计算机信息安全讲座ppt课件.ppt
《计算机信息安全讲座ppt课件.ppt》由会员分享,可在线阅读,更多相关《计算机信息安全讲座ppt课件.ppt(75页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目欢迎陈越教授来我系讲学认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目信息安全保障及其关键技术信息安全保障及其关键技术 信息工程大学 陈越2023/1/172认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目内 容一、网络信息面临的威胁 二、信息安全的概念和内涵三、信息安全关键技术四、信息安全保障体系讲座内容讲座内容2023/1/173认识到
2、了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目一、一、网络信息面临的威胁网络信息面临的威胁2023/1/174认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目信息与网络空间信息:事物的运动的状态和状态变化的方式。-信息科学原理钟义信教授 “客观世界在认知世界的映射和表示”?数据:信息的载体,以不同形式、在不同的系统、载体上存在。网络空间(cyberspace):信息基础设施相互依存的网络,包括互联网、电信网、电脑系统以及重要产业中的处理器和控制器。(美国第54
3、号国家安全总统令暨第23号国土安全总统令)随着网络信息系统的普遍使用,信息安全问题变得尤为突出。认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目2010中国互联网络发展状况统计报告截至截至 2009年年12 月月30 日,中国网民规模达日,中国网民规模达到到3.84 亿人,年增长率为亿人,年增长率为28.9%。中国宽带网民规模达到中国宽带网民规模达到 3.46亿人。亿人。中国手机上网网民规模年增长中国手机上网网民规模年增长1.2亿,达亿,达到到 2.33亿人,占整体网民的亿人,占整体网民的60.8%。商务交易类应用的用户规模
4、增长最快,平商务交易类应用的用户规模增长最快,平均年增幅均年增幅68%。其中网上支付用户年增幅。其中网上支付用户年增幅80.9%,在所有应用中排名第一。,在所有应用中排名第一。2009年全球网民大约年全球网民大约15亿(美国统计)。亿(美国统计)。认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目信息安全问题日益严重计算机系统集中管理着国家和企业的政治、军事、金融、商务等重要信息。计算机系统成为不法分子的主要攻击目标。计算机系统本身的脆弱性和网络的开放性,使得信息安全成为世人关注的社会问题。当前,信息安全的形势是日益严重。认识
5、到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目典型案例病毒与网络蠕虫红色代码 2001年7月,直接经济损失超过26亿美元2001年9月,尼姆达蠕虫,约5.9亿美元的损失熊猫病毒”是2006年中国十大病毒之首。它通过多种方式进行传播,并将感染的所有程序文件改成熊猫举着三根香的模样,同时该病毒还具有盗取用户游戏账号、QQ账号等功能。认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目2000年2月7日起的一周内,黑客对美国的雅互等著名网站发动攻击,致使这些网站瘫痪,
6、造成直接经济损失12亿美元。我国的163网站也陷入困境。2001年5月1日前后,发生了一场网上“中美黑客大战”,双方互相攻击对方的网站,双方都有很大损失。这场网上大战,给我们留下深刻的思考。2006年12月31日 中国工商银行被黑2008年8月底 清华网站被黑-捏造清华大学校长言论2008年8-10月,黑客侵入美国电子邮箱和选举文件,获得美国政策立场文件和选举出行计划。典型案例黑客入侵认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目2006年年05月月21日日 黑客篡改超市收银记录侵占黑客篡改超市收银记录侵占397万余元万余
