网络与信息安全简介
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
21
(3)软件漏洞
陷门。所谓陷门是一个程序模块的秘密 未记入文档的入口。常见的陷门实例有:
逻辑炸弹 遥控旁路 远程维护 非法通信 贪婪程序
22
软件漏洞
操作系统的安全漏洞
输入/输出非法访问 访问控制的混乱 不完全的中介 操作系统陷门
数据库的安全漏洞
23
(4) TCP/IP协议的安全漏洞
信息。
18
计算机网络信息安全所存在的缺陷
数据通信中的缺陷 计算机硬件资源中的缺陷 计算机软件资源中的缺陷 数据资源中的缺陷
19
(1)数据通信中的缺陷
非法用户通过搭线窃听,侵入网内获得信息, 甚至插入、删除信息;对于无线信道,所受到 的被动攻击几乎是不可避免的。
计算机及其外围设备在进行数据的处理和传输 时会产生电磁泄漏,即电磁辐射,从而导致了 信息泄漏。
商业间谍。利有Internet收集别国或别公司的商业情 报。
窃听。搭线窃听易实现,但不易被发现。 流量分析。对网上信息流的观察与分析,获得信息的
传输数量、方向、频率等信息。 破坏完整性。对数据进行增、删、改等攻击。 重发。重发报文或报文分组是取得授权的一种手段。
17
具有代表性的恶意攻击
假冒。当一个实体假扮成另一个实体时,就发生了假冒。
15
主动攻击和被动攻击
主动攻击是以各种方式有选择地破坏信 息,如:修改、删除、伪造、添加、重 放、乱序、冒充、制造病毒等。
被动攻击是指在不干扰网络信息系统正 常工作的情况下,进行侦收、截获、窃 取、破译、业务流量统计分析及电磁泄 露,非法浏览等。
16
具有代表性的恶意攻击
信息战。这是一种以获得控制信息权为目标的战争。 以美国为首的北约集团对南斯拉夫进行野蛮轰炸之前 就先进行了一场信息战。
14
恶意攻击特征
智能性:具有专业技术和操作技能,精心策划。 严重性:造成巨额的经济损失,或军政的失密。 隐蔽性:不留犯罪现场,不易引起怀疑、作案
的技术难度大,也难以破案。 多样性:攻击的领域多,在同一领域内攻击的
手段多,例如在电子商务和电子金融领域,包 括偷税、漏税、洗钱等。 网络犯罪集团化与国际化。
网络与信息安全
1
参考教材
1.《计算机网络安全》。邓亚平,人民 邮电出版社,2004年。
2.周广学等 信息安全学,机械工业出版 社2008年。
3.William Stallings. Cryptography and Network Security:Principles and Practice(Second Edition). Tsinghua University Press and Prentice-Hall. 2002.
在有线信道中,由于信道间寄生参数的交叉耦 合,产生了串音。串音不但造成误码率增加, 而且也会引起信息泄漏。采用光纤信道可避免 这种情况。
20
(2)计算机硬件资源的缺陷
在我国集成电路芯片基本依赖进口,还 引进了一些网络设备,如交换机、路由 器、服务器、甚至防火墙等。这些芯片 或设备中可能隐藏一些信息安全隐患, 有些是恶意的。
5
我国信息安全学科的发展历史
在2000年以前,只有军事院校有信息安 全专业,2001年武汉大学建立了第一个 本科信息安全专业,到2009年已经有 70多所大学有了信息安全专业。
2007年1月,“教育部信息安全类专业 教学指导委员会”成立。
6
Hale Waihona Puke Baidu
一 信息安全的内涵
信息安全学科是研究信息获取、信 息存储、信息传输及信息处理领域 的信息安全保障问题的一门新兴学 科。
7
传统的信息安全思想
强调数据的本身的安全 信息的保密性 信息的完整性 信息的可用性
8
信息系统安全
设备安全 数据安全 内容安全 行为安全
9
二 信息安全的主要方向及研究内
2.1 密码学 2.2 网络安全 2.3 信息系统安全 2.4 其他安全主题
10
2.1 密码学
对称密码 公钥密码 Hash函数 新型密码:生物密码、量子密码等
脆弱的认证机制 容易被窃听或监视 易受欺骗 有缺陷的服务 复杂的设置与控制 无保密性的IP地址
24
(5)网络软件与网络服务的漏洞
Finger的漏洞 匿名FTP TFTP Telnet E-mail
25
(6)口令设置的漏洞
