网络信息安全与保密.doc
《网络信息安全与保密.doc》由会员分享,可在线阅读,更多相关《网络信息安全与保密.doc(158页珍藏版)》请在三一办公上搜索。
1、网络信息安全与保密杨义先 (教授,博士导师)北京邮电大学信息安全中心主任讲座内容(共二十讲)第一讲: 解决网络信息安全与保密问题刻不容缓 A:高速发展的信息化进程 B:日益严重的安全问题 C:高技术犯罪的特点 D: 解决网络信息安全与保密问题刻不容缓第二讲:网络信息安全与保密的内涵是什么? A:网络信息安全与保密的技术特征 B:网络信息安全与保密的层次结构 C:网络信息安全与保密的不同含义 D:网络信息安全与保密的环境变迁第三讲: 网络信息安全与保密的威胁有哪些? A:恶意攻击 B:安全缺陷 C:软件漏洞 D:结构隐患第四讲: 怎样实现网络信息安全与保密? A:重视安全检测与评估 B:建立完善
2、的安全体系结构 C:制定严格的安全管理措施 D:强化安全标准第五讲:现代密码技术简介 A: 基本概念要览 B: 古典密码拾零 C: 密码攻击概述 D: 网络加密方式第六讲: 著名密码算法浏览与评述 A: 分组密码算法 B: 公钥密码算法 C: 杂凑函数 D: 密码协议第七讲: 密码应用与新进展 A: 认证系统 B: 数字签名 C: 电子商务 D: 信息伪装第八讲: 防火墙基本知识 A: 什么是防火墙 B: 防火墙的发展 C: 防火墙的优点和缺陷 D: 防火墙的设计第九讲: 防火墙体系结构 A: 包过滤型防火墙 B: 双宿网关防火墙 C: 屏蔽主机防火墙 D: 屏蔽子网防火墙第十讲: 防火墙关键
3、技术 A: 包过滤技术 B: 代理技术 C: 电路级网关技术 D: 其它关键技术第十一讲: 虚拟专网(VPN)技术简介 A: 虚拟专用网概述 B: 内部网虚拟专用网 C: 远程访问虚拟专用网 D: 外连网虚拟专用网第十二讲: 虚拟专用网安全协议 A: 虚拟专用网的工作原理 B: 虚拟专用网的SOCKS v5协议 C: 虚拟专用网的IPSec协议 D: 虚拟专用网的PPTP/L2TP协议第十三讲: 虚拟专用网的设计实例 A: 北京邮电大学PC防火墙(Secure PC)简介 B: 基于PC防火墙的虚拟专用网模型 C: 基于PC防火墙的虚拟专用网设计方案 D: 虚拟专用网设计中的一些关键问题第十四
4、讲: 北京邮电大学网络信息安全与保密成果简介 A: 北京邮电大学信息安全中心简介 B: 北邮网站卫士简介 C: 北邮电子商务与电子政务安全平台简介 D: 其它安全与保密的成果第十五讲: 计算机病毒概论 A: 病毒的原理 B: 病毒的预防 C: 病毒的检查 D: 病毒的清除第十六讲: 计算机病毒及防止 A: 引导扇区病毒 B: 文件型病毒 C: 宏病毒 D: 病毒实例第十七讲: 网络病毒及防止 A: 视窗中的病毒 B: 电子邮件中的病毒 C: 网络中的病毒 D: 网络病毒防范实例第十八讲: 数据库安全与保密技术简介 A: 数据库系统基本知识 B: 数据库系统安全与保密的特点 C: 数据库系统的基
5、本安全措施 D: 数据库系统的加密技术简介第十九讲: 计算机安全与保密技术简介 A: 计算机硬/软件及安全问题 B: 访问控制 C: 口令系统与身份验证 D: 文件资源访问控制第二十讲: 物理安全与保密技术简介 A: 基础设施安全 B: 设备安全防护 C: 故障处理 D: 调制解调器的安全性 第一讲: 解决网络信息安全与保密问题刻不容缓 A:高速发展的信息化进程英特网已遍及世界180多个国家,容纳了60多万个网络,接入了2000多万台主机,为1.4亿多用户提供了多样化的网络与信息服务,发展速度极快,呈指数增长,年增长率高于300,2000年用户估计可超过3亿。我国因特网用户也已超过890万,获
6、准经营英特网业务的单位500多家;ISP达300多家;ICP达1000多家;国内网上中文站点超过1.5万个,已注册的各级政府网站达2300多个;利用公网组建的全国性计算机信息系统达86个;经营性的骨干网5个:ChinaNet(电信), UniNet(联通), ChinaGBN(金桥), CNCNet(网通), CMNet(移动); 非经营性的骨干网4个:CERNet(教育), CSTNet(科技), CGWNet(长城),CIETNet(经贸)。有线电视网目前在全世界已有9.4亿以上的用户,我国有线电视用户则已超过7700万,成为世界第一大有线电视网。我国广播和电视的人口覆盖率分别为83.7%
