大学it-演讲稿

上传人:kms****20 文档编号:56772944 上传时间:2018-10-15 格式:PPT 页数:90 大小:514.50KB
返回 下载 相关 举报
大学it-演讲稿_第1页
第1页 / 共90页
大学it-演讲稿_第2页
第2页 / 共90页
大学it-演讲稿_第3页
第3页 / 共90页
大学it-演讲稿_第4页
第4页 / 共90页
大学it-演讲稿_第5页
第5页 / 共90页
点击查看更多>>
资源描述

《大学it-演讲稿》由会员分享,可在线阅读,更多相关《大学it-演讲稿(90页珍藏版)》请在金锄头文库上搜索。

1、2006-7-10,大学IT,1,大 学 I T,山东省教育厅组编,2006-7-10,大学IT,2,第8章 网络信息安全,2006-7-10,大学IT,3,本章要点,8.1 网络信息安全概述 8.2 密码学 8.3 计算机病毒 8.4 防火墙 8.5 入侵检测,2006-7-10,大学IT,4,本章概要,本章将介绍网络信息安全的有关内容,并提供一些常用的防范措施,其中将主要介绍网络的加密技术及网络中防火墙的应用。读者还将在本章中学到有关计算机病毒和入侵检测的相关知识。学完本章,你将能够:列出网络安全的对策;列出一些著名的密码算法;叙述常用的病毒预防措施;描述流行的三种防火墙体系结构;介绍入侵

2、检测的概念及原理。,2006-7-10,大学IT,5,8.1 网络信息安全概述,8.1.1 网络信息安全的含义 8.1.2 网络信息安全的结构层次 8.1.3 网络信息安全面临的威胁 8.1.4 网络信息安全对策,2006-7-10,大学IT,6,8.1.1 网络信息安全的含义,通俗地说,网络信息安全主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全的技术特征主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性、可控性等方面。概括地说,网络信息安全的核心是通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储消息的保密

3、性、完整性、真实性、可靠性、可用性、不可抵赖性、可控性等。,2006-7-10,大学IT,7,保密性,保密性即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。,2006-7-10,大学IT,8,完整性,完整性是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。,2006-7-10,大学IT,9,真实性,真实性是防止系统内的信息感染病毒或遭受恶意攻击,以确保信息的真实可靠。,2006-7-10,大学IT,10,可靠性,可靠性是网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。可靠性是系统

4、安全的最基本要求之一,是所有网络信息系统的建设和运行目标。,2006-7-10,大学IT,11,可用性,这是网络信息可被授权实体访问并按需求使用的特性。即网络信息服务在需要时,允许授权用户或实体使用的特性。可用性是网络信息系统面向用户的安全性能。,2006-7-10,大学IT,12,不可抵赖性,也称作不可否认性。在网络信息系统的信息交互过程中,确信参与者的真实同一性。即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。,2006-7-10,大学IT,13,可控性,可控性是对网络信息的传播及内容具有控制能力的特性。,2006-7-10,大学IT,14,8.1.2 网络信息安全 的结构层次,网络信

5、息安全的结构层次主要包括:物理安全、安全控制和安全服务。 网络信息安全是一个很复杂的问题,它与被保护对象密切相关。网络信息安全的本质是在安全期内保证数据在网络上传输或存储时不被非授权用户非法访问,但授权用户却可以访问。,2006-7-10,大学IT,15,物理安全,是指在物理介质层次上对存储和传输的网络信息的安全保护。目前,该层次上常见的不安全因素包括三大类:(1)自然灾害、物理损坏、设备故障;(2)电磁辐射(比如侦听微机操作过程)、乘机而入(比如合法用户进入安全进程后半途离开)、痕迹泄露(比如口令密钥等保管不善,被非法用户获得)等;(3)操作失误、意外疏漏。,2006-7-10,大学IT,1

6、6,安全控制,是指在网络信息系统中对存储和传输的信息的操作和进程进行控制和管理,重点是在网络信息处理层次上对信息进行初步的安全保护。安全控制可以分为以下三个层次: (1)操作系统的安全控制;(2)网络接口模块的安全控制;(3)网络互联设备的安全控制。,2006-7-10,大学IT,17,安全服务,是指在应用程序层对网络信息的保密性、完整性和信源的真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击手段。安全服务的主要内容包括:安全机制、安全连接、安全协议、安全策略等,2006-7-10,大学IT,18,8.1.3 网络信息安全 面临的威胁,网络信息安全面临的威胁主要来自于人为

