保密安全与密码技术1绪论课件_第1页
保密安全与密码技术1绪论课件_第2页
保密安全与密码技术1绪论课件_第3页
保密安全与密码技术1绪论课件_第4页
保密安全与密码技术1绪论课件_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

保密安全与密码技术第一讲绪论36学时考察方式:开卷考试或者论文(60%)平时作业:小组讨论3次(30%)考勤:10%参考书:《网络安全与保密》胡建伟,西安电子科技大学出版社《网络信息安全技术》周明全,西安电子科技大学出版社《应用密码学-协议、算法与C源程序》(美)BruceSchneier,吴世忠,祝世雄,张文政等译,机械工业出版社《计算机密码学》(第3版)卢开澄著,清华大学出版社答疑:每周二15:00-16:30北教6-219主要内容绪论密码学基础网络安全应用基础虚拟专用网VPN公钥基础设施PKI及身份认证访问控制与安全审计防火墙技术入侵检测系统IDS病毒与数据安全安全评估与安全管理信息安全的相关概念安全?别墅的保护措施:挂上窗帘:避免让人看见房子内的情况门上加锁:以免让小偷入内养大狼狗:把不受欢迎的人拒之门外警报系统:有人强行闯入时发声警报带电围墙、设置专业保安人员等进一步措施。我们的信息安全和网络安全也是相同的设计理念,保护我们的信息和资源。信息安全的相关概念安全的定义“安全”一词的基本含义为,“远离危险的状态或特性”或“主观上不存在威胁,主观上不存在恐惧”。信息的定义广义上讲,信息是从调查、研究和教育中获得的知识,是情报、新闻、事实、数据,是代表数据的信号或字符,是代表物质的或精神的经验信息及经验数据、图片。《信息科学原理》一书中认为,信息是事物运动的状态与方式,是物质的一种属性。信息不同于消息,消息只是信息的外壳,信息则是消息的内核信息不同于信号,信号是信息的载体,信息则是信号所载荷的内容信息不同于数据,数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述信息还不同于情报和知识。信息安全的相关概念信息安全的定义国内:国内学者:“信息安全保密内容分为:实体安全、运行安全、数据安全和管理安全四个方面。”我国计算机信息系统安全专用产品分类原则给出的定义:“涉及实体安全、运行安全和信息安全三个方面。”国家信息安全重点实验室给出的定义:“信息安全涉及到信息的机密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性。”信息安全的相关概念信息安全的定义纵观从不同的角度对信息安全的不同描述,可以看出两种描述风格:一种是从信息安全所涉及层面的角度进行描述,大体上涉及了实体(物理)安全、运行安全、数据(信息)安全;一种是从信息安全所涉及的安全属性的角度进行描述,大体上涉及了机密性、完整性、可用性。信息安全是防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施。维护信息自身的安全就要抵抗对信息的安全威胁。信息安全的任务保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。这样可以使得我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小信息安全的要求完整性(Integrity)保密性(Confidentiality)可用性(Availability)不可否认性(Non-repudiation)可控性(Controllability)信息安全的相关概念信息安全的层次结构三个层次物理安全安全控制安全服务物理安全自然灾害电磁辐射操作失误安全威胁信息安全威胁就是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就是对安全威胁的具体体现。虽然人为因素和非人为因素都可以对通信安全构成威胁,但是精心设计的人为攻击威胁最大威胁是一种潜在的攻击,是一种还没有发生的安全事件。威胁定义为对缺陷的潜在利用。这些缺陷可以导致非授权访问、信息泄露、资源耗尽等破坏。安全威胁、漏洞和攻击安全威胁信息泄露破坏信息的完整性拒绝服务非法使用窃听业务流分析假冒旁路控制授权侵犯特洛伊木马陷阱门抵赖重放攻击计算机病毒安全威胁、漏洞和攻击安全威胁的动机工业、商业间谍经济、政治利益驱使报复或者引人注意恶作剧无知安全威胁、漏洞和攻击安全漏洞安全漏洞是指系统或者网络中存在的安全弱点,可以被入侵者利用的安全缺口。主要体现在以下几个方面:操作系统安全的脆弱性计算机网络安全的脆弱性数据库管理系统安全的脆弱性软件安全漏洞不兼容使用安全漏洞安全威胁、漏洞和攻击安全攻击攻击是指任何非授权行为。攻击的法律意义:攻击仅发生在入侵行为完全完成而且入侵者已经在目标网络内。专家观点:可能使一个网络受到破坏的所有行为都定义为攻击。攻击主要分为:被动攻击和主动攻击安全威胁、漏洞和攻击攻击的目标攻击目标一般有两类:系统和数据。系统型攻击:30%数据型攻击:70%一个完整的安全方案不仅能防止系统类攻击,也能防止数据型攻击;既能解决系统安全,又能解决数据安全的问题。