ImageVerifierCode 换一换
格式:PPT , 页数:51 ,大小:2.26MB ,
文档编号:4950892      下载积分:28 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-4950892.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(晟晟文业)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(新版网络安全-01-引-言课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

新版网络安全-01-引-言课件.ppt

1、计算机与网络安全计算机与网络安全12022-11-3。本节课程内容n认识你们的老师!n上课的要求!n怎么考核?n这门课程学什么?n课程概要及相关概念sfsf。2认识你们的老师!n马卓,博士,讲师n通信地址:西安电子科技大学161#信箱n电子邮箱:n个人主页:http:/ Security)q对于一个自动化的信息系统,采取保护措施确保信息系统资源(包括硬件、软件、固件、信息/数据和通信)的保密性、完整性、可用性。NIST计算机安全手册n网络安全网络安全(Network Security)q 保护数据在传输中安全的方法n互联网安全(互联网安全(Internet Security)q 保护数据安全通

2、过互联网络的方法sfsf。8网络安全的核心需求n网络安全核心地位的三个关键目标q保密性(Confidentiality)n数据保密性n隐私性q完整性(Integrity)(包括不可否认性、真实性)n数据完整性n系统完整性q可用性(Availability)q真实性(Authenticity)q可追朔性(Accountability)sfsf。92022-11-3西安电子科技大学计算机学院10教材和参考书教材和参考书n教材:qWilliam Stallings,Cryptography and network security:p r i n c i p l e s a n d p r a c

3、t i c e,4 r d E d i t i o n (中译本:密码编码学与网络安全原理与实践(第四版),电子工业出版社,2006.11)sfsf。102022-11-3西安电子科技大学计算机学院11教材和参考书教材和参考书n参考教材:q马建峰.计算机系统安全,西安电子科技大学出版社,2007.q卢开澄计算机密码学计算机网络中的数据保密与安全(第3版)清华大学出版社,2003.qBruce Schneier.Applied Cryptography,Protocols,algorithms,and source code in C(2nd Edition),1996(中译本:应用密码学协议、

4、算法与C源程序,机械工业出版社,2000.1)q闵嗣鹤,初等数论,高等教育出版社,2003.qsfsf。11课程内容课程内容n第一部分 对称密码q对称密码,古典算法和现代算法,DES和AESn第二部分 公钥密码q公钥密码,RSA和ECC,公钥密码的应用n第三部分 网络安全q密码算法和安全协议的应用,用户认证、电子邮件、IP安全和Web安全n第四部分 系统安全q系统安全措施,入侵、病毒、蠕虫和防火墙技术sfsf。12学习目标学习目标n理解信息安全的基本原理和技术;n了解一些最新研究成果;n掌握网络与信息安全的理论基础,具备研究与实践的基本能力。sfsf。13引引 言言sfsf。14网络安全现状网

5、络安全现状nInternet一方面成为人们离不开的信息工具,同时也成为公开的攻击对象目标。n网络的全球性、开放性、无缝连通性、共享性、动态性,使任何人都可以自由地接入Internet,其中有善者,也有恶者。n恶意者时刻在试图穿透别人的系统,捣毁别人的信箱、散布破坏性信息、倾泻信息拉圾。sfsf。15EmailWebISP门户网站E-Commerce电子交易复杂程度复杂程度时间Internet 变得越来越重要变得越来越重要sfsf。16网络安全问题日益突出网络安全问题日益突出混合型威胁(Red Code,Nimda)拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒(Love Letter

6、/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量sfsf。17CERT有关安全事件的统计有关安全事件的统计 计算机紧急响应组织(计算机紧急响应组织(CERT)年份年份事件报道数目事件报道数目19886198913219902521991406199277319931334199423401995241219962573199721341998373419999859200021756200152658sfsf。18sfsf。192011年网络安全事件年网络安全事件n2011年末

7、,中国公众经历了一次大规模个人信息泄露事件的洗礼,几乎人人自危。CSDN、天涯等众多互联网公司的账户密码信息被公开下载;n12月4日伊朗捕获了一架美国RQ-170“哨兵”无人机;n4月,索尼迄今为止遭遇到的规模最大的黑客攻击;n3月,RSA被网络钓鱼;n美国花旗银行6月8日证实,该银行系统日前被黑客侵入,21万北美地区银行卡用户的姓名、账户、电子邮箱等信息或遭泄露;n sfsf。20到底是谁在攻击网络?到底是谁在攻击网络?通过什么样的手段攻击网络?通过什么样的手段攻击网络?sfsf。21Who is Attacking Systems?sfsf。22网络中存在的安全威胁网络中存在的安全威胁n系

8、统穿透系统穿透(System penetration)n违反授权原则违反授权原则(Autherization violation)n植入植入(Planting)n通信监视通信监视(Communicutions monitoring)n通信窜扰通信窜扰(Communications tampering)n中断中断(Interruption)n拒绝服务拒绝服务(Denial of service)n否认否认(Repudiation)n病毒病毒sfsf。23思考如何保证网络安全?思考如何保证网络安全?sfsf。24OSI 安全框架安全框架nITU-T X.800“Security Architect

