信息安全概述.ppt

上传人:本田雅阁 文档编号:2646047 上传时间:2019-04-28 格式:PPT 页数:35 大小:533.51KB
返回 下载 相关 举报
信息安全概述.ppt_第1页
第1页 / 共35页
信息安全概述.ppt_第2页
第2页 / 共35页
信息安全概述.ppt_第3页
第3页 / 共35页
亲,该文档总共35页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《信息安全概述.ppt》由会员分享,可在线阅读,更多相关《信息安全概述.ppt(35页珍藏版)》请在三一文库上搜索。

1、信息安全概述,张 旻 13073661139,hz_ ftp:/ 认证理论与技术:数字签名、身份鉴别和访问控制 网络安全应用:IP的安全和Web的安全、电子邮件的安全、网络攻防与入侵检测、防火墙技术 系统安全:操作系统安全、计算机病毒,教材,网络与信息安全教程机械工业出版社 计算机网络安全教程清华大学出版社,网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。,网络安全的攻防体系,攻击技术,1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 2

2、、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。 4、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。 5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。,防御技术,1、操作系统的安全配置:操作系统的安全是整个网络安全的关键。 2、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。 3、防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 4、入侵检测:如果网络防线最终被攻破了,需要及时发

3、出被入侵的警报。,研究网络安全的必要性,计算机安全面临各种威胁和攻击 (1)对实体的威胁和攻击 主要指对计算机及其外部设备和网络的威胁和攻击 (2)对信息的威胁和攻击 包括信息泄露和信息破坏,攻击,对信息进行人为的故意破坏或窃取称为攻击 攻击分类:被动攻击与主动攻击 被动攻击是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改。 主动攻击涉及某些数据流的篡改或虚假流的产生。,被动攻击,搭线监听 将导线搭到无人值守的网络传输线上进行监听 无线截获 通过高灵敏接收装置接收网络站点辐射的电磁波或网络连接设备辐射的电磁波,通过对电磁信号的分析恢复原数据信号,这样就能

4、获得网络信息,主动攻击,假冒 某个实体假扮成另外一个实体,以获取合法用户的权利和特权 重放 攻击者对截获的某次合法数据进行复制,以后出来非法目的重新发送,以产生未授权的效果 篡改消息 一个合法消息的某些部分被改变、删除,或者消息被延迟或改变顺序,以产生未授权的效果 拒绝服务 对整个网络实施破坏,以达到降低性能、中断服务的目的,有害程序威胁,有害程序造成的威胁包括三个方面:病毒、代码炸弹和特洛伊木马。 1、病毒 病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。 2、代码炸弹 代码炸弹是一种具有杀伤力的代码,其原理是一

5、旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易地找到的安全漏洞,一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜测。 3、特洛伊木马 特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。,计算机系统的安全需求,计算机系统的安全需求主要有:保密性、完整性、可记账性、可用性 保密性:防止信息

6、泄露给未授权的用户 完整性:防止未授权的用户对信息的修改 可记账性:防止用户对访问过某信息或执行过某操作给予否认 可用性:保证授权用户对系统信息的可访问性,网络安全体系结构,1989.2.15颁布,基于OSI参考模型的七层协议之上的网络安全体系结构 五大类安全服务(鉴别、访问控制、保密性、完整性、抗否认) 八类安全机制(加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证),机密性:加密,消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密,被加密的消息称为密文,而把密文转变为明文的过程称为解密。 密码算法是用于加密和解密的数学函数。,完整性,消息鉴别(Mess

7、age Authentication): 是一个证实收到的消息来自可信的源点且未被篡改的过程。 可用来做鉴别的函数分为三类: (1) 消息加密函数(Message encryption) 用完整信息的密文作为对信息的鉴别。 (2) 消息鉴别码MAC(Message Authentication Code) 公开函数+密钥产生一个固定长度的值作为鉴别标识 (3) 散列函数(Hash Function) 是一个公开的函数,它将任意长的信息映射成一 个固定长度的信息。 散列函数( Hash Functions): 一个散列函数以一个变长的报文作为输入,并产生一个定长的散列码,有时也称报文摘要,作为输

8、出。,鉴别,鉴别就是确认实体是它所声明的。 实体鉴别(身份鉴别):某一实体确信与之打交道的实体正是所需要的实体。 数据原发鉴别:鉴定某个指定的数据是否来源于某个特定的实体。,访问控制,是针对越权使用资源的防御措施。 基本目标: 防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么。 未授权的访问包括:未经授权的使用、泄露、修改、销毁信息以及颁发指令等。 非法用户进入系统。 合法用户对系统资源的非法使用。,抗否认,是一种防止源点或终点抵赖的鉴别技术。 数字签名(Digital Signature

9、),ISO7498-2到TCP/IP的映射,基于TCP/IP协议的网络安全 体系结构基础框架,网络安全的相关法规,目前网络安全方面的法规已经写入中华人民共和国宪法。 于1982年8月23日写入中华人民共和国商标法 于1984年3月12日写入中华人民共和国专利法 于1988年9月日写入中华人民共和国保守国家秘密法 于1993年9月2日写入中华人民共和国反不正当竞争法。,刑法,第二百八十五条 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。 第二百八十六条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常

10、运行,后果严重的,处五年以下有期徒刑或者拘役。后果特别严重的,处五年以下有期徒刑或者拘役。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。,美国国防部评价标准,根据美国国防部开发的计算机安全标准可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria:TCSEC),也就是网络安全橙皮书,采用一些计算机安全级别被用来评价一个计算机系统的安全性。 自从1985年橙皮书

11、成为美国国防部的标准以来,就一直没有改变过,多年以来一直是评估多用户主机和小型操作系统的主要方法。其他子系统(如数据库和网络)也一直用橙皮书来解释评估。 橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,安全级别,安全级别,D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信任的。 对于硬件来说,是没有任何保护措施的,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。 属于这个级别的操作系统有: DOS和Windows98等。,安全级别,C1是C类的一个安全

12、子级。C1又称选择性安全保护(Discretionary Security Protection)系统,用户对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不同的访问权限。,安全级别,C2级,使用附加身份验证,让一个C2级系统用户在不是超级用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问特定的目录。 能够达到C2级别的常见操作系统有: (1)、Unix系统 (2)、Novell 3.X或者更高版本 (3)、Windows NT、Windows 2000和Windows 2003,安全级别,B级中有三个

13、级别,B1级即标志安全保护(Labeled Security Protection),是支持多级安全(例如:秘密和绝密)的第一个级别,这个级别中处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。 这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统。,安全级别,B2级,又叫结构保护级别(Structured Protection),它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 B3级,又叫做安全域级别(Security Domain),使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。,安全级别,A级,又称验证设计级别(Verified Design),是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含了较低级别的所有的安全特性 设计必须从数学角度上进行验证,而且必须进行秘密通道和可信任分布分析。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1