信息安全与保密技术南京大学网络教学.ppt

信息安全与保密技术南京大学网络教学.ppt

  1. 1、本文档共48页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全与保密技术南京大学网络教学

信息安全与保密技术 网络信息安全所面临的威胁 计算机网络信息安全所存在的缺陷 怎样实现网络信息安全与保密 密码技术 防火墙简介 虚拟专用网技术简介 网络信息安全所面临的威胁 人为的威胁。恶意的攻击或称为黑客攻击。 自然的威胁。恶劣的环境、电磁干扰、设备老化、各种自然灾害等。 恶意攻击特征 智能性:具有专业技术和操作技能,精心策划。 严重性:造成巨额的经济损失,或军政的失密。 隐蔽性:不留犯罪现场,不易引起怀疑、作案的技术难度大,也难以破案。 多样性:攻击的领域多,在同一领域内攻击的手段多,例如在电子商务和电子金融领域,包括偷税、漏税、洗钱等。 网络犯罪集团化与国际化。 主动攻击和被动攻击 主动攻击是以各种方式有选择地破坏信息,如:修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。 被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译、业务流量统计分析及电磁泄露,非法浏览等。 具有代表性的恶意攻击 信息战。这是一种以获得控制信息权为目标的战争。以美国为首的北约集团对南斯拉夫进行野蛮轰炸之前就先进行了一场信息战。 商业间谍。利有Internet收集别国或别公司的商业情报。 窃听。搭线窃听易实现,但不易被发现。 流量分析。对网上信息流的观察与分析,获得信息的传输数量、方向、频率等信息。 破坏完整性。对数据进行增、删、改等攻击。 重发。重发报文或报文分组是取得授权的一种手段。 假冒。当一个实体假扮成另一个实体时,就发生了假冒。 拒绝服务。当一个被授权的合法实体不能获得网络资源的时候,或当一个紧急操作被推迟时,就发生了拒绝服务。 资源的非法授权使用。 干扰。由一个站点产生干扰数据扰乱其他站点所提供的服务。频繁的电子邮件信息就是一例。 病毒。全世界已发现上万种计算机病毒,构成了对计算机网络的严重威胁。 诽谤。利用网络信息系统的互连性和匿名性,发布诽谤信息。 计算机网络信息安全所存在的缺陷 数据通信中的缺陷 计算机硬件资源中的缺陷 计算机软件资源中的缺陷 数据资源中的缺陷 (1)数据通信中的缺陷 非法用户通过搭线窃听,侵入网内获得信息,甚至插入、删除信息;对于无线信道,所受到的被动攻击几乎是不可避免的。 计算机及其外围设备在进行数据的处理和传输时会产生电磁泄漏,即电磁辐射,从而导致了信息泄漏。 在有线信道中,由于信道间寄生参数的交叉耦合,产生了串音。串音不但造成误码率增加,而且也会引起信息泄漏。采用光纤信道可避免这种情况。 (2)计算机硬件资源的缺陷 在我国集成电路芯片基本依赖进口,还引进了一些网络设备,如交换机、路由器、服务器、甚至防火墙等。这些芯片或设备中可能隐藏一些信息安全隐患,有些是恶意的。 (3)软件漏洞 陷门。所谓陷门是一个程序模块的秘密未记入文档的入口。常见的陷门实例有: 逻辑炸弹 遥控旁路 远程维护 非法通信 贪婪程序 操作系统的安全漏洞 输入/输出非法访问 访问控制的混乱 不完全的中介 操作系统陷门 数据库的安全漏洞 (4) TCP/IP协议的安全漏洞 脆弱的认证机制 容易被窃听或监视 易受欺骗 有缺陷的服务 复杂的设置与控制 无保密性的IP地址 (5)网络软件与网络服务的漏洞 Finger的漏洞 匿名FTP TFTP Telnet E-mail (6)口令设置的漏洞 口令是网络信息系统中最常用的安全与保密措施之一。由于用户谨慎设置与使用口令的不多,这就带来了信息安全隐患。对口令的选择有以下几种不适当之处: 用“姓名+数字”作口令,或用生日作口令 用单个单词或操作系统的命令作口令 多个主机用同一个口令 只使用小写英文字母作口令 网络信息安全与保密的措施 重视安全检测与评估 安全检测与评估 可靠性检测与评估 操作系统评测 保密性的检测与评估 建立完善的安全体系结构 OSI的安全服务 OSI的安全机制 确定网络信息安全系统的设计原则 网络信息安全系统的设计与实现 制定严格的安全管理措施 强化安全标准与制定国家信息安全法 密码技术 密码技术 密码技术通过信息的变换与编码,将机密的信息变换成黑客难以读懂的乱码型文字,以此达到两个目的: 使不知解密的黑客不能从截获的的乱码中得到意义明确的信息; 使黑客不能伪造乱码型信息。 研究密码技术的学科称为密码学。 密码学 密码学的两个方向 密码编码学:对信息进行编码,实现信息隐蔽; 密码分析学:研究分析破译密码方法。 几个概念 明文:未被隐蔽的信息; 密文:将明文变换成一种隐蔽形式的文件; 加密:由明文到密文的变换; 解密:由合法接收者从密文恢复出明文; 破译:非法接收者试图从密文分析出明文的过程; 加密算法:对明文进行加密时采用的一组规则; 解密算法:对密文解密时采用的一组规则; 密钥:加密算法和解密算法是在一组仅有合法用户知道的秘密信息下进行的,

文档评论(0)

docman126 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档