7、元2006年年11月月16日日 研究生侵入财务系统盗窃研究生侵入财务系统盗窃70万万2007年年3月上海一市民网上银行账户月上海一市民网上银行账户16万元莫万元莫名丢失名丢失 2008年年,黑客利用黑客利用QQ骗取钱财骗取钱财2007-2008年网络犯罪造成美国公民损失年网络犯罪造成美国公民损失80亿亿美元,公民的隐私受到侵犯、身份资料被盗取、美元,公民的隐私受到侵犯、身份资料被盗取、正常生活被打乱、钱财被偷光。(奥巴马)正常生活被打乱、钱财被偷光。(奥巴马)典型案例计算机犯罪认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目
8、95年美国提出信息作战,成立指导委员会。年美国提出信息作战,成立指导委员会。美国在美国在2007年年9月成立网络司令部,核心任月成立网络司令部,核心任务是保证本国网络安全和袭击他国核心网络,务是保证本国网络安全和袭击他国核心网络,有攻也有防,被外界称为有攻也有防,被外界称为“黑客黑客”司令部,司令部,对我国信息安全形成了严重的威胁。对我国信息安全形成了严重的威胁。2010年年5月该网络司令部已正式开始运转。月该网络司令部已正式开始运转。2007年爱沙尼亚年爱沙尼亚“世界首次网络大战世界首次网络大战”。2009年年5月,美国:月,美国:网络空间政策评估报网络空间政策评估报告告国家之间的信息战争认
9、识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目信息安全威胁的分类信息安全威胁 人为因素 非人为因素 无意失误 恶意攻击 操作失误设计错误 技术水平 中断、篡改 病毒 黑客DoS攻击内部攻击:蓄意破坏、窃取资料 外部攻击 主动攻击 被动攻击:窃取、流量分析 自然灾害:雷电、地震、火灾等系统故障:硬件失效、电源故障 技术缺陷:操作系统漏洞、应用软件瑕疵等 认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目产生信息安全威胁的根源微机的安全结构过于简单微机的安全结构
10、过于简单操作系统存在安全缺陷操作系统存在安全缺陷网络设计与实现本身存在缺陷网络设计与实现本身存在缺陷核心硬件和基础软件没有自主知识产权核心硬件和基础软件没有自主知识产权网络信息共享与信息交换需求使信息安全威网络信息共享与信息交换需求使信息安全威胁加剧胁加剧信息拥有者、使用者与信息的管理者不匹配信息拥有者、使用者与信息的管理者不匹配认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目我们的形势极其严峻!计算机系统组成芯片芯片操作系统操作系统应用系统应用系统我们信息系统的现状2023/1/1714认识到了贫困户贫困的根本原因,才能开
11、始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目二、二、信息安全的内涵及其发展信息安全的内涵及其发展2023/1/1715认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目信信息息安安全全:指指保保护护信信息息和和信信息息系系统统不不被被未未经经授授权权的的访访问问、使使用用、泄泄露露、中中断断、修修改改和和破破坏坏,为为信信息息和和信信息息系系统统提提供供保保密密性性、完完整整性性、可可用用性性、可可控控性性和和不不可可否认性。否认性。2023/1/1716认识到了贫困户贫困的根本原因,才能
12、开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目2.12.1 信息安全内涵信息安全内涵机密性机密性(Confidentiality):指保证信息不被非指保证信息不被非授权访问。授权访问。完整性完整性(Integrity):在信息生成、传输、存在信息生成、传输、存储和使用过程中不应发生人为或非人为的储和使用过程中不应发生人为或非人为的非授权篡改。非授权篡改。可用性可用性(Availability):指授权用户在需要时指授权用户在需要时能不受其他因素的影响,方便地使用所需能不受其他因素的影响,方便地使用所需信息。信息。可控性可控性:指信息在整个生命周期内都可由合
13、指信息在整个生命周期内都可由合法拥有者加以安全的控制。法拥有者加以安全的控制。不可抵赖性不可抵赖性:指保障用户无法在事后否认曾指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。经对信息进行的生成、签发、接收等行为。172023/1/17认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目2.12.1 信息安全内涵信息安全内涵面向数据的安全需求与属性面向数据的安全需求与属性:机密性、完:机密性、完整性、可用性和可控性;整性、可用性和可控性;面向使用者的安全需求与属性面向使用者的安全需求与属性:真实性:真实性(可鉴别性
