2019年信息安全保障及其关键技术.ppt

2019年信息安全保障及其关键技术.ppt

  1. 1、本文档共74页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2019年信息安全保障及其关键技术

;内 容;一、网络信息面临的威胁;信息与网络空间;2010中国互联网络发展状况统计报告;信息安全问题日益严重;典型案例-病毒与网络蠕虫; 2000年2月7日起的一周内,黑客对美国的雅互等著名网站发动攻击,致使这些网站瘫痪,造成直接经济损失12亿美元。我国的163网站也陷入困境。 2001年5月1日前后,发生了一场网上“ 中美黑客大战”,双方互相攻击对方的网站,双方都有很大损失。这场网上大战,给我们留下深刻的思考。 2006年12月31日 中国工商银行被黑 2008年8月底 清华网站被黑----捏造清华大学校长言论 2008年8-10月,黑客侵入美国电子邮箱和选举文件,获得美国政策立场文件和选举出行计划。 ;2006年05月21日 黑客篡改超市收银记录侵占397万余元 2006年11月16日 研究生侵入财务系统盗窃70万 2007年3月上海一市民网上银行账户16万元莫名丢失 2008年,黑客利用QQ骗取钱财 2007-2008年网络犯罪造成美国公民损失80亿美元,公民的隐私受到侵犯、身份资料被盗取、正常生活被打乱、钱财被偷光。(奥巴马) ;95年美国提出信息作战,成立指导委员会。 美国在2007年9月成立网络司令部,核心任务是保证本国网络安全和袭击他国核心网络,有攻也有防,被外界称为“黑客”司令部,对我国信息安全形成了严重的威胁。2010年5月该网络司令部已正式开始运转。 2007年爱沙尼亚“世界首次网络大战”。 2009年5月,美国:《网络空间政策评估报告》;信息安全威胁的分类;产生信息安全威胁的根源;我们的形势极其严峻!;二、信息安全的内涵及其发展;信息安全:指保护信息和信息系统不被未经授权的访问、使用、泄露、中断、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性。;2.1 信息安全内涵;2.1 信息安全内涵;*;*;2.2 信息安全服务;*;*;③不可否认服务 防止参与某次通信交换的一方事后否认本次交换曾经发生过。 一是原发证明,提供给信息接收者以证据;(发方不可否认) 二是交付证明,提供给信息发送者以证明。(收方不可否认) 不可否认服务不能消除业务否认。 不可否认服务在电子商务、电子政务、电子银行中尤为重要。;*;*;*; 安全机制是信息安全服务的基础。一种安全服务的实施可以使用不同的机制,或单独使用,或组合使用,取决于该服务的目的以及使用的机制。 根据ISO7498-2标准,适合于数据通信环境的安全机制有加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务流填充机制、公证机制等。;①加密机制 加密机制是安全机制中的基础和核心,其基本理论和技术是密码学。加密是把可以理解的明文消息,利用密码算法进行变换,生成不可理解的密文的过程。解密是加密的逆操作。加密既能为数据提供机密性,也能为通信业务流信息提供机密性,并且还广泛应用于其它安全机制和服务中。;②数字签名机制 数字签名是附加在数据单元上的一些数据,或是对数据单元所做的密码变换,这种数据或变换允许数据单元的接收者确认数据单元来源和数据单元的完整性,并保护数据,防止被他人伪造。 数字签名机制涉及两个过程:对数据单元签名和验证签名过的数据单元。;③访问控制机制 访问控制机制是实施对资源访问或操作加以限制的策略。这种策略把对资源的访问只限于那些被授权的用户。如果这个实体试图使用非授权资源,或以不正当方式使用授权资源,那么访问控制机制将拒绝这一企图,另外,还可能产生一个报警信号或记录作为安全审计的一部分来报告这一事件。 ;④数据完整性机制 数据完整性有两个方面,一是数据单元的完整性,一是数据单元序列的完整性。决定数据单元完整性包括两个过程,一个在发送实体上,另一个在接收实体上。发送实体给数据单元附加一个鉴别信息,这个信息是该数据单元本身的函数。接收实体产生相应的鉴别信息,并与接收到的鉴别信息比较以决定该数据单元的数据是否在传输过程中被篡改过。;⑤鉴别交换机制 鉴别是通过交换信息的方式来确定实体身份的机制。用于鉴别交换的方法主要有: 使用鉴别信息,如,口令,由请求鉴别的实体发送,进行验证的实体接收。 密码技术。交换的信息被加密,只有合法实体才能解密,得到有意义的信息。 使用实体的特征或占有物。如,指纹、身份卡等。;⑥业务流填充机制 是一种对抗通信业务分析的机制。通过伪造通信业务和将协议数据单元填充到一个固定的长度等方法能够为防止通信业务分析提供有限的保护。;⑦公证机制 在两个或多个实体之间通信的数据的性质(如它的完整性、数据源、时间和目的地等)能够借助公证人利用公证机制来提供保证。公证人为通信实体所信任,并掌握必要信息以一种可证实方

文档评论(0)

tangtianbao1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档