7、和86.1%,以市、县行政区域为覆盖范围的有线电视网络2000多个,有线电视光缆干线总长度超过10万公里,电缆总长度超过150万公里,入网用户数达到8000万户,全国广播电视传输网约225万公里。全球的电信网已拥有7.5亿用户。1997年全球移动电话用户约2亿,2000年可达4亿,到2010年左右有可能接近固定电话用户。我国固定电话用户数达1.1亿户;移动通信用户数4324万户。应用信息系统:电子商务、电子政务、电子税务、电子银行、电子海关、电子证券、网络书店、网上拍卖、网络购物、网络防伪、CTI(客户服务中心)、网上交易、网上选举,总之, 网络信息系统将在政治、军事、金融、商业、交通、电信、
8、文教等方面发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。 B:日益严重的安全问题 网络与信息系统在变成”金库”,当然就会吸引大批合法或非法的”掏金者”,所以网络信息的安全与保密问题显得越来越重要。现在,几乎每天都有各种各样的“黑客”故事: 1996年8月17日,美国司法部的网络服务器遭到“黑客”入侵,并将“美国司法部”的主页改为“美国不公正部”,将司法部部长的照片换成了阿道夫希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。 1994年末,俄罗斯黑客弗拉基米尔利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连
9、串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。 1996年9月18日,黑客光顾美国中央情报局的网络服务器,将其主页由“中央情报局”改为“中央愚蠢局”。 1996年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,迫使美国国防部一度关闭了其他80多个军方网址。 1996年12月29日,美国空军的全球网页完全变了样,其中空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。 1988年11月,美国康乃尔大学的学生Morris编制的名为蠕虫计算机病毒通过英特网传播,致使网络中约7000台计算机被传染,造成经济损失约
10、1亿美元。 1998年8月日,江西省中国公用多媒体信息网( 台)被电脑“黑客”攻击,整个系统瘫痪。 1998年4月25日下午5时30分左右,一神秘的电脑“黑客”非法侵入中国公众多媒体信息网(CHINANET)贵州站点的WWW主机,将“贵州省情”的WEB页面改换成一幅不堪入目的淫秽画面。 98年6月16日,黑客入侵了上海某信息网的8台服务器,破译了网络大部分工作人员的口令和500多个合法用户的帐号和密码,其中包括两台服务器上超级用户的帐号和密码。 98年10月27日,刚刚开通的,由中国人权研究会与中国国际互连网新闻中心联合创办的“中国人权研究会”网页,被“黑客”严重纂改。2000年春节期间“黑客
11、”攻击以Yahoo和新浪等为代表的国内外著名网站,造成重大经济损失. 2000年3月6日晚6时50分,美国白宫网站主页被黑:在白宫上空飘扬的美国国旗竟变成了骷髅头的海盗旗;在克林顿与戈尔的合影中,戈尔成了独眼龙。更可笑的是,几分钟后白宫上悬挂的旗帜又摇身一变成了一美女剪影,而戈尔则变成了一个汉堡包。此后不久,主页又被黑客修改,在美国国旗位置出现了三排歪歪扭扭的红色字体:Hackers was here(黑客到此一游)。事实上,我们听到的关于通过网络的入侵只是实际所发生的事例中非常微小的一部分。相当多的网络入侵或攻击并没有被发现。即使被发现了,由于这样或那样的原因,人们并不愿意公开它,以免公众作