9、ure for OSI”即即OSI安全框架;安全框架;n提供了一个定义和提供安全需求的系统化方法;提供了一个定义和提供安全需求的系统化方法;n提供了一个有用的学习研究的概貌。提供了一个有用的学习研究的概貌。ITU:国际电信联盟国际电信联盟OSI:开放式系统互联开放式系统互联sfsf。25OSI 安全框架安全框架n安全攻击安全攻击,security attackq任何危及系统信息安全的活动。任何危及系统信息安全的活动。n安全服务安全服务,security serviceq加强数据处理系统和信息传输的安全性的一种服加强数据处理系统和信息传输的安全性的一种服务。目的在于利用一种或多种安全机制阻止安全

10、务。目的在于利用一种或多种安全机制阻止安全攻击。攻击。n安全机制安全机制,security mechanismq用来保护系统免受侦听、阻止安全攻击及恢复系用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。统的机制。sfsf。26安全攻击安全攻击n攻击攻击/威胁?威胁?n攻击的类型攻击的类型q被动攻击被动攻击q主动攻击主动攻击sfsf。27被动攻击被动攻击(1)sfsf。28被动攻击(被动攻击(2)n是在未经用户同意和认可的情况下将信息或数据是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何文件泄露给系统攻击者,但不对数据信息做任何修改。修改。n常见手段:常见

11、手段:q搭线监听;搭线监听;q无线截获;无线截获;q其他截获。其他截获。n不易被发现。不易被发现。n重点在于预防重点在于预防,如使用虚拟专用网(,如使用虚拟专用网(VPN)、采)、采用加密技术保护网络以及使用加保护的分布式网用加密技术保护网络以及使用加保护的分布式网络等。络等。sfsf。29主动攻击(主动攻击(1)sfsf。30主动攻击(主动攻击(2)n涉及某些数据流的篡改或虚假流的产生。涉及某些数据流的篡改或虚假流的产生。n通常分为:通常分为:q假冒;假冒;q重放;重放;q篡改消息;篡改消息;q拒绝服务。拒绝服务。n能够检测出来。能够检测出来。n不易有效防止,具体措施包括自动审计、入侵检不易

12、有效防止,具体措施包括自动审计、入侵检测和完整性恢复等。测和完整性恢复等。sfsf。31安全机制安全机制n要具备检测、防御或从安全攻击中恢复的能力要具备检测、防御或从安全攻击中恢复的能力n没有单一的机制能够提供所有的安全服务没有单一的机制能够提供所有的安全服务n一个机制往往构成其它安全机制的基础,如一个机制往往构成其它安全机制的基础,如:q加密技术加密技术sfsf。32安全机制安全机制(X.800)n特定的安全机制特定的安全机制(specific security mechanisms):q加密,数字签名,访问控制,数据完整性,认证交换,流量填充,路由控制,公证等n普遍的安全机制普遍的安全机制

13、(pervasive security mechanisms):q可信功能,安全标签,事件检测,安全审计跟踪,安全恢复等sfsf。33安全服务安全服务q强化一个组织的数据处理系统和信息传输中的安强化一个组织的数据处理系统和信息传输中的安全性全性q对安全攻击的反击对安全攻击的反击q采用一个或更多的安全机制采用一个或更多的安全机制 q对文档进行安全地分发对文档进行安全地分发n例如签名,对信息进行保护以免披露、损害或毁坏例如签名,对信息进行保护以免披露、损害或毁坏sfsf。34安全服务安全服务nX.800:为系统协议层提供的服务,用来保证系统或数据的传输有足够的安全性。nRFC 2828:一种由系统

14、提供的对系统资源进行特殊保护的处理或通信服务,安全服务通过安全机制来实现安全策略。sfsf。35安全服务安全服务(X.800)n可认证性可认证性-assurance that the communicating entity is the one claimedn访问控制访问控制-prevention of the unauthorized use of a resourcen机密性机密性 Confidentiality-protection of data from unauthorized disclosuren完整性完整性 Integrity-assurance that data re

15、ceived is as sent by an authorized entityn不可否认性不可否认性 Non-repudiation-protection against denial by one of the parties in a communicationn可用性可用性-availabilitysfsf。36安全服务与机制间的关系安全服务与机制间的关系表1.6sfsf。37网络安全模型网络安全模型sfsf。38网络安全模型网络安全模型n设计安全服务应包含四个方面内容:设计安全服务应包含四个方面内容:1.设计执行安全相关传输的算法设计执行安全相关传输的算法 2.产生算法所使用的秘密

