信息安全与隐私保护 ppt课件(1)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

截获 被动攻击
中断
篡改 主动攻击
对网络的被动攻击和主动攻击
Biblioteka Baidu伪造
伪造,如在网络中插入假信件,或者在文件中追加记录
2020/10/8
计算机网络
8
信息安全的特征
可用性 机密性 真实性 完整性 可控性 抗可否认性 可存活性
2020/10/8
计算机网络
9
信息安全的内容
实体安全 运行安全 数据安全 管理安全
2020/10/8
计算机网络
10
信息安全的内容
➢ 实体安全
实体安全问题
环境安全 设备安全 媒体安全
实体安全策略
2020/10/8
计算机网络
11
信息安全的内容
➢ 运行安全
运行安全问题
操作系统安全 应用系统安全
系统运行安全策略
2020/10/8
计算机网络
12
信息安全的内容
➢ 数据安全
计算机网络
2
问题导入
网民的信息安全防范意识有待提高 个人安全防范措施还没有完全普及
75.2%的人使用系统自动更新/打补丁; 67.3%的人设置复杂密码; 智能手机上安装安全软件的用户仅为70%。
2020/10/8
计算机网络
3
信息安全问题概述
面临的安全威胁 信息安全的特征 信息安全的内容 信息安全的机制
2020/10/8
计算机网络
26
网络防攻击与入侵检测技术
➢ 入侵检测的基本方法
入侵检测系统按照所采用的检测技术,可以分 为异常检测、误用检测及两种方式结合的入侵检 测系统。
2020/10/8
计算机网络
2020/10/8
计算机网络
15
内容概要
信息安全问题概述 信息安全技术 手机安全防护 隐私保护 网络道德及法规
2020/10/8
计算机网络
16
加密与认证技术
➢ 一般的数据加密模型
截获
截获者
篡改
明文X
加密算法E
加密密钥K
密钥发生器
密文Y=EK(X) 安全信道
解密算法D
明文X
解密密钥K
加密技术是保证数据秘密性、完整性、真实性、 不可否认性、身份验证等的基础!
允许来自源地址以192.168开头的所有 主机发来的包
2020/10/8
计算机网络
24
包过滤防火墙的工作流程
2020/10/8
计算机网络
25
网络防攻击与入侵检测技术
入侵检测就是对任何未经授权的连接企图作出反应,对可能 发生的入侵行为进行监视、报警、甚至抵御。
入侵检测的基本功能包括: ① 监控、分析用户和系统的行为。 ② 检查系统的配置和漏洞。 ③ 评估重要的系统和数据文件的完整性。 ④ 对异常行为的统计分析,识别攻击类型,并向网络管理人 员报警。 ⑤ 对操作系统进行审计、跟踪管理,识别违反授权的用户活 动。
2020/10/8
计算机网络
22
防火墙技术
➢ 防火墙的位置
外部网络
内部网络
不可信赖 的网络
防火墙
2020/10/8
计算机网络
可信赖 的网络
23
防火墙技术
➢ 包过滤防火墙
rule deny source 210.35.207.18 0.0.0.0
禁止源地址为210.35.207.18的包
rule permit source 192.168.0.0 0.0.255.255
数据安全需求:就是保证数据的真
实性、机密性、完整性和抗否认性。
数据安全策略
2020/10/8
计算机网络
13
信息安全的内容
➢ 管理安全
安全管理问题 安全管理策略
2020/10/8
计算机网络
14
信息安全的机制
身份确认机制 访问控制机制 数据加密机制 病毒防范机制 信息监控机制 安全网关机制 安全审计机制
2020/10/8
计算机网络
20
加密与认证技术
➢ 数字签名技术
数字签名是实现认证的重要工具,在信息安全,包括 身份认证、数据完整性、不可否认性以及匿名性等方面有重 要的应用。
数字签名必须保证: ① 接收者能够核实发送者对报文的签名 ② 发送者事后不能抵赖对报文的签名 ③ 接收者不能伪造对报文的签名
信息安全与隐私保护
2020/10/8
计算机网络
1
问题导入
2013年中国网民信息安全状况研究报告
高达74.1%的网民遇到过安全事件 手机垃圾/骚扰短信、骚扰电话发生频繁 网上欺诈和诱骗现象仍未改善 钓鱼网站/假冒网站仍旧泛滥 手机恶意软件越来越猖獗 个人信息泄露和账号密码被盗严重
2020/10/8
2020/10/8
计算机网络
21
防火墙技术
➢ 防火墙的主要功能
防火墙位于内部受信任的网络和外部不受信任的网络之间,通 过过滤进出的数据包来保护受信任的内部网络上的信息,阻止外部入 侵者进入局域网内部,而允许局域网内部用户访问外部网络。
防火墙的主要功能: ① 检查所有从外部网络进入内部网络的数据包。 ② 检查所有从内部网络流出到外部网络的数据包。 ③ 执行安全策略,限制所有不符合安全策略要求的数据包通过。 ④ 具有防攻击能力,保证自身的安全性。
潜伏
2020/10/8
计算机网络
18
两类加密体制
对称密钥密码体系
加密密钥和解密密钥相同
非对称密钥密码体系
加密密钥和解密密钥不同 加密密钥公开 解密密钥保密
2020/10/8
计算机网络
19
加密与认证技术
➢ 身份认证
通常,用户的身份认证可以通过三种基本方式或其组 合的方式来实现。
① 所知。个人所掌握的密码、口令等。 ② 拥有。个人的身份证、护照、信用卡、钥匙等。 ③ 特征。个人特征包括很多,如容貌、肤色、发质、 身材、姿势、手印、指纹、脚印、唇印、颅相、口音、脚步 声、体味、视网膜、血型、遗传因子、笔迹、习惯性签字、 打字韵律,以及在外界刺激下的反应等。
2020/10/8
计算机网络
6
面临的安全威胁
➢ 现代信息系统及网络通信系统面临的安全威胁有: 截获 、中断 、篡改 、伪造 。
➢ 安全威胁又分为两大类,截获称为被动攻击,中 断、篡改和伪造称为主动攻击。
2020/10/8
计算机网络
7
面临的安全威胁
源站 目的站 源站 目的站 源站 目的站 源站 目的站
2020/10/8
计算机网络
17
一个例子:恺撒密码
密文: wuhdwb lpsrvvleoh
算法: Ci=E(Pi,k)=(Pi+k)mod(n) , k=3,n=26
明文: TREATY IMPOSSIBLE
字母表:(密码本)
ABCDEFGHIJKLMNOPQRSTUVWXYZ defghijklmnopqrstuvwxyzabc
相关文档
最新文档