第1章概论3(免费阅读).pptVIP

  • 1
  • 0
  • 约2.57千字
  • 约 28页
  • 2016-12-23 发布于重庆
  • 举报
信息安全概论 杨寅春 计算机工程系 办公楼505室(Tel E-mail:ycyang@ MSN:yyc128@ QQ:1778962 教材 《网络安全技术》 杨寅春 主编 西安电子科技大学出版社 参考资料 《密码编码学与网络安全:原理与实践》William Stallings著,杨明、胥光辉、齐望东等译,电子工业出版社 《经典密码学与现代密码学》(美)Richard Spillman著,叶阮健、曹英、张长富译,清华大学出版社 各种网络安全技术应用书籍 看雪学院 / 网络安全焦点 / 各高校BBS站点及相关国内外黑客、安全网站 课程相关资料下载 邮箱:sspu_ycyang_stu@ 密码:stuofsspu 上机安排 10安全01 周三 3-5节 401机房 第7、9、11、13、15周 第1章 概论 1.1 计算机网络信息安全概述 1.2 网络信息系统安全架构 1.3 OSI参考模型安全 1.4 TCP/IP参考模型安全 1.5 安全评估标准及立法 1.6 安全技术发展趋势 1.1 计算机网络信息安全概述 1. 信息安全发展历程 简单通信阶段:机密性 传输安全阶段:机密性、完整性、可用性 信息保障阶段:机密性、完整性、可用性、可控性、抗抵赖性、真实性 2. 网络安全的定义及特征 1) 网络安全的特征 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的机密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。 机密性:是指信息不泄露给非授权用户、实体或过程的特性。 完整性:是指数据在存储或传输过程中未经授权不能进行改变的特性。 可用性:是指得到授权的实体在需要时可以得到所需的网络资源和服务的特性。 真实性:是指传递或发布的信息不是虚假的,是可靠的特性。 可控性:是指对信息的传播及内容具有控制能力的特性。 2) 不同环境的网络安全 ? 运行系统安全 ? 网络上系统信息的安全 ? 网络上信息传播安全 ? 网络上信息内容的安全 3. 主要的网络信息安全威胁 1) 物理安全威胁:包括自然灾害、物理损坏、 设备故障、电磁辐射、 操作失误和 意外疏忽等。 2) 操作系统的安全缺陷 3) 网络协议的安全缺陷 4) 体系结构的安全缺陷 5) 黑客和黑客程序的威胁 6) 计算机病毒的威胁 另外,安全防范意识薄弱、安全管理制度不落实、安全管理人员缺乏培训、缺乏有效的安全信息通报渠道、安全服务行业发展不能满足社会需要等问题都比较突出,这些都严重影响了网络的安全性。 4. 网络安全防护体系层次 5. 网络安全设计原则 1) 系统性与整体性原则 2) 一致性原则 3) 木桶原则 4) 等级性原则 5) 风险与代价平衡性原则 6) 适应性原则 7) 易操作原则 1.2 网络信息系统安全架构 1. 安全服务 认证服务 访问控制服务 数据机密性服务 数据完整性服务 不可否认性服务 2. 安全机制 加密机制 数字签名机制 访问控制机制 数据完整性机制 交换鉴别机制 业务流量填充机制 路由控制机制 公证机制 1.3 OSI参考模型安全 1. 物理层安全:除了要防止物理通路被损坏外,还应采用加密数据流的方法来防止物理通路遭到窃听和攻击,确保所传送的数据受到应有的保密性和完整性保护。 2. 数据链路层安全:要确保所传送的数据不被窃听或破坏,受到应有的机密性和完整性保护,主要采用划分虚拟局域网(VLAN)、加密等机制。 3. 网络层安全:需要保证只给授权的客户使用授权的服务,保证网络路由正确,避免被拦截或监听,主要采用身份验证、访问控制、加密、一致性检验等方法来确保所传送的数据受到应有的保密性和完整性保护,防止其受到非授权的泄露或破坏。 4. 传输层信息安全:主要应采用身份验证、访问控制、加密等方法来确保所传送的数据受到应有的保密性和完整性保护,防止其受到非授权的泄露或破坏。 5. 会话层安全:主要保护实现鉴别、访问控制、保密性和完整性等。 6. 表示层安全:主要保护是实现鉴别、访问控制、保密性、完整性和禁止否认等,可采用多种技术(如SSL等)对来自外部的访问要求进行控制。 7. 应用层安全:应用层提供多种安全服务,除了保证主机安全之外,还要采取身份验证、加密等手段增强应用平台的安全。 1.4 TCP/IP参考模型安全 1. TCP/IP协议栈 2. TCP/IP主要协议及安全 1) TCP协议与UDP协议 2) IP协议 3) ICMP协议 4) ARP协议与RARP协议 3. 端口安全 1.5 安全评估标准及立法 1. 国际安全评估标准 2. 我国安全立法 1) 有关计算机

文档评论(0)

1亿VIP精品文档

相关文档