7、或自然威胁、安全缺陷、软件漏洞、病毒和黑客入侵等方面。 人为或自然威胁 安全缺陷 软件漏洞 黑客和病毒,2006-7-10,大学IT,19,人为或自然威胁,自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。这些无目的的事件,有时会直接威胁网络信息安全,影响信息的存储媒体。人为威胁通过攻击系统暴露的要害或弱点,使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害,造成不可估量的经济和政治上的损失。人为威胁又分为两种:一种是以操作失误为代表的无意威胁(偶然事故);另一种是以计算机犯罪为代表的有意威胁(恶意攻击)。,2006-7-10,大学IT,20,

8、安全缺陷,网络信息系统是计算机技术和通信技术的结合,计算机系统的安全缺陷和通信链路的安全缺陷构成了网络信息系统的潜在安全缺陷。网络信息系统的安全缺陷通常包括物理网络的安全缺陷、过程网络的安全缺陷以及通信链路的安全缺陷三种。,2006-7-10,大学IT,21,软件漏洞,网络信息系统由硬件和软件组成。由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中很容易有意或无意地留下一些不易被发现的安全漏洞。下面介绍一些有代表性的软件安全漏洞与其防范: 陷门与防范 操作系统的安全漏洞与防范 数据库的安全漏洞与防范 TCP/IP协议的安全漏洞与防范,2006-7-10,大学IT,22,陷门与防范,所谓

9、陷门是一个程序模块的秘密的未记入文档的入口。一般陷门是在程序开发时插入的一小段程序,其目的是为了测试这个模块或是为了连接将来的更改和升级程序,或者是为了将来发生故障后,为程序员提供方便等。通常在程序开发后期将去掉这些陷门,但是由于各种有意或无意的原因,陷门也可能被保留下来,一旦被原来的程序员利用,或者被无意或有意的人发现将会带来严重的安全后果。,2006-7-10,大学IT,23,操作系统的安全漏洞与防范,操作系统是硬件和软件应用程序之间接口的程序模块,是整个网络信息系统的核心控制软件,系统的安全体现在整个操作系统之中。操作系统的安全漏洞主要有:输入/输出(I/O)非法访问、访问控制的混乱、不

10、完全的中介、操作系统陷门等。,2006-7-10,大学IT,24,数据库的安全漏洞与防范,有些数据库将原始数据以明文形式存储于数据库中,这是不够安全的。实际上,高明的入侵者可以从计算机系统的内存中导出所需的信息,或者采用某种方式打入系统,从系统的后备存储器上窃取数据或篡改数据,因此,必要时应该对存储数据进行加密保护。数据库的加密应该采用独特的加密方法和密钥管理方法,因为数据的生命周期一般较长,密钥的保存时间也相应较长。,2006-7-10,大学IT,25,TCP/IP协议的安全 漏洞与防范,TCP/IP通信协议在设计初期并没有考虑到安全性问题,因而连接到网络上的计算机系统就可能受到外界的恶意攻

11、击和窃取。,2006-7-10,大学IT,26,黑客和病毒,黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的人。许多黑客入侵仅仅是为了炫耀他的技术能力各种安全措施对他无能为力。怀着恶意的黑客入侵造成的损失是巨大的。黑客一般利用黑客程序来侵入信息系统,他们也不拒绝利用信息系统的缺陷和漏洞来达到目的。实际上,市场上卖的许多软件中的漏洞就是他们发现的。 病毒是一种具有繁殖力、破坏力的程序,它们经常伪装成无害的程序,侵入人们的系统,破坏资料和程序。了解它们的工作原理有助于我们采取有效的预防措施

12、。下面有一节专门介绍病毒及其预防。,2006-7-10,大学IT,27,8.1.4 网络信息安全对策,网络信息安全是要想达到安全的目的,必须同时从法规政策、管理、技术这三个层次上采取有效措施,高层的安全功能为低层的安全功能提供保护。但是安全问题遵循“木桶”原则,取决于最薄弱环节,任何单一层次上的安全措施都不可能提供真正的全方位安全。这里仅从网络系统的角度介绍OSI安全服务和安全机制。,2006-7-10,大学IT,28,8.1.4 网络信息安全对策,OSI安全体系结构要求的安全服务为了适应网络技术的发展,国际标准化组织ISO的计算机专业委员会根据开放系统互连参考模型OSI制定了一个网络安全体系

