网站大量收购独家精品文档,联系QQ:2885784924

信息与网络安全概述教案.ppt

  1. 1、本文档共65页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
密码学与PKI技术 —任课教师:路 凯 —Email :lukai0373@ 考核方式 期末成绩=笔试成绩*60%+平时成绩*40% 平时成绩包括出勤和上机实验 名词概念澄清 信息安全 网络安全 信息与网络安全 网络与信息安全 …… …… 统称:信息安全 你心目中的信息安全? 电影中的密电码、间谍、特工 电话窃听,破译密码 网络黑客 计算机病毒 …… …… 都是,但不全面 对信息安全的错误认识 黑客 什么是信息安全? 信息是一种资产,它像其他重要的资产一样,具有很大价值,因此需要给予适当的保护 信息安全的目的就是要保护信息免受各方面的威胁,尽可能地减少损失 什么是信息?信息是通过在数据上施加某些约定而赋予这些数据的特殊含义 通常情况下,可以把信息理解为消息、信号、数据、情报和知识 信息安全的主要特征 保密性:确保信息只被授权人访问。防被动攻击。保证信息不被泄漏给未经授权的人。 完整性:防主动攻击。防止信息被未经授权的篡改。 可用性:保证信息及信息系统在任何需要时可为授权者所用。 可控性:对信息及信息系统实施安全监控 不可否认性:防抵赖 为何需要信息安全? 从国家的角度讲,信息安全要保护的是国家的“信息边疆” 随着通信技术和互联网的快速发展,国家各级党政机关电子政务网络的普遍建设和应用,使得计算机网络中涉及国家机密的信息安全面临极大的威胁,已经成为敌对势力窃取的主要目标。 为何需要信息安全? 从公众的角度讲,信息安全保护的是公众信息系统和信息服务 随着社会信息化步伐的加快,人们对信息系统和信息服务的依赖性也越来越强,这意味着信息系统更容易受到安全威胁的攻击,而且,一旦被攻击,造成的影响也就越来越大。公众网与专用网的互连互通,各种信息资源的共享,又加大了实现信息安全访问控制的难度。分布式计算的趋势,在很大程度上,减弱了集中式安全控制的有效性。 为何需要信息安全? 从商业角度讲,信息安全保护的是商业资产 信息又是重要的资产。信息的保密性、完整性和可用性对维持相关机构的竞争优势、现金流动、盈利性、合法性和商业形象等至关重要。 推荐电影 战争游戏 (War Games) 《黑客帝国》系列 《防火墙》(Firewall) 第十三层 (The Thirteenth Floor) 黑客 (Hackers) 约翰尼记忆术 (Johnny Mnemonic) 《无懈可击》 国产 推荐电影 《社交网络》 信息安全相关招聘 协议数据单元PDU(Protocol Data Unit)是指对等层次之间传递的数据单位。 信息与网络安全的攻击手段 物理破坏 窃听 数据阻断攻击 数据篡改攻击 数据伪造攻击 数据重放攻击 盗用口令攻击 中间人攻击 缓冲区溢出攻击 分发攻击 野蛮攻击 SQL注入攻击 计算机病毒 蠕虫 后门攻击 欺骗攻击 拒绝服务攻击 特洛伊木马 网络信息系统 内部人员威胁 拒绝服务攻击 逻辑炸弹 特洛伊木马 黑客攻击 计算机病毒 信息泄漏、篡改、破坏 后门、隐蔽通道 蠕虫 社会工程 天灾 系统Bug 网络攻击 被动攻击 窃听或者偷窥 流量分析 被动攻击非常难以检测,但可以防范 源 目的 sniffer 网络攻击 主动攻击可以检测,但难以防范 主动攻击:指攻击者对某个连接的中的PDU(协议数据单元)进行各种处理(更改、删除、迟延、复制、伪造等) 阻断攻击 篡改攻击 伪造攻击 重放攻击 拒绝服 务攻击 物理破坏 攻击者可以直接接触到信息与网络系统的硬件、软件和周边环境设备。通过对硬件设备、网络线路、电源、空调等的破坏,使系统无法正常工作,甚至导致程序和数据无法恢复。 窃听 一般情况下,攻击者侦听网络数据流,获取通信数据,造成通信信息外泄,甚至危及敏感数据的安全。其中的一种较为普遍的是sniffer 攻击(sniffer attack)。 sniffer是指能解读、监视、拦截网络数据交换并且阅读数据包的程序或设备。 数据阻断攻击 攻击者在不破坏物理线路的前提下,通过干扰、连接配置等方式,阻止通信各方之间的数据交换。 阻断攻击 数据篡改攻击 攻击者在非法读取数据后,进行篡改数据,以达到通信用户无法获得真实信息的攻击目的。 篡改攻击 数据伪造攻击 攻击者在了解通信协议的前提下,伪造数据包发给通讯各方,导致通讯各方的信息系统无法正常的工作,或者造成数据错误。 伪造攻击 数据重放攻击 攻击者尽管不了解通信协议的格式和内容,但只要能够对线路上的数据包进行窃听,就可以将收到的数据包再度发给接收方,导致接收方的信息系统无法正常的工作,或者造成数据错误。 重放攻击 盗用口令攻击 盗用口令攻击(password-based attacks) 攻击者通过多种途径获取用户合法账号进入目标网络,攻击者也就可以随心所欲地盗取合法用户信

文档评论(0)

三沙市的姑娘 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档