计算机硬件及网络网络安全-01-引-言_第1页
计算机硬件及网络网络安全-01-引-言_第2页
计算机硬件及网络网络安全-01-引-言_第3页
计算机硬件及网络网络安全-01-引-言_第4页
计算机硬件及网络网络安全-01-引-言_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机与网络安全[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第1页。2023/6/52本节课程内容认识你们的老师!上课的要求!怎么考核?这门课程学什么?课程概要及相关概念[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第2页。2023/6/53认识你们的老师!马卓,博士,讲师通信地址:XX电子科技大学161#信箱电子邮箱:个人主页::///办公地点:北校区主楼1区319室[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第3页。2023/6/54上课的要求关于笔记关于纪律关于点名关于加分关于考试重点[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第4页。2023/6/55怎么考核?方式:课堂讲授+课外阅读设计实践读书报告考试:平时作业+设计实践+读书报告<20%>笔试<80%>[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第5页。2023/6/56这门课程学什么?视频1视频2[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第6页。2023/6/57这门课程学什么?密码学计算机安全网络安全Internet安全[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第7页。2023/6/58三个关键概念计算机安全〔ComputerSecurity〕对于一个自动化的信息系统,采取保护措施确保信息系统资源〔包括硬件、软件、固件、信息/数据和通信〕的保密性、完整性、可用性.NIST《计算机安全手册》网络安全〔NetworkSecurity〕保护数据在传输中安全的方法互联网安全〔InternetSecurity〕保护数据安全通过互联网络的方法[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第8页。2023/6/59网络安全的核心需求网络安全核心地位的三个关键目标保密性〔Confidentiality〕数据保密性隐私性完整性〔Integrity〕〔包括不可否认性、真实性〕数据完整性系统完整性可用性〔Availability〕真实性〔Authenticity〕可追朔性〔Accountability〕[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第9页。2023/6/5102023/6/5XX电子科技大学计算机学院10教材和参考书教材:WilliamStallings,Cryptographyandnetworksecurity:principlesandpractice,4rdEdition

