.5 网络信息安全_第4页
第4页 / 共22页
5.5 网络信息安全_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《5.5 网络信息安全》由会员分享,可在线阅读,更多相关《5.5 网络信息安全(22页珍藏版)》请在金锄头文库上搜索。

1、5.5 网络信息安全5.5.1 概述5.5.2 数据加密5.5.3 数字签名5.5.4 身份鉴别与访问控制5.5.5 防火墙5.5.6 计算机病毒防范 25.5.1 概述3信息传输(存储)中受到的安全威胁传输中断s d伪造sd篡改sd窃听s d通信线路切断、文件系统 瘫痪等,影响数据的可用性 文件或程序被非法拷贝, 将危及数据的机密性 破坏数据的完整性 失去了数据(包括用 户身份)的真实性 4确保信息安全的技术措施(1)真实性鉴别:对通信双方的身份和所传送信息的真伪 能准确地进行鉴别(2)访问控制:控制用户对信息等资源的访问权限,防止 未经授权使用资源 (3)数据加密:保护数据秘密,未经授权其

2、内容不会显露(4)保证数据完整性:保护数据不被非法修改,使数据在 传送前、后保持完全相同(5)保证数据可用性:保护数据在任何情况(包括系统故 障)下不会丢失(6)防止否认:防止接收方或发送方抵赖(7)审计管理:监督用户活动、记录用户操作等55.5.2 数据加密6数据加密的基本思想n目的:即使信息被窃取,也能保证数据安全n重要性:数据加密是其他信息安全措施的基础n基本思想:n发送方改变原始信息中符号的排列方式或按照某 种规律替换部分或全部符号,使得只有合法的接收方通 过数据解密才能读懂接收到的信息n加密方法举例:n将文本中每个小写英文字母替换为排列在字母表 中其后面的第3个字母原始数据:meet

3、 me after the class加密后数据:phhw ph diwhu wkh fodvv7数据加密的基本概念n明文:加密前的原始数据n密文:加密后的数据(用于传输或存储)n密码(cipher):将明文与密文进行相互转换的算法n密钥:在密码中使用且仅仅只有收发双方知道的用于加密和解密的信息8两类数据加密方法n对称密钥加密n公共密钥加密 明文明文密文加密解密密钥K1密钥K2(数据传输)密钥K1=K2,但密钥的管理和 分发太复杂 使用乙的 公钥加密甲 乙密 文乙丙 丁戊使用乙的 私钥解密加密器解密器明文 明文甲的 公钥环每个用户有一对密钥(私钥只有本人知道,公钥 其他用户可以知道)。策略是:

4、甲用乙的公钥加 密的信息只有乙使用自己的私钥才能解密;乙用 私钥加密的消息甲也只有用乙的公钥才能解密 95.5.3 数字签名10数字签名概述n数字签名的含义:n数字签名是与消息一起发送的一串代码n数字签名的目的:n让对方相信消息的真实性n数字签名的用途:n在电子商务和电子政务中用来鉴别消息的真 伪 n对数字签名的要求:n无法伪造n能发现消息内容的任何变化11数字签名中的双重加密n发送方n用发送方的私钥加密信息摘要得到数字签名n用接收方的公钥对已添加了数字签名的消息再进行加 密n接收方n用接收方的私钥对接收的消息解密并取出数字签名n用发送方的公钥解密数字签名得到信息摘要125.5.4 身份鉴别与

5、访问控制13身份鉴别n身份鉴别的含义:n证实某人或某物(消息、文件、主机等)的真实身 份是否与其所声称的身份相符,以防止欺诈和假冒n什么时候进行?n在用户登录某个计算机系统时进行n在访问、传送或拷贝某个重要的资源时进行n身份鉴别的依据(方法):n鉴别对象本人才知道的信息(如口令、私有密钥、 身份证号等)n鉴别对象本人才具有的信物(例如磁卡、IC卡、 USB钥匙等)n鉴别对象本人才具有的生理和行为特征(例如指纹 、手纹、笔迹或说话声音等)n双因素认证 :上述2种方法的结合14什么是访问控制?n访问控制的含义:n计算机对系统内的每个信息资源规定各个用户对它的操作权限(是否可读、是否可写、是否可修改

6、等)n访问控制是在身份鉴别的基础上进行的n访问控制的任务:n对所有信息资源进行集中管理n对信息资源的控制没有二义性(各种规定互不冲突)n有审计功能(记录所有访问活动,事后可以核查)15文件的访问控制举例用 户功 能读写编 辑删 除转 发打 印复 制董事长 总经理 副总经理 部门经理 科 长 组 长 165.5.5 防火墙17因特网防火墙n什么是因特网防火墙(Internet firewall)?n用于将因特网的子网(最小子网是1台计算机)与 因特网的其余部分相隔离, 以维护网络信息安全的一种软件或硬件设备 n防火墙的原理:n防火墙对流经它的信息进行扫描,确保进入子网 和流出子网的信息的合法性,

7、它还能过滤掉黑客的攻击 ,关闭不使用的端口,禁止特定端口流出信息, 等等 防火墙因特网包过滤器内部网185.5.6 计算机病毒防范19什么是计算机病毒?n计算机病毒是有人蓄意编制的一种具有自我复制能力的、寄生性的、破坏性的计算机程序n计算机病毒能在计算机中生存,通过自我复制进行传播,在一定条件下被激活,从而给计算机系统造成损害甚至严重破坏系统中的软件、硬件和数据资源n病毒程序的特点:n破坏性n隐蔽性n传染性和传播性n潜伏性20计算机病毒的表现和危害n破坏文件内容,造成磁盘上的数据破坏或丢失n删除系统中一些重要的程序,使系统无法正常工作 ,甚至无法启动n修改或破坏系统中的数据,使系统造成不可弥补

8、的 损失n在磁盘上产生许多“坏”扇区,减少磁盘可用空间n占用计算机内存,造成计算机运行速度降低n破坏主板BIOS芯片中存储的程序或数据 n.21杀毒软件的功能与缺陷n杀毒软件的功能:n检测及消除内存、BIOS、文件、邮件、U盘和硬盘中的病毒n例如:Norton,瑞星,江民,金山毒霸,卡巴斯基等n杀毒软件的缺陷:n杀毒软件的开发与更新总是稍稍滞后于新病毒的出现,因此会检测不出或无法消除某些信病毒n事先无法预计病毒的发展及变化,很难开发出具有先知先觉功能的可以消除一切病毒的软硬件工具22预防计算机病毒侵害的措施n不使用来历不明的程序和数据n不轻易打开来历不明的电子邮件,特别是附件n确保系统的安装盘和重要的数据盘处于“写保护”状态n在机器上安装杀毒软件(包括病毒防火墙软件),使启动程序运行、接收邮件和下载Web文档时自动检测与拦截病毒等。n经常和及时地做好系统及关键数据的备份工作

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号