3、网络信息安全服务.ppt
《3、网络信息安全服务.ppt》由会员分享,可在线阅读,更多相关《3、网络信息安全服务.ppt(21页珍藏版)》请在课桌文档上搜索。
1、第三部分、网络信息安全服务,学习目的:了解针对不同攻击需要的基本安全服务,有机密性服务、完整性服务、可用性服务与可审性服务。本章要点:1、机密性服务的类型及相应的机制;2、完整性服务的类型及相应的机制;3、可用性服务的类型;4、可审性服务的基本功能;5、其它网络信息安全服务。,一、机密性服务二、完整性服务三、可用性服务四、可审性服务五、数字签名六、Kerberos鉴别七、访问控制,一、机密性服务,1、文件机密性2、信息传输机密性3、通信流机密性,1、文件机密性文件存在形式不同,文件机密性服务的方式也相应不同。(1)对纸面文件而言:存放文件的物理位置必须可控,通过物理位置的访问控制来保护文件的机
2、密性。(2)对电子文件而言:需要某些类型的计算机访问控制,也可能包括文件的加密。2、信息传输机密性(1)仅仅保护存储在文件中的信息是远远不够的。信息有可能在传输过程中受到攻击,因此必须同时保护在传输中的信息机密性。(如图3-1)表示使用加密来完成信息传输的机密性。,3、通信流机密性 通信流的机密性并不关心正在传输或存储的信息本身的内容。它主要关心两个端点之间所发生的通信形式。二、完整性服务1、文件完整性2、信息传输完整性,完整性服务提供信息的正确性。正确地使用完整性服务,就可使用户确信信息是正确的,未经非授权者修改过。该服务必须和可审性服务配合工作。完整性服务能对抗篡改攻击。1、文件完整性文件
3、的存在形式不同,文件的完整性服务方式也相应不同。1、纸面文件的完整性较易识别,而纸面文件的修改要通过检查,修改者需要掌握一定技巧。2、而对于电子文件只要能访问它,任何人都能方便地对其进行修改。,2、信息传输完整性 信息在传输中也可能被修改,然而如果不实施截获攻击就很难对传输中的信息进行修改。通常用加密方法可阻止大部分的篡改攻击。当加密和强身分标识、身份鉴别功能结合在一起时,截获攻击便难以实现。三、可用性服务可用性使合法用户能访问计算机系统,存取该系统上的信息,运行各种应用程序。可用性还提供两个计算机系统之间可用的传输信息的通信系统。,1、后备后备是最简单的可用性服务,是指对重要信息复制一份拷贝
4、,并将其存储在安全的地方。后备可以是纸文件,如重要文本拷贝;也可以是电子的。2、在线恢复在线恢复提供信息和能力的重构。不同于后备,带有在线恢复配置的系统能检测出故障,并重建诸如处理、信息访问、通信等能力。3、灾难恢复灾难恢复是针对大的灾难来保护系统、信息和能力。灾难恢复是当整个系统或重要的设备不可用时采取的重构一个组织的进程。,四、可审性服务 可审性服务本身并不能针对攻击提供保护,可审性服务必须和其他安全服务结合,从而使这些服务更加有效。然而,如果没有可审性服务,机密性服务与完整性服务也会失效。1、身份标识与身份鉴别身份标识与身份鉴别有两个目的:其一:是对试图执行一个功能的每个人的身份进行标识
5、其二:验证这些人声称的身份。实现方法任一种或其组合:(1)知识因子你知道什么,如口令或PIN(2)拥有因子你有什么,如智能卡或标记。(3)生物因子你是什么,如指印、视网膜。,2、网络环境下的身份鉴别网络环境下的身份鉴别是验证某个通信参与方的身份是否与他所声称的身份一致的过程。(1)身份认证技术 A、口令技术 B、采用物理形式的身份认证标记进行身份认证的鉴别技术。常用的身份认证标记是磁卡和智能卡。(2)身份认证协议基于密码学原理的密码身份认证协议比基于口令或者地址的认证更加安全,而且能够提供更多的安全服务。,A、会话密码会话密钥是指在一次会话过程中使用的密钥,一般都是由机器随机生成的。会话密钥在
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 服务
链接地址:https://www.desk33.com/p-225194.html