九章Internet安全概述.ppt

上传人:本田雅阁 文档编号:2550747 上传时间:2019-04-07 格式:PPT 页数:37 大小:526.51KB
返回 下载 相关 举报
九章Internet安全概述.ppt_第1页
第1页 / 共37页
九章Internet安全概述.ppt_第2页
第2页 / 共37页
九章Internet安全概述.ppt_第3页
第3页 / 共37页
亲,该文档总共37页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《九章Internet安全概述.ppt》由会员分享,可在线阅读,更多相关《九章Internet安全概述.ppt(37页珍藏版)》请在三一文库上搜索。

1、第九章 Internet安全概述,教学目标: 了解网络安全现状和影响安全的主要因素,树立网络安全意识,掌握安全使用网络的基本方法和工具,了解加密解密和数字签名的基本概念 教学方法: 以Internet为例,教学内容: 网络安全现状 网络安全的特征 网络安全包含的内容 网络安全意识 反病毒软件与防火墙 加密与解密 数字签名,第九章 内容概要,网络安全概述 网络安全意识 网络病毒与防火墙 数据加密与数字签名 小结,9.1 网络安全概述,1. 网络安全现状 2. 网络安全的特征 3. 网络安全包含的内容,根据美国FBI的调查 美国每年因为网络安全造成的经济损失超过1.70亿美元 75%的公司报告财政

2、损失是由于计算机系统的安全问题造成 超过50%的安全威胁来自内部 入侵的来源首先是内部心怀不满的员工,其次为黑客,另外是竞争者等。,9.1 网络安全概述,1. 网络安全现状 2. 网络安全的特征 3. 网络安全包含的内容,据统计,商业信息被窃取的事件以每月260的速率在增加 每公开报道一次网络入侵,就有近500例是不被公众所知晓的 http:/ 网络不安全 泄漏、窃取、篡改、冒充、破坏,9.1 网络安全概述,1. 网络安全现状 2. 网络安全的特征 3. 网络安全包含的内容,从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域,9.1

3、网络安全概述,1. 网络安全现状 2. 网络安全的特征 3. 网络安全包含的内容,运行系统安全 网络上系统信息的安全 网络上信息传播安全 网络上信息内容的安全,9.2 网络安全意识,1.树立网络安全意识的必要性 2. 影响网络安全的因素,影响网络安全的主要原因 目标主机的错误配置 系统缺陷或开发商缺乏反应 用户的安全意识淡漠 安全的使用网络往往被人们所忽视 案例1:QQ号被盗用致使亲友被骗 案例2:个人网银信息被盗,导致财产损失,9.2 网络安全意识,黑客 病毒 木马 其他 陷门(Trap door) 后门(Back door) 拒绝服务攻击(Denial of Service Attack)

4、,1. 树立网络安全意识的必要性 2. 影响网络安全的因素,9.3 网络病毒与防火墙,网络病毒的特点 破坏性强 传播性强 潜伏性 可激发性 针对性,1. 网络病毒 2. 防火墙,9.3 网络病毒与防火墙,防病毒措施 安装正版软件 及时打补丁 安装杀毒软件,定期升级 网盾、上网助手等安全上网工具 软件防火墙 使用软盘或U盘前一定要杀毒 不在小网站下载软件 不随意打开陌生人的邮件 不轻信QQ中网友的消息,1. 网络病毒 2. 防火墙,9.3 网络病毒与防火墙,防火墙作用与特性 防火墙技术 包过滤技术 应用网关 代理服务器 防火墙体系 单机防火墙 天网 瑞星 360,1. 网络病毒 2. 防火墙,9

5、.4 数据加密与数字签名,数据加密要素 明文:待加密的报文 密文:加密后的报文 算法:加密、解密装置或算法 密钥:用于加密和解密的钥匙 加密方法 替换加密 变位加密 密码薄,1. 数据加密 2. 数字签名,9.4 数据加密与数字签名,对称式与非对称式加密 对称式加密就是加密和解密使用同一个密钥 非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥” 公钥与私钥 数字签名,1. 数据加密 2. 数字签名,9.4 数据加密与数字签名,每个人都有一对密钥,一个私钥和一个公钥,它们在数学上相关、在功能上不同。 一个由私人持有,另一个可以公开得到 私钥由所有者秘密持有,

