书签 分享 收藏 举报 版权申诉 / 74
上传文档赚钱

类型计算机信息安全讲座课件.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:2977184
  • 上传时间:2022-06-18
  • 格式:PPT
  • 页数:74
  • 大小:986KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《计算机信息安全讲座课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    计算机信息 安全 讲座 课件
    资源描述:

    1、广东理工2022-6-151内 容一、网络信息面临的威胁 二、信息安全的概念和内涵三、信息安全关键技术四、信息安全保障体系2022-6-1522022-6-153信息与网络空间 信息:事物的运动的状态和状态变化的方式。-信息科学原理钟义信教授 “客观世界在认知世界的映射和表示” ? 数据:信息的载体,以不同形式、在不同的系统、载体上存在。 网络空间(cyberspace):信息基础设施相互依存的网络,包括互联网、电信网、电脑系统以及重要产业中的处理器和控制器。(美国第54号国家安全总统令暨第23号国土安全总统令) 随着网络信息系统的普遍使用,信息安全问题变得尤为突出。2010中国互联网络发展状

    2、况统计报告 截至截至 2009年年12 月月30 日,中国网民规模达日,中国网民规模达到到3.84 亿人,年增长率为亿人,年增长率为28.9%。 中国宽带网民规模达到中国宽带网民规模达到 3.46亿人。亿人。 中国手机上网网民规模年增长中国手机上网网民规模年增长1.2亿,达亿,达到到 2.33亿人,占整体网民的亿人,占整体网民的60.8%。 商务交易类应用的用户规模增长最快,商务交易类应用的用户规模增长最快,平均年增幅平均年增幅68%。其中网上支付用户年增。其中网上支付用户年增幅幅80.9%,在所有应用中排名第一。,在所有应用中排名第一。 2009年全球网民大约年全球网民大约15亿(美国统计)

    3、。亿(美国统计)。信息安全问题日益严重 计算机系统集中管理着国家和企业的政治、军事、金融、商务等重要信息。 计算机系统成为不法分子的主要攻击目标。 计算机系统本身的脆弱性和网络的开放性,使得信息安全成为世人关注的社会问题。 当前,信息安全的形势是日益严重。典型案例病毒与网络蠕虫 红色代码 2001年7月 ,直接经济损失超过26亿美元 2001年9月, 尼姆达蠕虫,约5.9亿美元的损失 熊猫病毒”是2006年中国十大病毒之首。它通过多种方式进行传播,并将感染的所有程序文件改成熊猫举着三根香的模样,同时该病毒还具有盗取用户游戏账号、QQ账号等功能 。2000年2月7日起的一周内,黑客对美国的雅互等

    4、著名网站发动攻击,致使这些网站瘫痪,造成直接经济损失12亿美元。我国的163网站也陷入困境。2001年5月1日前后,发生了一场网上“ 中美黑客大战”,双方互相攻击对方的网站,双方都有很大损失。这场网上大战,给我们留下深刻的思考。2006年12月31日 中国工商银行被黑2008年8月底 清华网站被黑-捏造清华大学校长言论2008年8-10月,黑客侵入美国电子邮箱和选举文件,获得美国政策立场文件和选举出行计划。典型案例黑客入侵典型案例计算机犯罪 95年美国提出信息作战,成立指导委员会。年美国提出信息作战,成立指导委员会。 美国在美国在2007年年9月成立网络司令部,核心任月成立网络司令部,核心任务

    5、是保证本国网络安全和袭击他国核心网络务是保证本国网络安全和袭击他国核心网络,有攻也有防,被外界称为,有攻也有防,被外界称为“黑客黑客”司令部司令部,对我国信息安全形成了严重的威胁。,对我国信息安全形成了严重的威胁。2010年年5月该网络司令部已正式开始运转。月该网络司令部已正式开始运转。 2007年爱沙尼亚年爱沙尼亚“世界首次网络大战世界首次网络大战”。 2009年年5月,美国:月,美国:网络空间政策评估报网络空间政策评估报告告国家之间的信息战争信息安全威胁的分类信息安全威胁 人为因素 非人为因素 无意失误 恶意攻击 操作失误设计错误 技术水平 中断、篡改 病毒 黑客DoS攻击内部攻击:蓄意破

