计算机科学概论(第3版)第11章-信息安全与网络课件_第1页
计算机科学概论(第3版)第11章-信息安全与网络课件_第2页
计算机科学概论(第3版)第11章-信息安全与网络课件_第3页
计算机科学概论(第3版)第11章-信息安全与网络课件_第4页
计算机科学概论(第3版)第11章-信息安全与网络课件_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机科学概论十一五国家级规划教材

国家精品资源共享课程1第12章

信息安全与网络安全专题2计算机科学概论本章提要312信息安全与网络安全简介信息安全技术网络安全技术311.1.1信息安全与网络安全的基本概念411.1信息安全与网络安全简介“信息安全”是指信息在产生、传输、处理和存储过程中不被泄露或破坏,确保信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性11.1.1信息安全与网络安全的基本概念511.1信息安全与网络安全简介“信息安全”的三方面的含义系统安全信息安全管理安全11.1.1信息安全与网络安全的基本概念611.1信息安全与网络安全简介“网络安全”网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断11.1.1信息安全与网络安全的基本概念711.1信息安全与网络安全简介“网络安全”网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断811.1.1信息安全与网络安全的基本概念11.1信息安全与网络安全简介网络安全机密性真实性可控性可用性完整性11.1.2信息安全与网络安全的基本特征91.机密性(confidentiality)2.身份验证(authentication)3.完整性(integrity)4.不可抵赖性(non-repudiation)发送方和接收方都应该能够证实通信过程所涉及的另一方,确信通信的另一方确实具有他们所声称的身份,可以采用身份验证技术来验证通信双方的身份。完整性是指信息在传输、交换、存储和处理过程中保持非修改、非破坏和非丢失的特性。不可抵赖性就是通信双方对于自己通信的行为都不可抵赖。仅有发送方和预定的接收方能够理解传输的报文内容,机密通信通常依赖于密码技术。5.可用性(Availability)6.可控性(controllability)可用性是指合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。可控性是指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。11.1.3信息安全与网络安全保护技术

主动防御技术10规定合法用户访问网络信息资源的资格范围,即反映能对资源进行何种操作。数据加密存储控制虚拟专用网权限设置存取控制表征主体对客体具有规定权限操作的能力。存取控制的内容包括人员限制、访问权限设置、数据标识、控制类型和风险分析等。密码技术被认为是保护信息安全最实用的方法。对数据最有效的保护就是加密,而加密的方式可用多种算法来实现。VPN技术就是在公网基础上进行逻辑分割而虚拟构建的一种特殊通信环境,使其具有私有性和隐蔽性。11.1.3信息安全与网络安全保护技术

被动防御技术11它是可自动检测远程或本地主机及网络系统的安全漏洞的专用功能程序,可用于观察网络信息系统的运行情况。防火墙技术入侵检测系统口令验证安全扫描器IDS就是在系统中的检查位置执行入侵检测功能的程序或硬件执行体,对当前的系统资源和状态进行监控,检测可能的入侵行为。防火墙是内部网与Internet(或一般外网)间实现安全策略要求的访问控制保护,其核心的控制思想是包过滤技术它利用密码检查器中的口令验证程序查验口令集中的薄弱口令。防止攻击者假冒身份登入系统。审计跟踪物理保护与安全管理它对网络信息系统的运行状态进行详尽审计,并保持审计记录和日志,帮助发现系统存在的安全弱点和入侵点,尽量降低安全风险。它通过指定标准、管理办法和条例,对物理实体和信息系统加强规范管理,减少人为管理因素不力的负面影响。11.2.2密码技术1211.2信息安全技术

CaesarCipher

used

an

alphabet

with

a

shift

ofthree.

