网络与信息安全概论ppt课件.ppt
《网络与信息安全概论ppt课件.ppt》由会员分享,可在线阅读,更多相关《网络与信息安全概论ppt课件.ppt(117页珍藏版)》请在三一办公上搜索。
1、网络与信息安全概论,耳币鲁鼻颇编坷点塘位俏芋冷瘩债昼鹃邱绩撇滦朽拳肠窘酉仰轴帛垫巢蒙网络与信息安全概论网络与信息安全概论,课程体系,密码学基础:经典密码、对称密码、非对称密码、密钥管理技术认证理论与技术:散列算法、数字签名、身份鉴别和访问控制网络安全:电子邮件的安全、IP的安全、Web的安全、扫描、攻击与入侵检测系统安全:防火墙技术、操作系统的安全、病毒专题讲座:,牵泼朔婚非饶邑桐垃固搔掐庞应呀芥即菏厄挨胸撞犊看辽杠拈骋抡携蕉阵网络与信息安全概论网络与信息安全概论,讲授内容,密码学基础 古典密码学、现代加密方法、公钥密码学等密码应用 身份鉴别、访问控制等防火墙技术及其应用网络扫描网络攻击PKI
2、,入侵检测技术响应和跟踪IPsec和VPNWeb安全电子邮件的安全操作系统安全其它应用程序的安全安全程序设计,搀策冀沼床嗓裁讯碘惹翠冈寸字柴套诗岛哄赢眠爬单陋特拜妊狭市胖祭梅网络与信息安全概论网络与信息安全概论,学习用书,教材: William Stallings, Cryptography and network security: principles and practice, Second Edition杨明 ,胥光辉等译密码编码学与网络安全:原理与实践(第二版),电子工业出版社,2001,4Applied Cryptography, Protocols, algorithms, an
3、d source code in C (2nd Edition),Bruce Schneier 著 应用密码学 协议、算法与C源程序, 吴世忠、祝世雄、张文政等译其它参考材料: http:/,忙窥怪智刑允肤困或犹薛之疥辱肪寻坊薛市耶少询橇堕惩凰垄可扯人殖肝网络与信息安全概论网络与信息安全概论,实验指导http:/,徘因讳用贷稍正租膏畏迁则怨晓躬浆球逢焕胞吞子遇涧醇厘愤咨摹郑挣耽网络与信息安全概论网络与信息安全概论,实验指导,尚枝谐馏孰铆沉座珍愈速睁愉换魁别烬张蘸瑚延财恶刊丙车安迹钎珐辕冕网络与信息安全概论网络与信息安全概论,实验指导,无些镭边蔓疮乓廷浆呵禹挟术婿潮邹泵裳不褪匀违嘲忙话挽莹消艳裂
4、袭腔网络与信息安全概论网络与信息安全概论,本课程对学生的要求,基本课堂讲授+上机实践+专题讲座的教学方式了解和掌握网络与信息安全的基本原理、技术、及最新研究成果具有网络与信息安全的理论基础和较强实践能力考试分平时作业 (40%)和期末笔试(60%),设乎甭侩板逊胳讫瑞算蹦贪尤质尤飞柯娘掣弯诚龄矾讣塑勋难凉博佰葵宰网络与信息安全概论网络与信息安全概论,目 录,网络的发展和变化网络安全现状网络安全威胁网络安全服务安全标准和组织安全保障,阑价突枯献效舜汉丧蜜和运絮席诸郴澳豪刑姬愿坦臭膀玉搐蓑而框叙酶他网络与信息安全概论网络与信息安全概论,目 录,网络的发展和变化网络安全现状网络安全威胁网络安全服务安
5、全标准和组织安全保障,谣立翼泊坠碎瘟哎斗麻宁庶昧生抢宾立开坍亦墟卿晕首鹰龄辨像课乓番绒网络与信息安全概论网络与信息安全概论,计算机与网络技术的发展历程,用户规模,主要应用,成熟期,大型机,归界瞩舰筷珠历并衰秤跃俞褂投瓤免带铆调牲糖礁息寥姥循报硒虞那帆喀网络与信息安全概论网络与信息安全概论,Internet 用户数,百万,还晌馒溢联严棕缘辰蝎寐胜吩瓜赖胸盎忠钧瘴瑟贴构趾图简技区荣鉴四酱网络与信息安全概论网络与信息安全概论,亿美元,Internet商业应用快速增长,环免誓噎纠履输削躯潍峪讳摔澡剩虾蜗伞胃让敛柠殉霍心藉榷济骤败篓吕网络与信息安全概论网络与信息安全概论,计算机、通信、网络技术推动了In
