网络与信息安全简介课件.ppt

上传人(卖家):三亚风情 文档编号:3254506 上传时间:2022-08-13 格式:PPT 页数:45 大小:582KB
下载 相关 举报
网络与信息安全简介课件.ppt_第1页
第1页 / 共45页
网络与信息安全简介课件.ppt_第2页
第2页 / 共45页
网络与信息安全简介课件.ppt_第3页
第3页 / 共45页
网络与信息安全简介课件.ppt_第4页
第4页 / 共45页
网络与信息安全简介课件.ppt_第5页
第5页 / 共45页
点击查看更多>>
资源描述

1、2022-8-13网络与信息安全简介网络与信息安全简介网络与信息安全简介网络与信息安全简介参考教材n1.计算机网络安全。邓亚平,人民邮电出版社,2004年。n2.周广学等 信息安全学,机械工业出版社2008年。n3.William Stallings.Cryptography and Network Security:Principles and Practice(Second Edition).Tsinghua University Press and Prentice-Hall.2002.网络与信息安全简介信息安全技术介绍信息安全技术介绍n一一 信息安全的内涵信息安全的内涵n二二 信息安全

2、的主要研究方向及研究内容信息安全的主要研究方向及研究内容n三三n四四 国家信息安全教育现状国家信息安全教育现状网络与信息安全简介 国外信息安全学科现状国外信息安全学科现状 1995年,美国国家安全局年,美国国家安全局National Security Agency委任委任CMU(Carnegie Mellon University)成立信息安全学术人才中心,提)成立信息安全学术人才中心,提高高校信息安全人才培养能力高高校信息安全人才培养能力 至至2003年年9月,有月,有50多所教育机构被认定为这多所教育机构被认定为这种中心,包括种中心,包括44所高等院校和所高等院校和4所国防院校,所国防院校

3、,2009年年10月正式成立月正式成立“网络作战司令部网络作战司令部”,计,计划招聘划招聘4000名黑客,组建特种部队。名黑客,组建特种部队。网络与信息安全简介网络安全与国家安全网络安全与国家安全n2009年年10月正式成立月正式成立“网络作战司令网络作战司令部部”,计划招聘,计划招聘4000名黑客,组建特种名黑客,组建特种部队。部队。n2011在在5月月25日举行的中国国防部例行日举行的中国国防部例行记者会上,国防部发言人耿雁生指出,记者会上,国防部发言人耿雁生指出,解放军根据训练的需要,为提高部队的解放军根据训练的需要,为提高部队的网络安全防护水平而设立了网络安全防护水平而设立了“网络蓝网

4、络蓝军军”。网络与信息安全简介 我国信息安全学科的发展历史我国信息安全学科的发展历史n在在2000年以前,只有军事院校有信息安年以前,只有军事院校有信息安全专业,全专业,2001年武汉大学建立了第一个年武汉大学建立了第一个本科信息安全专业,到本科信息安全专业,到2009年已经有年已经有70多所大学有了信息安全专业。多所大学有了信息安全专业。n2007年年1月,月,“教育部信息安全类专业教育部信息安全类专业教学指导委员会教学指导委员会”成立。成立。网络与信息安全简介一一 信息安全的内涵信息安全的内涵n信息安全学科是研究信息安全学科是研究信息获取、信信息获取、信息存储、信息传输及信息处理领域息存储

5、、信息传输及信息处理领域的的信息安全保障问题信息安全保障问题的一门新兴学的一门新兴学科。科。网络与信息安全简介传统的信息安全思想n强调数据的本身的安全强调数据的本身的安全n信息的保密性信息的保密性n信息的完整性信息的完整性n信息的可用性信息的可用性网络与信息安全简介信息系统安全n设备安全设备安全n数据安全数据安全n内容安全内容安全n行为安全行为安全网络与信息安全简介二二 信息安全的主要方向及研究内信息安全的主要方向及研究内n2.1 密码学密码学n2.2 网络安全网络安全n2.3 信息系统安全信息系统安全n2.4 其他安全主题其他安全主题网络与信息安全简介2.1 密码学n对称密码对称密码n公钥密

6、码公钥密码nHashHash函数函数n新型密码:生物密码、量子密码等新型密码:生物密码、量子密码等网络与信息安全简介密码学的任务n数据加密数据加密n数字签名数字签名n数据完整性数据完整性网络与信息安全简介2.2 网络安全n网络信息安全所面临的威胁网络信息安全所面临的威胁n计算机网络信息安全所存在的缺陷计算机网络信息安全所存在的缺陷n怎样实现网络信息安全与保密怎样实现网络信息安全与保密n网络安全研究热点网络安全研究热点网络与信息安全简介网络信息安全所面临的威胁n人为的威胁。恶意的攻击或称为黑客攻人为的威胁。恶意的攻击或称为黑客攻击。击。n自然的威胁。恶劣的环境、电磁干扰、自然的威胁。恶劣的环境、