即将a,

b,

c等分别用d,

e,

f

等来表示。Julius

Caesar(100

BC

-

44

BC)the

last

dictator

of

RomemabcdefghIjklmnopqrstuvwxyz012345678910111213141516171819202122232425+3mod

26C345678910111213141516171819202122232425012defghijklmnopqrstuvwxyzabc11.2.1信息安全技术概述11.2.2密码技术1311.2信息安全技术(1)基本概念密码学的一些重要术语11.2.2密码技术1411.2信息安全技术(2)对称密钥密码系统对称密钥密码系统11.2.2密码技术1511.2信息安全技术(3)公开密钥密码系统公开密钥密码系统11.2.2密码技术1611.2信息安全技术(4)数字签名真数字签名方式公证数字签名方式11.2.3信息隐藏技术1711.2信息安全技术(1)基本概念载体信息源信息嵌入算法不安全信道信息提取算法载体对象h伪装对象h’密钥k秘密消息mAB秘密消息m信息隐藏原理框图11.2.3信息隐藏技术1811.2信息安全技术(2)信息隐藏技术的分类与要求不可感知性、对任何处理的敏感性、秘密性以及算法实现简单等隐写术鲁棒水印半脆弱水印完全脆弱水印不可感知性、鲁棒性、能解决所有权死锁问题、秘密性以及算法实现简单等不可感知性和不可检测性、秘密性、较大的水印容量以及算法实现简单。不可感知性、对恶意攻击的敏感性、对合法处理的鲁棒性、秘密性以及算法实现简单等11.2.3信息隐藏技术1911.2信息安全技术(2)信息隐藏技术的分类与要求信息隐藏容量不可感知性鲁棒性信息隐藏三个要素的关系11.2.3信息隐藏技术2011.2信息安全技术(3)信息隐藏技术的基本原理与模型信源编码信道编码信息嵌入特征提取隐藏信号W原始载体信号H保真度准则传播信道H’特征提取检测信道译码待测掩密信号H*信源译码检测的隐藏信号W*(a)信息隐藏(b)信息提取11.3.2防火墙技术2111.3网络安全技术11.3.1网络安全技术概述(1)防火墙的基本概念在被管理网络和外部网络之间放置防火墙11.3.2防火墙技术2211.3网络安全技术(2)防火墙的功能网络防火墙的主要功能有控制对网站的访问和封锁网站信息的泄露,限制被保护子网的暴露,具有审计功能,强制安全策略,对出入防火墙的信息进行加密和解密等。11.3.2防火墙技术2311.3网络安全技术(3)防火墙类型由于对更高安全性的要求,常把基于包过滤的方法与基于应用代理的方法结合起来,形成复合型防火墙产品。包括:屏蔽主机防火墙体系结构、屏蔽子网防火墙体系结构包过滤防火墙应用层网关复合型防火墙应用层防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合了过滤器的功能。它工作在OSI参考模型的最高层,掌握着应用系统中可用做安全决策的全部信息。包过滤防火墙允许或拒绝所接收的每个数据包。路由器审查每个数据包以便确定其是否与某一条包过滤规则匹配。过滤规则基于可以提供给IP转发过程的包头信息。包头信息中包括IP源地址、IP目标地址、协议类型和目标端口等。11.3.2防火墙技术2411.3网络安全技术(4)防火墙的优缺点——优点防火墙能强化安全策略防火墙能有效地记录网络上的活动防火墙限制暴露用户点防火墙是一个安全策略的检查站11.3.2防火墙技术2511.3网络安全技术不能防范恶意的知情者不能防范不通过它的连接不能防备全部的威胁不能防范病毒(4)防火墙的优缺点——缺点11.3.3恶意程序及其防治2611.3网络安全技术1)病毒及相关的威胁(1)恶意程序恶意程序的分类11.3.3恶意程序及其防治2711.3网络安全技术1)病毒及相关的威胁(2)病毒的特性病毒是一种可以通过修改自身来感染其他程序的程序,这种修改包括对病毒程序的复制,复制后生成的新病毒同样具有感染其他程序的功能潜伏阶段传染阶段触发阶段发作阶段11.3.3恶意程序及其防治2811.3网络安全技术1)病毒及相关的威胁(3)病毒的种类寄生性病毒常驻存储器病毒引导扇区病毒隐蔽性病毒多态性病毒11.3.3恶意程序及其防治2911.3网络安全技术1)病毒及相关的威胁(4)宏病毒宏病毒利用了Word和其他办公软件的一个特点,即“宏”。宏是嵌入在Word文档或其他类似文档里的可执行程序代码。用户可以使用宏来自动完成某种重复任务,而不必重复敲击键盘。宏语言与Basic语言类似,用户可以在宏中定义一连串的按键操作,当输入某一功能键或功能键组合时,该宏就被调用了。11.3.3恶意程序及其防治3011.3网络安全技术1)病毒及相关的威胁(5)电子邮件病毒近几年来发展比较快的恶意程序之一是电子邮件病毒。传播迅速的电子邮件病毒如“Melissa”是利用MicrosoftWord宏嵌在电子邮件附件中,一旦接收者打开邮件附件,该Word宏就被激活,然后执行下列操作:(1)向用户电子邮件地址簿中的地址发送感染文件;(2)就地发作。11.3.3恶意程序及其防治3111.3网络安全技术1)病毒及相关的威胁(6)蠕虫蠕虫是能进行自我复制,并能自动在网络上传播的程序。网络蠕虫具有计算机病毒的一些特征,也有4个阶段:潜伏阶段、传染阶段、触发阶段和发作阶段。11.3.3恶意程序及其防治3211.3网络安全技术2)计算机病毒的防治(1)病毒的检测计算机病毒发作时,通常会表现出一些异常症状,因此,用户需要经常关注异常现象的出现或者发生以检测计算机病毒。11.3.3恶意程序及其防治3311.3网络安全技术2)计算机病毒的防治(2)病毒的防治软件防治在计算机上插防病毒卡在网络接口卡上安装防病毒芯片服务器防病毒方式11.3.4入侵检测技术3411.3网络安全技术三类入侵者夺取系统超级控制并使用这种控制权逃避审计和访问控制,或者抑制审计记录的个人。假冒者非法者秘密用户指未经授权访问数据、程序和资源的合法用户;或者已经获得授权访问,但是错误使用权限的合法用户。指未经授权使用计算机的人或穿透系统的存取控制冒用合法用户账号的人11.3.4入侵检测技术3511.3网络安全技术1)入侵检测入侵者和授权用户的行为轮廓11.3.4入侵检测技术3611.3网络安全技术1)入侵检测(1)入侵检测原理入侵检测通常是指对入侵行为的发觉或发现,通过从计算机网络或系统中某些检测点(关键位置)收集到的信息进行分析比较,从中发现网络或系统运行是否有异常现象和违反安全策略的行为发生。11.3.4入侵检测技术3711.3网络安全技术1)入侵检测(1)入侵检测原理11.3.4入侵检测技术3811.3网络安全技术1)入侵检测(2)入侵检测体系结构基于主机型的简单入侵检测系统结构11.3.4入侵检测技术3911.3网络安全技术1)入侵检测(2)入侵检测体系结构基于网络型的简单入侵检测系统结构11.3.4入侵检测技术4011.3网络安全技术1)入侵检测(2)入侵检测体系结构分布式入侵检测系统结构11.3.4入侵检测技术4111.3网络安全技术1)入侵检测(3)入侵检测步骤收集信息。多方位收集检测对象的原始信息,包括系统、网络、数据及用户活动的状态和行为。数据分析。根据采集到的原始信息,进行最基本的模式匹配、统计分析和完整性分析。11.3.4入侵检测技术4211.3网络安全技术1)入侵检测(4)入侵检测分类方法异

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论