口令是网络信息系统中最常用的安全与保密 措施之一。由于用户谨慎设置与使用口令的 不多,这就带来了信息安全隐患。对口令的 选择有以下几种不适当之处:
11
密码学的任务
数据加密 数字签名 数据完整性
12
2.2 网络安全
网络信息安全所面临的威胁 计算机网络信息安全所存在的缺陷 怎样实现网络信息安全与保密 网络安全研究热点
13
网络信息安全所面临的威胁
人为的威胁。恶意的攻击或称为黑客攻 击。
自然的威胁。恶劣的环境、电磁干扰、 设备老化、各种自然灾害等。
拒绝服务。当一个被授权的合法实体不能获得网络资源 的时候,或当一个紧急操作被推迟时,就发生了拒绝服 务。
资源的非法授权使用。
干扰。由一个站点产生干扰数据扰乱其他站点所提供的 服务。频繁的电子邮件信息就是一例。
病毒。全世界已发现上万种计算机病毒,构成了对计算 机网络的严重威胁。
诽谤。利用网络信息系统的互连性和匿名性,发布诽谤
2
信息安全技术介绍
一 信息安全的内涵 二 信息安全的主要研究方向及研究内容 三 信息安全技术发展趋势 四 国家信息安全教育现状
3
国外信息安全学科现状
1995年,美国国家安全局National Security Agency委任CMU(Carnegie Mellon University)成立信息安全学术人才中心,提 高高校信息安全人才培养能力
至2003年9月,有50多所教育机构被认定为这 种中心,包括44所高等院校和4所国防院校,
2009年10月正式成立“网络作战司令部”,计 划招聘4000名黑客,组建特种部队。
4
网络安全与国家安全
2009年10月正式成立“网络作战司令 部”,计划招聘4000名黑客,组建特种 部队。
2011在5月25日举行的中国国防部例行 记者会上,国防部发言人耿雁生指出, 解放军根据训练的需要,为提高部队的 网络安全防护水平而设立了“网络蓝 军”。
(3)软件漏洞
陷门。所谓陷门是一个程序模块的秘密 未记入文档的入口。常见的陷门实例有:
逻辑炸弹 遥控旁路 远程维护 非法通信 贪婪程序
22
软件漏洞
操作系统的安全漏洞
输入/输出非法访问 访问控制的混乱 不完全的中介 操作系统陷门
数据库的安全漏洞
23
(4) TCP/IP协议的安全漏洞
信息。
18
计算机网络信息安全所存在的缺陷
数据通信中的缺陷 计算机硬件资源中的缺陷 计算机软件资源中的缺陷 数据资源中的缺陷
19
(1)数据通信中的缺陷
非法用户通过搭线窃听,侵入网内获得信息, 甚至插入、删除信息;对于无线信道,所受到 的被动攻击几乎是不可避免的。
计算机及其外围设备在进行数据的处理和传输 时会产生电磁泄漏,即电磁辐射,从而导致了 信息泄漏。
商业间谍。利有Internet收集别国或别公司的商业情 报。
窃听。搭线窃听易实现,但不易被发现。 流量分析。对网上信息流的观察与分析,获得信息的
传输数量、方向、频率等信息。 破坏完整性。对数据进行增、删、改等攻击。 重发。重发报文或报文分组是取得授权的一种手段。
17
具有代表性的恶意攻击
假冒。当一个实体假扮成另一个实体时,就发生了假冒。
15
主动攻击和被动攻击
主动攻击是以各种方式有选择地破坏信 息,如:修改、删除、伪造、添加、重 放、乱序、冒充、制造病毒等。
被动攻击是指在不干扰网络信息系统正 常工作的情况下,进行侦收、截获、窃 取、破译、业务流量统计分析及电磁泄 露,非法浏览等。
16
具有代表性的恶意攻击
信息战。这是一种以获得控制信息权为目标的战争。 以美国为首的北约集团对南斯拉夫进行野蛮轰炸之前 就先进行了一场信息战。
14
恶意攻击特征
智能性:具有专业技术和操作技能,精心策划。 严重性:造成巨额的经济损失,或军政的失密。 隐蔽性:不留犯罪现场,不易引起怀疑、作案
的技术难度大,也难以破案。 多样性:攻击的领域多,在同一领域内攻击的
手段多,例如在电子商务和电子金融领域,包 括偷税、漏税、洗钱等。 网络犯罪集团化与国际化。
网络与信息安全
1
参考教材
1.《计算机网络安全》。邓亚平,人民 邮电出版社,2004年。
2.周广学等 信息安全学,机械工业出版 社2008年。
3.William Stallings. Cryptography and Network Security:Principles and Practice(Second Edition). Tsinghua University Press and Prentice-Hall. 2002.