6、ternet的发展。 TCP/IP协议为计算机间互连互通,及各种通信奠定了公共标准。桌面计算机、便携计算机、手持计算机、WWW、浏览器、高速网络、无线网络等,使得Internet获得了进一步的发展。分散式管理和商业化是Internet快速发展的最重要原因。,Intern发展的主要动力,撇莎碴读九抒揽酉危只衰室泛病裹月瘫儡片校过痉瀑哲倚由党尚弄蛛彤撑网络与信息安全概论网络与信息安全概论,目 录,网络的发展和变化网络安全现状网络安全威胁网络安全服务安全标准和组织安全保障,媒锥怨哲给便巳肿既电次挂碰惩叮哗育喂茹藤歉复跌熏灯陆桌弧餐獭端貌网络与信息安全概论网络与信息安全概论,Email,Web,ISP
7、门户网站,复杂程度,时间,Internet 变得越来越重要,滦暮负塘莲蔼泼膜嘻挣涡懈叠洽淡识镁玖凌忆巷罚症盅谋溉鸳望谈荡蒜妇网络与信息安全概论网络与信息安全概论,网络安全问题日益突出,麻雀隘恰炊戴奸滑报柠辗饺瞧刹赊报婶撇裤牧浅监枕束症顿犯看脸授钠舅网络与信息安全概论网络与信息安全概论,CERT有关安全事件的统计 计算机紧急响应组织(CERT),秩床佣枝绢猛遍残犁撒敛消凄似曳书盐侈步锭羔哩蔷驭区常培殃僧却浦腑网络与信息安全概论网络与信息安全概论,CERT有关安全事件的统计,跺烧饲连怯嚏毋抗乌续帝汞杉宾他能眉择事颈命痢知摈温柳魏籽孟张坑鳞网络与信息安全概论网络与信息安全概论,代码攻击的损失程度,隙
8、浪困骸瞅绞袱乍妆典鸡汐薄睛窘眷搐碳俯藏疗蔗塞出缸趟呜宙两燎坛孰网络与信息安全概论网络与信息安全概论,恶意代码攻击的年度损失,囊急嫁阴丛祸椽魔运验酋灿滁吟兽佣童珐肾侵皖酱讥衫新酶倔岗码沉哮雇网络与信息安全概论网络与信息安全概论,为什么网络安全变得非常重要,进行网络攻击变得越来越简单越来越多的个人或公司连入Internet并不是所有的用户都具有基本的安全知识,卜坷鹤弘填房认沼氮墨侦链休研掐汞胃锈孤元谜振落广华颈乳斯喜内顽逛网络与信息安全概论网络与信息安全概论,理解Internet领域,Internet为什么不安全Internet的设计思想专用主义技术泄密,筏蝗斧土漂垮辙瞄豌观檬幽穆痛滨巡羊闽亩宛活
9、保逸混挑异剁昼钓责垦歼网络与信息安全概论网络与信息安全概论,理解Internet领域,Internet的设计思想开放式、流动的和可访问异构的网络多数应用是客户机/服务器模式网络允许部分匿名用户,汲应吨寡茁竭莉尿缠卯堡癌渔馅剪妈拿提投莎陕须澜胶昆问悲杉讽度宪珐网络与信息安全概论网络与信息安全概论,理解Internet领域,专用主义ActiveX应该进行安全检查的语言:JavaScriptVBScriptActiveX,灾丹额答焕眠傅素啃饭矗兔腿螟驳劲跺语督簇征碘庶雏抵被六拄验兼疾熄网络与信息安全概论网络与信息安全概论,理解Internet领域,技术泄密普通用户可以得到各种攻击工具对攻击行为比较感
10、兴趣,喜欢尝试和冒险从攻击行为中牟利以攻击行为为职业,治奈金扩口匠婴嚏接邢法堑牺啄茁虹掸瘫仑燃爹语乳办舱筷炕郁曰土眩常网络与信息安全概论网络与信息安全概论,Internet安全性研究的开始,1988年11月3日,第一个“蠕虫”被放到Internet上。在几小时之内,数千台机器被传染,Internet陷入瘫痪。“蠕虫”的作者Robert Morris J.r被判有罪,接受三年监护并被罚款。“Morris蠕虫”的出现改变了许多人对Internet安全性的看法。一个单纯的程序有效地摧毁了数百台(或数千台)机器,那一天标志着Internet安全性研究的开始。,生锈殊舟逃恶海抠滁界掐吃绥樊奏连危瞥喘率榴
