ImageVerifierCode 换一换
格式:PPT , 页数:74 ,大小:518.50KB ,
文档编号:3518375      下载积分:28 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-3518375.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(三亚风情)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(信息安全保障及其关键技术-PPT课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

信息安全保障及其关键技术-PPT课件.ppt

1、广东理工2022-7-251内 容一、网络信息面临的威胁 二、信息安全的概念和内涵三、信息安全关键技术四、信息安全保障体系2022-7-2522022-7-253信息与网络空间 信息:事物的运动的状态和状态变化的方式。-信息科学原理钟义信教授 “客观世界在认知世界的映射和表示”?数据:信息的载体,以不同形式、在不同的系统、载体上存在。网络空间(cyberspace):信息基础设施相互依存的网络,包括互联网、电信网、电脑系统以及重要产业中的处理器和控制器。(美国第54号国家安全总统令暨第23号国土安全总统令)随着网络信息系统的普遍使用,信息安全问题变得尤为突出。2019中国互联网络发展状况统计报

2、告 截至截至 2009年年12 月月30 日,中国网民规模达日,中国网民规模达到到3.84 亿人,年增长率为亿人,年增长率为28.9%。中国宽带网民规模达到中国宽带网民规模达到 3.46亿人。亿人。中国手机上网网民规模年增长中国手机上网网民规模年增长1.2亿,达亿,达到到 2.33亿人,占整体网民的亿人,占整体网民的60.8%。商务交易类应用的用户规模增长最快,商务交易类应用的用户规模增长最快,平均年增幅平均年增幅68%。其中网上支付用户年增。其中网上支付用户年增幅幅80.9%,在所有应用中排名第一。,在所有应用中排名第一。2009年全球网民大约年全球网民大约15亿(美国统计)。亿(美国统计)

3、。信息安全问题日益严重 计算机系统集中管理着国家和企业的政治、军事、金融、商务等重要信息。计算机系统成为不法分子的主要攻击目标。计算机系统本身的脆弱性和网络的开放性,使得信息安全成为世人关注的社会问题。当前,信息安全的形势是日益严重。典型案例病毒与网络蠕虫 红色代码 2019年7月,直接经济损失超过26亿美元 2019年9月,尼姆达蠕虫,约5.9亿美元的损失 熊猫病毒”是2019年中国十大病毒之首。它通过多种方式进行传播,并将感染的所有程序文件改成熊猫举着三根香的模样,同时该病毒还具有盗取用户游戏账号、QQ账号等功能。2000年2月7日起的一周内,黑客对美国的雅互等著名网站发动攻击,致使这些网

4、站瘫痪,造成直接经济损失12亿美元。我国的163网站也陷入困境。2019年5月1日前后,发生了一场网上“中美黑客大战”,双方互相攻击对方的网站,双方都有很大损失。这场网上大战,给我们留下深刻的思考。2019年12月31日 中国工商银行被黑2019年8月底 清华网站被黑-捏造清华大学校长言论2019年8-10月,黑客侵入美国电子邮箱和选举文件,获得美国政策立场文件和选举出行计划。典型案例黑客入侵典型案例计算机犯罪 95年美国提出信息作战,成立指导委员会。年美国提出信息作战,成立指导委员会。美国在美国在2019年年9月成立网络司令部,核心任月成立网络司令部,核心任务是保证本国网络安全和袭击他国核心

5、网络务是保证本国网络安全和袭击他国核心网络,有攻也有防,被外界称为,有攻也有防,被外界称为“黑客黑客”司令部司令部,对我国信息安全形成了严重的威胁。,对我国信息安全形成了严重的威胁。2019年年5月该网络司令部已正式开始运转。月该网络司令部已正式开始运转。2019年爱沙尼亚年爱沙尼亚“世界首次网络大战世界首次网络大战”。2009年年5月,美国:月,美国:网络空间政策评估报网络空间政策评估报告告国家之间的信息战争信息安全威胁的分类信息安全威胁 人为因素 非人为因素 无意失误 恶意攻击 操作失误设计错误 技术水平 中断、篡改 病毒 黑客DoS攻击内部攻击:蓄意破坏、窃取资料 外部攻击 主动攻击 被

6、动攻击:窃取、流量分析 自然灾害:雷电、地震、火灾等系统故障:硬件失效、电源故障 技术缺陷:操作系统漏洞、应用软件瑕疵等 产生信息安全威胁的根源 网络设计与实现本身存在缺陷网络设计与实现本身存在缺陷 核心硬件和基础软件没有自主知识产权核心硬件和基础软件没有自主知识产权 网络信息共享与信息交换需求使信息安全威网络信息共享与信息交换需求使信息安全威胁加剧胁加剧我们的形势极其严峻!芯片芯片操作系统操作系统应用系统应用系统2022-7-25132022-7-2514指保护信息和信息系统不被指保护信息和信息系统不被未经授权的访问、使用、泄露、中断、未经授权的访问、使用、泄露、中断、修改和破坏,为信息和信

