信息安全.ppt
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
存储安全(存取控制) 网络是超级CPU。云计算。
计算安全(可信计算) 网络是扩大了的计算机(存
储、运算、传输)。
2020/9/21
路由器 服务器
本地ISP
工作站 移动节点
区域 ISP
公司网络
网络安全
3
数据传输安全
网络的功能之一是数据通信,前提是遵守共同的协议。 网络信息在一个开放的网路中传输,通过网络获取信息
Alice的 IP地址
Alice的 口令
“I’m Alice”
网络安全 13
ARP欺骗原理,如图1-5所示。
图1-5 ARP欺骗原理
解决方法
侦听: 加密解密 (军用) 信息隐藏(民用 )
芦花丛中一扁舟,俊杰俄从此地游。
义士若能知此理,反躬难逃可无忧。
重放: 时间戳 假冒: 身份认证
2020/9/21
ISO对信息安全的定义: 在技术和管理上为数据处理系统 建立安全保护,保护信息系统的硬件 、软件及相关数据不因偶然或者恶意 的原因遭到破坏、更改及泄露。 该定义以建立在网络基础之上的现 代信息系统为研究对象。
信息安全定义
从人类开始进行信息交流,就涉 及了信息安全的问题,从古老的凯撒 密码到第二次世界时期的谍报战,从 三国演义中的蒋干盗书到当今的网络 攻防,只要存在信息交流,就存在信 息的窃取、破坏以及欺骗等信息安全 问题。
是简单可行的,通信具有公开性。 Trudy (入侵者)可能侦听、截取、删除、增加报文,可以
读懂通信内容。
Alice
Bob
信道 数据,控制报文
数据
安全 发送方
安全 接收方
数据
2020/9/21
Trudy
网络安全
4
谁是Bob和Alice?
… 当然, 现实生活中的 Bobs和Alices!
用于电子事务的Web浏览器/服务器 (如在线购 买)
网络信息安全技术
The Network Information Security
Technology
路由器Biblioteka Baidu服务器
本地ISP
工作站 移动节点
区域 ISP
兰州交通大学 李启南
公司网络
2020/9/21
网络安全
1
第一讲 网络信息安全概论
1.为什么网络信息是不安全的?
2.网络信息安全的研究内容是什么?
3.如何保证网络信息安全?链接
信息安全定义
信息安全发展的三个阶段:
通信安全(Comminucation Security,CS) 信息安全(Information Security,IS) 信息保障(Information Assurance,IA)
既保密、保护和保障发展阶段。
信息安全定义
1)通信安全: 20世纪90年代以前, 通信技术还不发达,面对电话、电报 、传真等信息交换过程中存在的安全 问题,人们强调的主要是信息的保密 性,对安全理论和技术的研究也只侧 重于密码学,这一阶段的信息安全可 以简单称为通信安全,主要目的是保 障传递的信息安全,防止信源、信宿 以外的对象查看信息。
在线银行客户机/服务器 DNS服务器 交换选路表更新的路由器 其他例子?
2020/9/21
网络安全
5
密码学:
Alice的加
KA 密密钥
明文
加密算法
密文
Bob的解密
KB 密钥
解密算法 明文
针对侦听,数据加密。 对称加密(替代密码和置换密码) 非对称加密(DES\\\RSA\ECC)。
2020/9/21
Trudy能够生成一
Alice的 IP 地址
个哄骗Alice地址的
“I am Alice”
分组
网络安全 11
重放:
协议ap3.0: Alice说 “I am Alice”并发送她的秘密口 令来“证明” 之
Alice的 IP地址
Alice的 口令
“I’m
Alice”
Alice的 IP地址
OK
失效场合??
2020/9/21
网络安全 12
重放:
协议ap3.0: Alice说 “I am Alice”并发送她的加密
的口令来“证明” 之
Alice的 IP 地址
Alice 的口令
“I’m Alice”
Alice的 IP地址
OK
重放攻击: Trudy 记录
Alice的分组并在以后向 Bob播放
2020/9/21
教材:网络安全教程与实践,清华大学出版社
2020/9/21
什么是网络?
网络安全
2
什么是网络?
