网络,信息,安全第一章-综述

上传人:san****019 文档编号:84130256 上传时间:2019-03-02 格式:PPT 页数:46 大小:565.50KB
返回 下载 相关 举报
网络,信息,安全第一章-综述_第1页
第1页 / 共46页
网络,信息,安全第一章-综述_第2页
第2页 / 共46页
网络,信息,安全第一章-综述_第3页
第3页 / 共46页
网络,信息,安全第一章-综述_第4页
第4页 / 共46页
网络,信息,安全第一章-综述_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《网络,信息,安全第一章-综述》由会员分享,可在线阅读,更多相关《网络,信息,安全第一章-综述(46页珍藏版)》请在金锄头文库上搜索。

1、1,网络与信息安全,吉林大学珠海学院计算机科学与技术系 李海鹏 ,2,课程安排,先修课程:程序设计、操作系统、 计算机网络 总学时数:52学时 讲课学时:34学时 实验学时:16学时 教材: 网络与信息安全(铁道出版社) 考核方式: 笔试,闭卷,3,课程性质、目的和要求,网络与信息安全是计算机和通信本科专业方向课,是培养计算机人才的专业课程之一。本课程的任务是使学生学习必要的网络与信息安全方面的基本知识和基本理论、掌握设置信息和网络安全的方法,为今后的工作打下坚实的基础。 必须了解几种主要的网络与信息安全相关的原理、工具、方法和理论,能够运用有关成熟的软件、参考资料,设计出个人、企业的信息和网

2、络的安全模型。,4,课程内容简介,第一部分: 网络与信息安全综述(1) 第二部分: 信息加密与信息隐藏(2-6) 第三部分: 系统安全机制(7-9) 第四部分: 安全技术与产品(10-16),5,第1章 网络与信息安全综述,1.1 网络安全的基本概念 1.2 网络安全的层次结构 1.3 网络安全威胁 1.4 安全模型 1.5 基本安全技术 1.6 网络安全的评价标准 1.7 研究网络与信息安全的意义,6,1.1 网络安全的基本概念,计算机网络安全 是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性及可使用性受到保护。 网络安全的主要目标 要确保经网络传送的信息,在到

3、达目的站时没有任何增加、改变、丢失或被非法读取。,7,1.1 网络安全的基本概念,网络的安全性问题包括两方面的内容: 系统安全 信息安全 机密性 真实性 完整性 抗抵赖,8,1.1 网络安全的基本概念,其他文献中关于网络安全与信息安全的关系 网络安全是信息安全的重要分支,9,1.1 网络安全的基本概念,信息安全各部分研究内容及相互关系,10,1.1 网络安全的基本概念,11,第1章 网络与信息安全综述,1.1 网络安全的基本概念 1.2 网络安全的层次结构 1.3 网络安全威胁 1.4 安全模型 1.5 基本安全技术 1.6 网络安全的评价标准 1.7 研究网络与信息安全的意义,12,1.2

4、网络安全的层次结构,主要包括: 物理安全 安全控制 安全服务,13,操作失误(如偶然删除文件、格式化硬盘、线路拆除等) 意外疏漏(如系统掉电、系统崩溃),电磁辐射(如侦听机算机操作过程) 乘机而入(如合法用户进入安全区域后未采取措施离开) 痕迹泄露(如口令密钥等保管不善,被非法用户获得),自然灾害(如地震、火灾、洪水等) 物理损坏(如硬盘损坏、设备使用寿命到期、外力破损等) 设备故障(如停电、断电、电磁干扰等),1.2 网络安全的层次结构,物理安全,14,1.2 网络安全的层次结构,安全控制,操作系统,网络接口模块,网络互联设备,15,1.2 网络安全的层次结构,利用网管软件进行安全控制(sn

5、iffer),17,1.2 网络安全的层次结构,安全服务 什么是安全服务?是指在应用程序层对网络信息的保密性、完整性和信源的真实性进行保护和鉴别,以满足用户的安全需求,防止和抵御各种安全威胁和攻击手段。 安全服务的内容: 安全机制 安全连接 安全协议 安全策略,18,1.2 网络安全的层次结构,几个网络安全协议 SSH(Secure Shell):安全外壳协议 SSL(Secure socket Layer & Security Socket Layer) PKI(Public Key Infrastructure) SET(Secure Electronic Transaction):安全电

6、子交易协议,19,第1章 网络与信息安全综述,1.1 网络安全的基本概念 1.2 网络安全的层次结构 1.3 网络安全威胁 1.4 安全模型 1.5 基本安全技术 1.6 网络安全的评价标准 1.7 研究网络与信息安全的意义,20,1.3 网络安全威胁,威胁 定义为对缺陷的潜在利用 主要的威胁种类有: (1)窃听 (2) 假冒 (3) 重放 (4)流量分析 (5)破坏完整性 (6)拒绝服务 (7)资源的非授权使用 (8)特洛伊木马 (9)病毒 (10)诽谤,安全问题的发展动态 网络系统日益复杂,安全隐患急剧增加,22,1.3 网络安全威胁,黑客是英文“hacker”的音译,指技术上的行家或热衷

