《网络信息安全》概述课件.pptx

上传人(卖家):三亚风情 文档编号:2861405 上传时间:2022-06-05 格式:PPTX 页数:61 大小:802.52KB
下载 相关 举报
《网络信息安全》概述课件.pptx_第1页
第1页 / 共61页
《网络信息安全》概述课件.pptx_第2页
第2页 / 共61页
《网络信息安全》概述课件.pptx_第3页
第3页 / 共61页
《网络信息安全》概述课件.pptx_第4页
第4页 / 共61页
《网络信息安全》概述课件.pptx_第5页
第5页 / 共61页
点击查看更多>>
资源描述

1、网络信息安全网络信息安全中国科学技术大学中国科学技术大学xx1感谢你的观看2019年6月23感谢你的观看第一章第一章 计算机网络安全概述计算机网络安全概述 教学目的:教学目的: 掌握计算机网络安全的掌握计算机网络安全的基本概念基本概念、网络面临的各种、网络面临的各种安全威胁安全威胁、产生安全威胁的原因产生安全威胁的原因,以及,以及网络的安全网络的安全机制机制。 重点与难点:重点与难点: 网络安全基本概念、产生安全威胁的原因网络安全基本概念、产生安全威胁的原因22019年6月23感谢你的观看1.3.2 网络出现安全威胁的原因网络出现安全威胁的原因 1薄弱的认证环节薄弱的认证环节 网络上的认证通常

2、是使用口令来实现的,但口令有网络上的认证通常是使用口令来实现的,但口令有公认的薄弱性。网上口令可以通过许多方法破译,公认的薄弱性。网上口令可以通过许多方法破译,其中最常用的两种方法是把加密的其中最常用的两种方法是把加密的口令解密口令解密和通过和通过信道窃取信道窃取口令。口令。32019年6月23感谢你的观看1.3.2 网络出现安全威胁的原因网络出现安全威胁的原因 2.系统的易被监视性系统的易被监视性 用户使用用户使用Telnet或或FTP连接他在远程主机上的账户,连接他在远程主机上的账户,在网上传的口令是在网上传的口令是没有加密没有加密的。入侵者可以通过监的。入侵者可以通过监视携带用户名和口令

3、的视携带用户名和口令的IP包获取它们,然后使用这包获取它们,然后使用这些用户名和口令通过正常渠道登录到系统。如果被些用户名和口令通过正常渠道登录到系统。如果被截获的是管理员的口令,那么获取特权级访问就变截获的是管理员的口令,那么获取特权级访问就变得更容易了。成千上万的系统就是被这种方式侵入得更容易了。成千上万的系统就是被这种方式侵入的。的。 42019年6月23感谢你的观看1.3.2 网络出现安全威胁的原因网络出现安全威胁的原因 3.易欺骗性易欺骗性 TCP或或UDP服务相信主机的地址。如果使用服务相信主机的地址。如果使用“IP Source Routing”,那么攻击者的主机就可以那么攻击者

4、的主机就可以冒充冒充一个被信任的主机或客户。具体步骤:一个被信任的主机或客户。具体步骤: 第一,攻击者要使用那个被信任的客户的第一,攻击者要使用那个被信任的客户的IP地址取代自己的地地址取代自己的地址;址; 第二,攻击者构造一条要攻击的服务器和其主机间的直接路径,第二,攻击者构造一条要攻击的服务器和其主机间的直接路径,把被信任的客户作为通向服务器的路径的最后节点;把被信任的客户作为通向服务器的路径的最后节点; 第三,攻击者用这条路径向服务器发出客户申请;第三,攻击者用这条路径向服务器发出客户申请; 第四,服务器接受客户申请,就好象是从可信任客户直接发出的第四,服务器接受客户申请,就好象是从可信

5、任客户直接发出的一样,然后给可信任客户返回响应;一样,然后给可信任客户返回响应; 第五,可信任客户使用这条路径将包向前传送给攻击者的主机。第五,可信任客户使用这条路径将包向前传送给攻击者的主机。52019年6月23感谢你的观看1.3.2 网络出现安全威胁的原因网络出现安全威胁的原因 4.有缺陷的局域网服务和相互信任的主机有缺陷的局域网服务和相互信任的主机 主机的安全管理既困难又费时。为了降低管理要求并增强局主机的安全管理既困难又费时。为了降低管理要求并增强局域网,一些站点使用了诸如域网,一些站点使用了诸如NIS(Network Information Service)和和NFS(Network