7、电磁干扰、设备老化、各种自然灾害等。设备老化、各种自然灾害等。网络与信息安全简介恶意攻击特征n智能性:具有专业技术和操作技能,精心策划。智能性:具有专业技术和操作技能,精心策划。n严重性:造成巨额的经济损失,或军政的失密。严重性:造成巨额的经济损失,或军政的失密。n隐蔽性:不留犯罪现场,不易引起怀疑、作案隐蔽性:不留犯罪现场,不易引起怀疑、作案的技术难度大,也难以破案。的技术难度大,也难以破案。n多样性:攻击的领域多,在同一领域内攻击的多样性:攻击的领域多,在同一领域内攻击的手段多,例如在电子商务和电子金融领域,包手段多,例如在电子商务和电子金融领域,包括偷税、漏税、洗钱等。括偷税、漏税、洗钱

8、等。n网络犯罪集团化与国际化。网络犯罪集团化与国际化。网络与信息安全简介主动攻击和被动攻击n主动攻击是以各种方式有选择地破坏信主动攻击是以各种方式有选择地破坏信息,如:修改、删除、伪造、添加、重息,如:修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。放、乱序、冒充、制造病毒等。n被动攻击是指在不干扰网络信息系统正被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃常工作的情况下,进行侦收、截获、窃取、破译、业务流量统计分析及电磁泄取、破译、业务流量统计分析及电磁泄露,非法浏览等。露,非法浏览等。网络与信息安全简介具有代表性的恶意攻击n信息战。这是一种以获得控制信息权为目标

9、的战争。信息战。这是一种以获得控制信息权为目标的战争。以美国为首的北约集团对南斯拉夫进行野蛮轰炸之前以美国为首的北约集团对南斯拉夫进行野蛮轰炸之前就先进行了一场信息战。就先进行了一场信息战。n商业间谍。利有商业间谍。利有Internet收集别国或别公司的商业情收集别国或别公司的商业情报。报。n窃听。搭线窃听易实现,但不易被发现。窃听。搭线窃听易实现,但不易被发现。n流量分析。对网上信息流的观察与分析,获得信息的流量分析。对网上信息流的观察与分析,获得信息的传输数量、方向、频率等信息。传输数量、方向、频率等信息。n破坏完整性。对数据进行增、删、改等攻击。破坏完整性。对数据进行增、删、改等攻击。n

10、重发。重发报文或报文分组是取得授权的一种手段。重发。重发报文或报文分组是取得授权的一种手段。网络与信息安全简介具有代表性的恶意攻击n假冒。当一个实体假扮成另一个实体时,就发生了假冒。假冒。当一个实体假扮成另一个实体时,就发生了假冒。n拒绝服务。当一个被授权的合法实体不能获得网络资源拒绝服务。当一个被授权的合法实体不能获得网络资源的时候,或当一个紧急操作被推迟时,就发生了拒绝服的时候,或当一个紧急操作被推迟时,就发生了拒绝服务。务。n资源的非法授权使用。资源的非法授权使用。n干扰。由一个站点产生干扰数据扰乱其他站点所提供的干扰。由一个站点产生干扰数据扰乱其他站点所提供的服务。频繁的电子邮件信息就

11、是一例。服务。频繁的电子邮件信息就是一例。n病毒。全世界已发现上万种计算机病毒,构成了对计算病毒。全世界已发现上万种计算机病毒,构成了对计算机网络的严重威胁。机网络的严重威胁。n诽谤。利用网络信息系统的互连性和匿名性,发布诽谤诽谤。利用网络信息系统的互连性和匿名性,发布诽谤信息。信息。网络与信息安全简介计算机网络信息安全所存在的缺陷n数据通信中的缺陷数据通信中的缺陷 n计算机硬件资源中的缺陷计算机硬件资源中的缺陷 n计算机软件资源中的缺陷计算机软件资源中的缺陷 n数据资源中的缺陷数据资源中的缺陷网络与信息安全简介(1)数据通信中的缺陷n非法用户通过搭线窃听,侵入网内获得信息,非法用户通过搭线窃

12、听,侵入网内获得信息,甚至插入、删除信息;对于无线信道,所受到甚至插入、删除信息;对于无线信道,所受到的被动攻击几乎是不可避免的。的被动攻击几乎是不可避免的。n计算机及其外围设备在进行数据的处理和传输计算机及其外围设备在进行数据的处理和传输时会产生电磁泄漏,即电磁辐射,从而导致了时会产生电磁泄漏,即电磁辐射,从而导致了信息泄漏。信息泄漏。n在有线信道中,由于信道间寄生参数的交叉耦在有线信道中,由于信道间寄生参数的交叉耦合,产生了串音。串音不但造成误码率增加,合,产生了串音。串音不但造成误码率增加,而且也会引起信息泄漏。采用光纤信道可避免而且也会引起信息泄漏。采用光纤信道可避免这种情况。这种情况