<中译本:密码编码学与网络安全—原理与实践〔第四版〕,电子工业出版社,2006.11>[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第10页。2023/6/5112023/6/5XX电子科技大学计算机学院11教材和参考书参考教材:马建峰.计算机系统安全,XX电子科技大学出版社,2007.卢开澄.计算机密码学—计算机网络中的数据保密与安全〔第3版〕清华大学出版社,2003.BruceSchneier.AppliedCryptography,Protocols,algorithms,andsourcecodeinC<2ndEdition>,1996<中译本:应用密码学-协议、算法与C源程序,机械工业出版社,2000.1>闵嗣鹤,初等数论,高等教育出版社,2003.……[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第11页。2023/6/512课程内容第一部分对称密码对称密码,古典算法和现代算法,DES和AES第二部分公钥密码公钥密码,RSA和ECC,公钥密码的应用第三部分网络安全密码算法和安全协议的应用,用户认证、电子邮件、IP安全和Web安全第四部分系统安全系统安全措施,入侵、病毒、蠕虫和防火墙技术[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第12页。2023/6/513学习目标理解信息安全的基本原理和技术;了解一些最新研究成果;掌握网络与信息安全的理论基础,具备研究与实践的基本能力.[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第13页。2023/6/514引言[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第14页。2023/6/515网络安全现状Internet一方面成为人们离不开的信息工具,同时也成为公开的攻击对象目标.网络的全球性、开放性、无缝连通性、共享性、动态性,使任何人都可以自由地接入Internet,其中有善者,也有恶者.恶意者时刻在试图穿透别人的系统,捣毁别人的信箱、散布破坏性信息、倾泻信息拉圾.[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第15页。2023/6/516EmailWebISP门户网站E-Commerce电子交易复杂程度时间Internet变得越来越重要[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第16页。2023/6/517网络安全问题日益突出混合型威胁(RedCode,Nimda)拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒(LoveLetter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第17页。2023/6/518CERT有关安全事件的统计计算机紧急响应组织〔CERT〕年份事件报道数目19886198913219902521991406199277319931334199423401995241219962573199721341998373419999859200021756200152658[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第18页。2023/6/519[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第19页。2023/6/52020XX网络安全事件20XX末,中国公众经历了一次大规模个人信息泄露事件的洗礼,几乎人人自危.CSDN、天涯等众多互联网公司的账户密码信息被公开下载;12月4日伊朗捕获了一架美国RQ-170"哨兵"无人机;4月,索尼迄今为止遭遇到的规模最大的黑客攻击;3月,RSA被网络钓鱼;美国花旗银行6月8日证实,该银行系统日前被黑客侵入,21万北美地区银行卡用户的姓名、账户、电子邮箱等信息或遭泄露;…[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第20页。2023/6/521到底是谁在攻击网络?通过什么样的手段攻击网络?[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第21页。2023/6/522WhoisAttackingSystems?[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第22页。2023/6/523网络中存在的安全威胁系统穿透<Systempenetration>违反授权原则<Autherizationviolation>植入<Planting>通信监视<Communicutionsmonitoring>通信窜扰<Communicationstampering>中断<Interruption>拒绝服务<Denialofservice>否认<Repudiation>病毒[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第23页。2023/6/524思考如何保证网络安全?[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第24页。2023/6/525OSI安全框架ITU-TX.800"SecurityArchitectureforOSI"即OSI安全框架;提供了一个定义和提供安全需求的系统化方法;提供了一个有用的学习研究的概貌.ITU:国际电信联盟OSI:开放式系统互联[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第25页。2023/6/526OSI安全框架安全攻击,securityattack任何危及系统信息安全的活动.安全服务,securityservice加强数据处理系统和信息传输的安全性的一种服务.目的在于利用一种或多种安全机制阻止安全攻击.安全机制,securitymechanism用来保护系统免受侦听、阻止安全攻击及恢复系统的机制.[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第26页。2023/6/527安全攻击攻击/威胁?攻击的类型被动攻击主动攻击[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第27页。2023/6/528被动攻击〔1〕[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第28页。2023/6/529被动攻击〔2〕是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改.常见手段:搭线监听;无线截获;其他截获.不易被发现.重点在于预防,如使用虚拟专用网〔VPN〕、采用加密技术保护网络以及使用加保护的分布式网络等.[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第29页。2023/6/530主动攻击〔1〕[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第30页。2023/6/531主动攻击〔2〕涉及某些数据流的篡改或虚假流的产生.通常分为:假冒;重放;篡改消息;拒绝服务.能够检测出来.不易有效防止,具体措施包括自动审计、入侵检测和完整性恢复等.[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第31页。2023/6/532安全机制要具备检测、防御或从安全攻击中恢复的能力没有单一的机制能够提供所有的安全服务一个机制往往构成其它安全机制的基础,如:加密技术[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第32页。2023/6/533安全机制<X.800>特定的安全机制〔specificsecuritymechanisms〕:加密,数字签名,访问控制,数据完整性,认证交换,流量填充,路由控制,公证等普遍的安全机制〔pervasivesecuritymechanisms〕:可信功能,安全标签,事件检测,安全审计跟踪,安全恢复等[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第33页。2023/6/534安全服务强化一个组织的数据处理系统和信息传输中的安全性对安全攻击的反击采用一个或更多的安全机制对文档进行安全地分发例如签名,对信息进行保护以免披露、损害或毁坏[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第34页。2023/6/535安全服务X.800:为系统协议层提供的服务,用来保证系统或数据的传输有足够的安全性.RFC2828:一种由系统提供的对系统资源进行特殊保护的处理或通信服务,安全服务通过安全机制来实现安全策略.[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第35页。2023/6/536安全服务<X.800>可认证性