6、 File System)之类的服务。这些之类的服务。这些服务通过允许一些数据库(如口令文件)以分布式方式管理服务通过允许一些数据库(如口令文件)以分布式方式管理以及允许系统以及允许系统共享文件和数据共享文件和数据,在很大程度上减轻了过多的,在很大程度上减轻了过多的管理工作量。但这些服务带来了不安全因素,可以被有经验管理工作量。但这些服务带来了不安全因素,可以被有经验闯入者利用以获得访问权。闯入者利用以获得访问权。 一些系统(如一些系统(如rlogin)出于方便用户并加强系统和设备共享)出于方便用户并加强系统和设备共享的目的,允许主机们相互的目的,允许主机们相互“信任信任”。如果一个系统被侵入

7、或。如果一个系统被侵入或欺骗,那么闯入者来说,获取那些信任其他系统的访问权就欺骗,那么闯入者来说,获取那些信任其他系统的访问权就很简单了。很简单了。 62019年6月23感谢你的观看1.3.2 网络出现安全威胁的原因网络出现安全威胁的原因 5.复杂的设置和控制复杂的设置和控制 主机系统的访问控制配置复杂且难于验证。因此偶然的主机系统的访问控制配置复杂且难于验证。因此偶然的配置配置错误错误会使闯入者获取访问权。许多网上的安全事故原因是由会使闯入者获取访问权。许多网上的安全事故原因是由于入侵者于入侵者发现的弱点发现的弱点造成。造成。 6.无法估计主机的安全性无法估计主机的安全性 主机系统的安全性无

8、法很好的估计:随着一个站点的主机系统的安全性无法很好的估计:随着一个站点的主机数主机数量量的的增加增加,确保每台主机的,确保每台主机的安全性安全性都处在高水平的能力却在都处在高水平的能力却在下降下降。只用管理一台系统的能力来管理如此多的系统就容易。只用管理一台系统的能力来管理如此多的系统就容易犯错误。另一因素是系统管理的作用经常变换并行动迟缓。犯错误。另一因素是系统管理的作用经常变换并行动迟缓。这导致一些系统的安全性比另一些要低。这些系统将成为薄这导致一些系统的安全性比另一些要低。这些系统将成为薄弱环节,最终将破坏这个安全链。弱环节,最终将破坏这个安全链。 72019年6月23感谢你的观看1.

9、3.3 网络安全面临的困难网络安全面临的困难网络安全是一个网络安全是一个“永恒的永恒的”问题,没有一劳永逸的解决方案。问题,没有一劳永逸的解决方案。 网络攻击与网络防守的不对称性网络攻击与网络防守的不对称性攻击行动是主动行为,相关工具易于获取,攻击行为往往攻击行动是主动行为,相关工具易于获取,攻击行为往往精心准备,且难以被追踪,风险较低。精心准备,且难以被追踪,风险较低。 网络安全的动态性网络安全的动态性网络操作系统、软硬件、网络协议不断更新,即使旧的问网络操作系统、软硬件、网络协议不断更新,即使旧的问题解决了,但总会出现新的安全问题。题解决了,但总会出现新的安全问题。 网络安全的成本问题网络

10、安全的成本问题 网络安全的本质网络安全的本质人性的弱点:缺乏安全意识,缺少安全管理。人性的弱点:缺乏安全意识,缺少安全管理。82019年6月23感谢你的观看1.4 网络安全组织机构网络安全组织机构 IETF(www.ietf.org) 因特网工程任务组(因特网工程任务组(Internet Engineering Task Force):提出安全协议,如):提出安全协议,如IPSec、TLS、SSH等等 CERT/CC(www.cert.org) 计算机安全应急响应计算机安全应急响应/协同中心:响应网络安全事件、协同中心:响应网络安全事件、提出解决方案、研究入侵趋势、分析漏洞、提供安全提出解决方

11、案、研究入侵趋势、分析漏洞、提供安全评估和培训等服务评估和培训等服务 NSA(www.nsa.gov)和)和NIST(www.nist.org) 美国国家安全局:网络安全产品、服务、方案、项目美国国家安全局:网络安全产品、服务、方案、项目 美国国家标准局:制定标准,安全测试美国国家标准局:制定标准,安全测试92019年6月23感谢你的观看1.4 网络安全组织机构网络安全组织机构 ISO/ITU(www.ietf.org) 国际化标准组织(国际化标准组织(International Standard Organization,ISO):制定安全标准):制定安全标准 国际电信联盟(国际电信联盟(I

12、nternational Telecommunication Union,ITU):在安全体系结构、模型、目录服务等):在安全体系结构、模型、目录服务等方面制定标准方面制定标准 中国红客联盟(中国红客联盟(http:/ ) 中国黑客联盟(中国黑客联盟(http:/)102019年6月23感谢你的观看1.5 安全体系框架安全体系框架 网络系统安全的总需求是网络系统安全的总需求是物理安全物理安全、网络安全网络安全、信息信息内容安全内容安全、应用系统安全应用系统安全的总和,安全的最终目标是的总和,安全的最终目标是确保信息的机密性、完整性、可用性、可控性和抗抵确保信息的机密性、完整性、可用性、可控性和

