信息与网络安全概述.ppt
《信息与网络安全概述.ppt》由会员分享,可在线阅读,更多相关《信息与网络安全概述.ppt(61页珍藏版)》请在课桌文档上搜索。
1、密码学与PKI技术,考核方式,期末成绩=笔试成绩*60%+平时成绩*40%平时成绩包括出勤和上机实验,信息与网络安全概述,名词概念澄清,信息安全网络安全信息与网络安全网络与信息安全统称:信息安全,你心目中的信息安全?,电影中的密电码、间谍、特工电话窃听,破译密码 网络黑客计算机病毒都是,但不全面,对信息安全的错误认识,黑客,什么是信息安全?,信息是一种资产,它像其他重要的资产一样,具有很大价值,因此需要给予适当的保护信息安全的目的就是要保护信息免受各方面的威胁,尽可能地减少损失什么是信息?信息是通过在数据上施加某些约定而赋予这些数据的特殊含义通常情况下,可以把信息理解为消息、信号、数据、情报和
2、知识,信息安全的主要特征,保密性:确保信息只被授权人访问。防被动攻击。保证信息不被泄漏给未经授权的人。完整性:防主动攻击。防止信息被未经授权的篡改。可用性:保证信息及信息系统在任何需要时可为授权者所用。可控性:对信息及信息系统实施安全监控 不可否认性:防抵赖,为何需要信息安全?,从国家的角度讲,信息安全要保护的是国家的“信息边疆”随着通信技术和互联网的快速发展,国家各级党政机关电子政务网络的普遍建设和应用,使得计算机网络中涉及国家机密的信息安全面临极大的威胁,已经成为敌对势力窃取的主要目标。,为何需要信息安全?,从公众的角度讲,信息安全保护的是公众信息系统和信息服务随着社会信息化步伐的加快,人
3、们对信息系统和信息服务的依赖性也越来越强,这意味着信息系统更容易受到安全威胁的攻击,而且,一旦被攻击,造成的影响也就越来越大。公众网与专用网的互连互通,各种信息资源的共享,又加大了实现信息安全访问控制的难度。分布式计算的趋势,在很大程度上,减弱了集中式安全控制的有效性。,为何需要信息安全?,从商业角度讲,信息安全保护的是商业资产信息又是重要的资产。信息的保密性、完整性和可用性对维持相关机构的竞争优势、现金流动、盈利性、合法性和商业形象等至关重要。,信息与网络安全概述,信息与网络安全的本质和内容计算机网络的脆弱性信息安全的六大目标网络安全的主要威胁网络安全的攻击手段网络安全的八大机制,推荐电影,
4、战争游戏(War Games)黑客帝国系列 防火墙(Firewall)第十三层(The Thirteenth Floor)黑客(Hackers)约翰尼记忆术(Johnny Mnemonic)无懈可击 国产,推荐电影,社交网络,信息与网络安全的本质和内容,网络安全从其本质上来讲就是网络上的信息安全。信息安全是对信息的保密性、完整性和可用性的保护,包括物理安全、网络系统安全、数据安全、信息内容安全和信息基础设施安全等。网络安全主要涉及网络安全威胁的主要类型、网络攻击的手段、网络安全机制、网络安全技术以及信息安全等级标准等方面内容。,信息与网络安全的目标,进不来,拿不走,看不懂,改不了,跑不了,信息
5、安全概念与技术的发展,信息安全的概念与技术是随着人们的需求,随着计算机、通信与网络等信息技术的发展而不断发展的。,单机系统的信息保密阶段,网络信息安全阶段,信息保障阶段,网络信息安全阶段,该阶段中,除了采用和研究各种加密技术外,还开发了许多针对网络环境的信息安全与防护技术(被动防御):安全漏洞扫描技术、安全路由器、防火墙技术、入侵检测技术、网络攻防技术、网络监控与审计技术等。,信息保障阶段,信息保障(IA)概念与思想是20世纪90年代由美国国防部长办公室提出。定义:通过确保信息和信息系统的可用性、完整性、可控性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以
