《信息安全技术基础》PPT课件
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络在带给我们便利的同时已经体现出 了它的脆弱性……
精选PPT
3
8.1 信息安全概述
8.1.1 面临的安全威胁
现代信息系统及网络通信系统面临的安全威胁
截获
中断
篡改
伪造
源站 目的站 源站 目的站 源站 目的站 源站 目的站
截获 被动攻击
中断
篡改 主动攻击
伪造
对网络的被动攻击和主动攻击
2020/10/9
范围,制定有关操作使用规程和人员出入机房管理制 度,制定网络系统的维护制度和应急措施等。
2020/10/9
精选PPT
14
8.1 信息安全概述
8.1.4 信息安全的机制
身份确认机制 (收发信息者身份确认) 访问控制机制 (合法用户进行访问控制管理) 数据加密机制 (数据加密处理) 病毒防范机制 (增加防范病毒软件) 信息监控机制 (防止泄密) 安全网关机制 (防火墙) 安全审计机制 (定期检查)
精选PPT
6
篡改
篡改是以非法手段窃得对信息的管理权,通过 未授权的创建、修改、删除和重放等操作,使 信息的完整性受到破坏。篡改攻击主要包括:
① 改变数据文件,如修改信件内容等。 ② 改变程序,使之不能正确运行。
wk.baidu.com
精选PPT
7
伪造
非授权方将伪造的信息插入到信息中,破坏信 息的真实性。例如,在网络中插入假信件,或 者在文件中追加记录等。
精选PPT
8
网络安全面临的威胁
计算机病毒 外部攻击 内部破坏 其他风险 软件弱点
身份鉴别 访问授权 机密性 完整性 不可否认性 可用性
安全拓扑 安全路由
其它 风险
应用 风险
信息存储安全 信息传输安全 信息访问安全 其他
网络的 风险
物理 风险
Internet
信息 风险
管理 风险
精选PPT
设备防盗,防毁 链路老化人为破坏 网络设备自身故障 停电导致无法工作 机房电磁辐射 其他
系统 风险
是否存在管理方面 的风险需
有无制定相应的安 全制度
9
8.1 信息安全概述
8.1.2 信息安全的特征
可用性 机密性 真实性 完整性 可控性 抗可否认性 可存活性
2020/10/9
精选PPT
10
8.1 信息安全概述
8.1.3 信息安全的内容
实体安全 运行安全 数据安全 管理安全
一、实体安全问题
实体安全策略
实体安全策略的目的是保护计算机系统、网络服务 器等硬件实体和通信线路免受自然灾害、人为破坏和 搭线攻击,抑制和防止电磁泄漏,建立完备的安全管 理制度。
二、系统运行安全问题
①操作系统安全:问题主要有:未进行系统相关安 全配置、软件的漏洞和“后门”、协议的安全漏洞。
②应用系统安全 :涉及资源共享、电子邮件系统、
• 信息泄密
② 文件或程序的不
• 信息被篡改
正当复制。
黑客
精选PPT
总部 5
中断
中断是使正在使用的信息系统毁坏或不能使用, 即破坏了信息的可用性。中断攻击主要包括:
① 使合法用户不能访问网络的资源。
② 使有严格时间要求的服务不能及时得到响 应。
③ 物理破坏网络系统和设备组件使网络不可 用,或者破坏网络结构使之瘫痪等。例如,硬 盘等硬件的破坏、通信线路的切断、文件管理 系统的瘫痪等。
①环境安全:信息设备大多属易碎品,不能受重压 或强烈的震动,更不能受强力冲击,各种自然灾害 (如地震、风暴等)对设备安全构成了严重的威胁。
②设备安全:主要包括:设备的机能失常、电源故 障和电磁泄漏。
③媒体安全 :主要是搭线窃听和电磁泄漏。
实体安全 2020/10/9
策略
精选PPT
11
8.1 信息安全概述
8.2.5 计算机病毒防范技术
8.3 网络道德及信息安全法规
8.3.1 网络道德
8.3.2 信息安全法规
2020/10/9
精选PPT
2
网络安全的背景
在我们的生活中,经常可以听到下面的报道: XX网站受到黑客攻击 XX计算机系统受到攻击,造成客户数据丢失 目前又出现XX计算机病毒,已扩散到各大洲 ……
精选PPT
4
截获
截获是指一个非授权方介入系统,使得信息在传输过程中泄露或被窃听, 它破坏了信息的保密性。非授权方可以是一个人,也可以是一个程序。截 获攻击主要包括:
Internet