7、息系统提供保修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可密性、完整性、可用性、可控性和不可否认性。否认性。152022-7-25机密性机密性(Confidentiality):指保证信息不被指保证信息不被非授权访问。非授权访问。完整性完整性(Integrity):在信息生成、传输、存在信息生成、传输、存储和使用过程中不应发生人为或非人为的储和使用过程中不应发生人为或非人为的非授权篡改。非授权篡改。可用性可用性(Availability):指授权用户在需要时指授权用户在需要时能不受其他因素的影响,方便地使用所需能不受其他因素的影响,方便地使用所需信息。信息。可控性可控性:

8、指信息在整个生命周期内都可由合指信息在整个生命周期内都可由合法拥有者加以安全的控制。法拥有者加以安全的控制。不可抵赖性不可抵赖性:指保障用户无法在事后否认曾指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为经对信息进行的生成、签发、接收等行为。162022-7-25172022-7-251718 目的 通信类型2.1 信息安全内涵2022-7-251819 目的 通信类型保障保障2.1 信息安全内涵2022-7-2519202022-7-2520212.2 信息安全服务2022-7-2521222.2 信息安全服务2022-7-2522232.2 信息安全服务2022-7-2523

9、242.2 信息安全服务2022-7-2524252.2 信息安全服务2022-7-2525262.2 信息安全服务2022-7-2526 2022-7-2527 2.3 信息安全机制2022-7-25282.3 信息安全机制2022-7-2529 2.3 信息安全机制2022-7-2530 2.3 信息安全机制2022-7-2531 2.3 信息安全机制2022-7-25322.3 信息安全机制2022-7-25332.3 信息安全机制2022-7-25342.3 信息安全机制2022-7-25352022-7-2536 安全五性需求安全五性需求安全基本技术安全基本技术身份认证:建立信任关系

10、身份认证:建立信任关系口令口令数字证书(采用公钥)数字证书(采用公钥)PKI(Public Key Infrastructure)主体生理特征(指纹、视网膜)主体生理特征(指纹、视网膜)信息加密:信息由可懂形式变为不可懂形式信息加密:信息由可懂形式变为不可懂形式传输或存储传输或存储信息明文信息明文已加密密文已加密密文秘密密钥秘密密钥密码算法密码算法密码分析者密码分析者进行破译分析进行破译分析信息加密:对称密钥体制信息加密:对称密钥体制加密加密密码算法密码算法解密密码算法信息明文信息明文解密信息明文解密信息明文秘密密钥秘密密钥秘密密钥秘密密钥公开信道公开信道秘密信道秘密信道密文密文密文密文数据完

11、整性:两种密钥体制均可用数据完整性:两种密钥体制均可用 正确解密的信息保持的信息在传输过程的完整性。正确解密的信息保持的信息在传输过程的完整性。消息认证码消息认证码MAC(Message Authentication Code)MAC(Message Authentication Code):使用使用HASHHASH函数计算信息的函数计算信息的“摘要摘要”,将它连同信息,将它连同信息发送给接收方。接收方重新计算发送给接收方。接收方重新计算“摘要摘要”,并与收,并与收到的到的“摘要摘要”比较,以验证信息在传输过程中的完比较,以验证信息在传输过程中的完整性。整性。HASHHASH函数的特点函数的特

12、点任何两个不同的输入不会产生任何两个不同的输入不会产生相同的输出。因此一个被修改了的文件不可能有同相同的输出。因此一个被修改了的文件不可能有同样的样的“摘要摘要”。数据完整性(采用公钥)数据完整性(采用公钥)摘要摘要?摘要摘要MAC摘要摘要MAC摘要摘要摘要摘要摘要摘要数字签名:采用公钥数字签名:采用公钥 一般采用非对称加密算法(一般采用非对称加密算法(RSA等),等),发发送方对整个明文进行加密变换,得到一个送方对整个明文进行加密变换,得到一个值,将其作为签名。接收者使用发送者的值,将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果公开密钥对签名进行解密运算,如其结果为明文

13、,则签名有效,证明对方的身份是为明文,则签名有效,证明对方的身份是真实的。真实的。签名随文本而变化,并且与文本不可分。签名随文本而变化,并且与文本不可分。适合于身份认证、密钥分发、完整性检验适合于身份认证、密钥分发、完整性检验、防止抵赖等。、防止抵赖等。访问控制:保证系统资源不被非法访问和使用访问控制:保证系统资源不被非法访问和使用对主体访问客体的权限或能力的限制,以及对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)限制进入物理区域(出入控制)限制使用计算机系统资源(存取控制)限制使用计算机系统资源(存取控制)安全管理:审计安全管理:审计 记录用户在系统中所有活动的过程,也记