13、抗抵赖性,以及信息系统主体赖性,以及信息系统主体(包括用户、团体、社会和国包括用户、团体、社会和国家家)对信息资源的控制。对信息资源的控制。 完整的信息系统安全体系框架由完整的信息系统安全体系框架由技术体系技术体系、组织机构组织机构体系体系和和管理体系管理体系共同构建。共同构建。112019年6月23感谢你的观看信息安全体系框架信息安全体系框架图图122019年6月23感谢你的观看技术体系技术体系1)物理安全技术物理安全技术。信息系统的建筑物、机房条件及硬件设备条。信息系统的建筑物、机房条件及硬件设备条件满足信息系统的机械防护安全;通过对电力供应设备以及信息件满足信息系统的机械防护安全;通过对

14、电力供应设备以及信息系统组件的抗电磁干扰和电磁泄露性能的选择性措施达到相应的系统组件的抗电磁干扰和电磁泄露性能的选择性措施达到相应的安全目的。物理安全技术运用于物理保障环境安全目的。物理安全技术运用于物理保障环境(含系统组件的物含系统组件的物理环境理环境)。2)系统安全技术系统安全技术。通过对信息系统与安全相关组件的操作系统。通过对信息系统与安全相关组件的操作系统的安全性选择措施或自主控制,使信息系统安全组件的软件工作的安全性选择措施或自主控制,使信息系统安全组件的软件工作平台达到相应的安全等级,一方面避免操作平台自身的脆弱性和平台达到相应的安全等级,一方面避免操作平台自身的脆弱性和漏洞引发的

15、风险,另一方面阻塞任何形式的非授权行为对信息系漏洞引发的风险,另一方面阻塞任何形式的非授权行为对信息系统安全组件的入侵或接管系统管理权。统安全组件的入侵或接管系统管理权。 132019年6月23感谢你的观看组织机构体系组织机构体系 组织机构体系是信息系统安全的组织保障系统,由机组织机构体系是信息系统安全的组织保障系统,由机构、岗位和人事三个模块构成一个体系。构、岗位和人事三个模块构成一个体系。 机构的设置分为三个层次:机构的设置分为三个层次:决策层决策层、管理层管理层和和执行层执行层 岗位是信息系统安全管理机关根据系统安全需要设定岗位是信息系统安全管理机关根据系统安全需要设定的负责某一个或某几

16、个安全事务的职位的负责某一个或某几个安全事务的职位 人事机构是根据管理机构设定的岗位,对岗位上在职、人事机构是根据管理机构设定的岗位,对岗位上在职、待职和离职的雇员进行素质教育、业绩考核和安全监待职和离职的雇员进行素质教育、业绩考核和安全监管的机构。管的机构。142019年6月23感谢你的观看 管理是信息系统安全的灵魂。信息系统安全的管理体系管理是信息系统安全的灵魂。信息系统安全的管理体系由法律管理、制度管理和培训管理三个部分组成。由法律管理、制度管理和培训管理三个部分组成。 三分技术,七分管理三分技术,七分管理 1 1)法律管理是根据相关的国家法律、法规对信息系统)法律管理是根据相关的国家法

17、律、法规对信息系统主体及其与外界关联行为的规范和约束。主体及其与外界关联行为的规范和约束。 2 2)制度管理是信息系统内部依据系统必要的国家、团)制度管理是信息系统内部依据系统必要的国家、团体的安全需求制定的一系列内部规章制度。体的安全需求制定的一系列内部规章制度。 3 3)培训管理是确保信息系统安全的前提。)培训管理是确保信息系统安全的前提。 管理体系管理体系152019年6月23感谢你的观看1.6 OSI安全体系结构安全体系结构 ISO于于1989年正式公布的国际标准年正式公布的国际标准ISO 7498-2是阐是阐述述OSI(Open System Interconnection)参考模)

18、参考模型安全体系结构的权威性文献。它为网络安全共同体型安全体系结构的权威性文献。它为网络安全共同体提供一组公共的概念和术语,包括安全性要求、安全提供一组公共的概念和术语,包括安全性要求、安全策略、安全服务、安全机制、安全管理等方面的内容,策略、安全服务、安全机制、安全管理等方面的内容,主要用来描述和讨论安全问题和解决方案。主要用来描述和讨论安全问题和解决方案。 OSI安全体系结构主要包括:安全服务、安全机制和安全体系结构主要包括:安全服务、安全机制和安全管理。安全管理。162019年6月23感谢你的观看1.6.1 OSI安全服务安全服务1. 认证服务认证服务2. 访问控制服务访问控制服务3.

