计算机安全保密第一讲.ppt.ppt
《计算机安全保密第一讲.ppt.ppt》由会员分享,可在线阅读,更多相关《计算机安全保密第一讲.ppt.ppt(73页珍藏版)》请在三一办公上搜索。
1、计算机安全与保密,唐明武汉大学计算机学院,教材,实用密码学与计算机数据安全李克洪主编,东北大学出版社,参考书目,密码编码学与网络安全原理与实践(第三版),William Stallings,刘玉珍等译,2004。杨明,胥光辉等译密码编码学与网络安全:原理与实践(第二版),电子工业出版社,2001,4张焕国等,密码学引论,武汉大学出版社,2003卿斯汉,密码学与计算机网络安全,清华大学出版社,2001。通信保密技术,中国人民解放军总装备部军事训练教材编辑工作委员会,国防工业出版社,2003。傅建明、彭国军等,计算机病毒分析与对抗。武汉大学出版社,2004。王丽娜,信息隐藏技术及应用。武汉大学出版
2、社,2003。,考试,总成绩平时成绩30%期末考试70%平时成绩:课堂表现、作业期末考试:闭卷考试,课程内容,计算机安全保密概论密码学的数学基础传统加密方法对称密钥算法公开密钥算法序列密码密码技术黑客与黑客攻击网络防范(防火墙、IDS、VPN)Windows安全配置计算机病毒与反病毒技术,1.计算机安全保密概论,主要内容:1.1计算机安全及信息保密的意义1.2计算机安全与信息保密研究的内容1.3密码学基本概念1.4计算机安全保密性的衡量1.5计算机安全保密的实现1.6安全保密机构,1.1 计算机安全及信息保密的意义,Internet 的迅速普及,网络逐渐与我们的日常生活息息相关。网络技术飞速发
3、展,利用计算机犯罪的案例与日俱增绝大多数的新用户缺乏网络和信息安全方面的经验上网用户激增,黑客技术门槛降低。网络配置的复杂性导致的安全性问题系统自身的缺陷,网络技术的发展带来的问题,攻击者非法接收甚至修改一些秘密信息非法用户冒充合法用户操纵计算机终端获取机密情报非法信息进入计算机系统合法信息遭到破坏黄色出版物通过网络迅速传播文件、邮件传输携带病毒,Email,Web,ISP门户网站,复杂程度,时间,Internet 变得越来越重要,网络安全问题日益突出,CERT有关安全事件的统计 计算机紧急响应组织(CERT),CERT有关安全事件的统计,代码攻击的损失程度,恶意代码攻击的年度损失,为什么网络
4、安全变得非常重要,进行网络攻击变得越来越简单越来越多的个人或公司连入Internet并不是所有的用户都具有基本的安全知识,为什么网络安全变得非常重要,入侵者的攻击他们在不懈努力,试图攻破各种系统的安全方案出于政治的、经济的、商业的、或者个人的目的病毒及破坏性程序的制造者:善意地和恶意地破坏系统网络黑客:试图从网络内部或外部进行非法的入侵,攻击系统,达到破坏系统或窃取信息的目的网络和计算机技术的爱好者:为了显示其能力在 Internet 上大量公开的攻击手段和攻击程序人为的破坏和误操作,信息安全包括数据安全和系统安全 数据安全受到四个方面的威胁 设信息是从源地址流向目的地址,那么正常的信息流向是
5、:,信息源,信息目的地,威胁类型,使在用信息系统毁坏或不能使用的攻击,破坏可用性(availability)。如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。如DoS、DDoS攻击。,信息源,信息目的地,中断威胁,一个非授权方介入系统的攻击,破坏保密性(confidentiality).非授权方可以是一个人,一个程序,一台微机。这种攻击包括搭线窃听、网络数据捕获,文件或程序的不正当拷贝。,信息源,信息目的地,侦听威胁,一个非授权方不仅介入系统而且在系统中瞎捣乱的攻击,破坏完整性(integrity).这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。,信息源,信
6、息目的地,修改威胁,一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)的攻击。包括网络中插入假信件,或者在文件中追加记录(如在论坛添加管理员账号)等。,信息源,信息目的地,伪造威胁,网络系统面临的安全威胁,身份窃取和冒充合法用户通过窃取或假冒合法用户的身份非法占用他人资源。非授权访问对网络设备或信息资源进行非正常使用或越权使用。信息窃取和泄漏非法窃取网络中的重要信息资源。破坏数据完整性非法删除、修改、破坏网络中的信息资源,干扰用户的正常使用。干扰系统正常运行改变系统的正常运行方式。,拒绝服务 网络系统的通信和服务被非法终止或无限延迟。否认通信事务的参与者事后否认曾参与活
7、动。数据流分析通过分析网络中的数据流量、流向和流速,非法获取信息。病毒、恶意软件攻击通过网络传播病毒、恶意的Java和Active X等。内部人员违规操作 内部人员由于利益等因素的驱使有意违规操作。,网络安全需求,保密性 confidentiality消息的内容通信的信源、信宿、次数、消息长度完整性 integrity确保消息在传输中未经复制、插入、篡改、重排、重放不可否认性 disrepudiation/non-repudiationB收到消息后能证明是A发出的A确定是与B通信B确定是与A通信可用性availability保证信道的可用性(DOS)访问控制防止对网络资源的非授权访问,信息安全