14、录用户在系统中所有活动的过程,也记录攻击者试图攻击系统的有关活动,记录攻击者试图攻击系统的有关活动,这是防止内外攻击者的攻击、提高系统这是防止内外攻击者的攻击、提高系统安全性的重要工具。安全性的重要工具。它不仅能识别谁访问了系统,还能指示它不仅能识别谁访问了系统,还能指示系统正被怎样的使用(或受到攻击)。系统正被怎样的使用(或受到攻击)。密钥管理:密钥管理:记录密钥生成、分发、使用、更换、记录密钥生成、分发、使用、更换、销毁等全过程销毁等全过程 密钥设备状态管理密钥设备状态管理 涉密人员资料管理涉密人员资料管理47、2022-7-252022-7-25482022-7-25492022-7-2

15、550513.2.3 信息安全基础设施2022-7-25523.2.3 信息安全基础设施2022-7-25532022-7-253.2.3 信息安全基础设施安全技术 一体化产品功能 综合化安全保障 体系化2022-7-2554几个重要的研究方向可信计算环境和可信网络接入安全的网络基础设施(可信的下一代网络体系结构、协议、源地址验证、空天网络信息安全等);网络环境下的信任体系信息安全系统工程开发更安全的代码,软件确保匿名认证与隐私保护网络攻防技术建立信息安全保障体系.2022-7-25552022-7-2556经历了三代:经历了三代:l通信保密(通信保密(COMSECCOMSEC)时代:)时代:

16、1919世纪世纪7070年代前,年代前,重点是通过密码技术解决通信保密问题,主要安重点是通过密码技术解决通信保密问题,主要安全威胁是搭线窃听和密码分析,采用的保障措施全威胁是搭线窃听和密码分析,采用的保障措施就是加密,确保保密性和完整性。就是加密,确保保密性和完整性。l其时代标志是其时代标志是19491949年年ShannonShannon发表的发表的保密通信保密通信的信息理论的信息理论和和19771977年美国国家标准局公布的数年美国国家标准局公布的数据加密标准(据加密标准(DESDES)。)。l信息安全(信息安全(INFOSECINFOSEC)时代:)时代:2020世纪世纪70709090

17、年年代,重点是确保计算机和网络的硬件、软件代,重点是确保计算机和网络的硬件、软件和传输、存储和处理的信息的安全。主要安和传输、存储和处理的信息的安全。主要安全威胁是非法访问、恶意代码、网络入侵、全威胁是非法访问、恶意代码、网络入侵、病毒破坏等。主要保障措施是安全操作系统病毒破坏等。主要保障措施是安全操作系统(TCB)(TCB)、防火墙、防病毒软件、漏洞扫描、入、防火墙、防病毒软件、漏洞扫描、入侵检测、侵检测、PKIPKI、VPNVPN和安全管理等。和安全管理等。l其时代标志是其时代标志是19851985美国国防部公布的可信计美国国防部公布的可信计算机系统评价准则(算机系统评价准则(TCSECT

18、CSEC)和)和ISOISO的安全评的安全评估准则估准则CCCC(ISO 15408ISO 15408)。)。l信息安全保障(信息安全保障(IAIA)时代:)时代:9090年代后期至今年代后期至今,不仅是对信息的保护,也包括信息系统的,不仅是对信息的保护,也包括信息系统的保护和防御,包括了对信息的保护、检测、保护和防御,包括了对信息的保护、检测、反应和恢复能力。信息保障强调信息系统整反应和恢复能力。信息保障强调信息系统整个生命周期的防御和恢复,同时安全问题的个生命周期的防御和恢复,同时安全问题的出现和解决方案也超越了纯技术范畴。出现和解决方案也超越了纯技术范畴。l典型标志是美国国家安全局制定的

19、典型标志是美国国家安全局制定的信息保信息保障技术框架障技术框架(IATF(IATF,美国国家安全局,美国国家安全局20192019年发布),年发布),20192019年年9 9月发布了月发布了3.13.1版。版。60:2022-7-25614.2 信息安全保障的内涵2022-7-25624.2 信息安全保障的内涵2022-7-25634.2 信息安全保障的内涵2022-7-25644.2 信息安全保障的内涵2022-7-25654.2 信息安全保障的内涵2022-7-256566基础基础关键关键保证保证核心核心准绳准绳保障保障2022-7-25674.3 信息安全保障体系的基本框架 2022-7-25684.3 信息安全保障体系的基本框架2022-7-25694.3信息安全保障体系的基本框架2022-7-25704.3信息安全保障体系的基本框架2022-7-25714.3信息安全保障体系的基本框架2022-7-25724.3信息安全保障体系的基本框架2022-7-2573 2022-7-2573742022-7-25谢 谢!

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|