网络信息安全培训课件(PPT 80张)
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
服务保持持续和连续性,能够可靠的运行。
3
9.1.1 信息安全的基础知识
1. 信息安全属性
(1) 完整性(Integrity) (2) 保密性(Confidentiality) (3) 可用性(Availability) (4) 不可否认性(Non-repudiation)
(5) 可控性(Controllability)
11
信息安全的技术措施主要有:
(1)信息加密 (2)数字签名 (3)数据完整性 (4)身份鉴别 (5)访问控制 (6)数据备份和灾难恢复 (7)网络控制技术 (8)反病毒技术 (9)安全审计 (10)业务填充 (11)路由控制机制 (12)公证机制
12
9.1.2 信息加密技术
• 加密技术可以有效保证数据信息的安全,可以防止 信息被外界破坏、修改和浏览,是一种主动防范的 信息安全技术。
14
• 对于加密和解密过程中使用到的参数,我
们称之为密钥。
• 密钥加密技术的密码体制分为对称密钥体
制和非对称密钥体制两种。
15
1. 对称加密技术
• 对称加密采用了对称密码编码技术,它的 特点是文件加密和解密使用相同的密钥 (或者由其中的任意一个可以很容易地推 导出另外一个),即加密密钥也可以用作 解密密钥,这种方法在密码学中叫做对称 加密算法。
• 因为加密和解密使用的是两个不同的密钥(加密密 钥和解密密钥不可能相互推导得出),所以这种算 法叫作非对称加密算法。
19
公开密钥加密示意图
20
• 非对称密码体制的主要优点是可以适应开放性 的使用环境,密钥管理问题相对简单,可以方 便、安全地实现数字签名和验证。
• 但公开密钥加密相对低效率
21
3.电子信封技术
即对抗被动攻击,以保证机密信息不会泄露给非 法用户。
6
(3) 可用性(Availability)
• 可用性是指信息可被授权者访问并按需求使用的
特性,即保证合法用户对信息和资源的使用不会 被不合理地拒绝。对可用性的攻击就是阻断信息 的合理使用,例如破坏系统的正常运行就属于这 种类型的攻击。
7
(4) 不可否认性(Non-repudiation)
(1) 认证的方式
• 双方共享的数据,如口令;
• 被认证方拥有的外部物理实体,如智能安 全存储介质; • 被认证方所特有的生物特征,如指纹、语 音、虹膜、面相等。
27
(2)生物特征认证技术
• 以人体惟一的、可靠的、稳定的生物特征为依据,采 用计算机的强大功能和网络技术进行图像处理和模式 识别,具有更好的安全性、可靠性和有效性。 • 用于生物识别的生物特征有手形、指纹、脸形、虹膜、 视网膜、脉搏、耳廓等,行为特征有签字、声音、按 键力度等。 优点:不易遗忘或丢失;防伪性能好,不易伪造或被 盗;“随身携带”,随时随地可用。
13
信息加密技术的原理
• 将公共认可的信息(明文)通过加密算法转换 成不能够直接被读取的、不被认可的密文形式, 这样数据在传输的过程中,以密文的形式进行, 可以保证数据信息在被非法的用户截获后,由 于数据的加密而无法有效地理解原文的内容, 确保了网络信息的安全性。 • 在数据信息到达指定的用户位置后,通过正确 的解密算法将密文还原为明文,以供合法用户 进行读取。
第九章 网络信息安全
吴 旭 北京邮电大学计算机学院
本章主要内容
9.1 网络信息安全概述 9.2 计算机病毒 9.3 恶意软件 9.4 Windows系统安全管理 9.5 信息安全的管理
2
• 信息安全的任务是保护信息财产,以防止偶然的或未授 权者对信息的恶意泄露、修改和破坏,从而导致信息的 不可靠或无法处理等。 • 网络信息安全指的是通过对计算机网络系统中的硬件、 数据以及程序等不会因为无意或者恶意的被破坏、篡改 和泄露,防止非授权用户的访问或者使用,系统可以对
• 不可否认性也称为不可抵赖性,即所有参与者都
不可能否认或抵赖曾经完成的操作和承诺。发送 方不能否认已发送的信息,接收方也不能否认已 收到ability)
• 可控性是指对信息的传播及内容具有控制能力的
特性。授权机构可以随时控制信息的机密性,能 够对信息实施安全监控。
4
(1) 完整性(Integrity)
• 完整性是指信息在存储或传输的过程中保持未经
授权不能改变的特性。即对抗主动攻击,保证数 据的一致性,防止数据被非法用户修改和破坏。 对信息安全发动攻击的最终目的是破坏信息的完 整性。
5
(2) 保密性(Confidentiality)
• 保密性是指信息不被泄露给未经授权者的特性,
23
9.1.3 信息认证技术
1. 数字签名
• 数字签名是在公钥密码体制下很容易获得的一种 服务,它的机制与手写签名类似:单个实体在数 据上签名,而其他的实体能够读取这个签名并能 验证其正确性。
24
数字签名与验证过程示意图
25
2. 身份认证
• 身份认证是指计算机及网络系统确认操作
者身份的过程。
26
• 结合对称加密技术和非对称密钥加密技术的优点,产生 了电子信封技术
• 电子信封技术在外层使用公开密钥技术,解决了密钥的
管理和传送问题,
• 由于内层的对称密钥长度通常较短,公开密钥加密的相
对低效率被限制到最低限度,而且每次传送都可由发送
方选定不同的对称密钥,更好的保证数据通信的安全性。
22
电子信封技术的原理
9
2. 信息安全威胁
• 信息安全威胁是指某个人、物、事件或概念对信 息资源的保密性、完整性、可用性或合法使用所 造成的危险。 – 物理安全威胁。 – 通信链路安全威胁。
– 操作系统安全威胁。
– 管理系统安全威胁。 – 网络安全威胁。
10
3. 信息安全的实现
• 至少3类措施:
– 技术方面的安全措施 – 管理方面的安全措施 – 相应的政策法律。
16
对称加密示意图
17
• 对称密码有一些很好的特性,如运行占用空间小, 加、解密速度快
• 但它们在进行密钥交换、密钥管理等方面也有明 显示的缺陷
18
2.非对称加密技术
• 非对称加密技术需要两个密钥:公开密钥 (publickey)和私有密钥(privatekey)。
• 公开密钥与私有密钥是一对,如果用公开密钥对 数据进行加密,只有用对应的私有密钥才能解密; 如果用私有密钥对数据进行加密,那么只有用对 应的公开密钥才能解密。