- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全一. 绪论案例12009年央视315晚会上曝光的“顶狐”案—— 即“信用卡骗盗窃案” ,是一个互联网真实资产盗窃案件。案例22007年湖北省仙桃市人民法院审理的“熊猫烧香”案件是当年国内最引人关注的网络犯罪案件,第一次全面地向公众揭示出网络虚拟资产盗窃。案例32009年11月份审理的“计算机信息系统案”是一例互联网资源与服务滥用的典型案件。案例42009年“温柔”系列木马团伙案,是一个黑帽技术工具与培训案件,涉及全国16个省市,金额3000多万元,据称占全国盗号木马份额的50%。信息安全的发展和趋势1. 通信保密? 信息安全侧重密码学2. 计算机安全? 美国安全标准《国家数据加密标准》和《可信计算机系统评估准则》3. 信息安全? 通信、计算机、网络的信息高速发展? 密码、认证、访问控制、检测与抵御攻击? 防火墙、入侵检测、漏洞扫描、VPN等技术4. 信息保障? 1996年美国国防部提出信息保障概念信息安全趋势:? 概念外延不断扩大:信息加密、保证信息的完整性 信息的可用性、可控性。? 安全技术发展:单纯加密技术 复杂安全协议、安全模型、网络安全控制的新技术。? 安全管理发展:单纯的发展安全技术 加强信息安全管理的信息保障体系。? 安全体系发展:静态的被动防御体系 动态的主动防御体系。信息安全概述信息安全定义:? 70年代:计算机系统和通信系统中对数据的保密。? 90年代:保证信息的完整性、保密性、不可否认性、可用性、可控性。信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及系统实施防护、检测和恢复的科学。信息安全的基本属性:? 完整性:信息在存储或传输的过程中保持未经授权不能改变的特性。? 保密性:信息不被泄露给未经授权者的特性。? 可用性:信息可被授权者访问并按需求使用的特性。? 不可否认性:也称为不可抵赖性,即参与者不可能否认或抵赖曾经完成的操作和承诺。? 可控性:对信息的传播及内容具有控制能力的特性。信息安全的三元组:? 保密性(Confidentiality) ? 完整性(Integrity) ? 可用性(Availability)安全的对象:信息和系统安全的目标:? 数据安全:涉及数据的机密性与完整性。? 事务安全:涉及身份识别、抗抵赖等多方计算安全。? 系统安全:涉及身份识别、访问控制、信息可用性。1.3 信息安全威胁物理安全威胁对系统所用设备的威胁,包括自然灾害(如地震、火灾等)造成系统毁灭、电力故障造成设备断电导致系统失败和数据丢失、媒体废弃物导致数据安全威胁、电磁辐射造成数据信息被窃取等。通信链路安全威胁通过在传输线路上安装窃听装置,导致信息泄露、通过对通信链路的干扰破坏数据完整性网络安全威胁系统内部局域网与外部互联网之间在没有安全防护时,内部网络会遭到外部网络入侵者的攻击操作系统安全威胁在系统软件或硬件芯片中植入威胁,如“木马”。应用系统安全威胁对网络服务或用户业务系统安全的威胁。管理系统安全威胁人员管理上造成的信息泄露等。管理安全是信息安全有效的前提。总结信息安全威胁:信息泄露、破坏信息、完整性拒绝服务、非授权、访问、假冒、窃听、旁路、控制、特洛伊、木马、陷阱门、授权、侵犯、计算机、病毒、重放、窃取、业务欺骗、网络攻击1.4 信息安全的实现完整的信息安全系统? 信息安全技术 ? 信息安全管理 ? 信息安全政策法律1. 信息安全技术? 信息传输的安全:采用数据传输加密技术、数据完整性鉴别技术。? 信息存储的安全:采取对数据备份、灾难恢复、终端安全。? 信息内容的审计:实时地对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。2. 信息安全管理“三分技术,七分管理”? 内容:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理。? 原则:规范原则、预防原则、立足国内原则、成熟技术选择原则、重视实效原则、系统化原则、均衡防护原则、分权制衡原则、应急原则和灾难恢复原则。3. 信息安全政策法律“信息安全法律是信息安全的第一道防线。”目标:运用法律手段遏制安全威胁的发生,使人们自觉遵守法律不进行违法活动。提高人们的安全意识,从而保护信息安全,营造良好社会环境。第2章密码学基础2.1 密码学的发展2.2 密码学基础2.3 常见密码体制2.4 应用2.1 密码学的发展1. 古典加密方法(1949年以前)? 非推理证明的设计和分析密码2. 古典密码体制(1949-1976年)? 1949年Shannon发表《保密系统的信息理论》(Communication Theory of Secrecy System)? 安全性依赖于密钥的保密性,非算法保密性。? 应用领域扩展至社会生活各个方面。3. 近代密码体制(1970-1990年)? 1976年美国国家安全局制定了
文档评论(0)