网络与信息安全简介
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
对称密码 公钥密码 Hash函数 新型密码:生物密码、量子密码等
10
10 / 43
密码学的任务
数据加密 数字签名 数据完整性
11
11 / 43
2.2 网络安全
网络信息安全所面临的威胁 计算机网络信息安全所存在的
缺陷 怎样实现网络信息安全与 网络安全研究热点
12
12 / 43
三 信息安全技术发展趋势
四 国家信息安全教育现状
2
2 / 43
国外信息安全学科现 状
1995年,美国国家安全局 National Security Agency委任 CMU(Carnegie Mellon University)成立信息安全学术人
才中心,提高高校信息安全人才
培养能力
3
3 / 43
资源的非法授权使用。
干扰。由一个站点产生干扰数据扰乱其他站点所提供 的服务。频繁的电子邮件信息就是一例。
病毒。全世界已发现上万种计算机病毒,组成了对计 算机网络的严重威胁。
Fra Baidu bibliotek
诽谤。利用网络信息系统的互连 性和匿名性,发布诽
17
17 / 43
计算机网络信息安全所存 在的缺陷
数据通信中的缺陷 计算机硬件资源中的缺陷 计算机软件资源中的缺陷 数据资源中的缺陷
武汉大学建立了第一个本科信 息安全专业,到 2009年已经 有70多所大学有了信息安全
专业。
2007年1月,“教 育部信息
5
5 / 43
一 信息安全的内涵
信息安全学科是研究信息 获取、信息存储、信息传 输及信息处理领域的信息 安全保障问题的一门新兴 学科。
6
6 / 43
传统的信息安全思想
强调数据的本身的安全 信息的性 信息的完整性 信息的可用性
7
7 / 43
信息系统安全
设备安全 数据安全 内容安全 行为安全
8
8 / 43
二 信息安全的主要方向及研究内
2.1 密码学 2.2 网络安全 2.3 信息系统安全 2.4 其他安全主题
9
9 / 43
2.1 密码学
参考教材
1.《计算机网络安全》。邓亚 平,人民邮电出版社,2004
年。
2.周广学等 信息安全学,机 械工业出版社2008年。
3.William Stallings. Cryptography and Network
1
1 / 43
信息安全技术介绍
一 信息安全的内涵
二 信息安全的主要研究方向及 研究内容
19
19 / 43
(2)计算机硬件资源的 缺陷
在我国集成电路芯片基本依赖 进口,还引进了一些网络设备, 如交换机、路由器、服务器、 甚至防火墙等。这些芯片或设 备中可能隐藏一些信息安全隐 患,有些是恶意的。
20
20 / 43
(3)软件漏洞
陷门。所谓陷门是一个程序模 块的秘密未记入文档的入口。 常见的陷门实例有:
流量分析。对网上信息流的观察与分析,获得信息的 传输数量、方向、频率等信息。
毁坏完整性。对数据进行增、删、改等进攻。
重发。重发报文或报文分组是取得授权的一种手段。
16
16 / 43
具有代表性的恶意进攻
假冒。当一个实体假扮成另一个实体时,就发生了假 冒。
拒绝服务。当一个被授权的合法实体不能获得网络资 源的时候,或当一个紧急操作被推迟时,就发生了拒 绝服务。
18
18 / 43
(1)数据通信中的缺陷
非法用户通过搭线窃听,侵入网内获得信息, 甚至插入、删除信息;对于无线信道,所受 到的被动进攻几乎是不可避免的。
计算机及其外围设备在进行数据的处理和传 输时会产生电磁泄漏,即电磁辐射,从而导 致了信息泄漏。
在有线信道中,由于信道间寄生参数的交叉 耦合,产生了串音。串音不但造成误码率增 加,而且也会引起信息泄漏。采用光纤信道 可避免这种情况。
网络信息安全所面临的 威胁
人为的威胁。恶意的进攻或称 为黑客进攻。
自然的威胁。恶劣的环境、电 磁干扰、设备老化、各种自然 灾害等。
13
13 / 43
恶意进攻特征
智能性:具有专业技术和操作技能,精心策 划。
严重性:造成巨额的经济损失,或军政的失 密。
