安全生产_网络信息安全技术讲义

上传人:F****n 文档编号:91281098 上传时间:2019-06-27 格式:PPT 页数:48 大小:116KB
返回 下载 相关 举报
安全生产_网络信息安全技术讲义_第1页
第1页 / 共48页
安全生产_网络信息安全技术讲义_第2页
第2页 / 共48页
安全生产_网络信息安全技术讲义_第3页
第3页 / 共48页
安全生产_网络信息安全技术讲义_第4页
第4页 / 共48页
安全生产_网络信息安全技术讲义_第5页
第5页 / 共48页
点击查看更多>>
资源描述

《安全生产_网络信息安全技术讲义》由会员分享,可在线阅读,更多相关《安全生产_网络信息安全技术讲义(48页珍藏版)》请在金锄头文库上搜索。

1、1,网络信息安全技术,主讲教师 姜 梅,2,从60年代末,人们已经认识到计算机系统的脆弱性,并开始了安全性研究。进入80年代,计算机的性能有很大提高,人们将各孤立的计算机系统连接起来,实现相互通信和资源共享,特别是90年代的internet普及,促进社会的信息化。但网络的普及使计算机应用更加深入和广泛的同时,也为各种入侵和攻击提供了机会,成为危害信息社会的一大威胁。安全问题引起人们的高度重视,亟待解决。 早在80年代早期,国外高校就十分重视对学生计算机安全技术的教育,美国电器和电子工程师学会(IEEE)制订的计算机科学与工程示范教学计划为例,在计算机方面共开设的28门课中加入计算机安全技术的内

2、容,如:,3,从中可见,信息安全内容的地位和重要性。,4,此外,国际上计算机犯罪案件日趋增加,为满足社会对计算机安全专业人员的需要,国外一些高校设置计算机安全专业,主要方向有“数据库安全”、“密码学和密码分析”、“计算机系统安全”等。 在我国存在以下现状: (1)研究起步晚、滞后; (2)人们安全意识不足,宣传力度不够。 因此在信息化的今天,开设此课程十分必要。通过该课程的学习,使学生了解什么是计算机安全?计算机安全的内容?安全技术有哪些?具备计算机人员在信息时代必需的解决安全问题的基本能力。,5,网络信息安全技术 课程要求,一、课程编号:071436,课程性质:专业课/必修 二、总学时:40

3、(总学分2.5),其中理论授课30学时,实验 10学时 三、先行、后续课程情况: 先行课程:计算机网络、数据库系统概论、操作系统; 后续课程:电子商务,6,网络信息安全技术 课程要求,四、1、教材 郭亚军等.信息安全原理与技术.清华大学出版社,2008.9 2、参考书目: (1)蔡红柳等.信息安全技术及应用实验(第二版).科学出版社,2009.9 (2)邓亚平.计算机网络安全.人民邮电出版社,2004.9;,7,网络信息安全技术 课程要求,五、课程的目的与任务 随着计算机应用的广泛与深入,计算机安全问题日益突出和复杂,对当今信息社会构成严重威胁。通过本科课程学习,使学生理解信息系统安全与保密的

4、内涵,了解信息系统受到的各种威胁,明确信息系统安全的目标,掌握信息安全的基本理论、基本概念和各种技术,为今后在信息系统安全领域的研究和应用奠定良好的基础。,8,六、教学基本要求 1. 掌握信息系统安全与保密的基本理论和基本概念; 2. 掌握信息系统的各种安全与保密技术; 3. 能够运用所学知识,解决实际安全问题。,9,七、教学主要内容 1信息安全概述 2信息安全数学基础 3对称(传统)密码体制 4公开密钥(现代)密码体制 5密码技术应用 6信息系统安全与保密技术 7网络安全与保密技术 8计算机病毒理论 八、课程考核成绩 1. 期末考试成绩占70% 2. 考勤、作业和实验成绩占30%,10,第一

5、章信息系统安全概 述,一. 基本要求与基本知识点 (1)掌握信息系统的概念、信息系统受到的安全攻击以及攻击的主要手段; (2)掌握信息系统安全的含义和目标; (3)掌握信息系统安全模型及信息安全技术的研究内容; (4)掌握信息系统安全体系结构。 二. 教学重点与难点 (1)信息系统安全的含义和目标; (2)信息系统安全模型; (3)信息安全技术的研究内容; (4)信息系统安全体系结构。,11,1.1信息系统安全,当今社会是信息化社会,每天都有大量的信息在传输、交换、存储和处理,而这些过程几乎都要依赖强大的计算机系统来完成,人们把这样的计算机系统称为信息系统(又称计算机信息系统)。 因此,信息系

