信息安全技术-第8章-信息安全技术基础说课讲解.ppt
《信息安全技术-第8章-信息安全技术基础说课讲解.ppt》由会员分享,可在线阅读,更多相关《信息安全技术-第8章-信息安全技术基础说课讲解.ppt(59页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全技术信息安全技术-第第8 8章章-信信息安全技术基础息安全技术基础8.1 8.1 信息安全问题概述信息安全问题概述8.2 8.2 信息安全技术信息安全技术8.2.1 8.2.1 加密与认证技术加密与认证技术8.2.2 8.2.2 防火墙技术防火墙技术8.2.3 8.2.3 网络防攻击与入侵检测技术网络防攻击与入侵检测技术8.2.4 8.2.4 文件备份文件备份与恢复技术与恢复技术8.2.5 8.2.5 计算机病毒防范技术计算机病毒防范技术8.3 8.3 网络道德及信息安全法规网络道德及信息安全法规8.3.1 8.3.1 网络道德网络道德8.3.2 8.3.2 信息安全法规信息安全法规8
2、.1 8.1 信息安全概述信息安全概述8.1.1 8.1.1 面临的安全威胁面临的安全威胁8.1.2 8.1.2 信息安全的特征信息安全的特征8.1.3 8.1.3 信息安全的内容信息安全的内容8.1.4 8.1.4 信息安全的机制信息安全的机制2计算机基础知识在我们的生活中,经常可以听到下面的报道:在我们的生活中,经常可以听到下面的报道:qXX网站受到黑客攻击网站受到黑客攻击qXX计算机系统受到攻击,造成客户数据丢失计算机系统受到攻击,造成客户数据丢失q目前又出现目前又出现XX计算机病毒,已扩散到各大洲计算机病毒,已扩散到各大洲q网络安全的背景 计算机网络在带给我们便利的同时已经体现出计算机
3、网络在带给我们便利的同时已经体现出了它的脆弱性了它的脆弱性38.1.1 8.1.1 面临的安全威胁面临的安全威胁 现代信息系统及网络通信系统面临的安全威胁现代信息系统及网络通信系统面临的安全威胁 截获截获 中断中断 篡改篡改 伪造伪造 8.1 8.1 信息安全概述信息安全概述截获截获篡改篡改伪造伪造中断中断被动攻击被动攻击主主 动动 攻攻 击击目的站目的站源站源站源站源站源站源站源站源站目的站目的站目的站目的站目的站目的站对网络的被动攻击和主动攻击对网络的被动攻击和主动攻击4计算机基础知识截获搭线窃听信息总部总部下属机构下属机构黑客黑客 信息泄密信息泄密信息泄密信息泄密 信息被篡改信息被篡改信
4、息被篡改信息被篡改Internet 截获是指一个非授权方介入系统,使得信息在传输过程中泄露或被窃听,它破坏了信息的保密性。非授权方可以是一个人,也可以是一个程序。截获攻击主要包括:利用电磁泄露或搭线窃听等方式可截获机密信息,通过对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息,如用户口令、账号等。文件或程序的不正当复制。5中断中断是使正在使用的信息系统毁坏或不能使用,即破坏了信息的可用性。中断攻击主要包括:使合法用户不能访问网络的资源。使有严格时间要求的服务不能及时得到响应。物理破坏网络系统和设备组件使网络不可用,或者破坏网络结构使之瘫痪等。例如,硬盘等硬件的破坏、通信线路的切断、
5、文件管理系统的瘫痪等。篡改篡改 篡改是以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作,使信息的完整性受到破坏。篡改攻击主要包括:改变数据文件,如修改信件内容等。改变程序,使之不能正确运行。伪造伪造 非授权方将伪造的信息插入到信息中,破坏信息的真实性。例如,在网络中插入假信件,或者在文件中追加记录等。网络安全面临的威胁物理风险 系统风险信息风险应用风险其它风险网络的风险管理风险 设备防盗,防毁设备防盗,防毁设备防盗,防毁设备防盗,防毁 链路老化人为破坏链路老化人为破坏链路老化人为破坏链路老化人为破坏 网络设备自身故障网络设备自身故障网络设备自身故障网络设备自身故障 停电导