19、数据保密性服务数据保密性服务4. 数据完整性服务数据完整性服务5. 抗否认服务抗否认服务172019年6月23感谢你的观看1.6.1 OSI安全服务安全服务 认证(认证(authentication)服务)服务 对等实体鉴别对等实体鉴别:该服务在数据交换连接建立:该服务在数据交换连接建立时提供,用来识别参与数据交换的对等实体,时提供,用来识别参与数据交换的对等实体,防止假冒。防止假冒。 数据源点鉴别数据源点鉴别:该服务向接收方保证所接收:该服务向接收方保证所接收到的数据单元来自所要求的源点。它不能防到的数据单元来自所要求的源点。它不能防止重播或修改数据单元。止重播或修改数据单元。182019年

20、6月23感谢你的观看1.6.1 OSI安全服务安全服务 访问控制(访问控制(access control)服务)服务 该服务防止非授权使用资源。这些资源包括该服务防止非授权使用资源。这些资源包括OSI资源和通过资源和通过OSI协议可以访问到的非协议可以访问到的非OSI资源。该服务可应用于对资源的各种访资源。该服务可应用于对资源的各种访问类型问类型(如通信资源的使用;如通信资源的使用; 信息资源的读、信息资源的读、写和删除;写和删除; 进程资源的执行进程资源的执行)或对资源的所或对资源的所有访问。有访问。192019年6月23感谢你的观看1.6.1 OSI安全服务安全服务 数据保密性(数据保密性

21、(data confidentiality)服务)服务提供数据保护,防止数据非授权泄露。提供数据保护,防止数据非授权泄露。 连接保密性连接保密性 向某个连接的所有用户数据提供保密性。向某个连接的所有用户数据提供保密性。 无连接保密性无连接保密性 向单个无连接安全数据单元中的所有用向单个无连接安全数据单元中的所有用户数据提供保密性。户数据提供保密性。 选择字段保密性选择字段保密性 向连接上的用户数据内或单个无连接向连接上的用户数据内或单个无连接SDU(服务数据单元)中的被选字段提供保密性。(服务数据单元)中的被选字段提供保密性。 业务流保密性业务流保密性 防止通过观察业务流而得到有用的保密防止通

22、过观察业务流而得到有用的保密信息。信息。202019年6月23感谢你的观看1.6.1 OSI安全服务安全服务 数据完整性(数据完整性(data integrity)服务)服务这些服务用以抗击主动攻击。这些服务用以抗击主动攻击。 带恢复的连接完整性带恢复的连接完整性 该服务提供存一个该服务提供存一个(N)连接上所有连接上所有(N) 数据的完整性。检测在整个数据的完整性。检测在整个SDU序列中任何数据的序列中任何数据的任何修改、插入、删除和重播,任何修改、插入、删除和重播, 并予以恢复。并予以恢复。 不带恢复的连接完整性不带恢复的连接完整性 与带恢复连接完整性的差别仅在与带恢复连接完整性的差别仅在

23、于不提供恢复。于不提供恢复。 选择字段的连接完整性选择字段的连接完整性 提供在一个连接上,传输一个提供在一个连接上,传输一个(N)SDU的的(N)用户数据内选择字段的完整性,用户数据内选择字段的完整性, 并以某种并以某种形式确定该选择字段是否已被修改、插入、删除或重播。形式确定该选择字段是否已被修改、插入、删除或重播。212019年6月23感谢你的观看1.6.1 OSI安全服务安全服务 无连接完整性无连接完整性 提供单个无连接的提供单个无连接的SDU的完整性,的完整性,并以某种形式确定接收到的并以某种形式确定接收到的SDU是否已被修改。还是否已被修改。还可确定一种检测重播的限定形式。可确定一种

24、检测重播的限定形式。 选择字段无连接完整性选择字段无连接完整性 提供在单个无连接提供在单个无连接SDU内内选择字段的完整性,并以某种形式确定选择字段是选择字段的完整性,并以某种形式确定选择字段是否已被修改。否已被修改。222019年6月23感谢你的观看1.6.1 OSI安全服务安全服务 抗否认(抗否认(non-repution)服务)服务 具有源点证明的不能否认具有源点证明的不能否认: 为数据接收者为数据接收者提供数据源证明,防止发送者以后任何企图提供数据源证明,防止发送者以后任何企图否认发送数据或它的内容。否认发送数据或它的内容。 具有交付证明的不能否认具有交付证明的不能否认: 为数据发送者

25、为数据发送者提供数据交付证明,防止接收者以后任何企提供数据交付证明,防止接收者以后任何企图否认接收数据或它的内容。图否认接收数据或它的内容。232019年6月23感谢你的观看1.6.2 OSI安全机制安全机制1. 加密机制加密机制2. 访问控制机制访问控制机制3. 数据完整性机制数据完整性机制4. 数字签名机制数字签名机制5. 鉴别交换机制鉴别交换机制6. 公证机制公证机制7. 业务流填充机制业务流填充机制8. 路由控制机制路由控制机制242019年6月23感谢你的观看1.6.2 OSI安全机制安全机制 1.加密机制(加密机制(encipherment mechanism) 加密是提供信息保密