-assurancethatthecommunicatingentityistheoneclaimed访问控制-preventionoftheunauthorizeduseofaresource机密性

Confidentiality-protectionofdatafromunauthorizeddisclosure完整性

Integrity-assurancethatdatareceivedisassentbyanauthorizedentity不可否认性

Non-repudiation-protectionagainstdenialbyoneofthepartiesinacommunication可用性

-availability[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第36页。2023/6/537安全服务与机制间的关系表1.6[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第37页。2023/6/538网络安全模型[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第38页。2023/6/539网络安全模型设计安全服务应包含四个方面内容:设计执行安全相关传输的算法产生算法所使用的秘密信息设计分配和共享秘密信息的方法指明通信双方使用的协议,该协议利用安全算法和秘密信息实现安全服务[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第39页。2023/6/540网络访问安全模型[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第40页。2023/6/541网络访问安全模型需要做到:选择合适的门卫功能以识别用户

实现安全控制以确保只有授权用户才可以访问被指定的信息或资源

可信计算机系统

[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第41页。2023/6/542国外网络安全标准〔1〕美国国防部TCSEC可信计算机系统标准评估准则<桔皮书>.该标准是美国国防部制定80年代的.它将安全分为4个方面:安全政策、可说明性、安全保障和文档.在美国国防部虹系列<RainbowSeries>标准中有详细的描述.该标准将以上4个方面分为7个安全级别,从低到高依次为D、C1、C2、B1、B2、B3和A1级:A1级:验证设计级;B3级:安全域级B2级:结构化保护级B1级:标记安全保护级完全可信网络安全〔B1、B2、B3〕;C2级:受控存取保护级;C1级:自主安全保护剂D级:不可信网络安全.问题:以保密和单点机为主.[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第42页。2023/6/543国外网络安全标准〔2〕欧洲ITSEC与TCSEC不同,它并不把保密措施直接与计算机功能相联系,而是只叙述技术安全的要求,把保密作为安全增强功能.另外,TCSEC把保密作为安全的重点,而ITSEC则把完整性、可用性与保密性作为同等重要的因素.ITSEC定义了从E0级<不满足品质>到E6级<形式化验证>的7个安全等级,对于每个系统,安全功能可分别定义.ITSEC预定义了10种功能,其中前5种与桔皮书中的C1-B3级非常相似.[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第43页。2023/6/544国外网络安全标准〔3〕加拿大CTCPEC该标准将安全需求分为4个层次:机密性、完整性、可靠性和可说明性.对产品和评估过程强调功能和保证.分为7个保证级,通常称为EAL-1到EAL-7.美国联邦准则<FC>该标准参照了CTCPEC及TCSEC,其目的是提供TCSEC的升级版本,同时保护已有投资,但FC有很多缺陷,是一个过渡标准,后来结合ITSEC发展为联合公共准则CC.[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第44页。2023/6/545国外网络安全标准〔4〕信息技术安全评价通用准则<CC>CC的目的是想把已有的安全准则结合成一个统一的标准.该计划从1993年开始执行,1996年推出第一版.CC结合了FC及ITSEC的主要特征,它强调将安全的功能与保障〔安全功能的可信度〕分离,并将功能需求分为11类63族,将保障分为7类29族.99.7通过国际标准化组织认可,为ISO/IEC15408信息技术安全评估准则.[计算机硬件及网络]网络安全-01-引-言全文共51页,当前为第45页。2023/6/546国外网络安全标准〔5〕ISO安全体系结构标准在安全体系结构方面,ISO制定了国际标准ISO7498-2-1989《信息处理系统开放系统互连基本参考模型第2部分安全体系结构》.该标准为开放系统互连<OSI>描述了基本参考模型,为协调开发现有的与未来的系统互连标准建立起了一个框架.其任务是提供安全服务与有关机制的一般描述,确定在参考模型内部可以提供这些服务与机制的位置.[计算机硬件及网络]网络安全-01-引-言全文共51页,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论