6、致无法工作停电导致无法工作停电导致无法工作停电导致无法工作 机房电磁辐射机房电磁辐射机房电磁辐射机房电磁辐射 其他其他其他其他 信息存储安全信息存储安全信息存储安全信息存储安全 信息传输安全信息传输安全信息传输安全信息传输安全 信息访问安全信息访问安全信息访问安全信息访问安全 其他其他其他其他 身份鉴别身份鉴别身份鉴别身份鉴别 访问授权访问授权访问授权访问授权 机密性机密性机密性机密性 完整性完整性完整性完整性 不可否认性不可否认性不可否认性不可否认性 可用性可用性可用性可用性 计算机病毒计算机病毒计算机病毒计算机病毒 外部攻击外部攻击外部攻击外部攻击 内部破坏内部破坏内部破坏内部破坏 其他风
7、险其他风险其他风险其他风险 软件弱点软件弱点软件弱点软件弱点是否存在管理方面是否存在管理方面是否存在管理方面是否存在管理方面的风险需的风险需的风险需的风险需有无制定相应的安有无制定相应的安有无制定相应的安有无制定相应的安全制度全制度全制度全制度 安全拓扑安全拓扑安全拓扑安全拓扑 安全路由安全路由安全路由安全路由Internet98.1.2 8.1.2 信息安全的特征信息安全的特征 可用性可用性 机密性机密性 真实性真实性 完整性完整性 可控性可控性 抗可否认性抗可否认性 可存活性可存活性 8.1 8.1 信息安全概述信息安全概述10计算机基础知识8.1.3 8.1.3 信息安全的内容信息安全的
8、内容 实体安全实体安全 运行安全运行安全 数据安全数据安全 管理安全管理安全 一、实体安全一、实体安全问题问题 环境安全:环境安全:信息设备大多属易碎品,不能受重压信息设备大多属易碎品,不能受重压或强烈的震动,更不能受强力冲击,各种自然灾害或强烈的震动,更不能受强力冲击,各种自然灾害(如地震、风暴等)对设备安全构成了严重的威胁。(如地震、风暴等)对设备安全构成了严重的威胁。设备安全:设备安全:主要包括:设备的机能失常、电源故主要包括:设备的机能失常、电源故障和电磁泄漏。障和电磁泄漏。媒体安全媒体安全 :主要是搭线窃听和电磁泄漏。主要是搭线窃听和电磁泄漏。实体安全实体安全策略策略8.1 8.1
9、信息安全概述信息安全概述11计算机基础知识实体安全实体安全策略策略实体安全策略的目的是实体安全策略的目的是保护保护计算机系统、网络服务计算机系统、网络服务器等硬件实体和通信线路器等硬件实体和通信线路免受免受自然灾害、人为破坏和自然灾害、人为破坏和搭线攻击,抑制和防止电磁泄漏,搭线攻击,抑制和防止电磁泄漏,建立建立完备的安全管完备的安全管理制度。理制度。二、二、系统系统运行安全运行安全问题问题 操作系统安全:操作系统安全:问题主要有:未进行系统相关安问题主要有:未进行系统相关安全配置、软件的漏洞和全配置、软件的漏洞和“后门后门”、协议的安全漏洞。、协议的安全漏洞。应用系统安全应用系统安全 :涉及
10、资源共享、电子邮件系统、涉及资源共享、电子邮件系统、病毒侵害等很多方面。病毒侵害等很多方面。8.1 8.1 信息安全概述信息安全概述12计算机基础知识系统系统运行安全运行安全策略策略运行安全运行安全策略策略主要涉及:访问控制策略、防黑客的恶主要涉及:访问控制策略、防黑客的恶意攻击、隔离控制策略、入侵检测和病毒防护。意攻击、隔离控制策略、入侵检测和病毒防护。三、数据安全三、数据安全数据安全需求数据安全需求 :就是保证数据的真实性、机密性、就是保证数据的真实性、机密性、完整性和抗否认性。完整性和抗否认性。数据安全策略:数据安全策略:最主要的数据安全策略就是采用数最主要的数据安全策略就是采用数据加密
11、技术、数字签名技术和身份认证技术。据加密技术、数字签名技术和身份认证技术。8.1 8.1 信息安全概述信息安全概述13计算机基础知识四、管理安全四、管理安全安全管理问题安全管理问题 :安全和管理是分不开的,即便有好安全和管理是分不开的,即便有好的安全设备和系统,也应该有好的安全管理方法并贯的安全设备和系统,也应该有好的安全管理方法并贯彻实施。管理的缺陷可能造成系统内部人员泄露机密,彻实施。管理的缺陷可能造成系统内部人员泄露机密,也可能造成外部人员通过非法手段截获而导致机密信也可能造成外部人员通过非法手段截获而导致机密信息的泄漏。息的泄漏。安全管理策略:安全管理策略:确定安全管理等级和安全管理范