26、的核心方法。按照密钥的类型不同,加密是提供信息保密的核心方法。按照密钥的类型不同,加密算法可分为加密算法可分为对称密钥算法对称密钥算法和和非对称密钥算法非对称密钥算法两种。按两种。按照密码体制的不同,又可以分为照密码体制的不同,又可以分为序列密码算法序列密码算法和和分组密码分组密码算法算法两种。加密算法除了提供信息的保密性之外,它和其两种。加密算法除了提供信息的保密性之外,它和其他技术结合,例如他技术结合,例如hash函数,还能提供信息的完整性。函数,还能提供信息的完整性。 加密技术不仅应用于数据通信和存储,也应用于程序的运加密技术不仅应用于数据通信和存储,也应用于程序的运行,通过对程序的运行

27、实行加密保护,可以防止软件被非行,通过对程序的运行实行加密保护,可以防止软件被非法复制,防止软件的安全机制被破坏,这就是法复制,防止软件的安全机制被破坏,这就是软件加密技软件加密技术术。 252019年6月23感谢你的观看1.6.2 OSI安全机制安全机制 2.访问控制机制访问控制机制 访问控制可以访问控制可以防止未经授权的用户非法使用系统资源防止未经授权的用户非法使用系统资源,这种,这种服务不仅可以提供给单个用户,也可以提供给用户组的所有服务不仅可以提供给单个用户,也可以提供给用户组的所有用户。用户。 访问控制是通过对访问者的有关信息进行检查来限制或禁止访问控制是通过对访问者的有关信息进行检

28、查来限制或禁止访问者使用资源的技术,分为访问者使用资源的技术,分为高层访问控制高层访问控制和和低层访问控制低层访问控制 高层访问控制包括高层访问控制包括身份检查和权限确认身份检查和权限确认,是通过对用户口令、,是通过对用户口令、用户权限、资源属性的检查和对比来实现的。用户权限、资源属性的检查和对比来实现的。 低层访问控制是通过对通信协议中的某些特征信息的识别、低层访问控制是通过对通信协议中的某些特征信息的识别、判断,来禁止或允许用户访问的措施。如在路由器上设置过判断,来禁止或允许用户访问的措施。如在路由器上设置过滤规则进行滤规则进行数据包过滤数据包过滤,就属于低层访问控制。,就属于低层访问控制

29、。 262019年6月23感谢你的观看1.6.2 OSI安全机制安全机制 3.数据完整性机制数据完整性机制 数据完整性包括数据数据完整性包括数据单元单元的完整性和数据的完整性和数据序列序列的完整性两个的完整性两个方面。方面。 数据单元的完整性是指组成一个单元的一段数据不被破坏和数据单元的完整性是指组成一个单元的一段数据不被破坏和增删篡改,通常是把包括有数字签名的文件用增删篡改,通常是把包括有数字签名的文件用hash函数函数产生产生一个标记,接收者在收到文件后也用相同的一个标记,接收者在收到文件后也用相同的hash函数处理一函数处理一遍,看看产生的标记是否相同就可知道数据是否完整。遍,看看产生的

30、标记是否相同就可知道数据是否完整。 数据序列的完整性是指发出的数据分割为按序列号编排的许数据序列的完整性是指发出的数据分割为按序列号编排的许多单元时,在接收时还能按原来的序列把数据串联起来,而多单元时,在接收时还能按原来的序列把数据串联起来,而不要发生数据单元的丢失、重复、乱序、假冒等情况。不要发生数据单元的丢失、重复、乱序、假冒等情况。 272019年6月23感谢你的观看1.6.2 OSI安全机制安全机制 4.数字签名机制(数字签名机制(digital signature mechanism) 数字签名机制主要解决以下安全问题:数字签名机制主要解决以下安全问题:1 1否认否认:事后发送者不承

31、认文件是他发送的。:事后发送者不承认文件是他发送的。2 2伪造伪造:有人自己伪造了一份文件,却声称是:有人自己伪造了一份文件,却声称是某人发送的。某人发送的。3 3冒充冒充:冒充别人的身份在网上发送文件。:冒充别人的身份在网上发送文件。4 4篡改篡改:接收者私自篡改文件的内容。:接收者私自篡改文件的内容。 数字签名机制具有数字签名机制具有可证实性可证实性、不可否认性不可否认性、不可伪不可伪造性造性和和不可重用性不可重用性。 282019年6月23感谢你的观看1.6.2 OSI安全机制安全机制 5.鉴别交换机制(鉴别交换机制(authentication mechanism) 交换鉴别机制是通过