14、)、授权、访问控制、抗抵赖(可鉴别性)、授权、访问控制、抗抵赖性和可服务性以及基于内容的个人隐私、性和可服务性以及基于内容的个人隐私、知识产权等的保护。知识产权等的保护。面向系统的安全需求与属性面向系统的安全需求与属性:可用性、可:可用性、可控性、可再生性、可生存性控性、可再生性、可生存性182023/1/1718认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目19 目的 通信类型资源共享:机器资源共享:机器机器机器信息共享:人信息共享:人 机器机器知识共享:人知识共享:人 人人信息安全需求与属性随着信息系统发展而变信息安全
15、需求与属性随着信息系统发展而变化化E机密性、完整机密性、完整性性、可用性、可用性E真实性、授权、真实性、授权、访问控制访问控制E抗抵赖、可控、抗抵赖、可控、隐私、知识产权、隐私、知识产权、可恢复、整体性可恢复、整体性2.1 信息安全内涵2023/1/1719认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目20 目的 通信类型资源共享:机器资源共享:机器机器机器信息共享:人信息共享:人 机器机器知识共享:人知识共享:人 人人E通信保密通信保密E信息安全信息安全E信息安全信息安全保障保障2.1 信息安全内涵信息安全的概念随着信息
16、系统发展而变化信息安全的概念随着信息系统发展而变化2023/1/1720认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目2.22.2 信息安全服务信息安全服务p安全服务包括安全服务包括:数据机密性服务、数据机密性服务、完整性服务、不可否认服务、认完整性服务、不可否认服务、认证服务证服务和和访问控制服务访问控制服务。212023/1/1721认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目22机密性服务(保密性服务)机密性服务(保密性服务)保护信息不被泄露或
17、暴露给非授权的实体。保护信息不被泄露或暴露给非授权的实体。如密封的信件;如密封的信件;两种类型的机密性服务:两种类型的机密性服务:数据保密:防止攻击者从某一数据项中推出敏感数据保密:防止攻击者从某一数据项中推出敏感数据保密:防止攻击者从某一数据项中推出敏感数据保密:防止攻击者从某一数据项中推出敏感信息。信息。信息。信息。业务流保密:防止攻击者通过观察网络的业务流业务流保密:防止攻击者通过观察网络的业务流业务流保密:防止攻击者通过观察网络的业务流业务流保密:防止攻击者通过观察网络的业务流来获得敏感信息。来获得敏感信息。来获得敏感信息。来获得敏感信息。2.2 信息安全服务2023/1/1722认识
18、到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目23完整性服务完整性服务保护数据以防止未经授权的篡改:增删、修保护数据以防止未经授权的篡改:增删、修改或替代。改或替代。如不能除掉的墨水、信用卡上的全息照相如不能除掉的墨水、信用卡上的全息照相防止如下安全威胁:以某种违反安全策略的防止如下安全威胁:以某种违反安全策略的方式,改变数据的价值和存在。方式,改变数据的价值和存在。n改变数据的价值:指对数据进行修改和重新改变数据的价值:指对数据进行修改和重新排序;排序;n改变数据的存在:意味着新增和删除它。改变数据的存在:意味着新增和删除它
19、。2.2 信息安全服务2023/1/1723认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目不可否认服务不可否认服务防止参与某次通信交换的一方事后否认本次交防止参与某次通信交换的一方事后否认本次交换曾经发生过。换曾经发生过。n一是原发证明,提供给信息接收者以证据;一是原发证明,提供给信息接收者以证据;(发方不可否认)(发方不可否认)n二是交付证明,提供给信息发送者以证明。二是交付证明,提供给信息发送者以证明。(收方不可否认)(收方不可否认)不可否认服务不能消除业务否认。不可否认服务不能消除业务否认。不可否认服务在电子商务、电
