61.4网络信息安全对策.ppt

  1. 1、本文档共72页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
61.4网络信息安全对策.ppt

上讲内容回顾 1.计算机网络技术的基本组成、网络连接设备、网络协议及网络体系结构,重点介绍了OSI-RM的七层结构及每一层的主要功能。 2.学习了Internet的基础、接入方式及其在中国的发展 3.最后对通信与网络应用的社会应用和日常应用作一简单了解。 6.1 网络信息安全概述 6.1.1 网络信息安全的含义 6.1.2 网络信息安全的结构层次 6.1.3 网络信息安全面临的威胁 6.1.4 网络信息安全对策 6.1 网络信息安全概述 6.1.1 网络信息安全的含义 通俗地说,网络信息安全主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。 从技术角度来说,网络信息安全的技术特征主要表现在系统的: 1.保密性 2.完整性 3.真实性 4.可靠性 5.可用性 6.不可抵赖性 7.可控性 6.1.1 网络信息安全___保密性 保密性:防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 保密性是在可靠性和可用性基础之上,是保障网络信息安全的重要手段。常用的保密技术包括: 防侦收:使对手侦收不到有用的信息 防辐射:防止有用信息以各种途径辐射出去 信息加密:在密钥的控制下,用加密算法对信息进行加密处理。 物理保密:利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露 6.1.1 网络信息安全___完整性 完整性即网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、存储和传输。 影响完整性的主要因素: 设备故障 误码:传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码 人为攻击 计算机病毒等。 6.1.1 网络信息安全___完整性 保障完整性的主要方法: 1)协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段 2)纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法 3)密码校验方法:它是抗篡改和传输失败的重要手段 4)数字签名:保障信息的真实性 5)公证:请求网络管理或中介机构证明信息的真实性 6.1.1 网络信息安全___真实可靠性 3.真实性 真实性:是防止系统内的信息感染病毒或遭受恶意攻击,以确保信息的真实可靠。 4.可靠性 可靠性是网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。可靠性是系统安全的最基本要求之一,是所有网络信息系统的建设和运行目标。 可靠性主要表现在硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面。 6.1.1 网络信息安全___可用性 5.可用性 网络最基本的功能是向用户提供所需的信息和通信 服务,而用户的通信要求是随机的,多方面的(话音、数据、文字和图像等),有时还要求时效性。网络必须随时满足用户通信的要求。攻击者通常采用占用资源的手段阻碍授权者的工作。 可用性是得到授权的实体在需要时可访问资源和服务,是网络信息系统面向用户的安全性能。指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。 6.1.1 网络信息安全___可用性 可用性应该满足以下要求: 身份识别与确认:是安全的第一道大门,是各种安全措施可以发挥作用的前提,身份认证技术包括:静态密码、动态密码(短信密码、动态口令牌、手机令牌)、USB KEY、IC卡、数字证书、指纹虹膜 访问控制:对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。包括自主访问控制和强制访问控制 业务流控制:利用均分负荷方法,防止业务流量过度集中而引起网络阻塞。 6.1.1 网络信息安全___可用性 可用性应该满足以下要求: 路由选择控制:选择那些稳定可靠的子网,中继线或链路等。 审计跟踪:把网络信息系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。审计跟踪的信息主要包括:事件类型、被管客体等级、事件时间、事件信息、事件回答以及事件统计等方面的信息。 6.1.1 网络信息安全___不可抵赖性与可控性 6.不可抵赖性 不可抵赖性:也称作不可否认性。在网络信息系统的信息交互过程中,确信参与者的真实同一性。即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。 7.可控性 可控性是对网络信息的传播及内容具有控制能力的特性。 6.1.1 网络信息安全___核心 概括地说,网络信息安全的核心是通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储消息的保密性、完整性、真实性、可靠性、可用性、不可抵赖

您可能关注的文档

文档评论(0)

wendang_12 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档