32、交换鉴别机制是通过互相交换信息互相交换信息的方式来确定彼此的身份。用于的方式来确定彼此的身份。用于交换鉴别的技术有:交换鉴别的技术有:1 1口令口令:由发送方给出自己的口令,以证明自己的身份,接收:由发送方给出自己的口令,以证明自己的身份,接收方则根据口令来判断对方的身份。方则根据口令来判断对方的身份。2 2密码技术密码技术:发送方和接收方各自掌握的密钥是成对的。接收:发送方和接收方各自掌握的密钥是成对的。接收方在收到已加密的信息时,通过自己掌握的密钥解密,能够确定方在收到已加密的信息时,通过自己掌握的密钥解密,能够确定信息的发送者是掌握了另一个密钥的那个人。在许多情况下,密信息的发送者是掌握

33、了另一个密钥的那个人。在许多情况下,密码技术还和时间标记、同步时钟、双方或多方握手协议、数字签码技术还和时间标记、同步时钟、双方或多方握手协议、数字签名、第三方公证等相结合,以提供更加完善的身份鉴别。名、第三方公证等相结合,以提供更加完善的身份鉴别。3 3特征实物特征实物:例如:例如ICIC卡、指纹、声音频谱等。卡、指纹、声音频谱等。 292019年6月23感谢你的观看1.6.2 OSI安全机制安全机制 6.公证机制(公证机制(notarization mechanism) 网络上鱼龙混杂,很难说相信谁不相信谁。同时,网络上鱼龙混杂,很难说相信谁不相信谁。同时,网络的有些故障和缺陷也可能导致信

34、息的丢失或延网络的有些故障和缺陷也可能导致信息的丢失或延误。为了免得事后说不清,可以找一个大家都信任误。为了免得事后说不清,可以找一个大家都信任的的公证机构公证机构,各方的交换的信息都通过公证机构来,各方的交换的信息都通过公证机构来中转。公证机构从中转的信息里提取必要的证据,中转。公证机构从中转的信息里提取必要的证据,日后一旦发生纠纷,就可以据此做出仲裁。日后一旦发生纠纷,就可以据此做出仲裁。 302019年6月23感谢你的观看1.6.2 OSI安全机制安全机制 7.业务流填充机制(业务流填充机制(traffic padding mechanism) 业务流填充机制提供业务流填充机制提供针对数

35、据流量分析的保护针对数据流量分析的保护。外部攻击者。外部攻击者有时能够根据数据交换的出现、消失、数量或频率而提取出有时能够根据数据交换的出现、消失、数量或频率而提取出有用信息。数据交换量的突然改变也可能泄露有用信息。例有用信息。数据交换量的突然改变也可能泄露有用信息。例如当公司开始出售它在股票市场上的份额时,在消息公开以如当公司开始出售它在股票市场上的份额时,在消息公开以前的准备阶段中,公司可能与银行有大量通信。因此对购买前的准备阶段中,公司可能与银行有大量通信。因此对购买该股票感兴趣的人就可以密切关注公司与银行之间的数据流该股票感兴趣的人就可以密切关注公司与银行之间的数据流量以了解是否可以购

36、买。量以了解是否可以购买。 业务流填充机制能够保持业务流填充机制能够保持流量基本恒定流量基本恒定,因此观测者不能获,因此观测者不能获取任何信息。流量填充的实现方法是:随机生成数据并对其取任何信息。流量填充的实现方法是:随机生成数据并对其加密,再通过网络发送。加密,再通过网络发送。 312019年6月23感谢你的观看1.6.2 OSI安全机制安全机制 8.路由控制机制(路由控制机制(routing control mechanism) 路由控制机制使得可以指定通过网络发送数据的路由控制机制使得可以指定通过网络发送数据的路路径径。这样,可以选择那些可信的网络节点,从而确。这样,可以选择那些可信的网

37、络节点,从而确保数据不会暴露在安全攻击之下。而且,如果数据保数据不会暴露在安全攻击之下。而且,如果数据进入某个没有正确安全标志的专用网络时,网络管进入某个没有正确安全标志的专用网络时,网络管理员可以选择拒绝该数据包。理员可以选择拒绝该数据包。 322019年6月23感谢你的观看1.6.3 OSI安全管理安全管理 OSIOSI安全管理包括安全管理包括对对OSIOSI安全的管理安全的管理以及以及OSIOSI管理本身的管理本身的安全性的各个方面安全性的各个方面。通过对计算机网络操作的管理,。通过对计算机网络操作的管理,OSIOSI安全管理能够支持分布式开放系统管理的多种安全安全管理能够支持分布式开放