12、出强烈的惊慌失措的反应。绝大多数涉及数据安全的事件从来就没有被公开报道过。据统计,商业信息被窃取的事件以每月260% 的速率在增加。然而,据专家估计,每公开报道一次网络入侵,就有近500例是不被公众所知晓的。 C:高技术犯罪的特点 高技术犯罪是传统犯罪以外的另一种新的犯罪形态,它是犯罪学和刑法上的新课题。它通常并不对人施加暴力,有的实际上只是一种侵权行为,属于白领犯罪。高技术犯罪的行为种类繁多,可以归纳为如下四种:(1)破坏计算机:是指以计算机作为犯罪行为客体,加以暴力或技术性的破坏。(2)窃用信息系统:是指无权使用信息系统的人擅自使用。(3)滥用信息系统:是指以计算机为工具,利用计算机的特性
13、达到欺诈、侵占等各种犯罪目的之行为。(4)破坏安全系统:是指以技术性的方法破坏信息系统在安全方面所采取的措施。 目前,高技术犯罪主要集中在机密信息系统和金融系统两方面。高技术犯罪与传统的犯罪相比有许多不同的特点:(1)破坏性:犯罪后果严重。涉及到金融资产的高技术犯罪,往往会使金融机构、企业蒙受重大损失,甚至破产。同时,也给社会稳定带来震荡。如美国资产融资公司计算机欺诈案,涉及金额20亿美元之巨,犯罪影响震荡全美。在我国也发生数起计算机盗窃案,金额在数万到数百万人民币,给国家金融资产带来严重损失。(2)知识性:智慧型白领犯罪。犯罪行为人一般具有相当水平的计算机专业知识,文化程度高,许多是具有一定
14、社会地位的部门业务主管。(3)隐蔽性:侦察困难。犯罪的证据,存在于软件的数据和信息资料之中,若无专业知识很难获取侦破证据。相反,犯罪行为人却可以很容易地毁灭证据。高技术犯罪的现场也不象是传统犯罪现场那样明确。 (4)广域性:作案场所不受地理区域的限制; (5)时空分离性:时间与空间可以分离。 D: 解决网络信息安全与保密问题刻不容缓网络信息安全与保密是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。从技术角度看,网络信息安全与保密是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。 现有的计算机网络大多数在建设
15、之初都忽略了安全问题,即使考虑了安全,也只是把安全机制建立在物理安全机制上,因此,随着网络的互联程度的扩大,这种安全机制对于网络环境来讲形同虚设。 另外,目前网络上使用的协议,比如TCP/IP协议,在制订之初也没有把安全考虑在内,所以没有安全可言。 开放性和资源共享是计算机网络安全问题的主要根源,它的安全性主要依赖于加密、网络用户身份鉴别、存取控制策略等技术手段。 面对如此严重危害网络信息系统的种种威胁和网络安全与保密的重要性,必须采取有力的措施来保证网络信息的安全与保密。网络的安全措施一般分为三类:逻辑上的、物理上的和政策上的。 面对越来越严重危害计算机网络安全的种种威胁,仅仅利用物理上和政
16、策(法律)上的手段来有效地防范计算机犯罪显得十分有限和困难,因此也应采用逻辑上的措施,即研究开发有效的网络安全技术。 即使是有了非常完备的安全与保密政策法规,有非常先进的安全与保密技术,以及天衣无缝的物理安全机制,但是如果这些知识得不到普及,那么所有努力都是白费。 本次系列讲座希望能够对网络信息系统的安全与保密进行较为全面系统的介绍。由于水平和时间有限,不当之处请大家批评指正。第二讲:网络信息安全与保密的内涵是什么? “安全”有两层含义:其一指“平安,无危险”;其二“保护,保全”。 “保密”,则指“保守事物的秘密,不使泄漏”。仅仅根据词典的解释,“网络信息安全与保密”的含义是比较明确的。但是,
17、在具体的工程应用和社会实践中,情况就相当复杂了。A:网络信息安全与保密的技术特征通俗地说,网络信息安全与保密主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全与保密的技术特征主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等方面。可靠性:可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可靠性是系统安全的最基于要求之一,是所有网络信息系统的建设和运行目标。 可靠性可以用公式描述为R=MTBF/(MTBF+MTTR),其中R表示可靠性,MTBF表示平均故障间隔时间,MTTR表示平均故障修复时间。因此,增大可靠性的有效思