13、。网络与信息安全简介(2)计算机硬件资源的缺陷n在我国集成电路芯片基本依赖进口,还在我国集成电路芯片基本依赖进口,还引进了一些网络设备,如交换机、路由引进了一些网络设备,如交换机、路由器、服务器、甚至防火墙等。这些芯片器、服务器、甚至防火墙等。这些芯片或设备中可能隐藏一些信息安全隐患,或设备中可能隐藏一些信息安全隐患,有些是恶意的。有些是恶意的。网络与信息安全简介(3)软件漏洞n陷门。所谓陷门是一个程序模块的秘密陷门。所谓陷门是一个程序模块的秘密未记入文档的入口。常见的陷门实例有:未记入文档的入口。常见的陷门实例有:n逻辑炸弹逻辑炸弹n遥控旁路遥控旁路n远程维护远程维护n非法通信非法通信n贪婪

14、程序贪婪程序网络与信息安全简介软件漏洞n操作系统的安全漏洞操作系统的安全漏洞n输入输入/输出非法访问输出非法访问n访问控制的混乱访问控制的混乱n不完全的中介不完全的中介n操作系统陷门操作系统陷门n数据库的安全漏洞数据库的安全漏洞网络与信息安全简介(4)TCP/IP协议的安全漏洞n脆弱的认证机制脆弱的认证机制n容易被窃听或监视容易被窃听或监视n易受欺骗易受欺骗n有缺陷的服务有缺陷的服务n复杂的设置与控制复杂的设置与控制n无保密性的无保密性的IP地址地址网络与信息安全简介(5)网络软件与网络服务的漏洞nFinger的漏洞n匿名FTPnTFTPnTelnetnE-mail网络与信息安全简介(6)口令

15、设置的漏洞n口令是网络信息系统中最常用的安全与保密口令是网络信息系统中最常用的安全与保密措施之一。由于用户谨慎设置与使用口令的措施之一。由于用户谨慎设置与使用口令的不多,这就带来了信息安全隐患。对口令的不多,这就带来了信息安全隐患。对口令的选择有以下几种不适当之处:选择有以下几种不适当之处:n用用“姓名姓名+数字数字”作口令,或用生日作口令作口令,或用生日作口令n用单个单词或操作系统的命令作口令用单个单词或操作系统的命令作口令n多个主机用同一个口令多个主机用同一个口令n只使用小写英文字母作口令只使用小写英文字母作口令网络与信息安全简介网络信息安全与保密的措施网络信息安全与保密的措施n重视安全检

16、测与评估重视安全检测与评估n安全检测与评估安全检测与评估n可靠性检测与评估可靠性检测与评估n操作系统评测操作系统评测n保密性的检测与评估保密性的检测与评估n建立完善的安全体系结构建立完善的安全体系结构nOSI的安全服务的安全服务nOSI的安全机制的安全机制n确定网络信息安全系统的设计原则确定网络信息安全系统的设计原则n网络信息安全系统的设计与实现网络信息安全系统的设计与实现 n制定严格的安全管理措施制定严格的安全管理措施n强化安全标准与制定国家信息安全法强化安全标准与制定国家信息安全法网络与信息安全简介网络安全研究热点n通信安全通信安全n协议安全协议安全n网络防护网络防护防火墙防火墙n入侵检测

17、入侵检测n攻击相应攻击相应n网络可生存性网络可生存性n可信网络可信网络网络与信息安全简介2.3 信息系统安全n安全威胁安全威胁n设备安全设备安全n硬件系统安全硬件系统安全n软件系统安全软件系统安全n访问控制访问控制n可信计算可信计算n信息安全等级保护信息安全等级保护n应用信息系统安全应用信息系统安全网络与信息安全简介2.4 其他安全主题其他安全主题n计算机机取证学计算机机取证学n计算机系统安全计算机系统安全n数据库安全数据库安全n病毒学病毒学-木马、蠕虫木马、蠕虫n软件安全测评软件安全测评n网络安全测评网络安全测评n信息隐藏学信息隐藏学数字水印,版权保护数字水印,版权保护网络与信息安全简介网络

18、与信息安全简介网络与信息安全简介 近年来计算机安全问题愈演愈烈,传统安全理念很难有近年来计算机安全问题愈演愈烈,传统安全理念很难有所突破,人们试图利用可信计算的理念来解决计算机安所突破,人们试图利用可信计算的理念来解决计算机安全问题,其主要思想是在硬件平台上引入安全芯片,从全问题,其主要思想是在硬件平台上引入安全芯片,从而将部分或整个计算平台变为而将部分或整个计算平台变为“可信可信”的计算平台。很的计算平台。很多问题需要研究和探索,如:多问题需要研究和探索,如:网络与信息安全简介 由网络应用和普及引发的技术和应用模式的变革推动着由网络应用和普及引发的技术和应用模式的变革推动着已成型的信息安全关