38、系统管理的多种安全策略,既支持网络策略,既支持网络整体的强制安全管理策略整体的强制安全管理策略,又支持网,又支持网络中对安全有更高要求的络中对安全有更高要求的个别系统的自主安全策略个别系统的自主安全策略。 由一个由一个OSIOSI安全管理机构所管理的多个安全实体构成的安全管理机构所管理的多个安全实体构成的OSIOSI安全环境称为安全环境称为安全域安全域 OSIOSI安全管理由三部分组成:安全管理由三部分组成:系统安全管理系统安全管理、安全服务安全服务管理管理和和安全机制管理安全机制管理332019年6月23感谢你的观看1.6.3 OSI安全管理安全管理 系统安全管理系统安全管理是对是对OSI安

39、全域的整体管理安全域的整体管理 总的安全策略管理,主要是总的安全策略管理,主要是一致性的维护和更新一致性的维护和更新 提供提供OSI安全域之间的安全域之间的安全信息交换安全信息交换 提供提供安全服务管理和安全机制管理安全服务管理和安全机制管理之间的之间的交互交互作用作用 提供提供安全事件管理安全事件管理,包括事件报告的生产、存储和查询,包括事件报告的生产、存储和查询 提供提供安全审计管理安全审计管理,当故障发生时能够检测和追踪故障点,当故障发生时能够检测和追踪故障点 提供提供安全恢复管理安全恢复管理,当故障发生后,能利用系统备份迅速恢,当故障发生后,能利用系统备份迅速恢复系统复系统342019

40、年6月23感谢你的观看1.6.3 OSI安全管理安全管理 安全服务管理安全服务管理是指对各个特定安全服务的管理是指对各个特定安全服务的管理 为某种特定安全服务为某种特定安全服务定义安全目标定义安全目标 为指定的安全服务为指定的安全服务提供提供能够使用的能够使用的安全机制安全机制 对能够使用的各个对能够使用的各个安全机制安全机制进行进行协商协商 通过适当的通过适当的安全机制管理、协调安全机制管理、协调所需的安全机制所需的安全机制 与系统安全管理和安全机制管理相互作用与系统安全管理和安全机制管理相互作用,实现安,实现安全服务管理全服务管理352019年6月23感谢你的观看1.6.3 OSI安全管理

41、安全管理 安全机制管理安全机制管理是指对一些特定安全机制的管理是指对一些特定安全机制的管理 密钥管理密钥管理,对密钥的产生、存储和分配进行管理,对密钥的产生、存储和分配进行管理 数据加密管理数据加密管理,对加密算法和参数选择进行管理,对加密算法和参数选择进行管理 数字签名管理数字签名管理,对数字签名算法和参数选择进行管理,对数字签名算法和参数选择进行管理 访问控制管理访问控制管理,通过建立和维护访问控制表来实现管理,通过建立和维护访问控制表来实现管理 数据完整性管理数据完整性管理,利用加密技术实现对数据完整性保护,利用加密技术实现对数据完整性保护362019年6月23感谢你的观看1.6.3 O

42、SI安全管理安全管理 鉴别管理鉴别管理,通过产生和分配鉴别信息实现鉴别交换信息,通过产生和分配鉴别信息实现鉴别交换信息的功能的功能 业务流填充管理业务流填充管理,通过对预定的数据率和随机数据率的,通过对预定的数据率和随机数据率的管理实现填充管理管理实现填充管理 路由控制管理路由控制管理,通过确定信任的链路或子网,实现选择,通过确定信任的链路或子网,实现选择安全的路由安全的路由 公证管理公证管理,通过对公众信息分配、公证机构的选择和通,通过对公众信息分配、公证机构的选择和通信协议的管理等来实现公证管理信协议的管理等来实现公证管理372019年6月23感谢你的观看1.7 网络与信息安全相关法规网络

43、与信息安全相关法规 网络信息安全法规系统离不开网络信息安全法规系统离不开立法立法、司法司法和和执法执法三个三个过程。目前,我国的网络信息安全法规体系已经具备过程。目前,我国的网络信息安全法规体系已经具备一定的规模。一定的规模。382019年6月23感谢你的观看1.7.1 我国网络与信息安全法规我国网络与信息安全法规 信息系统安全保护信息系统安全保护 国务院于国务院于1994年年2月月18日发布了日发布了中华人民共和国计算机信中华人民共和国计算机信息系统安全保护条例息系统安全保护条例,条例分,条例分五章共三十一条五章共三十一条,目的是保,目的是保护信息系统的安全,促进计算机的应用和发展护信息系统

44、的安全,促进计算机的应用和发展 第第285条条 违反国家规定,侵入国家事务、国防建设、尖端科违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处学技术领域的计算机信息系统的,处三年三年以下有期徒刑或者以下有期徒刑或者拘役。拘役。 第第286条条 违反国家规定,对计算机信息系统功能进行删除、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处果严重的,处五年以下五年以下有期徒刑或者拘役,后果特别严重的,有期徒刑或者拘役,后果特别严重的,处处五年以上五年以上有期徒刑。