18、路是增大平均故障间隔时间或者减少平均故障修复时间。 增加可靠性的具体措施包括:提高设备质量、严格质量管理、配备必要的冗余和备份、采用容错、纠错和自愈等措施、选择合理的拓扑结构和路由分配、强化灾害恢复机制、分散配置和负荷等。 网络信息系统的可靠性测度有三种:抗毁性、生存性和有效性。 抗毁性:指系统在人为破坏下的可靠性。比如,部分线路或节点失效后,系统是否仍然能够提供一定程度的服务。增强抗毁性可以有效地避免因各种灾害(战争、地震等)造成的大面积瘫痪事件。 生存性:在随机破坏下系统的可靠性。它主要反映随机性破坏和网络拓扑结构对系统可靠性的影响。 有效性:是一种基于业务性能的可靠性。有效性主要反映在网
19、络信息系统的部件失效情况下,满足业务性能要求的程度。比如,网络部件失效虽然没有引起连接性故障,但是却造成质量指标下降、平均延时增加、线路阻塞等现象。 可靠性主要表现在硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面。 可用性:这是网络信息可被授权实体访问并按需求使用的特性。即网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是网络信息系统面向用户的安全性能。 可用性一般用系统正常使用时间和整个工作时间之比来度量。 可用性还应该满足以下要求:身份识别与确认、访问控制(对用户的权限进行控制,只能访问相应权限的资源,防
20、止或限制经隐蔽通道的非法访问。包括自主访问控制和强制访问控制)、业务流控制(利用均分负荷方法,防止业务流量过度集中而引起网络阻塞)、路由选择控制(选择那些稳定可靠的子网,中继线或链路等)、审计跟踪(把网络信息系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。审计跟踪的信息主要包括:事件类型、被管客体等级、事件时间、事件信息、事件回答以及事件统计等方面的信息。) 保密性:保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。保密性是在可靠性和可用性基础之上,保障网络信息安
21、全的重要手段。 常用的保密技术包括:防侦收(使对手侦收不到有用的信息)、防辐射(防止有用信息以各种途径辐射出去)、信息加密(在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息)、物理保密(利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露)。完整性:完整性是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输。 完整性与保密性不同,保密性要求信息不被泄露给
22、未授权的人,而完整性则要求信息不致受到各种原因的破坏。影响网络信息完整性的主要因素有:设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码)、人为攻击、计算机病毒等。 保障网络信息完整性的主要方法有: 协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段; 纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法; 密码校验和方法:它是抗窜改和传输失败的重要手段; 数字签名:保障信息的真实性; 公证:请求网络管理或中介机构证明信息的真实性。 不可抵赖性:也称作不可否认性,在网络信息系统
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 保密

链接地址:https://www.31ppt.com/p-2402045.html