网络信息安全技术讲义.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络信息安全技术讲义.pptx》由用户(青蛙的王子)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全技术 讲义
- 资源描述:
-
1、 主讲教师 姜 梅1v 从从60年代末,人们已经认识到计算机系统的脆弱年代末,人们已经认识到计算机系统的脆弱性,并开始了安全性研究。进入性,并开始了安全性研究。进入80年代,计算机的性年代,计算机的性能有很大提高,人们将各孤立的计算机系统连接起来,能有很大提高,人们将各孤立的计算机系统连接起来,实现相互通信和资源共享,特别是实现相互通信和资源共享,特别是90年代的年代的internet普及,促进社会的信息化。但网络的普及使计算机应普及,促进社会的信息化。但网络的普及使计算机应用更加深入和广泛的同时,也为各种入侵和攻击提供用更加深入和广泛的同时,也为各种入侵和攻击提供了机会,成为危害信息社会的一
2、大威胁。安全问题引了机会,成为危害信息社会的一大威胁。安全问题引起人们的高度重视,亟待解决。起人们的高度重视,亟待解决。v 早在早在80年代早期,国外高校就十分重视对学生计年代早期,国外高校就十分重视对学生计算机安全技术的教育,美国电器和电子工程师学会算机安全技术的教育,美国电器和电子工程师学会(IEEE)制订的计算机科学与工程示范教学计划)制订的计算机科学与工程示范教学计划为例,在计算机方面共开设的为例,在计算机方面共开设的28门课中加入计算机安门课中加入计算机安全技术的内容,如:全技术的内容,如:2课程名称课程名称安全技术内容安全技术内容软件工程安全与保密数据库系统数据保护机制,安全性计算
3、机通信网络网络中的数据保密性高级操作系统保密性和密码编制v从中可见,信息安全内容的地位和重要性。从中可见,信息安全内容的地位和重要性。3v 此外,国际上计算机犯罪案件日趋增加,为满足社会此外,国际上计算机犯罪案件日趋增加,为满足社会对计算机安全专业人员的需要,国外一些高校设置计对计算机安全专业人员的需要,国外一些高校设置计算机安全专业,主要方向有算机安全专业,主要方向有“数据库安全数据库安全”、“密码密码学和密码分析学和密码分析”、“计算机系统安全计算机系统安全”等。等。v 在我国存在以下现状:在我国存在以下现状:(1)研究起步晚、滞后;)研究起步晚、滞后;(2)人们安全意识不足,宣传力度不够
4、。)人们安全意识不足,宣传力度不够。v 因此在信息化的今天,开设此课程十分必要。通过该因此在信息化的今天,开设此课程十分必要。通过该课程的学习,使学生了解什么是计算机安全?计算机课程的学习,使学生了解什么是计算机安全?计算机安全的内容?安全技术有哪些?具备计算机人员在信安全的内容?安全技术有哪些?具备计算机人员在信息时代必需的解决安全问题的基本能力。息时代必需的解决安全问题的基本能力。4网络信息安全技术网络信息安全技术 课程要求课程要求v 一、课程编号:一、课程编号:071436,课程性质:专业课,课程性质:专业课/必修必修v 二、总学时:二、总学时:40(总学分(总学分2.5),其中理论授课
5、),其中理论授课30学学时,实验时,实验 10学时学时v 三、先行、后续课程情况:三、先行、后续课程情况:先行课程:计算机网络、数据库系统概论、操作系先行课程:计算机网络、数据库系统概论、操作系统;统;后续课程:电子商务后续课程:电子商务5网络信息安全技术网络信息安全技术 课程要求课程要求v 四、四、1、教材、教材郭亚军等郭亚军等.信息安全原理与技术信息安全原理与技术.清华大学出版社,清华大学出版社,2008.9 2、参考书目:、参考书目:(1)蔡红柳等)蔡红柳等.信息安全技术及应用实验(第二信息安全技术及应用实验(第二版)版).科学出版社,科学出版社,2009.9(2)邓亚平)邓亚平.计算机