在有线信道中,由于信道间寄生参数的交叉耦 合,产生了串音。串音不但造成误码率增加, 而且也会引起信息泄漏。采用光纤信道可避免 这种情况。
20
(2)计算机硬件资源的缺陷
在我国集成电路芯片基本依赖进口,还 引进了一些网络设备,如交换机、路由 器、服务器、甚至防火墙等。这些芯片 或设备中可能隐藏一些信息安全隐患, 有些是恶意的。
5
我国信息安全学科的发展历史
在2000年以前,只有军事院校有信息安 全专业,2001年武汉大学建立了第一个 本科信息安全专业,到2009年已经有 70多所大学有了信息安全专业。
2007年1月,“教育部信息安全类专业 教学指导委员会”成立。
6
Hale Waihona Puke Baidu
一 信息安全的内涵
信息安全学科是研究信息获取、信 息存储、信息传输及信息处理领域 的信息安全保障问题的一门新兴学 科。
7
传统的信息安全思想
强调数据的本身的安全 信息的保密性 信息的完整性 信息的可用性
8
信息系统安全
设备安全 数据安全 内容安全 行为安全
9
二 信息安全的主要方向及研究内
2.1 密码学 2.2 网络安全 2.3 信息系统安全 2.4 其他安全主题
10
2.1 密码学
对称密码 公钥密码 Hash函数 新型密码:生物密码、量子密码等
脆弱的认证机制 容易被窃听或监视 易受欺骗 有缺陷的服务 复杂的设置与控制 无保密性的IP地址
24
(5)网络软件与网络服务的漏洞
Finger的漏洞 匿名FTP TFTP Telnet E-mail
25
(6)口令设置的漏洞
口令是网络信息系统中最常用的安全与保密 措施之一。由于用户谨慎设置与使用口令的 不多,这就带来了信息安全隐患。对口令的 选择有以下几种不适当之处:
11
密码学的任务
数据加密 数字签名 数据完整性
12
2.2 网络安全
网络信息安全所面临的威胁 计算机网络信息安全所存在的缺陷 怎样实现网络信息安全与保密 网络安全研究热点
13
网络信息安全所面临的威胁
人为的威胁。恶意的攻击或称为黑客攻 击。
自然的威胁。恶劣的环境、电磁干扰、 设备老化、各种自然灾害等。
拒绝服务。当一个被授权的合法实体不能获得网络资源 的时候,或当一个紧急操作被推迟时,就发生了拒绝服 务。
资源的非法授权使用。
干扰。由一个站点产生干扰数据扰乱其他站点所提供的 服务。频繁的电子邮件信息就是一例。
病毒。全世界已发现上万种计算机病毒,构成了对计算 机网络的严重威胁。
诽谤。利用网络信息系统的互连性和匿名性,发布诽谤
2
信息安全技术介绍
一 信息安全的内涵 二 信息安全的主要研究方向及研究内容 三 信息安全技术发展趋势 四 国家信息安全教育现状
3
国外信息安全学科现状
1995年,美国国家安全局National Security Agency委任CMU(Carnegie Mellon University)成立信息安全学术人才中心,提 高高校信息安全人才培养能力
至2003年9月,有50多所教育机构被认定为这 种中心,包括44所高等院校和4所国防院校,
2009年10月正式成立“网络作战司令部”,计 划招聘4000名黑客,组建特种部队。
4
网络安全与国家安全
2009年10月正式成立“网络作战司令 部”,计划招聘4000名黑客,组建特种 部队。
2011在5月25日举行的中国国防部例行 记者会上,国防部发言人耿雁生指出, 解放军根据训练的需要,为提高部队的 网络安全防护水平而设立了“网络蓝 军”。