新版第6章 网络信息安全.pptVIP

  • 7
  • 0
  • 约1.04万字
  • 约 53页
  • 2016-01-08 发布于湖北
  • 举报
新版第6章 网络信息安全.ppt

第6章 网络信息安全 网络信息安全概述 密码理论简介 计算机病毒 防火墙与入侵检测 信息安全应用 6.1 网络信息安全概述 6.1.1 网络信息安全的含义 6.1.2 网络信息安全的结构层次 6.1.3 网络信息安全面临的威胁 6.1.4 网络信息安全对策 6.1.1 网络信息安全的含义 一般来说,网络信息安全主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全的技术特征主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性和可控性等方面。 保密性:保密性即防止信息泄露给非授权个人或实体,信息只为授权用户使用的特性。 完整性:完整性是网络信息未经授权不能进行改变的特性,即网络信息在存储或传输过程中不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入和丢失的特性。 真实性:真实性是防止系统内的信息感染病毒或遭受恶意攻击,以确保信息的真实可靠。 6.1.1 网络信息安全的含义 可靠性:可靠性是网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。可靠性是系统安全的最基本要求之一,是所有网络信息系统的建设和运行目标。 可用性:这是网络信息可被授权实体访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。可用性是网络信息系统面向用户的安全性能。 不可抵赖性:也称作不可否认性。在网络信息系统的信息交互过程中,确信参与者的真实同一性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。 可控性:可控性是对网络信息的传播及内容具有控制能力的特性。 概括地说,网络信息安全的核心是通过计算机、网络技术、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储消息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性和可控性等。 6.1.2 网络信息安全的结构层次 网络信息安全的结构层次主要包括物理安全、安全控制和安全服务。 物理安全:在物理介质层次上对存储和传输的网络信息的安全保护。目前,该层次上常见的不安全因素包括三大类: (1)自然灾害、物理损坏、设备故障; (2)电磁辐射、趁机而入、痕迹泄露; (3)操作失误。 6.1.2 网络信息安全的结构层次 网络信息安全的结构层次主要包括物理安全、安全控制和安全服务。 安全控制包括以下三种: (1)操作系统的安全控制。包括对用户的合法身份进行核实,对文件的读写存取的控制。此类安全控制主要保护被存储数据的安全。 (2)网络接口模块的安全控制。在网络环境下对来自其他机器的网络通信进程进行安全控制。此类控制主要包括身份认证、客户权限设置与判别、审计日志等。 (3)网络互联设备的安全控制。对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制。此类控制主要通过网管软件或对网络连接设备的配置实现。 6.1.2 网络信息安全的结构层次 网络信息安全的结构层次主要包括物理安全、安全控制和安全服务。 安全服务:在应用程序层对网络信息的保密性、完整性和信源的真实性进行保护和鉴别,以满足用户的安全需求。比如,以保护网络信息的保密性为目标的数据加密和解密;以保证网络信息来源的真实性和合法性为目标的数字签名和签名验证;以保护网络信息的完整性,防止和检测数据被修改、插入、删除和改变的信息认证;会话密钥的分配和生成、身份验证等。 总之,网络信息安全是一个很复杂的问题,它与被保护对象密切相关。网络信息安全的本质是在安全时间内保证数据在网络上传输或存储时不被非授权用户访问,但授权用户却可以访问。 6.1.3 网络信息安全面临的威胁 网络信息安全面临的威胁主要来自于人为或自然威胁、安全缺陷、软件漏洞、病毒和黑客入侵等方面。 1.人为或自然威胁 人为威胁通过攻击系统暴露的要害或弱点,使得网络信息的保密性、完整性、可靠性、可控性和可用性等受到伤害,造成不可估量的损失。人为威胁又分为两种:一种是以操作失误为代表的无意威胁(偶然事故);另一种是以计算机犯罪为代表的有意威胁(恶意攻击)。 自然威胁来自于各种自然灾害、恶劣的场地环境、电磁辐射、电磁干扰和设备自然老化等。这些事件,有时会直接威胁网络信息安全,影响信息的存储媒体。 6.1.3 网络信息安全面临的威胁 网络信息安全面临的威胁主要来自于人为或自然威胁、安全缺陷、软件漏洞、病毒和黑客入侵等方面。 2.安全缺陷 网络信息系统是计算机技术和通信技术的结合,计算机系统的安全缺陷和通信链路的安全缺陷构成了网络信息系统的潜在安全缺陷。网络信息系统的安全缺陷通常包括物理网络的安全缺陷、逻辑网络的安全缺陷以及通信链路的安全缺陷三种。 6.1.3 网络信息安全面临的威胁 网络信息安全面临的威胁主要来自于人为或自然威胁、安全缺陷、软件漏洞、病毒和黑客入侵等方面。 3.软件漏洞 陷门:所谓陷

文档评论(0)

1亿VIP精品文档

相关文档