6、网络安全计算机网络安全.人民邮电出版社,人民邮电出版社,2004.9;6网络信息安全技术网络信息安全技术 课程要求课程要求v 五、课程的目的与任务五、课程的目的与任务 随着计算机应用的广泛与深入,计算机安全问题日随着计算机应用的广泛与深入,计算机安全问题日益突出和复杂,对当今信息社会构成严重威胁。通益突出和复杂,对当今信息社会构成严重威胁。通过本科课程学习,使学生理解信息系统安全与保密过本科课程学习,使学生理解信息系统安全与保密的内涵,了解信息系统受到的各种威胁,明确信息的内涵,了解信息系统受到的各种威胁,明确信息系统安全的目标,掌握信息安全的基本理论、基本系统安全的目标,掌握信息安全的基本理
7、论、基本概念和各种技术,为今后在信息系统安全领域的研概念和各种技术,为今后在信息系统安全领域的研究和应用奠定良好的基础。究和应用奠定良好的基础。7v 六、教学基本要求六、教学基本要求1. 掌握信息系统安全与保密的基本理论和基本概掌握信息系统安全与保密的基本理论和基本概念;念;2. 掌握信息系统的各种安全与保密技术;掌握信息系统的各种安全与保密技术;3. 能够运用所学知识,解决实际安全问题。能够运用所学知识,解决实际安全问题。8v 七、教学主要内容七、教学主要内容1信息安全概述信息安全概述2信息安全数学基础信息安全数学基础3对称(传统)密码体制对称(传统)密码体制4公开密钥(现代)密码体制公开密
8、钥(现代)密码体制5密码技术应用密码技术应用6信息系统安全与保密技术信息系统安全与保密技术7网络安全与保密技术网络安全与保密技术8计算机病毒理论计算机病毒理论v 八、课程考核成绩八、课程考核成绩1. 期末考试成绩占期末考试成绩占70%2. 考勤、作业和实验成绩占考勤、作业和实验成绩占30% 9第一章信息系统安全概 述v一一. 基本要求与基本知识点基本要求与基本知识点(1)掌握信息系统的概念、信息系统受到的安)掌握信息系统的概念、信息系统受到的安全攻击以及攻击的主要手段;全攻击以及攻击的主要手段;(2)掌握信息系统安全的含义和目标;)掌握信息系统安全的含义和目标;(3)掌握信息系统安全模型及信息
9、安全技术的)掌握信息系统安全模型及信息安全技术的研究内容;研究内容;(4)掌握信息系统安全体系结构。)掌握信息系统安全体系结构。v二二. 教学重点与难点教学重点与难点(1)信息系统安全的含义和目标;)信息系统安全的含义和目标;(2)信息系统安全模型;)信息系统安全模型;(3)信息安全技术的研究内容;)信息安全技术的研究内容;(4)信息系统安全体系结构。)信息系统安全体系结构。101.1信息系统安全v当今社会是信息化社会,每天都有大量的信息在当今社会是信息化社会,每天都有大量的信息在传输、交换、存储和处理,而这些过程几乎都要传输、交换、存储和处理,而这些过程几乎都要依赖强大的计算机系统来完成,人
10、们把这样的计依赖强大的计算机系统来完成,人们把这样的计算机系统称为算机系统称为信息系统信息系统(又称(又称计算机信息系统计算机信息系统)。)。 因此,信息系统的安全实际上就是计算机系统的因此,信息系统的安全实际上就是计算机系统的安全。安全。v一旦计算机系统发生安全问题,就可能造成信息一旦计算机系统发生安全问题,就可能造成信息的丢失、篡改、伪造、假冒、失密,以及系统遭的丢失、篡改、伪造、假冒、失密,以及系统遭受侵扰和破坏等严重后果,轻者造成计算机系统受侵扰和破坏等严重后果,轻者造成计算机系统运行效率降低,重者造成计算机系统的瘫痪。因运行效率降低,重者造成计算机系统的瘫痪。因此,信息系统的安全保密
11、成为迫切需要解决的问此,信息系统的安全保密成为迫切需要解决的问题。题。v本章概述了信息系统安全的重要性及其主要研究本章概述了信息系统安全的重要性及其主要研究的内容。的内容。 11 中华人民共和国计算机信息系统安全保护条中华人民共和国计算机信息系统安全保护条例给出例给出计算机信息系统计算机信息系统的定义:的定义:是指由计算机及其相关和配套的设备、设施(含是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规划,对网络)构成的,按照一定的应用目标和规划,对信息进行采集、加工、存储、传输和检索等处理信息进行采集、加工、存储、传输和检索等处理的的人机人机系统。系统。12v(1)