隐蔽性:不留犯罪现场,不易引起怀疑、作 案的技术难度大,也难以破案。
逻辑炸弹
遥控旁路
远程维护
非法通信
21
21 / 43
软件漏洞
操作系统的安全漏洞
输入/输出非法访问
访问控制的混乱
不完全的中介
操作系统陷门
数据库的安全漏洞
22
22 / 43
(4) TCP/IP契约的安全 漏洞
脆弱的认证机制
容易被窃听或监视
易受欺骗
有缺陷的服务
复杂的设置与控制
的选择有以下几种不适当之处:
用“姓名+数字”作口令,或用生
日作口令
25
25 / 43
网络信息安全与的 措施
重视安全检测与评估
息系统正常工作的情况下,进
行侦收、截获、 窃取、破译、
15
15 / 43
具有代表性的恶意进攻
信息战。这是一种以获得控制信息权为目标的战争。 以美国为首的北约集团对南斯拉夫进行野蛮轰炸之前 就先进行了一场信息战。
商业间谍。利有Internet收集别国或别公司的商业情 报。
窃听。搭线窃听易实现,但不易被发现。
网络安全与国家安全
2009年10月正式成立“网络作
战司令部”,计划招聘 4000名
黑客,组建特种部队。
2011在5月25日举行的中国
国防部例行记者会上,国防部
发言人耿雁生指出,解放军根
据训练的需要,为提高部队的
4
4 / 43
我国信息安全学科的发展历史
在2000年以前,只有军事院 校有信息安全专业, 2001年
多样性:进攻的领域多,在同一领域内进攻 的手段多,例如在电子商务和电子金融领域, 包括偷税、漏税、洗钱等。
网络犯罪集团化与国际化。
14
14 / 43
主动进攻和被动进攻
主动进攻是以各种方式有选择 地毁坏信息,如:修改、删除、 伪造、添加、重放、乱序、冒 充、制造病毒等。
被动进攻是指在不干扰网络信
无性的IP地址
23
23 / 43
(5)网络软件与网络服 务的漏洞
Finger的漏洞 匿名FTP TFTP Telnet E-mail
24
24 / 43
(6)口令设置的漏洞
口令是网络信息系统中最常用的
安全与措施之一。由于用户
谨慎设置与使用口令的不多,这
就带来了信息安全隐患。对口令
10
10 / 43
密码学的任务
数据加密 数字签名 数据完整性
11
11 / 43
2.2 网络安全
网络信息安全所面临的威胁 计算机网络信息安全所存在的
缺陷 怎样实现网络信息安全与 网络安全研究热点
12
12 / 43
三 信息安全技术发展趋势
四 国家信息安全教育现状
2
2 / 43
国外信息安全学科现 状
1995年,美国国家安全局 National Security Agency委任 CMU(Carnegie Mellon University)成立信息安全学术人
才中心,提高高校信息安全人才
培养能力
3
3 / 43
资源的非法授权使用。
干扰。由一个站点产生干扰数据扰乱其他站点所提供 的服务。频繁的电子邮件信息就是一例。
病毒。全世界已发现上万种计算机病毒,组成了对计 算机网络的严重威胁。
Fra Baidu bibliotek
诽谤。利用网络信息系统的互连 性和匿名性,发布诽
17
17 / 43
计算机网络信息安全所存 在的缺陷
数据通信中的缺陷 计算机硬件资源中的缺陷 计算机软件资源中的缺陷 数据资源中的缺陷
武汉大学建立了第一个本科信 息安全专业,到 2009年已经 有70多所大学有了信息安全
专业。
2007年1月,“教 育部信息
5
5 / 43
一 信息安全的内涵
信息安全学科是研究信息 获取、信息存储、信息传 输及信息处理领域的信息 安全保障问题的一门新兴 学科。
6
6 / 43
传统的信息安全思想
强调数据的本身的安全 信息的性 信息的完整性 信息的可用性
7
7 / 43
信息系统安全
设备安全 数据安全 内容安全 行为安全
8
8 / 43
二 信息安全的主要方向及研究内
2.1 密码学 2.2 网络安全 2.3 信息系统安全 2.4 其他安全主题
9
9 / 43
2.1 密码学
参考教材
1.《计算机网络安全》。邓亚 平,人民邮电出版社,2004