6、统的安全实际上就是计算机系统的安全。 一旦计算机系统发生安全问题,就可能造成信息的丢失、篡改、伪造、假冒、失密,以及系统遭受侵扰和破坏等严重后果,轻者造成计算机系统运行效率降低,重者造成计算机系统的瘫痪。因此,信息系统的安全保密成为迫切需要解决的问题。 本章概述了信息系统安全的重要性及其主要研究的内容。,12,中华人民共和国计算机信息系统安全保护条例给出计算机信息系统的定义: 是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规划,对信息进行采集、加工、存储、传输和检索等处理的人机系统。,13,(1)信息采集,是信息系统最基本的功能,负责收集分散的信息,并整理成信息系

7、统所需要的格式。 (2)信息加工,负责对信息进行加工处理,如排序、分类、归纳、检索、统计、模拟、预测以及各种数学运算等。 (3)信息存储,完成对有价值信息的存储和保管。 (4)信息检索,是信息系统的重要功能,根据用户的需要,查询存储在系统中的信息。 (5)信息传输,是信息系统的信息交换功能,实现信息的传递,以便信息迅速准确到达使用者手中。,信息系统主要包括的功能,14,1.1.2 信息系统受到的安全攻击,信息系统是借助计算机和通信网络实现相互通信和资源共享的,因此它是一个开放式的互联网络系统。这种开放性为信息的窃取、盗用、非法修改以及各种扰乱破坏提供了可乘之机,使得信息存储、处理和传输各环节,

8、都有可能遭到入侵者的攻击,造成系统瘫痪或重要数据的丢失。 信息在存储、共享和传输中,可能会被非法窃听、截取、篡改和破坏,这些危及信息系统安全的活动称为安全攻击(Security Attack)。 安全攻击分为被动攻击和主动攻击,如图1-1所示。,15,受到的两方面攻击,图1-1 信息传输受到的攻击,16,(1)被动攻击 被动攻击的特征是对传输进行窃听和监测,目的是获得传输的信息,不对信息做任何改动,因此被动攻击主要威胁信息系统的保密性。常见的被动攻击包括消息内容的泄漏和流量分析等。 (2)主动攻击 主动攻击目的在于篡改或者伪造信息、也可以是改变系统的状态和操作。主动攻击主要威胁信息的完整性、可

9、用性和真实性。常见的主动攻击包括:伪装、篡改、重放和拒绝服务等。,被动攻击和主动攻击,17,常见的安全攻击,泄漏:消息的内容被泄露或透露给某个非授权的实体。例如在通信线路中,通过电磁辐射侦截传输中的保密信息。 流量分析(Traffic Analysis):利用统计分析方法对通信双方的标识、通信频度、消息格式等参数进行研究,从中发现有价值的信息和规律。 篡改:指对合法用户之间的通信消息进行修改或者改变消息的顺序。 伪装:指一个实体冒充另一个实体。例如非法用户冒充成系统的合法用户,对系统信息进行访问。 重放(Replay Attack):将窃取的信息修改或排序后重放,从而造成信息重复和混乱。 拒绝

10、服务(DOS,Denial of Service):指阻止对信息或其它资源的合法访问。 病毒:是指编制或在计算机系统中插入破坏计算机功能或数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。它直接威胁计算机系统和数据文件,破坏信息系统的正常运行。,18,1.1.3 信息系统安全及其目标 1、信息系统安全,国际标准化组织ISO对“计算机安全”的定义:是指为信息处理系统建立和采取的技术上的和管理上的安全保护措施,保护系统中硬件、软件及数据,不因偶然或恶意的原因而遭受破坏、更改或泄漏。 “计算机安全”一词一直处在不断的演变之中,从最初的保证硬件的安全到保证信息系统及信息资源的安全,使得计算

