网站大量收购独家精品文档,联系QQ:2885784924

计算机信息安全技术.PPT.ppt

  1. 1、本文档共60页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机信息安全技术.PPT

计算机导论 黄国兴、陶树平、丁岳伟编著 第10章 计算机信息安全技术 内容提要 本章首先介绍信息社会所面临的主要问题: 信息安全和计算机病毒,包括计算机系统和信息所面临的各种攻击手段和主要的计算机病毒。并重点介绍各种防御计算机信息受到攻击的技术。 第10章 计算机信息安全技术 内容提要 通过本章学习,要求掌握目前计算机尤其是Internet所可能面临的安全保密问题,了解各种保密技术、防御技术、审计与监控技术以及病毒防治技术等防御措施。 目 录 统 件 小结 习题 信息安全的概念与现状 随着信息存储方式的变化,信息安全的概念也出现新的情况 传统信息安全:通过物理手段和管理制度来保证信息的安全 计算机安全:保护所有信息储存设备所采取的手段 网络安全:用于保护传输的信息和防御各种攻击的措施 信息安全的概念与现状 随着Internet在更大范围的普及,它所产生的负面影响也越来越大,主要体现: 黑客阵营的悄然崛起 网上黄毒泛滥 网上病毒的传播 网上偷盗之风的盛行 信息安全的定义 信息安全的定义:它包括很多方面,是一个十分复杂的问题,可以说信息系统有多复杂,信息系统安全问题就有多复杂;信息系统有什么样的特性,信息系统安全就同样具有类似的特性。同时要实现这样的“安全”,也不是某个技术能够解决的,它实际上是一个过程 信息安全的定义 可信任计算机标准评估准则-橙皮书(TCSEC,美国):该标准将计算机安全分为8个等级,由低到高为D1、C1、C2、B1、B2、B3、A1和A2,各等级主要考虑系统的硬件、软件和存储的信息免受攻击 信息安全的 需求与威胁手段 信息安全需求: 保密性:系统中的信息只能由授权的用户访问 完整性:系统中的资源只能由授权的用户进行修改,以确保信息资源没有被篡改 可用性:系统中的资源对授权用户是有效可用的 信息安全的 需求与威胁手段 威胁手段:根据攻击目的和方式可以简单分为主动攻击和被动攻击 被动攻击:通过偷听和监视来获得存储和传输的信息 主动攻击:修改信息、创建假信息 重现:捕获网上的一个数据单元,然后重新传输来产生一个非授权的效果 信息安全的 需求与威胁手段 主动攻击:修改信息、创建假信息 修改:修改原有信息中的合法信息或延迟或重新排序产生一个非授权的效果 破坏:利用网络漏洞破坏网络系统的正常工作和管理 伪装:通过截取授权的信息伪装成已授权的用户进行攻击 威胁信息安全的类型 威胁信息安全的因素有人为主动的和其他因素造成的两种类型: 计算机罪犯的类型: 工作人员。 外部使用者。 黑客(hacker)和解密者。 有组织的罪犯。 威胁信息安全的类型 其他的威胁因素 自然危害。 内战和恐怖活动 技术失误。 人为错误。 信息安全犯罪的形式 破坏数据和设备: 工作人员有时候会试图破坏计算机设备、程序或者文件,而黑客和解密者则可能通过传播病毒来进行对设备和数据的破坏。 信息安全犯罪的形式 偷窃: 偷窃的对象可以是计算机硬件、软件、数据甚至是计算机时间。 操纵: 找到进入他人计算机网络的途径并进行未经授权的操作。 网络安全体系结构 一个完整的安全体系结构主要由4个层次组成: 实体安全指的是保证网络中单个结点设备的安全性 网络安全指的是保证整个网络的数据传输和网络进出的安全性 网络安全体系结构 应用安全主要保证各种应用系统内部的安全性 管理安全主要保证整个系统包括设备、网络系统以及各种应用系统的运营维护时的安全性 TCP/IP协议中的 安全解决方案 数据链路层可以采用加密来保证数据链路层中传输数据的安全性 网络层可以采用IP层加密来保证IP层数据传输的安全性,也可以采用防火墙、VPN技术在IP层次上保证用户对网络的访问控制 TCP/IP协议中的 安全解决方案 应用层可以采用加密来保证应用数据的保密性,也可以采用数字签名、身份认证等技术增加应用的安全性。 信息的保密性 对称密码体制:其特征是加密密钥和解密密钥相同,DES是一种分组密码,它适应计算机环境的近代对称密码体制。DES的基本设计思想是通过循环和迭代,将简单的基本运算(左移、右移、模2加法等)和变换(选择函数、置换函数)构成数据流的非线性变换(加密变换或解密变换) 信息的保密性 公钥(非对称)密码体制:其特征是密钥由两个不同的部分组成,公开的加密密钥和保密的解密密钥。RSA是公钥密码体制中最成功的一种 非对称密码体制与对称密码体制相比,主要有下面3个方面的优点: 信息的保密性 非对称密码体制的优点: 密码分发简单 秘密保存的密钥减少 公钥密码体制可以容易地实现对称密码体制难以实现的签名验证机制。 信息的完整性 消息认证:消息接收者能确定

文档评论(0)

youbika + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档