年。
2.周广学等 信息安全学,机 械工业出版社2008年。
3.William Stallings. Cryptography and Network
1
1 / 43
信息安全技术介绍
一 信息安全的内涵
二 信息安全的主要研究方向及 研究内容
19
19 / 43
(2)计算机硬件资源的 缺陷
在我国集成电路芯片基本依赖 进口,还引进了一些网络设备, 如交换机、路由器、服务器、 甚至防火墙等。这些芯片或设 备中可能隐藏一些信息安全隐 患,有些是恶意的。
20
20 / 43
(3)软件漏洞
陷门。所谓陷门是一个程序模 块的秘密未记入文档的入口。 常见的陷门实例有:
流量分析。对网上信息流的观察与分析,获得信息的 传输数量、方向、频率等信息。
毁坏完整性。对数据进行增、删、改等进攻。
重发。重发报文或报文分组是取得授权的一种手段。
16
16 / 43
具有代表性的恶意进攻
假冒。当一个实体假扮成另一个实体时,就发生了假 冒。
拒绝服务。当一个被授权的合法实体不能获得网络资 源的时候,或当一个紧急操作被推迟时,就发生了拒 绝服务。
18
18 / 43
(1)数据通信中的缺陷
非法用户通过搭线窃听,侵入网内获得信息, 甚至插入、删除信息;对于无线信道,所受 到的被动进攻几乎是不可避免的。
计算机及其外围设备在进行数据的处理和传 输时会产生电磁泄漏,即电磁辐射,从而导 致了信息泄漏。
在有线信道中,由于信道间寄生参数的交叉 耦合,产生了串音。串音不但造成误码率增 加,而且也会引起信息泄漏。采用光纤信道 可避免这种情况。
网络信息安全所面临的 威胁
人为的威胁。恶意的进攻或称 为黑客进攻。
自然的威胁。恶劣的环境、电 磁干扰、设备老化、各种自然 灾害等。
13
13 / 43
恶意进攻特征
智能性:具有专业技术和操作技能,精心策 划。
严重性:造成巨额的经济损失,或军政的失 密。
隐蔽性:不留犯罪现场,不易引起怀疑、作 案的技术难度大,也难以破案。
逻辑炸弹
遥控旁路
远程维护
非法通信
21
21 / 43
软件漏洞
操作系统的安全漏洞
输入/输出非法访问
访问控制的混乱
不完全的中介
操作系统陷门
数据库的安全漏洞
22
22 / 43
(4) TCP/IP契约的安全 漏洞
脆弱的认证机制
容易被窃听或监视
易受欺骗
有缺陷的服务
复杂的设置与控制
的选择有以下几种不适当之处:
用“姓名+数字”作口令,或用生
日作口令
25
25 / 43
网络信息安全与的 措施
重视安全检测与评估
息系统正常工作的情况下,进
行侦收、截获、 窃取、破译、
15
15 / 43
具有代表性的恶意进攻
信息战。这是一种以获得控制信息权为目标的战争。 以美国为首的北约集团对南斯拉夫进行野蛮轰炸之前 就先进行了一场信息战。
商业间谍。利有Internet收集别国或别公司的商业情 报。
窃听。搭线窃听易实现,但不易被发现。
网络安全与国家安全
2009年10月正式成立“网络作
战司令部”,计划招聘 4000名
黑客,组建特种部队。
2011在5月25日举行的中国
国防部例行记者会上,国防部
发言人耿雁生指出,解放军根
据训练的需要,为提高部队的
4
4 / 43
我国信息安全学科的发展历史
在2000年以前,只有军事院 校有信息安全专业, 2001年
多样性:进攻的领域多,在同一领域内进攻 的手段多,例如在电子商务和电子金融领域, 包括偷税、漏税、洗钱等。
网络犯罪集团化与国际化。
14
14 / 43
主动进攻和被动进攻
主动进攻是以各种方式有选择 地毁坏信息,如:修改、删除、 伪造、添加、重放、乱序、冒 充、制造病毒等。
被动进攻是指在不干扰网络信
无性的IP地址
23
23 / 43
(5)网络软件与网络服 务的漏洞
Finger的漏洞 匿名FTP TFTP Telnet E-mail
24
24 / 43
(6)口令设置的漏洞
口令是网络信息系统中最常用的
安全与措施之一。由于用户
谨慎设置与使用口令的不多,这
就带来了信息安全隐患。对口令