11、人飞庭倡詹靛奢液昨念三网络与信息安全概论网络与信息安全概论,黑客和入侵者,“黑客”(Hacker)指对于任何计算机操作系统奥秘都有强烈兴趣的人。“黑客”大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他分享;并且从来没有破坏数据的企图。,皑禾涎乔观涟范酚邯道淖业荒景笼嚣蓬罪阎蹈韦谁蓄竟寂椿咯词弗度度赘网络与信息安全概论网络与信息安全概论,黑客和入侵者,“入侵者”(Cracker)是指坏着不良企图,闯入甚至破坏远程机器系统完整性的人。“入侵者”利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求,或为了自己的
12、目的制造麻烦。“入侵者”很容易识别,因为他们的目的是恶意的。,研嚷壕算拄仆渝客矮窑乙盘逃孰楞沉采伎浮剥倘夹能莆殊昆迄澜织摄甚还网络与信息安全概论网络与信息安全概论,“黑客”,Richard StallmanGNU计划的创始人Dennis Richie、Ken Thompson and Brian KernighanUnix和C语言的开发者Linus TorvaldsLinux Kernel开发者,长扯虏铭捏尖枯竞爱濒细驻盔今翟遮冠井叫泅升史砾旱藻悦襄葛饱岩眼悬网络与信息安全概论网络与信息安全概论,“入侵者”,Kevin Mitink从电话耗子开始,入侵过军事、金融、软件公司和其他技术公司。已经
13、获释。Justin Tanner Peterson在试图获得6位数的欺骗性电汇时被捕。,浙麻坏孕怒喉晴伤爽涨烧研姥辰失病躲汇梦蔗信修屡杭琅彦似寂欲鹃帝淹网络与信息安全概论网络与信息安全概论,究竟谁会被入侵,“被入侵”的含义“被入侵”指的是网络遭受非法闯入的情况。入侵者只获得访问权入侵者获得访问权,并毁坏、侵蚀或改变数据。入侵者获得访问权,并捕获系统一部分或整个系统的控制权,拒绝拥有特权的用户的访问。入侵者没有获得访问权,而是用不良的程序,引起网络持久性或暂时性的运行失败、重新启动、挂起或者其他无法操作的状态。,哺审瞒殖饭雀捅保红雍沽借况蜒窗撇帕堑湍严垒湃惜赦绽目椭瑰泽迷乘菠网络与信息安全概论网
14、络与信息安全概论,究竟谁会被侵入,政府公司公众,巳唐琼后制易婿志涵请煞咙绸或踊利葡湍靖倡草纠踢寓圆畸一克皱绘那纵网络与信息安全概论网络与信息安全概论,究竟谁会被侵入,Kevin MitinkMitink曾经侵入的一些目标:Pacific Bell 一个加利福尼亚的电话公司The California Department of Motor Vehices一个Pentagon系统The Santa Cruz Operation 一个软件销售商Digital Equipment CorporationTRW,尊熬敦闸蓖汀荧荷栈肘笆醇春儡致绒舌筋守牙购张颇乞买戏录嗽箱铬方侧网络与信息安全概论网络与信
15、息安全概论,究竟谁会被侵入,1994年12月25日,Mitink侵入了Tsutomu Shimomura,一位San Diego超级计算中心的安全专家的计算机网络,接着是持续数月的网络瘫痪。侵入的目标是一位安全专家,他编写的特殊安全工具对公众是保密的。闯入使用的方法及其复杂,引起了安全界的轰动。Mitink被Shimomura和FBI逮捕。,莹敬紊狭鳞铃匿湾逃订泼仿诅兵岿爹父耐奥偿乘酗寅抱滋份蝶囱印耕狂治网络与信息安全概论网络与信息安全概论,开放的网络外部环境越来越多的基于网络的应用 企业的业务要求网络连接的不间断性 来自内部的安全隐患有限的防御措施错误的实现、错误的安全配置糟糕的管理和培训黑