6、恢复系统的功能。美国国家安全局制定的信息保障技术框架IATF,提出“纵深防御策略”DiD(Defense-in-Depth Strategy)。信息保障阶段不仅包含安全防护的概念,更重要的是增加了主动和积极的防御观念。,计算机网络的脆弱性,体系结构的脆弱性。网络体系结构要求上层调用下层的服务,上层是服务调用者,下层是服务提供者,当下层提供的服务出错时,会使上层的工作受到影响。网络通信的脆弱性。网络安全通信是实现网络设备之间、网络设备与主机节点之间进行信息交换的保障,然而通信协议或通信系统的安全缺陷往往危及到网络系统的整体安全。网络操作系统的脆弱性。目前的操作系统,无论是Windows、UNIX
7、还是Netware都存在安全漏洞,这些漏洞一旦被发现和利用将对整个网络系统造成巨大的损失。网络应用系统的脆弱性。随着网络的普及,网络应用系统越来越多,网络应用系统也可能存在安全漏洞,这些漏洞一旦被发现和利用将可能导致数据被窃取或破坏,应用系统瘫痪,甚至威胁到整个网络的安全。网络管理的脆弱性。在网络管理中,常常会出现安全意识淡薄、安全制度不健全、岗位职责混乱、审计不力、设备选型不当和人事管理漏洞等,这种人为造成的安全漏洞也会威胁到整个网络的安全。,信息安全的六大目标,信 息 安 全,可靠性可用性真实性保密性完整性不可抵赖性,可靠性,可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能
8、的特性。可靠性包括:硬件可靠性软件可靠性通讯可靠性人员可靠性环境可靠性,可用性,可用性即网络信息系统在需要时,允许授权用户或实体使用的特性;或者是网络信息系统部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。,真实性,确保网络信息系统的访问者与其声称的身份是一致的;确保网络应用程序的身份和功能与其声称的身份和功能是一致的;确保网络信息系统操作的数据是真实有效的数据。,保密性,保密性是防止信息泄漏给非授权个人或实体,只允许授权用户访问的特性。保密性是一种面向信息的安全性,它建立在可靠性和可用性的基础之上,是保障网络信息系统安全的基本要求。,跳舞的小人福尔摩斯的故事,跳舞的小人福尔摩斯的
9、故事,完整性,完整性是信息在未经合法授权时不能被改变的特性,也就是信息在生成、存储或传输过程中保证不被偶然或蓄意地删除、修改、伪造、乱序、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、正确存储和正确传输。,不可抵赖性,不可抵赖性也称作不可否认性,即在网络信息系统的信息交互过程中所有参与者都不可能否认或抵赖曾经完成的操作的特性。,网络安全的主要威胁,主 要 威 胁,内部窃密和破坏窃听和截收非法访问(以未经授权的方式使用网络资源)破坏信息的完整性(通过篡改、删除和插入等方式破坏信息的完整性)冒充(攻击者利用冒充手段窃取信息、入侵系统、破坏网络正常通讯
10、或欺骗合法主机和合法用户。)流量分析攻击(分析通信双方通信流量的大小,以期获得相关信息。)其他威胁(病毒、电磁泄漏、各种自然灾害、战争、失窃、操作失误等),信息与网络安全的攻击手段,物理破坏窃听数据阻断攻击数据篡改攻击数据伪造攻击数据重放攻击盗用口令攻击中间人攻击缓冲区溢出攻击,分发攻击野蛮攻击SQL注入攻击计算机病毒蠕虫后门攻击欺骗攻击拒绝服务攻击特洛伊木马,网络攻击,被动攻击窃听或者偷窥流量分析,被动攻击非常难以检测,但可以防范,源,目的,sniffer,网络攻击,主动攻击可以检测,但难以防范,主动攻击:指攻击者对某个连接的中的PDU(协议数据单元)进行各种处理(更改、删除、迟延、复制、伪
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 网络安全 概述

链接地址:https://www.desk33.com/p-228968.html