16、信息产生算法所使用的秘密信息 3.设计分配和共享秘密信息的方法设计分配和共享秘密信息的方法 4.指明通信双方使用的协议,该协议利用安全指明通信双方使用的协议,该协议利用安全算法和秘密信息实现安全服务算法和秘密信息实现安全服务sfsf。39网络访问安全模型网络访问安全模型sfsf。40网络访问安全模型网络访问安全模型n需要做到需要做到:1.选择合适的门卫功能以识别用户选择合适的门卫功能以识别用户 2.实现安全控制以确保只有授权用户才可以实现安全控制以确保只有授权用户才可以访问被指定的信息或资源访问被指定的信息或资源 n可信计算机系统可信计算机系统 sfsf。41国外网络安全标准(国外网络安全标准

17、(1)n美国国防部TCSEC可信计算机系统标准评估准则(桔皮书)。n该标准是美国国防部制定80年代的。它将安全分为4个方面:安全政策、可说明性、安全保障和文档。在美国国防部虹系列(Rainbow Series)标准中有详细的描述。该标准将以上4个方面分为7个安全级别,从低到高依次为D、C1、C2、B1、B2、B3和A1级:qA1级:验证设计级;qB3级:安全域级qB2级:结构化保护级qB1级:标记安全保护级q完全可信网络安全(B1、B2、B3);qC2级:受控存取保护级;qC1级:自主安全保护剂qD级:不可信网络安全。n问题:以保密和单点机为主。sfsf。42国外网络安全标准(国外网络安全标准

18、(2)n欧洲ITSEC 与TCSEC不同,它并不把保密措施直接与计算机功能相联系,而是只叙述技术安全的要求,把保密作为安全增强功能。另外,TCSEC把保密作为安全的重点,而ITSEC则把完整性、可用性与保密性作为同等重要的因素。ITSEC定义了从E0级(不满足品质)到E6级(形式化验证)的7个安全等级,对于每个系统,安全功能可分别定义。ITSEC预定义了10种功能,其中前5种与桔皮书中的C1-B3级非常相似。sfsf。43国外网络安全标准(国外网络安全标准(3)n加拿大加拿大CTCPEC 该标准将安全需求分为4个层次:机密性、完整性、可靠性和可说明性。对产品和评估过程强调功能和保证。分为7个保

19、证级,通常称为EAL-1到EAL-7。n美国联邦准则(FC)该标准参照了CTCPEC及TCSEC,其目的是提供TCSEC的升级版本,同时保护已有投资,但FC有很多缺陷,是一个过渡标准,后来结合ITSEC发展为联合公共准则CC。sfsf。44国外网络安全标准(国外网络安全标准(4)n信息技术安全评价通用准则(CC)CC的目的是想把已有的安全准则结合成一个统一的标准。该计划从1993年开始执行,1996年推出第一版。CC结合了FC及ITSEC的主要特征,它强调将安全的功能与保障(安全功能的可信度)分离,并将功能需求分为11类 63族,将保障分为7类 29族。n 99.7通过国际标准化组织认可,为I

20、SO/IEC 15408信息技术安全评估准则。sfsf。45国外网络安全标准(国外网络安全标准(5)nISO安全体系结构标准安全体系结构标准 在安全体系结构方面,ISO制定了国际标准ISO7498-2-1989信息处理系统开放系统互连基本参考模型第2部分安全体系结构。该标准为开放系统互连(OSI)描述了基本参考模型,为协调开发现有的与未来的系统互连标准建立起了一个框架。其任务是提供安全服务与有关机制的一般描述,确定在参考模型内部可以提供这些服务与机制的位置。sfsf。46国外网络安全标准(国外网络安全标准(6)n信息保障技术框架信息保障技术框架(IATF)。n安全观点的演变:安全观点的演变:s

21、fsf。47国外网络安全标准(国外网络安全标准(7)n信息保障技术框架(IATF)企图解决什么问题q 怎样定义信息保护需求和解决方案?q 现有的何种技术能够满足我的保护需求?q 什么样的机构资源能够帮助找到所需的保护?q 当前有哪些信息保障产品和服务市场?q 对IA方法和技术的研究关注点应放在哪里?q 信息保障的原则是什么?n提出了“深度保卫战略深度保卫战略”原则和“信息系统安全工程信息系统安全工程”的概念。sfsf。48国外网络安全标准(国外网络安全标准(8)深度保卫战略的原则深度保卫战略的原则 培训培训 意识培养意识培养 物理安全物理安全 人事安全人事安全 系统安全管系统安全管理理 深度保卫技术深度保卫技术框架领域框架领域 安全标准安全标准 IT/IA 采购采购 风险评估风险评估 认证和授权认证和授权 评估评估 监视监视 入侵检测入侵检测 警告警告 响应响应 恢复恢复sfsf。49安全产品类型安全产品类型sfsf。50小小 结结n安全安全:q计算机安全,网络安全,互联网安全计算机安全,网络安全,互联网安全nX.800 标准标准n安全攻击、安全机制、安全服务安全攻击、安全机制、安全服务n网络安全标准网络安全标准n网络安全模型网络安全模型n网络访问安全模型网络访问安全模型sfsf。51

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|