12、信息采集,是信息系统最基本的功能,负责)信息采集,是信息系统最基本的功能,负责收集分散的信息,并整理成信息系统所需要的格收集分散的信息,并整理成信息系统所需要的格式。式。v(2)信息加工,负责对信息进行加工处理,如排)信息加工,负责对信息进行加工处理,如排序、分类、归纳、检索、统计、模拟、预测以及序、分类、归纳、检索、统计、模拟、预测以及各种数学运算等。各种数学运算等。v(3)信息存储,完成对有价值信息的存储和保管。)信息存储,完成对有价值信息的存储和保管。v(4)信息检索,是信息系统的重要功能,根据用)信息检索,是信息系统的重要功能,根据用户的需要,查询存储在系统中的信息。户的需要,查询存储
13、在系统中的信息。v(5)信息传输,是信息系统的信息交换功能,实)信息传输,是信息系统的信息交换功能,实现信息的传递,以便信息迅速准确到达使用者手现信息的传递,以便信息迅速准确到达使用者手中。中。信息系统主要包括的功能信息系统主要包括的功能131.1.2 信息系统受到的安全攻击v信息系统是借助计算机和通信网络实现相互通信信息系统是借助计算机和通信网络实现相互通信和资源共享的,因此它是一个开放式的互联网络和资源共享的,因此它是一个开放式的互联网络系统。这种开放性为信息的窃取、盗用、非法修系统。这种开放性为信息的窃取、盗用、非法修改以及各种扰乱破坏提供了可乘之机,使得信息改以及各种扰乱破坏提供了可乘
14、之机,使得信息存储、处理和传输各环节,都有可能遭到入侵者存储、处理和传输各环节,都有可能遭到入侵者的攻击,造成系统瘫痪或重要数据的丢失。的攻击,造成系统瘫痪或重要数据的丢失。v信息在存储、共享和传输中,可能会被非法窃听、信息在存储、共享和传输中,可能会被非法窃听、截取、篡改和破坏,这些危及信息系统安全的活截取、篡改和破坏,这些危及信息系统安全的活动称为动称为安全攻击安全攻击(Security Attack)。)。v安全攻击分为被动攻击和主动攻击,如图安全攻击分为被动攻击和主动攻击,如图1-1所示。所示。14受到的两方面攻击发送方接收方(a)被动攻击(b)主动攻击RSSR非法截获非法篡改图1-1
15、 信息传输受到的攻击15v(1)被动攻击)被动攻击被动攻击被动攻击的特征是对传输进行窃听和监测,目的的特征是对传输进行窃听和监测,目的是获得传输的信息,不对信息做任何改动,因此是获得传输的信息,不对信息做任何改动,因此被动攻击主要威胁信息系统的保密性。常见的被被动攻击主要威胁信息系统的保密性。常见的被动攻击包括消息内容的泄漏和流量分析等。动攻击包括消息内容的泄漏和流量分析等。v(2)主动攻击)主动攻击主动攻击主动攻击目的在于篡改或者伪造信息、也可以是目的在于篡改或者伪造信息、也可以是改变系统的状态和操作。主动攻击主要威胁信息改变系统的状态和操作。主动攻击主要威胁信息的完整性、可用性和真实性。常
16、见的主动攻击包的完整性、可用性和真实性。常见的主动攻击包括:伪装、篡改、重放和拒绝服务等。括:伪装、篡改、重放和拒绝服务等。被动攻击和主动攻击16常见的安全攻击常见的安全攻击 v泄漏:消息的内容被泄露或透露给某个非授权的实体。泄漏:消息的内容被泄露或透露给某个非授权的实体。例如在通信线路中,通过电磁辐射侦截传输中的保密例如在通信线路中,通过电磁辐射侦截传输中的保密信息。信息。v流量分析(流量分析(Traffic Analysis):利用统计分析方法对):利用统计分析方法对通信双方的标识、通信频度、消息格式等参数进行研通信双方的标识、通信频度、消息格式等参数进行研究,从中发现有价值的信息和规律。
