大学IT演讲稿-PPT精选
8.1.2 网络信息安全 的结构层次
• 网络信息安全的结构层次主要包括:物理安全、 安全控制和安全服务。
• 网络信息安全是一个很复杂的问题,它与被保护 对象密切相关。网络信息安全的本质是在安全期 内保证数据在网络上传输或存储时不被非授权用 户非法访问,但授权用户却可以访问。
2006-7-10
大学IT
大学IT
7
完整性
• 完整性是网络信息未经授权不能进行改变的特性。即 网络信息在存储或传输过程中保持不被偶然或蓄意地 删除、修改、伪造、乱序、重放、插入等破坏和丢失 的特性。
2006-7-10
大学IT
8
真实性
• 真实性是防止系统内的信息感染病毒或遭 受恶意攻击,以确保信息的真实可靠。
2006-7-10
网络信息安全面临的威胁主要来自于人为或自 然威胁、安全缺陷、软件漏洞、病毒和黑客入侵等 方面。 • 人为或自然威胁 • 安全缺陷 • 软件漏洞 • 黑客和病毒
2006-7-10
大学IT
18
人为或自然威胁
• 自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和 电磁干扰、网络设备自然老化等。这些无目的的事件,有时会直接 威胁网络信息安全,影响信息的存储媒体。
• 这种由明文到密文的变换称为加密。由合法接收者从密文恢复 出明文的过程称为解密(或脱密)。
• 非法接收者试图从密文分析出明文的过程称为破译。对明文进 行加密时采用的一组规则称为加密算法,通常用E表示。对密 文解密时采用的一组规则称为解密算法,通常用D表示。
• 加密算法和解密算法是在一组仅有合法用户知道的秘密信息的 控制下进行的,该秘密信息称为密钥,加密和解密过程中使用 的密钥分别称为加密密钥(通常以表示)和解密密钥(通常以 表示)。
• 密码技术通过信息的变换或编码,将机密、敏感 的消息变换成他人难以读懂的乱码型文字,以此 达到两个目的:
• 其一,使不知道如何解密的他人不可能从其截获 的乱码中得到任何有意义的信息;
• 其二,使他人不可能伪造任何乱码型的信息。
2006-7-10
大学IT
33
加密和解密
• 被隐蔽的消息称作明文,通常以m表示,密码可将明文变换成 另一种隐蔽形式,称为密文,通常以c表示。
2006-7-10
大学IT
22
操作系统的安全漏洞与防范
• 操作系统是硬件和软件应用程序之间接口的程序模块, 是整个网络信息系统的核心控制软件,系统的安全体现 在整个操作系统之中。操作系统的安全漏洞主要有:输 入/输出(I/O)非法访问、访问控制的混乱、不完全的中 介、操作系统陷门等。
2006-7-10
• 加密机制、数字签名机制、访问控制机制、数据完整性机 制、交换鉴别机制、业务流量填充机制(这种机制采用的 方法一般是由保密装置在无信息传输时连续发出伪随机序 列,使得非法者不知哪些是有用信息、哪些是无用信息)、 路由控制机制(在一个大型网络中,从源节点到目的节点 可能有多条线路,有些线路可能是安全的,而另一些线路 是不安全的。路由控制机制可使信息发送者选择特殊的路 由,以保证数据安全)、公证机制。
2006-7-10
大学IT
11
不可抵赖性
• 也称作不可否认性。在网络信息系统的信息交 互过程中,确信参与者的真实同一性。即所有 参与者都不可能否认或抵赖曾经完成的操作和 承诺。
2006-7-10
大学IT
12
可控性
• 可控性是对网络信息的传播及内容具有控制能力 的特性。
2006-7-10
大学IT
13
大学IT
23
数据库的安全漏洞与防范
• 有些数据库将原始数据以明文形式存储于数据库 中,这是不够安全的。实际上,高明的入侵者可以从 计算机系统的内存中导出所需的信息,或者采用某种 方式打入系统,从系统的后备存储器上窃取数据或篡 改数据,因此,必要时应该对存储数据进行加密保护。 数据库的加密应该采用独特的加密方法和密钥管理方 法,因为数据的生命周期一般较长,密钥的保存时间 也相应较长。
2006-7-10
大学IT
30
8.2 密码学
8.2.1 基本概念 8.2.2 网络通信中的加密方式 8.2.3 著名密码算法简介
2006-7-10
大学IT
31
8.2.1 基本概念
• 密码技术概述 • 加密和解密 • 单钥密码和双钥密码 • 密码系统 分类
2006-7-10
大学IT
32
密码技术概述
• 概括地说,网络信息安全的核心是通过计算机、网络、密码技术和 安全技术,保护在公用网络信息系统中传输、交换和存储消息的保 密性、完整性、真实性、可靠性、可用性、不可抵赖性、可控性等。
2006-7-10
大学IT
6
保密性
• 保密性即防止信息泄漏给非授权个人或实体,信息只为 授权用户使用的特性。
2006-7-10
2006-7-10
大学IT
16
安全服务