8、是涉及面极广的系统,要实现真正意义上的安全保密,必须同时从法规政策、管理、技术三个层面全方位采取有效措施,其中包括:正确的认识先进的技术严格的管理完善的法规坚实的理论,安全保障,信息安全的重要性左的认识往往过分强调信息安全的重要性,夸大危害和后果,不讲利弊的辩证关系,动不动提到国家安全的高度。右的认识则对信息安全过分不重视,看不到网络入侵所造成的严重后果,因而没有投入必要的人、财、物力来加强网络的安全性,未能采取正确的安全策略和安全机制。需求的准确性用户首先对自身系统所面临的威胁进行风险评估,决定所需要的安全服务,选择相应的安全机制,然后集成先进的安全技术,提供可靠的安全功能,形成一个良好的信
9、息安全方案,并能正确实现,就能在享受网络信息化优势的同时,把风险减到最小。,正确的认识,风险意识风险意识的建立是以利弊分析为基础的 利弊分析利弊分析是具体的,需要将抽象事物要具体量化,笼统的分析是得不出准确的结果的。应当把安全所投入的经费和所带来的效益作一详细的分析。建设投入和运行投入很容易量化,经济效益和损失也较容易量化,但社会效益和损失不好量化。特定的安全系统是一个实在的运行系统,应当以量化的指标来衡量其效益或损失。,正确的认识,先进的技术,当前普遍采用的技术大致有规模化密钥管理技术虚拟网技术防火墙技术入侵监控技术安全漏洞扫描技术网络防病毒技术加密技术鉴别和数字签名技术等可以综合应用,构成
10、多层次的网络安全解决方案。,安全管理按照不同业务系统而不同 在开放业务系统中,根据网络安全监测软件的实际测试,一个没有安全防护措施的网络,其安全漏洞通常有1500个左右。其中用户口令的保管对系统安全至关重要。实际上,网络用户中很谨慎地使用或保管口令的人很少,因此被窃取概率很大。在封闭环境或专用网特别是涉密网络系统中,各用户单位应建立相应的信息安全管理规则,确定大家共同遵循的规范,以加强内部管理,保证信息安全技术按预定的安全设计无差错运行。同时依据信息安全评估标准,建立安全审计和安全跟踪体系,建立必要的信息安全管理系统。只有提高全体人员的信息安全意识,才能真正增强整个信息系统的安全效能。,严格的
11、管理,1998年5月22日总统令(PDD-63):保护美国关键基础设施围绕“信息保障”成立了多个组织,包括:全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应行动组等十多个全国性机构1998年美国国家安全局(NSA)制定了信息保障技术框架(IATF),提出了“深度防御策略”,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的深度防御目标2000年1月,发布保卫美国计算机空间保护信息系统的国家计划。分析了美国关键基础设施所面临的威胁,确定了计划的目标和范围,制定出联邦政府关键基础设施保护计划(民用机构和国防部),以及私营部门
12、、洲和地方政府的关键基础设施保障框架。,完善的法规(美国),1995年颁布联邦信息、信息化和信息保护法,为提供高效益、高质量的信息保障创造条件,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任。1997年出台俄罗斯国家安全构想。明确提出“保障国家安全应把保障经济安全放在第一位”,而“信息安全又是经济安全的重中之重。2000年普京总统批准了国家信息安全学说,明确了联邦信息安全建设的任务、原则和主要内容。第一次明确了俄罗斯在信息领域的利益是什么,受到的威胁是什么,以及为确保信息安全首先要采取的措施等。,完善的法规(俄罗斯),出台21世纪信息通信构想和信息通信产业技术战略,强调“信息安全
13、保障是日本综合安全保障体系的核心”。加紧建立与信安全相关的政策和法律法规,发布了信息通信网络安全可靠性基准和IT安全政策指南。成立了信息安全措施促进办公室,综合安全保障阁僚会议、IT安全专家委员会和内阁办公室下的IT安全分局。,完善的法规(日本),制定了一系列基本管理办法“中华人民共和国计算机安全保护条例”“中华人民共和国商用密码管理条例”“计算机信息网络国际联网管理暂行办法”“计算机信息网络国际联网安全保护管理办法”“计算机信息系统安全等级划分标准”等刑法修订中,增加了有关计算机犯罪的条款2005年4月1日,电子签名法尚未形成完整的体系,完善的法规(中国),我国信息化建设基础设备依靠国外引进
14、,信息安全防护能力只是处于相对安全阶段,无法做到自主性安全防护和有效监控:核心芯片系统内核程序源码其它大型应用系统信息安全学科的基础性研究工作信息安全评估方法学的研究尚处于跟踪学习研究阶段。,我国信息安全建设的现状,国内开发研制的一些防火墙、安全路由器、安全网关、“黑客”入侵检测、系统弱点扫描软件等在完善性、规范性、实用性方面还存许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面与先进国家产品和系统相比还存在很大差距。信息安全是一个综合性交叉学科领域,它涉及应用数学、密码学、计算机、通信、控制、人工智能、安全工程、人文科学等诸多学科,是近几年迅速发展的一个热点学科领域。信息对
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全保密 第一 ppt
链接地址:https://www.31ppt.com/p-2658933.html