计算机导论第10章课件.ppt

计算机导论第10章课件.ppt

ID:57176808

大小:120.00 KB

页数:28页

时间:2020-08-02

计算机导论第10章课件.ppt_第1页
计算机导论第10章课件.ppt_第2页
计算机导论第10章课件.ppt_第3页
计算机导论第10章课件.ppt_第4页
计算机导论第10章课件.ppt_第5页
资源描述:

《计算机导论第10章课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第10章计算机信息安全技术内容提要本章首先介绍信息社会所面临的主要问题:信息安全和计算机病毒,包括计算机系统和信息所面临的各种攻击手段和主要的计算机病毒。并重点介绍各种防御计算机信息受到攻击的技术。通过本章学习,要求掌握目前计算机尤其是Internet所可能面临的安全保密问题,了解各种保密技术、防御技术、审计与监控技术以及病毒防治技术等防御措施。信息安全的概念与现状随着信息存储方式的变化,信息安全的概念也出现新的情况传统信息安全:通过物理手段和管理制度来保证信息的安全计算机安全:保护所有信息储存设备所采取的手段网络安全:用于保护传

2、输的信息和防御各种攻击的措施随着Internet在更大范围的普及,它所产生的负面影响也越来越大,主要体现:黑客阵营的悄然崛起网上黄毒泛滥网上病毒的传播网上偷盗之风的盛行信息安全的定义信息安全的定义:它包括很多方面,是一个十分复杂的问题,可以说信息系统有多复杂,信息系统安全问题就有多复杂;信息系统有什么样的特性,信息系统安全就同样具有类似的特性。同时要实现这样的“安全”,也不是某个技术能够解决的,它实际上是一个过程可信任计算机标准评估准则-橙皮书(TCSEC,美国):该标准将计算机安全分为8个等级,由低到高为D1、C1、C2、B1、

3、B2、B3、A1和A2,各等级主要考虑系统的硬件、软件和存储的信息免受攻击信息安全的需求与威胁手段信息安全需求:保密性:系统中的信息只能由授权的用户访问完整性:系统中的资源只能由授权的用户进行修改,以确保信息资源没有被篡改可用性:系统中的资源对授权用户是有效可用的威胁手段:根据攻击目的和方式可以简单分为主动攻击和被动攻击被动攻击:通过偷听和监视来获得存储和传输的信息信息安全的需求与威胁手段(续)主动攻击:修改信息、创建假信息重现:捕获网上的一个数据单元,然后重新传输来产生一个非授权的效果修改:修改原有信息中的合法信息或延迟或重新排

4、序产生一个非授权的效果破坏:利用网络漏洞破坏网络系统的正常工作和管理伪装:通过截取授权的信息伪装成已授权的用户进行攻击威胁信息安全的类型威胁信息安全的因素有人为主动的和其他因素造成的两种类型:计算机罪犯的类型:工作人员。外部使用者。黑客(hacker)和解密者。有组织的罪犯。其他的威胁因素自然危害。内战和恐怖活动技术失误。人为错误。信息安全犯罪的形式破坏数据和设备:工作人员有时候会试图破坏计算机设备、程序或者文件,而黑客和解密者则可能通过传播病毒来进行对设备和数据的破坏。偷窃:偷窃的对象可以是计算机硬件、软件、数据甚至是计算机时间

5、。操纵:找到进入他人计算机网络的途径并进行未经授权的操作。网络安全体系结构一个完整的安全体系结构主要由4个层次组成:实体安全指的是保证网络中单个结点设备的安全性网络安全指的是保证整个网络的数据传输和网络进出的安全性应用安全主要保证各种应用系统内部的安全性管理安全主要保证整个系统包括设备、网络系统以及各种应用系统的运营维护时的安全性TCP/IP协议中的安全解决方案数据链路层可以采用加密来保证数据链路层中传输数据的安全性网络层可以采用IP层加密来保证IP层数据传输的安全性,也可以采用防火墙、VPN技术在IP层次上保证用户对网络的访问控

6、制应用层可以采用加密来保证应用数据的保密性,也可以采用数字签名、身份认证等技术增加应用的安全性。信息的保密性对称密码体制:其特征是加密密钥和解密密钥相同,DES是一种分组密码,它适应计算机环境的近代对称密码体制。DES的基本设计思想是通过循环和迭代,将简单的基本运算(左移、右移、模2加法等)和变换(选择函数、置换函数)构成数据流的非线性变换(加密变换或解密变换)公钥(非对称)密码体制:其特征是密钥由两个不同的部分组成,公开的加密密钥和保密的解密密钥。RSA是公钥密码体制中最成功的一种非对称密码体制与对称密码体制相比,主要有下面3个

7、方面的优点密码分发简单秘密保存的密钥减少公钥密码体制可以容易地实现对称密码体制难以实现的签名验证机制。信息的完整性消息认证:消息接收者能确定消息来源于被指定的发送者消息是发送给预期的接收者消息内容是完整可信的,即在传输过程中没有被修改或替换消息的序号和时间性数字签名:网络服务中的身份验证,消息接收者能确定接收方能确认信息确实来自指定的发送者发送者不能否认所发信息的内容接收者不能伪造信息内容Internet中使用的密码技术E-mail安全与PGP:PGP是一种E-mail安全的免费软件,实现的安全机制有:数字签名、密钥管理、加密和完

8、整性,它提供安全服务有:保密性、信息来源证明、信息完整性、信息来源的无法否认Web安全中的密码技术:SSL:是建立在TCP/IP协议之上的提供客户机和服务器双方网络应用通信的开放协议,它由SSL记录协议和SSL握手协议组成。SSL握手协议在SSL记

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。