《信息安全概况》-(课件).ppt

  1. 1、本文档共49页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息与网络安全概况 中科院信息安全技术工程研究中心 北京中科安胜信息技术有限公司 蒋建春 2000年11月30日 内容提纲 网络安全威胁概述 因特网安全问题 网络安全保障系统 结束语 网络安全威胁概述 计算机网络的发展模式 计算机网络的安全需求 计算网络的威胁种类 各国政府重视信息和网络安全 96,1,美国公布六十年代后第二个电信法 96,5,NRC(美国国家研究院)出版密码在信息社会安全中的作用长篇报告 96,6-7,美国举行两次密钥托管听政会 96,9,NCSA举行第五届信息战研讨会 96,10,美国发布CLIPPER 4副总统令 1997-2000,美国NIST征集AES 2001年,美国出台AES FIPS 各大企业重视信息和网络安全 HP公司推出ICF(国际密码架构), CMW---HPUX B1级操作系统, NORMAN防火墙 DIGITAL公司推出独具特色的 TUNNEL (隧道),防火墙和TP监视器产品 NOVELL公司的 NETWARE 4.1于95,8被 NCSC确定为C2级安全网络 SUN,IBM,ORACLE,GEMPLUS,SYBASEBULL,微软等均十分重视安全产品 计算网络的威胁类型 窃取口令:用来获取别的用户口令的方法; 社会工程:通过交谈方式获取到不该得到的信息; 错误和后门:利用系统没有满足其规范要求,或替换有危害的软件版本; 认证失效:攻破使用的认证机制; 协议失效:协议本身不正确的设计或实现; 信息泄漏:使用系统如finger 或DNS获取必要的管理员信息和网络正确的操作信息,但也可能被攻击者利用; 拒绝服务:阻止用户使用系统; 威胁来源与后果 黑客入侵 来自内部的攻击 不良信息的侵入 秘密信息的泄漏 破坏信息系统和网络资源 造成信息系统和网络瘫痪 INTERNET商业的经济损失 信息系统和网络的安全脆弱性 从管理和概念角度: 没有进行安全的总体设计 重视物理安全, 不重视逻辑安全 重视单机安全, 不重视网络安全 从技术角度: 缺乏安全的操作系统 缺乏安全的计算机网络系统 必须在安全性和效率之间进行折衷 系统固有安全缺陷 路由器的安全隐患 ANONYMOUS FTP 的安全隐患 TELNET 的安全隐患 口令文件 的安全隐患 X11 的安全隐患 FINGER 的安全隐患 GOPHER 的安全隐患 信息安全目标 信息保密性 信息完整性 信息可用性 信息可控性 信息不可抵赖性 计算机网络的安全目标 网络资源的可用性: 无论何时,网络资源必须是可用的,如抗击拒绝服务攻击。 网络资源的保密性:网络服务要求能防止敏感服务信息泄露,要求只有在授权的条件下,才能获取服务信息。 网络资源的完整性:网络服务必须按服务者提供的信息内容不能被非授权篡改,不管是有意或故意,完整性是对信息的准确性和可靠性的评价指标。 网络资源使用的非否认(抗抵赖)性:取证 网络运行的可控性:根据特殊要求,可以控制网络运行、资源授权等 网络安全问题 协议安全 服务端安全 通信传输安全 客户端安全 TCP/IP协议安全 LINK协议层安全:SNIFF attack ICMP协议安全:ECHO attack Covert Channel ARP协议安全:ARP 欺骗 IP协议安全:IP地址伪造、路由欺骗 TCP协议安全:SYN Flood UDP协议安全:DNS欺骗 应用协议安全:明文传输 网络分段 /加密/一次性口令 过滤ICMP 包 长久保留ARP CACHE 内容\设置AR安全服务器 限制RIP功能、禁止源路由、IP地址认证 检测 加密 等等 服务端安全 操作系统安全 服务程序安全 系统管理配置安全 通信传输安全 插入攻击 窃听 重放攻击 篡改数据 干扰 客户端安全 计算机病毒 破解或窃取用户口令 未经授权操作使用计算机 安装黑客程序 非安全的操作系统 应用程序漏洞 用户弱的安全意识 网络安全保障措施 数据加密机制 数据签名机制 访问控制机制 数据完整性检查 认证机制 系统脆弱性检测 构筑防火墙系统 接上 入侵检测系统 网络安全监测系统 网络安全攻击测试 应急系统 安全管理 制定网络安全使用制度 系统管理员及使用者的安全培训 选择网络安全产品 整体安全体系规划 结论 大型信息和网络系统提供了丰富的共享资源 网络共享的发展提出信息系统和网络安全问题 只有解决好网络的安全问题才能促进信息系统 和网络的健康发展 结束语 欢迎指教 谢谢!! Internet 连接管理 * * 初始时期~1988 E-mail Telnet Ftp

文档评论(0)

花好月圆 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档