- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第四章信息安全文档由南方课件网()友情提供,若您有好的资源,欢迎投稿,投稿邮箱:tougao@ QQ1894255 学习要点 了解信息安全和加密技术的基本概念和简单的密码技术;了解DES和RSA密码体制;理解数字签名的基本原理;了解加密技术在电子商务中的应用。重点掌握加密算法的种类、密钥分配与管理方法及数字签名的实现过程。 计算机网络管理与安全 主要内容1网络安全概论加密技术 23数字签名和报文鉴别 4信息安全技术在电子商务中的应用 实训:数字证书的申请与应用 5 计算机网络管理与安全 4.1网络安全概论网络安全网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续、可靠运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义上来说,凡是涉及到网络上信息的保密性、完整性、可用性和可控性的理论都属于网络安全的研究领域。(1)保密性:信息不泄露给非授权用户。(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和不被丢失的特性。(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时能否的信息。例如,网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 计算机网络管理与安全 4.1网络安全概论网络安全内涵 网络安全包括物理安全、系统安全、信息安全、文化安全,网络安全层次图如图4-1所示。文化安全是指防止有害信息的传播对我国的政治制度及传统文化的威胁,主要表现在舆论宣传方面,防止和控制非法、有害的信息进行传播,避免公用通信网络上大量自由传输的信息失控。危险行为:淫秽暴力信息泛滥、敌对的意识形态信息涌入、英语文化的“泛洪现象”对民族文化的冲击,互联网被利用作为串联工具,传播迅速,影响范围广。防范措施:设置网关,监测、控管;信息安全是指对计算机存储介质上存放的数据及在网络中传输的数据的安全保护危险行为:窃取信息、篡改信息、冒充信息、信息抵赖。防范措施:加密、完整性技术、认证、数字签名。物理安全是指保护计算机系统的物理设备、网络联接设备、存储介质及其他媒体。危险行为:通信干扰、危害信息的侵入、信号辐射、信号替换、恶劣的操作环境。防范措施:抗干扰系统、防辐射系统、隐身系统、加固系统、数据备份。系统安全存在的威胁主要表现为对计算机网络与计算机系统可用性与可控性进行攻击,导致网络及计算机不能正常运行。危险行为:网络被阻塞、非法使用资源、计算机病毒等使得依赖于信息系统的管理或控制体系陷于瘫痪。防范措施:安装杀毒软件、防止入侵、检测入侵、攻击反应、系统恢复 计算机网络管理与安全 4.1网络安全概论网络系统安全领域存在的威胁(1)操作系统太脆弱,容易受攻击。(2)系统被攻击时很难及时发现和制止。(3)有组织有计划的入侵无论在数量上还是在质量上都呈现快速增长趋势。(4)在规模和复杂程度上不断扩展网络而很少考虑其安全状况的变化情况。 计算机网络管理与安全 4.1网络安全概论网络安全中的主要技术 (1)加密技术 加密是提供信息保密的最核心、最有效的方法。通常按照密钥的类型不同,加密算法可分为对称密钥算法和非对称密钥算法两种。加密算法除了实现信息的保密性之外,还可以和其他技术结合,例如hash函数,实现信息的完整性的检验。 加密技术不仅应用于数据通信和存储,也应用于程序的运行,通过对程序的运行实行加密保护,可以防止软件被非法复制,防止软件的安全机制被破坏。例如,应用程序利用一些加壳软件加上一个外壳,让软件不能被轻易盗版或复制。 计算机网络管理与安全 4.1网络安全概论网络安全中的主要技术 (2)访问控制技术 访问控制机制是控制进入系统的用户对系统资源的使用范围和访问形式,可以防止未经授权的用户非法使用系统资源,这种访问控制机制不仅可以提供给单个用户,也可以提供给用户组的所有用户。访问控制是通过检查访问者的有关信息来限制或禁止访问者使用资源的技术,分为低层访问控制和高层访问控制。低层访问控制是指通过对通信协议中的某些特征信息的识别和判断,来禁止或允许用户访问的措施。例如,在路由器上设置过滤规则对数据包过滤就属于低层访问控制。高层访问控制包括身份认证和权限确认,是通过对用户口令、用户权限、资源属性的检查和对比来实现的。 计算机网络管理与安全 4.1网络安全概论网络安全中的主要技术 (3)数据完整性鉴别技术 数据完整性是指数据是可靠准确的,用来泛指与损坏和丢失相对的数据状态。鉴别是对信息进行处理的人的身份和相关数据内容进行验证,达到信息正确、有效和一致的要求。
文档评论(0)