① 利用电磁泄露或 搭线窃听等方式 下属机构 可截获机密信息, 通过对信息流向、 流量、通信频度 和长度等参数的 分析,推测出有 用信息,如用户 口令、账号等。
第八章 信息安全技术基础
精选PPT
1
8.1 信息安全概述
8.1 信息安全问题概述 8.1.1 面临的安全威胁
8.2 信息安全技术
8.1.2 信息安全的特征
8.2.1 加密与认证技术 8.1.3 信息安全的内容
8.2.2 防火墙技术
8.1.4 信息安全的机制
8.2.3 网络防攻击与入侵检测技术
8.2.4 文件备份与恢复技术
2020/10/9
精选PPT
13
8.1 信息安全概述
四、管理安全
①安全管理问题 :安全和管理是分不开的,即便
有好的安全设备和系统,也应该有好的安全管理方法 并贯彻实施。管理的缺陷可能造成系统内部人员泄露 机密,也可能造成外部人员通过非法手段截获而导致 机密信息的泄漏。
②安全管理策略:确定安全管理等级和安全管理
病毒侵害等很多方面。
2020/10/9
精选PPT
12
8.1 信息安全概述
系统运行安全策略
运行安全策略主要涉及:访问控制策略、防黑客的恶 意攻击、隔离控制策略、入侵检测和病毒防护。 三、数据安全 ①数据安全需求 :就是保证数据的真实性、机密性、 完整性和抗否认性。 ②数据安全策略:最主要的数据安全策略就是采用数 据加密技术、数字签名技术和身份认证技术。
2020/10/9
精选PPT
15
8.2 信息安全技术
8.2.1 加密与认证技术
对称密钥密码体系 非对称密钥密码体系 身份认证 数字签名技术
2020/10/9
精选PPT
16
数据加密的概念
数据加密模型
三要素:信息明文、密钥、信息密文
明文
加密算法
加密密钥
密文 网络信道
明文
解密算法 解密密钥
信息窃取
者
精选PPT
17
数据加密的概念
数据加密技术的概念
数据加密(Encryption)是指将明文信息(Plaintext) 采取数学方法进行函数转换成密文(Ciphertext),只有 特定接受方才能将其解密(Decryption)还原成明文的过 程。
明文(Plaintext) : 加密前的原始信息;
密文(Ciphertext) :明文被加密后的信息;
精选PPT
3
8.1 信息安全概述
8.1.1 面临的安全威胁
现代信息系统及网络通信系统面临的安全威胁
截获
中断
篡改
伪造
源站 目的站 源站 目的站 源站 目的站 源站 目的站
截获 被动攻击
中断
篡改 主动攻击
伪造
对网络的被动攻击和主动攻击
2020/10/9
范围,制定有关操作使用规程和人员出入机房管理制 度,制定网络系统的维护制度和应急措施等。
2020/10/9
精选PPT
14
8.1 信息安全概述
8.1.4 信息安全的机制
身份确认机制 (收发信息者身份确认) 访问控制机制 (合法用户进行访问控制管理) 数据加密机制 (数据加密处理) 病毒防范机制 (增加防范病毒软件) 信息监控机制 (防止泄密) 安全网关机制 (防火墙) 安全审计机制 (定期检查)
精选PPT
6
篡改
篡改是以非法手段窃得对信息的管理权,通过 未授权的创建、修改、删除和重放等操作,使 信息的完整性受到破坏。篡改攻击主要包括:
① 改变数据文件,如修改信件内容等。 ② 改变程序,使之不能正确运行。
wk.baidu.com
精选PPT
7
伪造
非授权方将伪造的信息插入到信息中,破坏信 息的真实性。例如,在网络中插入假信件,或 者在文件中追加记录等。
精选PPT
8
网络安全面临的威胁
计算机病毒 外部攻击 内部破坏 其他风险 软件弱点
身份鉴别 访问授权 机密性 完整性 不可否认性 可用性
安全拓扑 安全路由
其它 风险
应用 风险
信息存储安全 信息传输安全 信息访问安全 其他
网络的 风险
物理 风险
Internet
信息 风险
管理 风险
精选PPT
设备防盗,防毁 链路老化人为破坏 网络设备自身故障 停电导致无法工作 机房电磁辐射 其他
系统 风险
是否存在管理方面 的风险需
有无制定相应的安 全制度
9
8.1 信息安全概述
8.1.2 信息安全的特征
可用性 机密性 真实性 完整性 可控性 抗可否认性 可存活性
2020/10/9
精选PPT