13、结构,包括安全服务和安全机制。该模型主要解决网络信息系统中的安全问题。OSI安全体系结构要求的安全服务是针对网络系统受到的威胁 为了实现上述各种OSI安全服务,ISO建议了八种安全机制,2006-7-10,大学IT,29,OSI安全体系结构 要求的安全服务,对等实体鉴别服务 访问控制服务 数据保密服务 数据完整服务 数据源鉴别服务。 禁止否认服务,2006-7-10,大学IT,30,ISO建议的八种 安全机制,加密机制、数字签名机制、访问控制机制、数据完整性机制、交换鉴别机制、业务流量填充机制(这种机制采用的方法一般是由保密装置在无信息传输时连续发出伪随机序列,使得非法者不知哪些是有用信息、哪

14、些是无用信息)、路由控制机制(在一个大型网络中,从源节点到目的节点可能有多条线路,有些线路可能是安全的,而另一些线路是不安全的。路由控制机制可使信息发送者选择特殊的路由,以保证数据安全)、公证机制。,2006-7-10,大学IT,31,8.2 密码学,8.2.1 基本概念 8.2.2 网络通信中的加密方式 8.2.3 著名密码算法简介,2006-7-10,大学IT,32,8.2.1 基本概念,密码技术概述 加密和解密 单钥密码和双钥密码 密码系统 分类,2006-7-10,大学IT,33,密码技术概述,密码技术通过信息的变换或编码,将机密、敏感的消息变换成他人难以读懂的乱码型文字,以此达到两个

15、目的: 其一,使不知道如何解密的他人不可能从其截获的乱码中得到任何有意义的信息;其二,使他人不可能伪造任何乱码型的信息。,2006-7-10,大学IT,34,加密和解密,被隐蔽的消息称作明文,通常以m表示,密码可将明文变换成另一种隐蔽形式,称为密文,通常以c表示。 这种由明文到密文的变换称为加密。由合法接收者从密文恢复出明文的过程称为解密(或脱密)。 非法接收者试图从密文分析出明文的过程称为破译。对明文进行加密时采用的一组规则称为加密算法,通常用E表示。对密文解密时采用的一组规则称为解密算法,通常用D表示。 加密算法和解密算法是在一组仅有合法用户知道的秘密信息的控制下进行的,该秘密信息称为密钥

16、,加密和解密过程中使用的密钥分别称为加密密钥(通常以表示)和解密密钥(通常以表示)。,2006-7-10,大学IT,35,单钥密码 和双钥密码,如果以密钥为标准,可将密码系统分为单钥密码(又称为对称密码或私钥密码)和双钥密码(又称为非对称密码或公钥密码)。,2006-7-10,大学IT,36,单钥密码 和双钥密码,在单钥体制下,加密密钥与解密密钥相同或从加密密钥可以很容易推导出解密密钥,此时密钥k需经过安全的密钥信道由发方传给收方。单钥密码的特点是无论加密还是解密都使用同一个密钥,因此,此密码体制的安全性就是密钥的安全。如果密钥泄露,则此密码系统便被攻破。最有影响的单钥密码是1977年美国国家

17、标准局颁布的DES算法。 单钥密码的优点是:安全性高,加、解密速度快。 单钥密码缺点是:(1)随着网络规模的扩大,密钥的管理成为一个难点;(2)无法解决消息确认问题;(3)缺乏自动检测密钥泄露的能力。,2006-7-10,大学IT,37,单钥密码 和双钥密码,双钥密码是1976年W. Diffie和M. E. Hellman提出的一种新型密码体制。由于双钥密码体制的加密和解密不同,且能公开加密密钥,而仅需保密解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可以拥有数字签名等新功能。最有名的双钥密码是1977年由Rivest、Shamir和Adleman三人提出的RSA密码体制。双钥密码的缺点是:双钥密码算法一般比较复杂,加、解密速度慢。,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号