    6、坏、窃取资料 外部攻击 主动攻击 被动攻击:窃取、流量分析 自然灾害:雷电、地震、火灾等系统故障:硬件失效、电源故障 技术缺陷:操作系统漏洞、应用软件瑕疵等 产生信息安全威胁的根源 网络设计与实现本身存在缺陷网络设计与实现本身存在缺陷 核心硬件和基础软件没有自主知识产权核心硬件和基础软件没有自主知识产权 网络信息共享与信息交换需求使信息安全威网络信息共享与信息交换需求使信息安全威胁加剧胁加剧我们的形势极其严峻!芯片芯片操作系统操作系统应用系统应用系统2022-6-15132022-6-1514指保护信息和信息指保护信息和信息系统不被未经授权的访问、使系统不被未经授权的访问、使用、泄露、中断、修

    7、改和破坏,用、泄露、中断、修改和破坏,为信息和信息系统提供保密性、为信息和信息系统提供保密性、完整性、可用性、可控性和不完整性、可用性、可控性和不可否认性。可否认性。152022-6-15机密性机密性(Confidentiality):指保证信息不被非授指保证信息不被非授权访问。权访问。完整性完整性(Integrity):在信息生成、传输、存储和在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡使用过程中不应发生人为或非人为的非授权篡改。改。可用性可用性(Availability):指授权用户在需要时能不指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。受其他因素的影响

    8、,方便地使用所需信息。可控性可控性:指信息在整个生命周期内都可由合法指信息在整个生命周期内都可由合法拥有者加以安全的控制。拥有者加以安全的控制。不可抵赖性不可抵赖性:指保障用户无法在事后否认曾经指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。对信息进行的生成、签发、接收等行为。162022-6-15172022-6-151718 目的 通信类型2.1 信息安全内涵2022-6-151819 目的 通信类型2.1 信息安全内涵2022-6-1519202022-6-1520212.2 信息安全服务2022-6-1521222.2 信息安全服务2022-6-1522232.2 信息

    9、安全服务2022-6-1523242.2 信息安全服务2022-6-1524252.2 信息安全服务2022-6-1525262.2 信息安全服务2022-6-1526 2022-6-1527 2.3 信息安全机制2022-6-15282.3 信息安全机制2022-6-1529 2.3 信息安全机制2022-6-1530 2.3 信息安全机制2022-6-1531 2.3 信息安全机制2022-6-15322.3 信息安全机制2022-6-15332.3 信息安全机制2022-6-15342.3 信息安全机制2022-6-15352022-6-1536 安全五性需求安全五性需求安全基本技术安全

    10、基本技术身份认证:建立信任关系身份认证:建立信任关系口令口令数字证书(采用公钥)数字证书(采用公钥) PKI(Public Key Infrastructure)主体生理特征(指纹、视网膜)主体生理特征(指纹、视网膜)信息加密:信息由可懂形式变为不可懂形式信息加密:信息由可懂形式变为不可懂形式传输或存储传输或存储信息明文信息明文已加密密文已加密密文秘密密钥秘密密钥密码算法密码算法密码分析者密码分析者进行破译分析进行破译分析信息加密:对称密钥体制信息加密:对称密钥体制加密加密密码算法密码算法解密密码算法信息明文信息明文解密信息明文解密信息明文秘密密钥秘密密钥秘密密钥秘密密钥公开信道公开信道秘密信

    11、道秘密信道密文密文密文密文数据完整性:两种密钥体制均可用数据完整性:两种密钥体制均可用 正确解密的信息保持的信息在传输过程的完整性。正确解密的信息保持的信息在传输过程的完整性。 消息认证码消息认证码MAC(MessageMAC(Message Authentication Code) Authentication Code):使用使用HASHHASH函数计算信息的函数计算信息的“摘要摘要”,将它连同信息,将它连同信息发送给接收方。接收方重新计算发送给接收方。接收方重新计算“摘要摘要”,并与收,并与收到的到的“摘要摘要”比较,以验证信息在传输过程中的完比较,以验证信息在传输过程中的完整性。整性。