11、机安全的内容变得愈加复杂。,19,从定义可见: 由于信息系统是以计算机为工具,对信息进行采集、存储、加工、分析和传输的,因此计算机安全又可称为信息系统安全。 1983年Sun公司提出的“网络就是计算机”,即将网络作为一种系统加以推广。网络安全是计算机安全概念在网络环境下的扩展和延伸,它的目标是保证网络中的硬件、软件和数据免遭破坏、更改和泄漏。,20,2、信息系统的安全目标,安全目标(Security Goal)是指能够满足一个组织或者个人的所有安全需求,通常包括保密性、完整性和可用性。 保密性(Confidentiality):防止非授权访问信息。 完整性(Integrity): 防止非法篡改

12、和破坏信息。 可用性(Availability): 防止系统拒绝服务。,21,1.2.1 信息系统安全模型,信息系统安全的内容主要包括安全技术、安全管理和安全法规。 信息系统安全模型是一个层次结构,如图1-2所示。,22,信息系统安全层次模型,图1-2 信息系统安全层次模型,各层次之间相互依赖,下层向上层提供支持,上层依赖于下层的功能,最终实现信息系统的安全。,23,(1)第一层是法律制度与道德规范。是指由政府部门所制定的一系列有关计算机犯罪的法令和法规,用于规范和制约人们的思想与行为,将信息安全纳入规范化、法制化和科学化的轨道。 如保密法、数据保护法、计算机安全法、计算机犯罪法、计算机系统安

13、全标准、数据和信息安全标准等(指“社会规范”和“技术规范”两方面)。,24,信息系统安全层次模型,图1-2 信息系统安全层次模型,25,(2)第二层是管理制度的建立与实施。是指保证信息系统安全所制定的安全管理制度和规定,是实现信息系统安全的重要保证。 主要包括安全管理人员的教育培训、制度落实、职责的检查等内容。例如某部门或某单位的计算机信息系统安全管理条例。,26,信息系统安全层次模型,图1-2 信息系统安全层次模型,27,(3)第三、四层是物理实体的安全与硬件系统保护。计算机物理上安全与硬件系统的保护是信息系统安全不可缺少的重要环节。 一是必须对自然灾害加强防护,如防火、防水、防雷击等; 二

14、是采取必要的措施防止计算机设备被盗,如添加锁、设置警铃、刻上标签、购置机柜等; 三是尽量减少对硬件的损害,例如消除静电、系统接地、键盘安全套、杜绝电磁干扰信号(攻击者可能利用计算机硬件设备的电子辐射了解系统的内部信息,因此要对计算机系统进行屏蔽,防电子辐射); 四是配置不间断电源UPS(Uninterruptible Power Supply)。在遇到停电时,UPS能立即切换到内部电池供电,并提供一个临时电源,以便坚持到供电恢复。,28,信息系统安全层次模型,图1-2 信息系统安全层次模型,29,(4)第五层至第七层是网络、软件和信息安全。通信网络、软件系统和信息安全保密技术是信息系统安全的关

15、键,是信息安全技术研究的主要内容。 由信息系统安全层次模型可知,信息系统安全的内容包括安全技术、安全管理和安全法规。,30,1.3 信息系统安全体系结构,国际标准化组织ISO(International Standand Organization),于1989年在OSI参考模型的七层协议基础之上,提出了OSI(Open System Interconnetion)安全体系结构,定义了5种安全服务和实现这些安全服务的8类安全机制,如图1-4所示。,31,安全体系结构图,图1-4 三维安全体系结构图,32,1、安全机制,阻止安全攻击及恢复系统的机制称为安全机制。安全机制是一种技术,一些软件或实施一

16、个或更多安全服务的过程。 安全机制分为特定的安全机制和普遍的安全机制。 一个特定的安全机制就是在同一时间只针对一种安全服务实施一种技术或软件。它包括:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。 普遍的安全机制不能应用到OSI参考模型的任一层上。它包括:可信功能机制、安全标签机制、事件检测机制、审计跟踪机制、安全恢复机制。,33,其中, 与安全服务有关的机制是加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证;-特定的安全机制 与管理相关的机制是可信功能机制,安全标签机制,事件检测机制,审计跟踪机制和安全恢复机制。-普遍的安全机制 OSI安全体系结构中制定了8类安全机制,即加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证仲裁机制,用于实现安全体系中的5种安全服务。,34,2、安全服务,安全服务是加强信息处理和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务。 安全服务是利用一种或多种安全机制阻止安全攻击,保证系统或者数据传输有足够

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号