45、有期徒刑。392019年6月23感谢你的观看1.7.1 我国网络与信息安全法规我国网络与信息安全法规 国际联网管理国际联网管理 中华人民共和国计算机信息网络国际联网管理暂行规定中华人民共和国计算机信息网络国际联网管理暂行规定 中华人民共和国计算机信息网络国际联网管理暂行规定实中华人民共和国计算机信息网络国际联网管理暂行规定实施办法施办法 计算机信息网络国际联网安全保护管理办法计算机信息网络国际联网安全保护管理办法 中国公用计算机互联网国际联网管理办法中国公用计算机互联网国际联网管理办法 计算机信息网络国际联网出入口信道管理办法计算机信息网络国际联网出入口信道管理办法 计算机信息系统国际联网保密

46、管理规定计算机信息系统国际联网保密管理规定 402019年6月23感谢你的观看1.7.1 我国网络与信息安全法规我国网络与信息安全法规 商用密码管理条例商用密码管理条例 商用密码管理条例商用密码管理条例 计算机病毒防治计算机病毒防治 计算机病毒防治管理办法计算机病毒防治管理办法 安全产品检测与销售安全产品检测与销售 计算机信息系统安全专用产品检测和销售许可证计算机信息系统安全专用产品检测和销售许可证管理办法管理办法 412019年6月23感谢你的观看1.7.2 国外网络与信息安全法规国外网络与信息安全法规 美国美国联邦政府制定有联邦政府制定有计算机安全法计算机安全法、电子通信电子通信秘密法秘密

47、法、伪造存取手段及计算机诈骗与滥用法伪造存取手段及计算机诈骗与滥用法、联邦计算机安全处罚条例联邦计算机安全处罚条例等等 欧盟欧盟于于19961996年年2 2月颁布了月颁布了欧洲议会与欧盟理事会关于欧洲议会与欧盟理事会关于数据库法律保护的指令数据库法律保护的指令 日本日本邮政省于邮政省于20002000年年6 6月月8 8日公布了旨在对付黑客的信日公布了旨在对付黑客的信息安全对策息安全对策信息网络安全可靠性基淮信息网络安全可靠性基淮的补充修改的补充修改方案方案 422019年6月23感谢你的观看1.8 安全评估引言安全评估引言 网络与信息安全已上升为一个事关国家政治稳定、社会安定、经网络与信息

48、安全已上升为一个事关国家政治稳定、社会安定、经济有序运行和社会主义精神文明建设的全局性问题。济有序运行和社会主义精神文明建设的全局性问题。 党的十六届四中全会,更是把党的十六届四中全会,更是把信息安全和政治安全、经济安全、信息安全和政治安全、经济安全、文化安全放在同等重要的位置并列提出文化安全放在同等重要的位置并列提出。 如何确切掌握网络和信息系统的如何确切掌握网络和信息系统的安全程度安全程度、分析安全威胁来自何分析安全威胁来自何方方、安全风险有多大安全风险有多大,加强信息安全保障工作应,加强信息安全保障工作应采取哪些措施采取哪些措施,要投入多少人力、财力和物力;确定已采取的信息要投入多少人力

49、、财力和物力;确定已采取的信息安全措施是否安全措施是否有效有效以及提出按照相应信息安全等级进行安全建设和管理的依据以及提出按照相应信息安全等级进行安全建设和管理的依据等一系列具体问题等一系列具体问题。 安全评估安全评估是解决上述问题的重要方法和基础性工作是解决上述问题的重要方法和基础性工作。432019年6月23感谢你的观看1安全评估的目的和意义安全评估的目的和意义(1/2) 为什么要进行安全评估?为什么要进行安全评估? 计算机网络是一个庞大的系统。计算机网络是一个庞大的系统。 影响因素多。影响因素多。 对安全分析的结论因人而异对安全分析的结论因人而异 因此,要有一套比较规范、通用的安全评估标

50、准。因此,要有一套比较规范、通用的安全评估标准。 评估标准可以作为安全评价的依据,也是衡量产品和评估标准可以作为安全评价的依据,也是衡量产品和服务是否符合系统安全需求的依据服务是否符合系统安全需求的依据。442019年6月23感谢你的观看1安全评估的目的和意义安全评估的目的和意义(2/2) 安全评估的意义在于:安全评估的意义在于: 指导用户建立符合安全需求的网络指导用户建立符合安全需求的网络根据安全级别,选用计算机网络系统产品根据安全级别,选用计算机网络系统产品 建立系统内其他部件的安全评估标准建立系统内其他部件的安全评估标准有利于厂家和用户双向选择有利于厂家和用户双向选择1983年年8月,美

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(《网络信息安全》概述课件.pptx)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|