17、究,从中发现有价值的信息和规律。v篡改:指对合法用户之间的通信消息进行修改或者改篡改:指对合法用户之间的通信消息进行修改或者改变消息的顺序。变消息的顺序。v伪装:指一个实体冒充另一个实体。例如非法用户冒伪装:指一个实体冒充另一个实体。例如非法用户冒充成系统的合法用户,对系统信息进行访问。充成系统的合法用户,对系统信息进行访问。v重放(重放(Replay Attack):将窃取的信息修改或排序):将窃取的信息修改或排序后重放,从而造成信息重复和混乱。后重放,从而造成信息重复和混乱。v拒绝服务(拒绝服务(DOS,Denial of Service):指阻止对信):指阻止对信息或其它资源的合法访问。
18、息或其它资源的合法访问。v病毒:是指编制或在计算机系统中插入破坏计算机功病毒:是指编制或在计算机系统中插入破坏计算机功能或数据,影响计算机使用,并能自我复制的一组计能或数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。它直接威胁计算机系统和数据算机指令或程序代码。它直接威胁计算机系统和数据文件,破坏信息系统的正常运行。文件,破坏信息系统的正常运行。171.1.3 信息系统安全及其目标1、信息系统安全、信息系统安全v国际标准化组织国际标准化组织ISO对对“计算机安全计算机安全”的定义:的定义:是指为信息处理系统建立和采取的技术上的和管是指为信息处理系统建立和采取的技术上的和管理上的安
19、全保护措施,保护系统中硬件、软件及理上的安全保护措施,保护系统中硬件、软件及数据,不因偶然或恶意的原因而遭受破坏、更改数据,不因偶然或恶意的原因而遭受破坏、更改或泄漏。或泄漏。v“计算机安全计算机安全”一词一直处在不断的演变之中,一词一直处在不断的演变之中,从最初的保证硬件的安全到保证信息系统及信息从最初的保证硬件的安全到保证信息系统及信息资源的安全,使得计算机安全的内容变得愈加复资源的安全,使得计算机安全的内容变得愈加复杂。杂。18从定义可见:从定义可见:由于信息系统是以计算机为工具,对信息由于信息系统是以计算机为工具,对信息进行采集、存储、加工、分析和传输的,因进行采集、存储、加工、分析和
20、传输的,因此计算机安全又可称为此计算机安全又可称为信息系统安全信息系统安全。1983年年Sun公司提出的公司提出的“网络就是计算网络就是计算机机”,即将网络作为一种系统加以推广。,即将网络作为一种系统加以推广。网网络安全络安全是计算机安全概念在网络环境下的扩是计算机安全概念在网络环境下的扩展和延伸,它的目标是保证网络中的硬件、展和延伸,它的目标是保证网络中的硬件、软件和数据免遭破坏、更改和泄漏。软件和数据免遭破坏、更改和泄漏。192、信息系统的安全目标、信息系统的安全目标v安全目标(安全目标(Security Goal)是指能够满足一个)是指能够满足一个组织或者个人的所有安全需求,通常包括保密
21、性、组织或者个人的所有安全需求,通常包括保密性、完整性和可用性。完整性和可用性。保密性保密性(Confidentiality):防止非授权访问信:防止非授权访问信息。息。完整性完整性(Integrity): 防止非法篡改和破坏信息。防止非法篡改和破坏信息。可用性可用性(Availability): 防止系统拒绝服务。防止系统拒绝服务。201.2.1 信息系统安全模型v信息系统安全的内容主要包括安全技术、安全管信息系统安全的内容主要包括安全技术、安全管理和安全法规。理和安全法规。v信息系统安全模型是一个层次结构,如图信息系统安全模型是一个层次结构,如图1-2所示。所示。21信息系统安全层次模型图
22、1-2 信息系统安全层次模型7654321数据信息安全管理细则、保护措施法律 规范 道德 纪律物理实体安全环境硬件系统安全措施通信网络安全措施软件系统安全措施安全技术安全法规安全管理信息系统安全各层次之间相互依赖,下层向上层提供支持,上层各层次之间相互依赖,下层向上层提供支持,上层依赖于下层的功能,最终实现信息系统的安全。依赖于下层的功能,最终实现信息系统的安全。22v(1)第一层是法律制度与道德规范。是指由)第一层是法律制度与道德规范。是指由政府部门所制定的一系列有关计算机犯罪的法政府部门所制定的一系列有关计算机犯罪的法令和法规,用于规范和制约人们的思想与行为,令和法规,用于规范和制约人们的
展开阅读全文