网络基础信息安全基础.ppt
《网络基础信息安全基础.ppt》由会员分享,可在线阅读,更多相关《网络基础信息安全基础.ppt(54页珍藏版)》请在课桌文档上搜索。
1、2023/3/7,网络基础-信息安全基础,网络基础-信息安全基础,网络基础-信息安全基础,*,信息安全基础信息安全与企业或组织机构的关系常见的网络安全产品网络安全的未来,网络基础-信息安全基础,Part1:信息安全基础,*,网络基础-信息安全基础,*,信息安全问题基本要素,网络基础-信息安全基础,*,信息安全问题基本要素加密技术,对称加密采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。非对称加密与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥和私有密钥。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私
2、有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。,网络基础-信息安全基础,*,信息安全问题基本要素对称加密,对称加密特点:数据的发送方和接受方使用的是同一把密钥加密过程:发送方对信息加密发送方将加密后的信息传送给接收方接收方对收到信息解密,得到信息明文,网络基础-信息安全基础,*,信息安全问题基本要素对称加密,对称加密优点:加密和解密的速度快,效率也很高,广泛用于大量数据文件的加密过程中。缺点:密钥管理比较困难。常见算法:数据加密标准(DES)、高级加密标准(AES)、三重DES,网络基础-信
3、息安全基础,*,信息安全问题基本要素非对称加密,非对称加密特点发送方使用公钥加密,接收方使用私钥解密加密过程:发送方用接收方的公开密钥对要发送的信息进行加密发送方将加密后的信息通过网络传送给接收方接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文,网络基础-信息安全基础,信息安全问题基本要素非对称加密,非对称加密优点:只传公钥,私钥只有本地知道,安全性高。缺点:加密效率较低,比对称加密慢近千倍,耗资源。常见算法:RSA、Elgamal、背包算法、Rabin、D-H,网络基础-信息安全基础,加密技术的常见应用-VPN,内部工作子网,下属机构,Internet,密文传输,明文传输,明文
4、传输,VPN隧道,网络基础-信息安全基础,*,信息安全问题基本要素完整性,MD5算法:为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。SHA(Secure Hash Algorithm)算法:安全散列算法由美国NIST开发,作为联邦信息处理标准于1993年发表,1995年修订,成为SHA-1版本。MD5与SHA对比分析:对密码分析的安全性:由于MD5的设计,易受密码分析的攻击,SHA-1显得不易受这样的攻击。速度:在相同的硬件上,SHA-1的运行速度比MD5慢。,网络基础-信息安全基础,数据完整性校验实际案例,用户下载软件后用MD5校验工具检查MD5值是否与一致,不一致说明数
5、据不完整或者被篡改。,网络基础-信息安全基础,信息安全问题基本要素身份验证、抗否认性,数字签名作用:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。过程:将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。,网络基础-信息安全基础,*,信息安全问题基本要素身份验证、抗否认性,数字签名流程基本非对称加密理论,网络基础-信息安全基础,*,信息安全问题基
6、本要素访问控制,进行访问规则检查,发起访问请求,合法请求则允许对外访问,将访问记录写进日志文件,合法请求则允许对内访问,发起访问请求,防火墙在此处的功能:1.工作子网与外部子网的物理 隔离2.访问控制3.对工作子网做NAT地址转换4.日志记录,防火墙-访问限制,网络基础-信息安全基础,Host C,Host D,Host B,Host A,受保护网络,Internet,预先可在防火墙上设定用户,root,asdasdf,验证通过则允许访问,root,123,Yes,admin,883,No,用户身份认证 根据用户控制访问,信息安全问题基本要素访问控制,防火墙-口令验证,网络基础-信息安全基础,
7、Part2:信息安全与企业关系及问题,*,网络基础-信息安全基础,企业信息安全框架,安全治理、风险管理和合规,安全运维,物理安全,基础架构安全,应用安全,数据安全,身份/访问安全,基础安全服务和架构,机房安全,网络安全,应用开发生命周期安全,数据生命周期管理,战略和治理框架,安全事件监控,安全事件响应,安全事件审计,安全策略管理,安全绩效管理,安全外包服务,业务流程安全,Web 应用安全,应用开发环境安全,主机安全,终端安全,视频监控安全,数据泄露保护,数据加密,数据归档,灾难备份,身份验证,访问管理,身份生命周期管理,合规和策略遵从,风险管理框架,网络基础-信息安全基础,*,企业面临哪些安全
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 基础 信息 安全
![提示](https://www.desk33.com/images/bang_tan.gif)
链接地址:https://www.desk33.com/p-233747.html