安全威胁、漏洞和攻击安全手段利用系统缺陷或“后门”软件利用用户单薄的安全意识防火墙的安全隐患内部用户的泄密和破坏网络监督和系统安全评估的缺乏制造口令攻击和拒绝服务利用WEB服务的缺陷安全威胁、漏洞和攻击信息安全相关技术基础:数学、物理……计算机技术通信技术网络技术信息技术信息平台:信息内容、信息系统……密码技术信息安全技术加密技术数字签名身份鉴别入侵检测防火墙反病毒信息安全相关技术业务填充公正机制安全审计安全管理安全法规访问控制数据库安全数字签名传统签名的基本特点:能与被签的文件在物理上不可分割签名者不能否认自己的签名签名不能被伪造容易被验证数字签名是传统签名的数字化,基本要求:能与所签文件“绑定”签名者不能否认自己的签名签名不能被伪造容易被自动验证信息安全相关技术身份鉴别鉴别是信息安全的基本机制,通信的双方之间应互相认证对方的身份,以保证赋予正确的操作权力和数据的存取控制。网络也必须认证用户的身份,以保证合法的用户进行正确的操作并进行正确的审计。通常有三种方法验证主体身份:一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主题具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。信息安全相关技术防火墙它是一种允许接入外部网络,但同时有能够识别和抵抗非授权访问的安全技术。防火墙扮演的是网络中“交通警察”角色,指挥网上信息合理有序地安全流动,同时也处理网上的各类“交通事故”。防火墙可分为外部防火墙和内部防火墙。外部网火墙在内部网络和外部网络之间建立起一个保护层,从而防止“黑客”的侵袭,其方法是监听和限制所有进出通信,挡住外来非法信息并控制敏感信息被泄露;内部防火墙将内部网络分隔成多个局域网,从而限制外部攻击造成的损失信息安全相关技术反病毒由于计算机机病毒具有传染的泛滥性、病毒侵害的主动性、病毒程序外形检测的难以确定性、病毒行为判定的难以确定性、非法性与隐蔽性、衍生性、衍生体的不等性和可激发性等特性,所以必须花大力气认真加以对付。实际上计算机病毒研究已经成为计算机安全学的一个极具挑战性的重要课题,作为普通的计算机用户,虽然没有必要去全面研究病毒和防止措施,但是养成“卫生”的工作习惯并在身边随时配备新近的杀毒工具软件是完全必要的。信息安全相关技术数据库安全数据库系统有数据库和数据库管理系统两部分组成。保证数据库的安全主要在数据库管理系统上下功夫,其安全措施在很多方面多类似于安全操作系统中所采取的措施。安全数据库的基本要求可归纳为:数据库的完整性(物理上的完整性、逻辑上的完整性和库中元素的完整性)数据的保密性(用户身份识别、访问控制和可审计性)数据库的可用性(用户界面友好,在授权范围内用户可以简便地访问数据)信息安全相关技术业务填充所谓的业务填充即使在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息的困难,是一种制造假的通信、产生欺骗性数据单元或在数据单元中产生数据的安全机制。该机制可用于提供对各种等级的保护,用来防止对业务进行分析,同时也增加了密码通讯的破译难度。发送的随机数据应具有良好的模拟性能,能够以假乱真。该机制只有在业务填充受到保密性服务时才有效。信息安全相关技术公正机制公证机制是在两个或多个实体间进行通信的数据的性能,如完整性、来源、时间和目的地等,可有公证机构加以保证,这种保证由第三方公证者提供。公证者能够得到通信实体的信任并掌握必要的信息,用可以证实的方式提供所需要的保证。通信实体可以采用识字签名、加密和完整性机制以适应公证者提供的服务。在用到这样一个公证机制时,数据便经由受保护的通信实体和公证者在各通信实体之间进行通信。公证机制主要支持抗抵赖服务。信息安全相关技术安全审计安全审计是防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。安全审计是一种很有价值的安全机制。可以通过事后的安全审计来检测和调查安全策略执行的情况以及安全遭到破坏的情况。安全审计需要记录与安全有关的信息,通过指明所记录的与安全有关的事件的类别,安全审计跟踪信息的收集可以适应各种安全需要。信息安全相关技术安全管理“七分管理,三分技术”为实现安全管理,应有专门的安全管理机构;有专门的安全管理人员;有逐步完善的管理制度;有逐步提供的安全技术设施。信息安全管理主要涉及以下几个方面:人事管理;设备管理;场地管理;存储媒体管理;软件管理;网络管理;密码和密钥管理。信息安全相关技术安全法规中华人民共和国计算机安全保护条例中华人民共和国商用密码条例中华人民共和国计算机信息网络国际联网管理暂行办法关于对与国际联网的计算机信息系统进行备案工作的通知计算机信息网络国际联网安全保护管理办法在刑法的修订中,增加了有关计算机犯罪的条款信息安全相关技术网络安全模型信息系统的四方通信模型网络安全模型网络安全模型网络安全模型客户-服务器模式的网络安全访问模型绪论信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论