计算机通信网络安全课件.pptx
《计算机通信网络安全课件.pptx》由会员分享,可在线阅读,更多相关《计算机通信网络安全课件.pptx(53页珍藏版)》请在三一办公上搜索。
1、1,计算机通信网络安全,感谢你的观看,2019年6月29,2,课程目标,让学生了解和掌握信息安全的基本原理、技术,并具备进行信息安全研究的理论基础。为在相关领域从事研究起引导作用。学生应先有一些网络的基础知识。,感谢你的观看,2019年6月29,3,学习用书,冯登国编著,网络安全原理与技术,科学出版社,2003.9冯登国计算机通信网络安全 清华大学出版社,2001,感谢你的观看,2019年6月29,4,其他参考书籍,刘玉珍、王丽娜等译,密码编码学与网络安全:原理与实践(第三版),电子工业出版社,2003,10William Stallings,Cryptography and network
2、security:principles and practice,Second EditionBruce Shneier,Applied cryptography:protocols,algorithms,and sourcecode in C,Second Edition.Bruce Schneier 著,吴世忠等译,应用密码学协议、算法与C源程序机械工业出版社,2000,1,感谢你的观看,2019年6月29,5,本课程的考核,课件下载成绩分平时成绩(20%)+期末开卷笔试(80%),感谢你的观看,2019年6月29,6,课程的计划内容,密码理论实现安全服务的方法Internet安全体系结构
3、网络安全管理网络攻击技术入侵检测与响应PKI无线网络安全,感谢你的观看,2019年6月29,7,复杂程度,时间,Internet 变得越来越重要,感谢你的观看,2019年6月29,8,多数人严重依赖互联网,2006年12月26日晚,台湾地震造成海底光缆断裂,中国大陆地区联系外部的网络发生错乱:MSN拒绝登录,L国外域名的网站显示空白,微软、yahoo等邮箱不能打开 调查显示,超过90%的网民认为,这次事故影响或严重影响了自己的工作和生活。,感谢你的观看,2019年6月29,9,网络安全问题日益突出,感谢你的观看,2019年6月29,10,感谢你的观看,2019年6月29,11,安全事件造成经济
4、损失-1,1988年康奈尔大学的研究生罗伯特.莫里斯(22岁)针对UNIX的缺陷设计了一个“蠕虫”程序,感染了6000台计算机,使Internet不能正常运行,造成的经济损失达1亿美元。他因此被判三年缓刑、罚款1万美元、做400小时的社区服务。“Morris蠕虫”的出现改变了许多人对Internet安全性的看法。一个单纯的程序有效地摧毁了数百台(或数千台)机器,那一天标志着Internet安全性研究的开始。,感谢你的观看,2019年6月29,12,安全事件造成经济损失-2,2000年2月份黑客攻击的浪潮,是互连网问世以来最为严重的黑客事件。三天内黑客使美国数家顶级互联网站雅虎、亚马逊、EBAY
5、、CNN陷入瘫痪,造成直接经济损失12亿美元。并引起股市动荡。引起美国道穷斯股票指数下降了200多点。黑客攻击手法:侵入主机,植入攻击程序,一齐向目标主机发海量数据。,感谢你的观看,2019年6月29,13,导致网络安全问题的原因,内因:(1)设计上的问题:Internet从建立开始就缺乏安全的总体构想和设计,TCP/IP协议是在可信环境下,为网络互联专门设计的,缺乏安全措施的考虑.(2)实现上的问题:在代码编写中,人为的后门和设计中的bug,感谢你的观看,2019年6月29,14,导致网络安全问题的原因,内因:(3)配置上的问题:默认的服务、不必要的服务端口等(4)管理上的问题:弱的口令,内
6、部人员无意或恶意操作,感谢你的观看,2019年6月29,15,外因,感谢你的观看,2019年6月29,16,安全事件的统计数字,50-60%的安全事件出自使用不当使用者缺乏经验、系统维护不到位15-20%的安全事件出自内部人员所为如以前的雇员、系统管理员10-15%的安全事件出自灾害水灾、雷击、火灾3-5%的安全事件出自外部攻击如业余爱好者、黑客、竞争对手、有组织的智能犯罪,感谢你的观看,2019年6月29,17,我国信息安全现状,1信息与网络安全的防护能力较弱,安全意识不强.2对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。我国从发达国家和跨国公司引进和购买了大量的信息
7、技术和设备。在这些关键设备如电脑硬件、软件中,有一部分可能隐藏着“特洛伊木马”,对我国政治、经济、军事等的安全存在着巨大的潜在威胁。但由于受技术水平等的限制,对从国外引进的关键信息设备可能预做手脚的情况却无从检测和排除,以致我们许多单位和部门几乎是在“抱着定时炸弹”工作。,感谢你的观看,2019年6月29,18,3基础信息产业薄弱,核心技术严重依赖国外。硬件:许多核心部件都是原始设备制造商的,我们对其的研发、生产能力很弱,关键部位完全处于受制于人的地位。软件:离开了微软的操作系统,国产的大多软件都失去了操作平台。数据库平台也是全部引进的,尽管厂商声称具有安全机制,但对国内用户犹如一个“黑匣子”
8、,使用起来总觉得不放心。,我国信息安全现状,感谢你的观看,2019年6月29,19,4政府表示大力扶植发展具有自主知识产权的国有信息安全产品,信息产业的1015用于对信息安全产品的投入。我国与国际标准靠拢的信息安全与网络安全技术和产品标准陆续出台.建立了全国信息技术标准化技术委员会信息技术安全分技术委员会.中国互联网安全产品认证中心宣告成立.公安部计算机信息系统安全产品质量监督检验中心正式成立.,我国信息安全现状,感谢你的观看,2019年6月29,20,网络安全模型(安全通信模型),感谢你的观看,2019年6月29,21,信息安全的目标,机密性(Confidentiality)完整性(Inte
9、grity)非否认性(Non-repudiation)可用性(Availability),感谢你的观看,2019年6月29,22,机密性,保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。,感谢你的观看,2019年6月29,23,完整性,完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。数据完整性(即信息的内容)来源完整性(即数据的来源)一般通过访问控制(预防机制)阻止篡改行为,同时通过完整性校验算法(检测机制)来检验信息是否被篡改
10、。例如财务系统,有人侵入系统,修改帐务公司的会计挪用公款,并隐瞒这次交易过程,感谢你的观看,2019年6月29,24,完整性,例:Phishing攻击是一种网上骗术:利用其他的真实网站,伪造一个类似的网站,以便骗取用户的个人资料:信用卡、银行账号的密码。数据的来源完整性被破坏。,感谢你的观看,2019年6月29,25,非否认性,非否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。起源的否认传递的否认一般通过数字签名来提供非否认服务。,感谢你的观看,2019年6月29,26,非否认性,起源的否认假设一个顾客给某供货商写信,说同意支付一大笔钱来购买某件产品。供货商将此产品运
11、来并索取费用。这个顾客却否认曾经订购过该产品,并且根据法律,他有权不支付任何费用而可扣留这件主动送上门的产品。传递的否认假设一个顾客预定了一件昂贵的商品,但供货商要求在送货前付费。该顾客付了钱,然后,供货商运来商品。接着,顾客询问供货商何时可以收货。如果顾客已经接收过货物,那么这次询问就构成一次信宿否认攻击。,感谢你的观看,2019年6月29,27,可用性,可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。企图破坏系统的可用性,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 通信 网络安全 课件
链接地址:https://www.31ppt.com/p-3835863.html