12、围,确定安全管理等级和安全管理范围,制定有关操作使用规程和人员出入机房管理制度,制制定有关操作使用规程和人员出入机房管理制度,制定网络系统的维护制度和应急措施等。定网络系统的维护制度和应急措施等。8.1 8.1 信息安全概述信息安全概述14计算机基础知识8.1.4 8.1.4 信息安全的机制信息安全的机制 身份确认机制身份确认机制 (收发信息者身份确认)(收发信息者身份确认)访问控制机制访问控制机制 (合法用户进行访问控制管理)(合法用户进行访问控制管理)数据加密机制数据加密机制 (数据加密处理)(数据加密处理)病毒防范机制病毒防范机制 (增加防范病毒软件)(增加防范病毒软件)信息监控机制信息
13、监控机制 (防止泄密)(防止泄密)安全网关机制安全网关机制 (防火墙)(防火墙)安全审计机制安全审计机制 (定期检查)(定期检查)8.1 8.1 信息安全概述信息安全概述15计算机基础知识8.2.1 8.2.1 加密与认证技术加密与认证技术 对称密钥密码体系对称密钥密码体系 非对称密钥密码体系非对称密钥密码体系 身份认证身份认证数字签名技术数字签名技术 8.2 8.2 信息安全技术信息安全技术 16计算机基础知识数据加密的概念 数据加密模型数据加密模型密文密文网络信道网络信道明文明文明文明文q三要素:信息明文、密钥、信息密文三要素:信息明文、密钥、信息密文加密密钥加密密钥信息窃取信息窃取者者解
14、密密钥解密密钥加密算法加密算法解密算法解密算法17数据加密的概念 数据加密技术的概念数据加密技术的概念 数据加密数据加密(Encryption)是指将明文信息是指将明文信息(Plaintext)采取数学方法进行函数转换成密文采取数学方法进行函数转换成密文(Ciphertext),只有,只有特定接受方才能将其解密特定接受方才能将其解密(Decryption)还原成明文的过还原成明文的过程。程。q明文明文(Plaintext):加密前的原始信息;加密前的原始信息;q密文密文(Ciphertext):明文被加密后的信息;:明文被加密后的信息;q密钥密钥(Key):控制加密算法和解密算法得以实控制加密
15、算法和解密算法得以实现的关键信息,分为加密密钥和解密密钥;现的关键信息,分为加密密钥和解密密钥;q加密加密(Encryption):将明文通过数学算法转换:将明文通过数学算法转换成密文的过程;成密文的过程;q解密解密(Decryption):将密文还原成明文的过程。:将密文还原成明文的过程。18数据加密技术原理对称密钥加密(保密密钥法)对称密钥加密(保密密钥法)加密算法加密算法解密算法解密算法密钥密钥网络信道网络信道明文明文明文明文密文密文加密密钥加密密钥解密密钥解密密钥两者相等两者相等19数据加密技术原理非对称密钥加密(公开密钥加密)非对称密钥加密(公开密钥加密)加密算法加密算法解密算法解密
16、算法公开密钥公开密钥网络信道网络信道明文明文明文明文密文密文私有密钥私有密钥公钥公钥私钥私钥 公钥公钥私钥私钥不可相互推导不可相互推导不相等不相等20数据加密技术原理 混合加密系统混合加密系统对称密钥加密算法对称密钥加密算法对称密钥解密算法对称密钥解密算法对称密钥对称密钥网络信道网络信道明文明文明文明文密文密文 混合加密系统既能够安混合加密系统既能够安全地交换对称密钥,又全地交换对称密钥,又能够克服非对称加密算能够克服非对称加密算法效率低的缺陷!法效率低的缺陷!非对称密钥加密算法非对称密钥加密算法非对称密钥解密算法非对称密钥解密算法对称密钥对称密钥公开密钥公开密钥私有密钥私有密钥 混合加密系统