7、于解决问题克服限制的人。 日本的新黑客词典中,把黑客定义为:“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不像绝大多数使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。” 微软公司在其出版的1996年百科全书(光盘版)里曾对黑客描述为:从20世纪80年代开始,黑客这个词作为对一些人的称谓出现在计算机软件和计算机技术里。,黑客攻击技术与病毒技术融合,24,攻击发展趋势示意图,25,衡量网络与信息安全的“五不”原则,进不来: 通过物理隔离等手段,阻止非授权用户进入网络。 拿不走: 使用屏蔽、防下载机制,实现对用户的权限控制。 读不懂: 通过认证和加密技术,确信信息不暴露给未经授权的

8、人或程序。 改不了: 使用数据完整性鉴别机制,保证只有允许的人才能修改数据。 走不脱: 使用日志、安全审计、监控技术使得攻击者不能抵赖自己的行为。,26,1.3 网络安全威胁,网络安全威胁的动机 商业间谍 经济利益 报复或引人注意 恶作剧 无知,27,第1章 网络与信息安全综述,1.1 网络安全的基本概念 1.2 网络安全的层次结构 1.3 网络安全威胁 1.4 安全模型 1.5 基本安全技术 1.6 网络安全的评价标准 1.7 研究网络与信息安全的意义,28,1.4 安全模型,信息系统的四方模型,29,1.4 安全模型,网络安全模型,30,第1章 网络与信息安全综述,1.1 网络安全的基本概

9、念 1.2 网络安全的层次结构 1.3 网络安全威胁 1.4 安全模型 1.5 基本安全技术 1.6 网络安全的评价标准 1.7 研究网络与信息安全的意义,31,1.5 基本安全技术,防火墙(Firewall) 加密(Encryption) 身份认证(Authentication) 数字签名(Digital Signature),In the Internet, nobody knows you are a dog.,33,第1章 网络与信息安全综述,1.1 网络安全的基本概念 1.2 网络安全的层次结构 1.3 网络安全威胁 1.4 安全模型 1.5 基本安全技术 1.6 网络安全的评价标准

10、 1.7 研究网络与信息安全的意义,34,1.6 网络安全的评价标准,国际标准 1985年,美国国防部发表了可信计算机 系统评估准则,划分了四类七个安全等 级。从低到高,依次是D、C1、C2、B1、 B2、B3和A1级。,35,1.6 网络安全的评价标准,36,1.6 网络安全的评价标准,可验证设计 安全域保护 结构化保护 标识的安全保护 可控访问保护 自主安全保护 最低安全保护,37,1.6 网络安全的评价标准,国内标准(1999) 访问验证保护级 B3 结构化保护级 B2 安全标记保护级 B1 系统审计保护级 C2 用户自主保护级 C1,38,1.6 网络安全的评价标准,39,第1章 网络

11、与信息安全综述,1.1 网络安全的基本概念 1.2 网络安全的层次结构 1.3 网络安全威胁 1.4 安全模型 1.5 基本安全技术 1.6 网络安全的评价标准 1.7 研究网络与信息安全的意义,40,1.7 研究网络与信息安全的意义,网络安全与政治 网络安全与经济 网络安全与社会稳定 网络安全与军事,信息安全事件的统计,信息革命是人类第三次最伟大的生产力革命。 四个现代化,哪一化也离不开信息化。 江泽民 谁掌握信息,谁就掌握了主动权。 克林顿 信息资源及其基础设施成为了角逐世界领导地位的舞台。 普 京,经济安全 一个国家信息化程度越高,整个国民经济和社会运行对信息资源和信息基础设施的依赖程度

12、也越高。 我国计算机犯罪的增长速度超过了传统的犯罪 97年20几起, 98年142起, 99年908起, 2000年上半年1420起。,经济损失 据美国加利福尼亚州的名为“电脑经济”的研究机构发布的初步统计数据, “爱虫”大爆发两天之后,全球约有4500万台电脑被感染,造成的损失已经达到26亿美元。今后几天里,“爱虫”病毒所造成的损失还将以每天10亿美元到15亿美元的速度增加。,信息安全与军事,在第二次世界大战中,美国破译了日本人的密码,几乎全歼山本五十六的舰队,重创了日本海军。目前的军事战争更是信息化战争,下面是美国三位知名人士对目前网络的描述。 美国著名未来学家阿尔温托尔勒说过“谁掌握了信息,控制了网络,谁将拥有整个世界”。 美国前总统克林顿说过“今后的时代,控制世界的国家将不是靠军事,而是靠信息能力走在前面的国家”。 美国前陆军参谋长沙利文上将说过“信息时代的出现,将从根本上改变战争的进行方式”。,46,THANK YOU!,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号