10
8.1 信息安全概述
8.1.3 信息安全的内容
实体安全 运行安全 数据安全 管理安全
一、实体安全问题
实体安全策略
实体安全策略的目的是保护计算机系统、网络服务 器等硬件实体和通信线路免受自然灾害、人为破坏和 搭线攻击,抑制和防止电磁泄漏,建立完备的安全管 理制度。
二、系统运行安全问题
①操作系统安全:问题主要有:未进行系统相关安 全配置、软件的漏洞和“后门”、协议的安全漏洞。
②应用系统安全 :涉及资源共享、电子邮件系统、
• 信息泄密
② 文件或程序的不
• 信息被篡改
正当复制。
黑客
精选PPT
总部 5
中断
中断是使正在使用的信息系统毁坏或不能使用, 即破坏了信息的可用性。中断攻击主要包括:
① 使合法用户不能访问网络的资源。
② 使有严格时间要求的服务不能及时得到响 应。
③ 物理破坏网络系统和设备组件使网络不可 用,或者破坏网络结构使之瘫痪等。例如,硬 盘等硬件的破坏、通信线路的切断、文件管理 系统的瘫痪等。
①环境安全:信息设备大多属易碎品,不能受重压 或强烈的震动,更不能受强力冲击,各种自然灾害 (如地震、风暴等)对设备安全构成了严重的威胁。
②设备安全:主要包括:设备的机能失常、电源故 障和电磁泄漏。
③媒体安全 :主要是搭线窃听和电磁泄漏。
实体安全 2020/10/9
策略
精选PPT
11
8.1 信息安全概述
8.2.5 计算机病毒防范技术
8.3 网络道德及信息安全法规
8.3.1 网络道德
8.3.2 信息安全法规
2020/10/9
精选PPT
2
网络安全的背景
在我们的生活中,经常可以听到下面的报道: XX网站受到黑客攻击 XX计算机系统受到攻击,造成客户数据丢失 目前又出现XX计算机病毒,已扩散到各大洲 ……
精选PPT
4
截获
截获是指一个非授权方介入系统,使得信息在传输过程中泄露或被窃听, 它破坏了信息的保密性。非授权方可以是一个人,也可以是一个程序。截 获攻击主要包括:
Internet
① 利用电磁泄露或 搭线窃听等方式 下属机构 可截获机密信息, 通过对信息流向、 流量、通信频度 和长度等参数的 分析,推测出有 用信息,如用户 口令、账号等。
第八章 信息安全技术基础
精选PPT
1
8.1 信息安全概述
8.1 信息安全问题概述 8.1.1 面临的安全威胁
8.2 信息安全技术
8.1.2 信息安全的特征
8.2.1 加密与认证技术 8.1.3 信息安全的内容
8.2.2 防火墙技术
8.1.4 信息安全的机制
8.2.3 网络防攻击与入侵检测技术
8.2.4 文件备份与恢复技术
2020/10/9
精选PPT
13
8.1 信息安全概述
四、管理安全
①安全管理问题 :安全和管理是分不开的,即便
有好的安全设备和系统,也应该有好的安全管理方法 并贯彻实施。管理的缺陷可能造成系统内部人员泄露 机密,也可能造成外部人员通过非法手段截获而导致 机密信息的泄漏。
②安全管理策略:确定安全管理等级和安全管理
病毒侵害等很多方面。
2020/10/9
精选PPT
12
8.1 信息安全概述
系统运行安全策略
运行安全策略主要涉及:访问控制策略、防黑客的恶 意攻击、隔离控制策略、入侵检测和病毒防护。 三、数据安全 ①数据安全需求 :就是保证数据的真实性、机密性、 完整性和抗否认性。 ②数据安全策略:最主要的数据安全策略就是采用数 据加密技术、数字签名技术和身份认证技术。
2020/10/9
精选PPT
15
8.2 信息安全技术
8.2.1 加密与认证技术
对称密钥密码体系 非对称密钥密码体系 身份认证 数字签名技术
2020/10/9
精选PPT
16
数据加密的概念
数据加密模型
三要素:信息明文、密钥、信息密文
明文
加密算法
加密密钥
密文 网络信道
明文
解密算法 解密密钥
信息窃取
者
精选PPT
17
数据加密的概念
数据加密技术的概念
数据加密(Encryption)是指将明文信息(Plaintext) 采取数学方法进行函数转换成密文(Ciphertext),只有 特定接受方才能将其解密(Decryption)还原成明文的过 程。
明文(Plaintext) : 加密前的原始信息;
密文(Ciphertext) :明文被加密后的信息;