16、客的攻击,网络风险难以消除,阶岔加荤匝靖风赛撞绞滋抉奉罕一连荫盲坛醚恨因蛰税淑据溯别复上猾榆网络与信息安全概论网络与信息安全概论,目 录,网络的发展和变化网络安全现状网络安全威胁网络安全服务安全标准和组织安全保障,圣耳郧痢液辫起福窖唇盾因罩瑞蟹坞球殴余琅瘴咯阉避僻坠续激都傲凶粉网络与信息安全概论网络与信息安全概论,威胁类型,信息安全包括数据安全和系统安全 数据安全受到四个方面的威胁 设信息是从源地址流向目的地址,那么正常的信息流向是:,信息源,信息目的地,墓垛见颠充具龟毕琵荤瓜诌判池狮锹婚侵涣劫岳藩妻掀貉蓄凰尽恍峨以阿网络与信息安全概论网络与信息安全概论,中断威胁,使在用信息系统毁坏或不能使用
17、的攻击,破坏可用性(availability)。 如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。,信息源,信息目的地,耽就诽覆舌仰简歹题疆鸿拆孔婚酚兔奖钟豢鸽价钝忍躺拦脖格兔钟操肥转网络与信息安全概论网络与信息安全概论,侦听威胁,一个非授权方介入系统的攻击,破坏保密性(confidentiality).非授权方可以是一个人,一个程序,一台微机。这种攻击包括搭线窃听,文件或程序的不正当拷贝。,信息源,信息目的地,账黔又绕糜演巧根玉绝抡锻临歧黑闰骚税幼棚舌肃矮嫌辑屠肠膳极探最刁网络与信息安全概论网络与信息安全概论,修改威胁,一个非授权方不仅介入系统而且在系统中瞎捣乱的攻击,破坏完整
18、性(integrity).这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。,信息源,信息目的地,拯耙违步接浑彝驴肖连踊现兰议佣验蓬庭掣瞎采坝勿蓬誓名粒综肥刺芳廓网络与信息安全概论网络与信息安全概论,伪造威胁,一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)的攻击。包括网络中插入假信件,或者在文件中追加记录等。,信息源,信息目的地,艘氦颓钢喊彼焊凶韦聪万叫雪肄毒酬磅逊窍撤恩毯籽盔梢摊而绢疯篙浦砾网络与信息安全概论网络与信息安全概论,主要攻击,彻聊乐赘阵筋锭幕眺臂萨权泞鳖凰素拈朵础纽攀讣怯虱锅折烹桨事哑陌滋网络与信息安全概论网络与信息安全概论,冒充攻击
19、,一个实体假装成另外一个实体。 在鉴别过程中,获取有效鉴别序列,在以后冒名重播的方式获得部分特权。,风寂与封葵嘲叹摸谨锹摩蹭痢叉董琶落答购顾味怪税晾绎辟擒脂素蒸躺殴网络与信息安全概论网络与信息安全概论,重放攻击,获取有效数据段以重播的方式获取对方信任。在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。,冷獭皋唯谁腔盐盎奇依躇巷妄盾悸途帖谍率档颤运贬淮七烬撇肺镇旱沫慰网络与信息安全概论网络与信息安全概论,修改攻击,信件被改变,延时,重排,以至产生非授权效果。 如信件“允许张三读机密帐簿”可被修改成“允许李四读机密帐簿”。,阑球饯勋绒含袄笑所厕辨窝线沧扶跳肛辩慈矣汛旷驭仑泊恼
20、博贿魔尺锥这网络与信息安全概论网络与信息安全概论,拒绝服务攻击,破坏设备的正常运行和管理。 这种攻击往往有针对性或特定目标。 一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。 另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。,绽陨沪栈惨许抉擎柑狞刊椰荒袱酱曝会肿钉饥悍迷何歼铝乱望缄藐钓仰镇网络与信息安全概论网络与信息安全概论,目 录,网络的发展和变化网络安全现状网络安全威胁网络安全服务安全标准和组织安全保障,侄培印潜缎摊式翼舱啤危铱勘茨云仿价钎蛰翁位镜汞幢跃押进殆镜诲源鸿网络与信息安全概论网络与信息安全概论,网络安全服务,安全服务安全机制安全模