• 是指在应用程序层对网络信息的保密性、完整性和 信源的真实性进行保护和鉴别,满足用户的安全需 求,防止和抵御各种安全威胁和攻击手段。安全服 务的主要内容包括:安全机制、安全连接、安全协 议、安全策略等
2006-7-10
大学IT
17
8.1.3 网络信息安全 面临的威胁
的软件中很容易有意或无意地留下一些不易被发
现的安全漏洞。下面介绍一些有代表性的软件安
全漏洞与其防范:
陷门与防范
操作系统的安全漏洞与防范
数据库的安全漏洞与防范
TCP/IP协议的安全漏洞与防范
2006-7-10
大学IT
21
陷门与防范
• 所谓陷门是一个程序模块的秘密的未记入文档 的入口。一般陷门是在程序开发时插入的一小段程 序,其目的是为了测试这个模块或是为了连接将来 的更改和升级程序,或者是为了将来发生故障后, 为程序员提供方便等。通常在程序开发后期将去掉 这些陷门,但是由于各种有意或无意的原因,陷门 也可能被保留下来,一旦被原来的程序员利用,或 者被无意或有意的人发现将会带来严重的安全后果。
• 病毒是一种具有繁殖力、破坏力的程序,它们经常伪装成无 害的程序,侵入人们的系统,破坏资料和程序。了解它们的 工作原理有助于我们采取有效的预防措施。下面有一节专门
介绍病毒及其预防。
2006-7-10
大学IT
26
8.1.4 网络信息安全对策
• 网络信息安全是要想达到安全的目的,必须同时 从法规政策、管理、技术这三个层次上采取有效 措施,高层的安全功能为低层的安全功能提供保 护。但是安全问题遵循“木桶”原则,取决于最 薄弱环节,任何单一层次上的安全措施都不可能 提供真正的全方位安全。这里仅从网络系统的角 度介绍OSI安全服务和安全
TCP/IP协议的安全 漏洞与防范
• TCP/IP通信协议在设计初期并没有考虑到安全性问 题,因而连接到网络上的计算机系统就可能受到外 界的恶意攻击和窃取。
2006-7-10
大学IT
25
黑客和病毒
• 黑客一词,源于英文Hacker,原指热心于计算机技术,水平 高超的电脑专家,尤其是程序设计人员。但到了今天,黑客 一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的人。 许多黑客入侵仅仅是为了炫耀他的技术能力——各种安全措 施对他无能为力。怀着恶意的黑客入侵造成的损失是巨大的。 黑客一般利用黑客程序来侵入信息系统,他们也不拒绝利用 信息系统的缺陷和漏洞来达到目的。实际上,市场上卖的许 多软件中的漏洞就是他们发现的。
• 人为威胁通过攻击系统暴露的要害或弱点,使得网络信息的保密性、 完整性、可靠性、可控性、可用性等受到伤害,造成不可估量的经 济和政治上的损失。人为威胁又分为两种:一种是以操作失误为代 表的无意威胁(偶然事故);另一种是以计算机犯罪为代表的有意 威胁(恶意攻击)。
2006-7-10
大学IT
19
安全缺陷
14
物理安全
• 是指在物理介质层次上对存储和传输的网络信息的 安全保护。目前,该层次上常见的不安全因素包括 三大类:
(1)自然灾害、物理损坏、设备故障;
(2)电磁辐射(比如侦听微机操作过程)、乘机而 入(比如合法用户进入安全进程后半途离开)、痕 迹泄露(比如口令密钥等保管不善,被非法用户获 得)等;
• 单钥密码的优点是:安全性高,加、解密速度快。
• 单钥密码缺点是:(1)随着网络规模的扩大,密钥的管理成为一 个难点;(2)无法解决消息确认问题;(3)缺乏自动检测密钥 泄露的能力。
2006-7-10
大学IT
36
单钥密码 和双钥密码
• 双钥密码是1976年W. Diffie和M. E. Hellman提出的一种新型密码体 制。由于双钥密码体制的加密和解密不同,且能公开加密密钥,而 仅需保密解密密钥,所以双钥密码不存在密钥管理问题。双钥密码 还有一个优点是可以拥有数字签名等新功能。
•
网络信息系统是计算机技术和通信技术的结合,
计算机系统的安全缺陷和通信链路的安全缺陷构成了
网络信息系统的潜在安全缺陷。网络信息系统的安全
缺陷通常包括物理网络的安全缺陷、过程网络的安全
缺陷以及通信链路的安全缺陷三种。
2006-7-10
大学IT
20
软件漏洞
•
网络信息系统由硬件和软件组成。由于软件
程序的复杂性和编程的多样性,在网络信息系统
2006-7-10
大学IT
4
8.1 网络信息安全概述
8.1.1 网络信息安全的含义 8.1.2 网络信息安全的结构层次 8.1.3 网络信息安全面临的威胁 8.1.4 网络信息安全对策
2006-7-10
大学IT
5
8.1.1 网络信息安全的含义
• 通俗地说,网络信息安全主要是指保护网络信息系统,使其没有危 险、不受威胁、不出事故。从技术角度来说,网络信息安全的技术 特征主要表现在系统的保密性、完整性、真实性、可靠性、可用性、 不可抵赖性、可控性等方面。