17、是对称密钥加密技术和非对称密钥加密混合加密系统是对称密钥加密技术和非对称密钥加密技术的结合技术的结合21身份鉴别技术Is that Alice?Hi,this is Alice.Please send me data.Internet身份鉴别技术的提出身份鉴别技术的提出 在开放的网络环境中,服在开放的网络环境中,服务提供者需要通过身份鉴别技务提供者需要通过身份鉴别技术判断提出服务申请的网络实术判断提出服务申请的网络实体是否拥有其所声称的身份。体是否拥有其所声称的身份。22身份鉴别技术常用的身份鉴别技术常用的身份鉴别技术q基于用户名和密码的身份鉴别基于用户名和密码的身份鉴别q基于对称密钥密码体制
18、的身份鉴别技术基于对称密钥密码体制的身份鉴别技术q基于基于KDC(密钥分配中心)的身份鉴别技术(密钥分配中心)的身份鉴别技术q基于非对称密钥密码体制的身份鉴别技术基于非对称密钥密码体制的身份鉴别技术q基于证书的身份鉴别技术基于证书的身份鉴别技术23身份鉴别技术Yes.I have a user named“Alice”whose password is“byebye”.I can send him data.Hi,this is Alice.My User Id is“Alice”,my password is“byebye”.Please send me data.Internet基于用户名
19、和密码的身份鉴别基于用户名和密码的身份鉴别 24身份鉴别技术This is Bob.Are you Alice?Hi,this is Alice.Are you Bob?Internet基于对称密钥体制的身份鉴别基于对称密钥体制的身份鉴别A 在这种技术中,鉴别双方共享一个对称密钥在这种技术中,鉴别双方共享一个对称密钥KAB,该对称密钥在鉴别之前已经协商好(不通过网络)。,该对称密钥在鉴别之前已经协商好(不通过网络)。RBKAB(RB)RAKAB(RA)AliceBob25身份鉴别技术This is Bob.Are you Alice?Hi,this is Alice.Are you Bob?I
20、nternet基于基于KDC的身份鉴别技术的身份鉴别技术A,KA(B,KS)基于基于KDC(Key Distribution Center,密钥分配中,密钥分配中心)的身份鉴别技术克服了基于对称密钥的身份鉴别技心)的身份鉴别技术克服了基于对称密钥的身份鉴别技术中的密钥管理的困难。在这种技术中,参与鉴别的实术中的密钥管理的困难。在这种技术中,参与鉴别的实体只与体只与KDC共享一个对称密钥,鉴别通过共享一个对称密钥,鉴别通过KDC来完成。来完成。KB(A,KS)AliceBobKDC26身份鉴别技术基于非对称密钥体制的身份鉴别基于非对称密钥体制的身份鉴别 在这种技术中,双方均用对方的公开密钥进行加
21、密在这种技术中,双方均用对方的公开密钥进行加密和传输。和传输。This is Bob.Are you Alice?Hi,this is Alice.Are you Bob?InternetEPKB(A,RA)EPKA(RA,RB,KS)KS(RB)AliceBob27身份鉴别技术基于证书的身份鉴别技术基于证书的身份鉴别技术 为解决非对称密钥身份鉴别技术中存在的为解决非对称密钥身份鉴别技术中存在的“公开公开密钥真实性密钥真实性”的问题,可采用证书对实体的公开密钥的问题,可采用证书对实体的公开密钥的真实性进行保证。的真实性进行保证。This is Bob.Are you Alice?Hi,this
22、 is Alice.Are you Bob?InternetPKB(A,KS),CAPKA(B,KS)AliceBob28数据加密技术原理数字签名数字签名 数字签名(数字签名(digital signature)技术通过某种加)技术通过某种加密算法,在一条地址消息的尾部添加一个字符串,而密算法,在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查。进行数据完整性检查。29数据加密技术原理数字签名的工作原理数字签名的工作原理非对称加密算法非对称加密算法非对称解密算法非对称解密算法Alice的私有密钥的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全技术 基础 讲解
限制150内