信息安全概述.ppt
《信息安全概述.ppt》由会员分享,可在线阅读,更多相关《信息安全概述.ppt(35页珍藏版)》请在三一办公上搜索。
1、信息安全概述,张 旻13073661139,hz_ftp:/,杭州电子科技大学,什么是计算机安全(Security)?,计算机安全是为计算机系统建立和采取的技术与管理的安全保护措施,以保护计算机系统中的硬件、软件及数据,防止因偶然或恶意的原因而使系统或信息遭到破坏、更改、泄漏。,计算机安全内容,计算机安全内容包括计算机安全技术、计算机安全产品、计算机安全管理、计算机安全监察、计算机安全法规、计算机犯罪与侦查、计算机安全理论与政策,计算机安全内容,课程体系,密码学基础:经典密码、对称分组密码、非对称分组密码、散列算法(Hash)、密码技术认证理论与技术:数字签名、身份鉴别和访问控制网络安全应用:
2、IP的安全和Web的安全、电子邮件的安全、网络攻防与入侵检测、防火墙技术系统安全:操作系统安全、计算机病毒,教材,网络与信息安全教程机械工业出版社计算机网络安全教程清华大学出版社,网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。,网络安全的攻防体系,攻击技术,1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。3、网络入侵:当探测发现对方存在漏洞以后,入
3、侵到目标计算机获取信息。4、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。,防御技术,1、操作系统的安全配置:操作系统的安全是整个网络安全的关键。2、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。3、防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。4、入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。,研究网络安全的必要性,计算机安全面临各种威胁和攻击(1)对实体的威胁和攻击主要指对计算机及其外部设备和网络的威胁和攻击(2)对
4、信息的威胁和攻击包括信息泄露和信息破坏,攻击,对信息进行人为的故意破坏或窃取称为攻击攻击分类:被动攻击与主动攻击被动攻击是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改。主动攻击涉及某些数据流的篡改或虚假流的产生。,被动攻击,搭线监听 将导线搭到无人值守的网络传输线上进行监听 无线截获 通过高灵敏接收装置接收网络站点辐射的电磁波或网络连接设备辐射的电磁波,通过对电磁信号的分析恢复原数据信号,这样就能获得网络信息,主动攻击,假冒 某个实体假扮成另外一个实体,以获取合法用户的权利和特权 重放 攻击者对截获的某次合法数据进行复制,以后出来非法目的重新发送,以产
5、生未授权的效果 篡改消息 一个合法消息的某些部分被改变、删除,或者消息被延迟或改变顺序,以产生未授权的效果 拒绝服务 对整个网络实施破坏,以达到降低性能、中断服务的目的,有害程序威胁,有害程序造成的威胁包括三个方面:病毒、代码炸弹和特洛伊木马。1、病毒 病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。2、代码炸弹代码炸弹是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个不
6、能轻易地找到的安全漏洞,一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜测。3、特洛伊木马特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。,计算机系统的安全需求,计算机系统的安全需求主要有:保密性、完整性、可记账性、可用性保密性:防止信息泄露给未授权的用户完整性:防止未授权的用户对信息的修改可记账性:防止用户对访问过某信息或执行过某操作给予否认可用性:保证授权用户对系统信息的可访问性,网络安全体系结构,1
7、989.2.15颁布,基于OSI参考模型的七层协议之上的网络安全体系结构 五大类安全服务(鉴别、访问控制、保密性、完整性、抗否认)八类安全机制(加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证),机密性:加密,消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密,被加密的消息称为密文,而把密文转变为明文的过程称为解密。密码算法是用于加密和解密的数学函数。,完整性,消息鉴别(Message Authentication):是一个证实收到的消息来自可信的源点且未被篡改的过程。可用来做鉴别的函数分为三类:(1)消息加密函数(Message encryption)用
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 概述

链接地址:https://www.31ppt.com/p-5492998.html