网络信息安全培训课件(PPT 80页).pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全培训课件(PPT 80页)

第九章 网络信息安全 吴 旭 北京邮电大学计算机学院 本章主要内容 9.1 网络信息安全概述 9.2 计算机病毒 9.3 恶意软件 9.4 Windows系统安全管理 9.5 信息安全的管理 2 信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。 网络信息安全指的是通过对计算机网络系统中的硬件、数据以及程序等不会因为无意或者恶意的被破坏、篡改和泄露,防止非授权用户的访问或者使用,系统可以对服务保持持续和连续性,能够可靠的运行。 3 9.1.1 信息安全的基础知识 1. 信息安全属性 (1) 完整性(Integrity) (2) 保密性(Confidentiality) (3) 可用性(Availability) (4) 不可否认性(Non-repudiation) (5) 可控性(Controllability) 4 (1) 完整性(Integrity) 完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性。即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。对信息安全发动攻击的最终目的是破坏信息的完整性。 5 (2) 保密性(Confidentiality) 保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户。 6 (3) 可用性(Availability) 可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。对可用性的攻击就是阻断信息的合理使用,例如破坏系统的正常运行就属于这种类型的攻击。 7 (4) 不可否认性(Non-repudiation) 不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。发送方不能否认已发送的信息,接收方也不能否认已收到的信息。 8 (5) 可控性(Controllability) 可控性是指对信息的传播及内容具有控制能力的特性。授权机构可以随时控制信息的机密性,能够对信息实施安全监控。 9 2. 信息安全威胁 信息安全威胁是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。 物理安全威胁。 通信链路安全威胁。 操作系统安全威胁。 管理系统安全威胁。 网络安全威胁。 10 3. 信息安全的实现 至少3类措施: 技术方面的安全措施 管理方面的安全措施 相应的政策法律。 11 信息安全的技术措施主要有: (1)信息加密 (2)数字签名 (3)数据完整性 (4)身份鉴别 (5)访问控制 (6)数据备份和灾难恢复 12 (7)网络控制技术 (8)反病毒技术 (9)安全审计 (10)业务填充 (11)路由控制机制 (12)公证机制 9.1.2 信息加密技术 加密技术可以有效保证数据信息的安全,可以防止信息被外界破坏、修改和浏览,是一种主动防范的信息安全技术。 13 信息加密技术的原理 将公共认可的信息(明文)通过加密算法转换成不能够直接被读取的、不被认可的密文形式,这样数据在传输的过程中,以密文的形式进行,可以保证数据信息在被非法的用户截获后,由于数据的加密而无法有效地理解原文的内容,确保了网络信息的安全性。 在数据信息到达指定的用户位置后,通过正确的解密算法将密文还原为明文,以供合法用户进行读取。 14 对于加密和解密过程中使用到的参数,我们称之为密钥。 密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。 15 1. 对称加密技术 对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥(或者由其中的任意一个可以很容易地推导出另外一个),即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法。 16 17 对称加密示意图 对称密码有一些很好的特性,如运行占用空间小,加、解密速度快 但它们在进行密钥交换、密钥管理等方面也有明显示的缺陷 18 2.非对称加密技术 非对称加密技术需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。 公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。 因为加密和解密使用的是两个不同的密钥(加密密钥和解密密钥不可能相互推导得出),所以这种算法叫作非对称加密算法。 19 20 公开密钥加密示意图 非对称密码体制的主要优点是可以适应开放性的使用环境,密钥管理问题相对简单,可以方便、安全地实现数字签名和验证。 但公开密钥加密相对低效率 21 3.电子信封技术 结合对称加密技术和非对称密钥加密技术的优点,产生了电子信封技术 电子信封技术在外层使用公开密钥技术

文档评论(0)

tangtianbao1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档