19、键技术的进一步创新,并诱发新技已成型的信息安全关键技术的进一步创新,并诱发新技术和应用模式的出现术和应用模式的出现,如:,如:安全基础设施(安全基础设施(PKIPKI、PMIPMI、KMIKMI)安全中间件安全中间件 安全管理与安全监控安全管理与安全监控 应急响应与处理应急响应与处理 网络病毒和垃圾邮件防范网络病毒和垃圾邮件防范 网络可生存性网络可生存性 网络信任网络信任网络与信息安全简介,如:如:网络与信息安全简介网络与信息安全简介v安全测试评估安全测试评估v。v可生存性可生存性v。v网络监控与安全管理网络监控与安全管理v病毒与垃圾信息防范病毒与垃圾信息防范v应急响应与数据恢复应急响应与数据

20、恢复v。v可信计算可信计算v逆向分析与可控性逆向分析与可控性v密码与认证授权密码与认证授权 v高安全等级系统高安全等级系统v。网络和系统的生存能力网络和系统的生存能力主动实时防护能力主动实时防护能力安全产品和系统的测试评估能力安全产品和系统的测试评估能力网络和系统的自主可控能力网络和系统的自主可控能力动态性动态性可控性可控性高效性高效性复杂性复杂性信息安全技术重点发展方向信息安全技术重点发展方向网络与信息安全简介四四 国际信息安全教育现状国际信息安全教育现状办学思路方面:办学思路方面:n信息安全科研活跃的高效设立相关课程、但体系性不强信息安全科研活跃的高效设立相关课程、但体系性不强n信息安全知

21、识渗透到已有各个专业信息安全知识渗透到已有各个专业n讲解细致、事例丰富讲解细致、事例丰富n低年级涉及专业的目的意义,并通过动手实践能力的培低年级涉及专业的目的意义,并通过动手实践能力的培养激发学生兴趣养激发学生兴趣n宾州大学的一年级的课程,(Undergraduate Research/Independent Study,Information Technology and Its Impact on Society)n芝加哥大学的 Web Design:Aesthetics/langn高年级注重学生知识面的拓展,开办讲座(约高年级注重学生知识面的拓展,开办讲座(约2小时),小时),研究方向研

22、讨会等研究方向研讨会等网络与信息安全简介美国信息安全短训课程 In1.Understanding the Business Impact of Security2.Introduction to Ethics3.Introduction to Firewalls.4.Hacker Techniques5.Introduction to INFOSEC6.Intrusion Detection网络与信息安全简介美国信息安全短训课程 IIn7.Intranet and Extranet Security8.Basic NT Security9.Writing the Fundamentals of

23、 a Site Policy10.Disaster Recovery and Business ContinuityRisk AnalysisUNIX/NT Integration StudyWeb Server Administration网络与信息安全简介美国信息安全本科课程 In1.CMSC-201 Computer Science I for Majors 2.CMSC-202 Computer Science II for Majors 3.CMSC-311 Introduction to Computer Organization 4.CMSC-341 Data Structure

24、s 5.CMSC-345 Software Design and Development 6.CMSC-411 Computer Architecture 7.CMSC-421 Principles of Operating Systems 网络与信息安全简介美国信息安全本科课程 IIn8.CMSC-442 Information and Coding Theory 9.CMSC-443 Cryptology 10.CMSC-481 Computer Networks 11.CMSC-482 Computer Systems Security 12.CMSC-491-N Special Top

25、ics in Computer Science:Network Security 13.CMSC-491-Q Special Topics in Computer Science:Quantum Computation网络与信息安全简介美国信息安全硕士课程美国信息安全硕士课程 In1.CMSC-652 Cryptography and Data Security 2.CMSC-653 Coding Theory and Applications 3.Special Topics in Computer Science:Seminar in Cryptology 4.Special Topics

26、 in Computer Science:Electronic Commerce 5.Special Topics in Computer Science:Internet Security 6.Special Topics in Computer Science:Network Security 网络与信息安全简介美国信息安全硕士课程美国信息安全硕士课程 IIn7.Special Topics in Computer Science:Quantum Computation and Quantum Information Science8.Digital Signal Processing 9.Information Theory 10.Error Correcting Codes 11.Data Compression12.Security for Computer,Network,Internet,and E-Commerce 13.IFSM 740 Electronic Commerce2022-8-13网络与信息安全简介

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(网络与信息安全简介课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|