6、而公钥则由所有者给出或者张贴在可以自由获取的公钥服务器上 一些组织可能也有他们自已内部的密钥分配系统,如果我想发送给你一个加密的消息,应先得到你的公钥的一个副本,然后用它加密消息。当你收到这个消息时,用自已的私钥解密。用你的公钥加密的消息,只有用你的私钥才能解开,9.4 数据加密与数字签名,数字签名 发送人将明文用自己的私钥加密后发出 接收人从 Internet 查到发送人的公钥 接收人将密文用发送人的公钥解密,还原成明文,两次加密过程,9.4 数据加密与数字签名,替换加密 明文中的每个字母或每组字母被替换成另一个或一组字母 例如 密文字母:L I J K 原文字母:A B C D,9.4 数

7、据加密与数字签名,变位加密 变位加密不隐藏原明文的字符,但却将字符重新排列 例如 原文:火车已安全发出 密钥: 3 1 4 5 2 6 0 位置: 1 2 3 4 5 6 7 (密钥+1) 密文:出车全火 已安发,9.4 数据加密与数字签名,密码薄 密码簿的每一页都是不同的代码表,可以用一页上的代码来加密一些词,用后毁掉 再用另一页的代码加密另一些词,直到全部的明文都被加密 破译密文的惟一方法就是获得一份相同的密码簿,第九章总结,网络安全包含的内容 网络安全意识 网络病毒 防火墙 数据加密 数字签名,9.3 网络病毒与防火墙,屏蔽路由器(Screening Router),9.3 网络病毒与防

8、火墙,双宿主机网关(Dual Homed Gateway),9.3 网络病毒与防火墙,被屏蔽主机(Screened Host),9.3 网络病毒与防火墙,被屏蔽子网 (Screened Subnet),9.3 网络病毒与防火墙,所有的内部网络和外部网络之间传输的数据必须通过防火墙 只有被授权的合法数据及防火墙系统中安全策略允许的数据可以通过防火墙 防火墙本身不受各种攻击的影响 使用目前新的信息安全技术 人机界面良好,配置使用方便,易管理,9.2 网络安全意识,黑客 利用UNIX操作系统提供的缺省账户进行攻击 截取口令方法 寻找系统漏洞 强力闯入 偷取特权 使用一个节点作为根据地,攻击其他节点

9、清理磁盘,9.2 网络安全意识,病毒 计算机病毒其种类呈几何级数增长。 病毒机理和变种不断演变,为检测与消除带来了很大的难度,成为计算机及其网络发展的一个很大的危害,9.2 网络安全意识,木马 木马是有隐藏性的、自发性的可被用来进行恶意行为的程序 多不会直接对电脑产生危害,而是以控制为主 修改注册表,控制主机 盗取个人信息、密码等,9.1 网络安全概述,运行系统安全 保证信息处理和传输系统的安全 侧重于保证系统正常运行 避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失 避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰,9.1 网络安全概述,网络上系统信息的安全 用户口令

10、鉴别 用户存取权限控制 数据存取权限、方式控制 安全审计 安全问题跟踪 计算机病毒防治 数据加密,9.1 网络安全概述,网络上信息传播安全 即信息传播后果的安全,包括信息过滤等 侧重于防止和控制非法、有害的信息进行传播后的后果 避免公用网络上大量自由传输的信息失控,9.1 网络安全概述,网络上信息内容的安全 侧重于保护信息的保密性、真实性和完整性 避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为 本质上是保护用户的利益和隐私,9.1 网络安全概述,保密性 信息不泄露给非授权用户、实体或过程,或供其利用的特性,9.1 网络安全概述,完整性 数据未经授权不能进行改变的特性 即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,9.1 网络安全概述,可用性 可被授权实体访问并按需求使用的特性 即当需要时能否存取所需的信息 例如网络环境下拒绝服务 破坏网络和有关系统的正常运行,9.1 网络安全概述,真实性 信息传播主体和意思表达的正确性,9.1 网络安全概述,可控性 对信息的传播及内容具有控制能力,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1