20、子政务、电子银不可否认服务在电子商务、电子政务、电子银行中尤为重要。行中尤为重要。242.2 信息安全服务2023/1/1724认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目25认证服务(验证服务、鉴别服务)认证服务(验证服务、鉴别服务)提供某个实体(人或系统)的身份的保证。提供某个实体(人或系统)的身份的保证。换句话说,这种服务保证信息使用者和信息服换句话说,这种服务保证信息使用者和信息服务者都是真实声称者,防止假冒和重放攻击。务者都是真实声称者,防止假冒和重放攻击。如带照片的身份卡、身份证等。如带照片的身份卡、身份证等
21、。2.2 信息安全服务2023/1/1725认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目26认证用于一个特殊的通信过程,在此认证用于一个特殊的通信过程,在此过程中需要提交人或物的身份:过程中需要提交人或物的身份:对等实体认证:身份是由参与某次对等实体认证:身份是由参与某次通信连接或会话的远端的一方提交的;通信连接或会话的远端的一方提交的;数据源认证:身份是由声称它是某数据源认证:身份是由声称它是某个数据项的发送者的那个人或物所提交个数据项的发送者的那个人或物所提交的。的。2.2 信息安全服务2023/1/1726认识到了
22、贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目27访问控制服务访问控制服务保护资源以防止对它的非法使用和操纵,保护资源以防止对它的非法使用和操纵,即非授权的访问。即非授权的访问。非授权的访问:包括未经授权的使用、非授权的访问:包括未经授权的使用、泄露、修改、销毁以及颁发指令等。泄露、修改、销毁以及颁发指令等。访问控制直接支持机密性、完整性、可访问控制直接支持机密性、完整性、可用性以及合法使用的安全目标。用性以及合法使用的安全目标。2.2 信息安全服务2023/1/1727认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除
23、。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目 安全机制是信息安全服务的基础。一种安安全机制是信息安全服务的基础。一种安全服务的实施可以使用不同的机制,或单独全服务的实施可以使用不同的机制,或单独使用,或组合使用,取决于该服务的目的以使用,或组合使用,取决于该服务的目的以及使用的机制。及使用的机制。根据根据ISO7498-2ISO7498-2标准,适合于数据通标准,适合于数据通信环境的安全机制有加密机制、数据签名机信环境的安全机制有加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别制、访问控制机制、数据完整性机制、鉴别交换机制、业务流填充机制、公证机制等。交换机制、业务流填
24、充机制、公证机制等。2.32.3 信息安全机制信息安全机制 2023/1/1728认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目加密机制加密机制 加密机制是安全机制中的基础和核心,加密机制是安全机制中的基础和核心,其基本理论和技术是密码学。加密是把可以其基本理论和技术是密码学。加密是把可以理解的明文消息,利用密码算法进行变换,理解的明文消息,利用密码算法进行变换,生成不可理解的密文的过程。解密是加密的生成不可理解的密文的过程。解密是加密的逆操作。加密既能为数据提供机密性,也能逆操作。加密既能为数据提供机密性,也能为通信业务
25、流信息提供机密性,并且还广泛为通信业务流信息提供机密性,并且还广泛应用于其它安全机制和服务中。应用于其它安全机制和服务中。2.3 信息安全机制2023/1/1729认识到了贫困户贫困的根本原因,才能开始对症下药,然后药到病除。近年来国家对扶贫工作高度重视,已经展开了“精准扶贫”项目数字签名机制数字签名机制 数字签名是附加在数据单元上的一数字签名是附加在数据单元上的一些数据,或是对数据单元所做的密码变些数据,或是对数据单元所做的密码变换,这种数据或变换允许数据单元的接换,这种数据或变换允许数据单元的接收者确认数据单元来源和数据单元的完收者确认数据单元来源和数据单元的完整性,并保护数据,防止被他人
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机信息 安全 讲座 ppt 课件
限制150内