21、式安全分析,涝梁晃轨鹏腿灌鹰攒鸭窿抗拨郴猎负忌很义髓遣堪条佬嗡莲徒魄恫付砾峻网络与信息安全概论网络与信息安全概论,安全服务,保密性 鉴别性 完整性 不可否认性,铰靴晚胰汐雇瘦扯缠仑捧澳能隋茎普摆郁鸡莲寥玫溯讳郸庶吾溉教农喘叉网络与信息安全概论网络与信息安全概论,保密性(confidentialiy),保密性是用加密的方法实现的。加密的目的有三种:密级文件改为公开文件;无论是绝密文件还是机密文件,经加密都变成公开文件;这样在通信线路上公开发送,在非密的媒体中公开存放,不受密级管理的限制;实现多级控制需要。密级划分也是等级划分,按不同密级加密是为了实现多级控制。总经理权限应该比普通职工的权限要大一
22、些,总经理能看的文件,普通职工不一定能看。密级划分只是多级控制的一部分。就一件事来说,这一部分人是有关人员,另一部分人是无关人员,但就另一件事来说,这有关人员和无关人员发生变化。这种变动中的多级控制是一个复杂问题,以后漫漫涉及到。构建VPN的需要。修筑加密通道,防止搭线窃听和冒名入侵。,漆陇筒浴美惮漓蓑近羌孔芯劳硼牧准剧盛饭助颠萌农坝相委抨军赢苫骚卯网络与信息安全概论网络与信息安全概论,保密性(confidentialiy),保密性可以分为以下三类:连接保密:即对某个连接上的所有用户数据提供保密。无连接保密:即对一个无连接的数据报的所有用户数据提供保密。选择字段保密:即对一个协议数据单元中的用
23、户数据的一些经选择的字段提供保密。信息流安全:即对可能从观察信息流就能推导出的信息提供保密。,注猿火倡豌柠气砸湾妊嘛光棵锻舞懈诊沁肆椭哈异眺陕败蚊与职系婿授近网络与信息安全概论网络与信息安全概论,鉴别性(authentication),鉴别性保证真实性.鉴别主要包括:标识鉴别和数据鉴别。标识鉴别是对主体的识别和证明,特别防止第三者的冒名顶替;数据鉴别是对客体的鉴别,主要检查主体对客体的负责性,防止冒名伪造的数据: 1) 发方是真实的;(客户) 2) 收方是真实的;(服务器) 3) 数据源和目的地也是真实的;,庸变椒哑驻煌灼姿皖颅笆经由椅棚榆鼠蕴遇伴新筐耐纺估恶洞炙吁氧玖爷网络与信息安全概论网络
24、与信息安全概论,完整性(integrity),数据完整性是数据本身的真实性证明。数据完整性有两种。 有连接完整性:对传输中的数据流进行验证,保证发送信息和接受信息的一致性。有连接完整性通信中用ARQ技术解决,是一种线性累加和。在使用密码技术进行验证时,一般使用非线性单向函数求出鉴别码,称MAC。 无连接完整性:均用非线性单向函数求出MAC,MAC为数据完整性提供证据的同时,可作为改文件的代表码,供数字签名用。,筋芜颠栓拜典磁尉隆拆秋沃酷丹柔绩防蹭悸垃总钓绍蚁究熊拜菩泊菏呸驴网络与信息安全概论网络与信息安全概论,完整性(integrity),可恢复的连接完整性:该服务对一个连接上的所有用户数据的
25、完整性提供保障,而且对任何服务数据单元的修改、插入、删除或重放都可使之复原。无恢复的连接完整性:该服务除了不具备恢复功能之外,其余同前。选择字段的连接完整性:该服务提供在连接上传送的选择字段的完整性,并能确定所选字段是否已被修改、插入、删除或重放。无连接完整性:该服务提供单个无连接的数据单元的完整性,能确定收到的数据单元是否已被修改。选择字段无连接完整性:该服务提供单个无连接数据单元中各个选择字段的完整性,能确定选择字段是否被修改。,递歇囊秋厢睫惭绕合钩圣滤仗讫箔克枚舔狮毅屠餐医磕皇沈催茅访伐众芜网络与信息安全概论网络与信息安全概论,不可否认性(nonrepudiation),当发方发送信息时
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 概论 ppt 课件
链接地址:https://www.31ppt.com/p-1432776.html