网络是全球通信系统。 使用网络可跨时空地自主获
取信息而不需了解网络内部结构 (黑盒存取)。如email。
通信安全(数据传输安全) 网络是海量存储器。
互联网将全球WEB服务器虚 拟为一个无限大的存储器。每时 每刻都有新的数据发布到互联网 上。
信息安全定义
具有代表性的成果就是美国的 TCSEC和欧洲的ITSEC测评标准。同 时出现了防火墙、入侵检测、漏洞扫 描及VPN等网络安全技术,这一阶段 的信息安全可以归纳为对信息系统的 保护,主要保证信息的机密性、完整 性、可用性、可控性和不可否认性。
网络安全 15
2.协议的不安全性
•TCP建立连接过程,如图1-1所示。
•图1-1 TCP建立连接过程
•TCP断开连接过程,如图1-2所示。
图1-2TCP断开连接过程
•图1-3 TCP协议状态转换
•DOS原理,如图1-4所示。
Alice的 IP地址
“I am Alice”
×
truid的 IP地址
“I am Alice”
truid的 IP地址
“I am Alice”
•图1-4 DOS原理
1.2网络信息安全内容
• 网络安全是指网络系统的硬件、软件及 其系统中的数据受到保护,不受偶然的 或者恶意的原因而遭到破坏、更改、泄 露,系统连续可靠正常地运行,网络能 够提供不中断服务。
1.2 网络信息安全内容
网络安全
7
假冒
协议ap1.0: Alice说“I am Alice”
“I am Alice”
失效的场合??
2020/9/21
网络安全
8
假冒
协议ap1.0: Alice说“I am Alice”
2020/9/21
“I am Alice”
在网络中,Bob不能“看 见”Alice,因此Trudy 直 接宣称她自己就是Alice.
解决方法:身份识别
网络安全
9
重放:
协议ap2.0: Alice在包含她源IP地址的IP分组说“I am Alice”
Alice的 IP地址
“I am Alice”
失效场合??
2020/9/21
网络安全 10
重放
协议ap2.0: Alice在包含她源IP地址的IP分组说“I am Alice”
2020/9/21
计算安全(可信计算) 网络是扩大了的计算机(存
储、运算、传输)。
2020/9/21
路由器 服务器
本地ISP
工作站 移动节点
区域 ISP
公司网络
网络安全
3
数据传输安全
网络的功能之一是数据通信,前提是遵守共同的协议。 网络信息在一个开放的网路中传输,通过网络获取信息
Alice的 IP地址
Alice的 口令
“I’m Alice”
网络安全 13
ARP欺骗原理,如图1-5所示。
图1-5 ARP欺骗原理
解决方法
侦听: 加密解密 (军用) 信息隐藏(民用 )
芦花丛中一扁舟,俊杰俄从此地游。
义士若能知此理,反躬难逃可无忧。
重放: 时间戳 假冒: 身份认证
2020/9/21
ISO对信息安全的定义: 在技术和管理上为数据处理系统 建立安全保护,保护信息系统的硬件 、软件及相关数据不因偶然或者恶意 的原因遭到破坏、更改及泄露。 该定义以建立在网络基础之上的现 代信息系统为研究对象。
信息安全定义
从人类开始进行信息交流,就涉 及了信息安全的问题,从古老的凯撒 密码到第二次世界时期的谍报战,从 三国演义中的蒋干盗书到当今的网络 攻防,只要存在信息交流,就存在信 息的窃取、破坏以及欺骗等信息安全 问题。
是简单可行的,通信具有公开性。 Trudy (入侵者)可能侦听、截取、删除、增加报文,可以
读懂通信内容。
Alice
Bob
信道 数据,控制报文
数据
安全 发送方
安全 接收方
数据
2020/9/21
Trudy
网络安全
4
谁是Bob和Alice?
… 当然, 现实生活中的 Bobs和Alices!
用于电子事务的Web浏览器/服务器 (如在线购 买)
网络信息安全技术
The Network Information Security
Technology
路由器Biblioteka Baidu服务器
本地ISP
工作站 移动节点
区域 ISP
兰州交通大学 李启南
公司网络
2020/9/21
网络安全
1
第一讲 网络信息安全概论
1.为什么网络信息是不安全的?
2.网络信息安全的研究内容是什么?
3.如何保证网络信息安全?链接
信息安全定义
信息安全发展的三个阶段:
通信安全(Comminucation Security,CS) 信息安全(Information Security,IS) 信息保障(Information Assurance,IA)
既保密、保护和保障发展阶段。
信息安全定义
1)通信安全: 20世纪90年代以前, 通信技术还不发达,面对电话、电报 、传真等信息交换过程中存在的安全 问题,人们强调的主要是信息的保密 性,对安全理论和技术的研究也只侧 重于密码学,这一阶段的信息安全可 以简单称为通信安全,主要目的是保 障传递的信息安全,防止信源、信宿 以外的对象查看信息。
在线银行客户机/服务器 DNS服务器 交换选路表更新的路由器 其他例子?
2020/9/21
网络安全
5
密码学:
Alice的加
KA 密密钥
明文
加密算法
密文
Bob的解密
KB 密钥
解密算法 明文
针对侦听,数据加密。 对称加密(替代密码和置换密码) 非对称加密(DES\\\RSA\ECC)。
2020/9/21
Trudy能够生成一
Alice的 IP 地址
个哄骗Alice地址的
“I am Alice”
分组
网络安全 11
重放:
协议ap3.0: Alice说 “I am Alice”并发送她的秘密口 令来“证明” 之
Alice的 IP地址
Alice的 口令
“I’m
Alice”
Alice的 IP地址
OK
失效场合??
2020/9/21
网络安全 12
重放:
协议ap3.0: Alice说 “I am Alice”并发送她的加密
的口令来“证明” 之
Alice的 IP 地址
Alice 的口令
“I’m Alice”
Alice的 IP地址
OK
重放攻击: Trudy 记录
Alice的分组并在以后向 Bob播放
2020/9/21
教材:网络安全教程与实践,清华大学出版社
2020/9/21
什么是网络?
网络安全
2
什么是网络?
网络是全球通信系统。 使用网络可跨时空地自主获
取信息而不需了解网络内部结构 (黑盒存取)。如email。
通信安全(数据传输安全) 网络是海量存储器。
互联网将全球WEB服务器虚 拟为一个无限大的存储器。每时 每刻都有新的数据发布到互联网 上。
信息安全定义
具有代表性的成果就是美国的 TCSEC和欧洲的ITSEC测评标准。同 时出现了防火墙、入侵检测、漏洞扫 描及VPN等网络安全技术,这一阶段 的信息安全可以归纳为对信息系统的 保护,主要保证信息的机密性、完整 性、可用性、可控性和不可否认性。
网络安全 15
2.协议的不安全性
•TCP建立连接过程,如图1-1所示。
•图1-1 TCP建立连接过程
•TCP断开连接过程,如图1-2所示。
图1-2TCP断开连接过程
•图1-3 TCP协议状态转换
•DOS原理,如图1-4所示。
Alice的 IP地址
“I am Alice”
×
truid的 IP地址
“I am Alice”
truid的 IP地址
“I am Alice”
•图1-4 DOS原理
1.2网络信息安全内容
• 网络安全是指网络系统的硬件、软件及 其系统中的数据受到保护,不受偶然的 或者恶意的原因而遭到破坏、更改、泄 露,系统连续可靠正常地运行,网络能 够提供不中断服务。
1.2 网络信息安全内容
网络安全
7
假冒
协议ap1.0: Alice说“I am Alice”
“I am Alice”
失效的场合??
2020/9/21
网络安全
8
假冒
协议ap1.0: Alice说“I am Alice”
2020/9/21
“I am Alice”
在网络中,Bob不能“看 见”Alice,因此Trudy 直 接宣称她自己就是Alice.
解决方法:身份识别
网络安全
9
重放:
协议ap2.0: Alice在包含她源IP地址的IP分组说“I am Alice”
Alice的 IP地址
“I am Alice”
失效场合??
2020/9/21
网络安全 10
重放
协议ap2.0: Alice在包含她源IP地址的IP分组说“I am Alice”
2020/9/21