    12、 HASHHASH函数的特点函数的特点任何两个不同的输入不会产生任何两个不同的输入不会产生相同的输出。因此一个被修改了的文件不可能有同相同的输出。因此一个被修改了的文件不可能有同样的样的“摘要摘要”。数据完整性(采用公钥)数据完整性(采用公钥)摘要摘要?摘要摘要MAC摘要摘要MAC摘要摘要摘要摘要摘要摘要数字签名:采用公钥数字签名:采用公钥 一般采用非对称加密算法(一般采用非对称加密算法(RSA等),等),发发送方对整个明文进行加密变换,得到一个送方对整个明文进行加密变换,得到一个值,将其作为签名。接收者使用发送者的值,将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果公开密

    13、钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是为明文,则签名有效,证明对方的身份是真实的。真实的。 签名随文本而变化,并且与文本不可分。签名随文本而变化,并且与文本不可分。 适合于身份认证、密钥分发、完整性检验适合于身份认证、密钥分发、完整性检验、防止抵赖等。、防止抵赖等。访问控制:保证系统资源不被非法访问和使用访问控制:保证系统资源不被非法访问和使用对主体访问客体的权限或能力的限制,以及对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)限制进入物理区域(出入控制)限制使用计算机系统资源(存取控制)限制使用计算机系统资源(存取控制)安全管理:审计安全管理:审

    14、计 记录用户在系统中所有活动的过程,也记录用户在系统中所有活动的过程,也记录攻击者试图攻击系统的有关活动,记录攻击者试图攻击系统的有关活动,这是防止内外攻击者的攻击、提高系统这是防止内外攻击者的攻击、提高系统安全性的重要工具。安全性的重要工具。 它不仅能识别谁访问了系统,还能指示它不仅能识别谁访问了系统,还能指示系统正被怎样的使用(或受到攻击)。系统正被怎样的使用(或受到攻击)。密钥管理:密钥管理: 记录密钥生成、分发、使用、更换、记录密钥生成、分发、使用、更换、销毁等全过程销毁等全过程 密钥设备状态管理密钥设备状态管理 涉密人员资料管理涉密人员资料管理47、2022-6-152022-6-1

    15、5482022-6-15492022-6-1550513.2.3 信息安全基础设施2022-6-15523.2.3 信息安全基础设施2022-6-15532022-6-153.2.3 信息安全基础设施安全技术 一体化产品功能 综合化安全保障 体系化2022-6-1554几个重要的研究方向可信计算环境和可信网络接入安全的网络基础设施(可信的下一代网络体系结构、协议、源地址验证、空天网络信息安全等);网络环境下的信任体系信息安全系统工程开发更安全的代码,软件确保匿名认证与隐私保护网络攻防技术建立信息安全保障体系.2022-6-15552022-6-1556经历了三代:经历了三代:l通信保密(通信保

    16、密(COMSECCOMSEC)时代:)时代: 1919世纪世纪7070年代前,年代前,重点是通过密码技术解决通信保密问题,主要安重点是通过密码技术解决通信保密问题,主要安全威胁是搭线窃听和密码分析,采用的保障措施全威胁是搭线窃听和密码分析,采用的保障措施就是加密,确保保密性和完整性。就是加密,确保保密性和完整性。l其时代标志是其时代标志是19491949年年ShannonShannon发表的发表的保密通信保密通信的信息理论的信息理论和和19771977年美国国家标准局公布的数年美国国家标准局公布的数据加密标准(据加密标准(DESDES)。)。l信息安全(信息安全(INFOSECINFOSEC)

    17、时代:)时代:2020世纪世纪70709090年年代,重点是确保计算机和网络的硬件、软件代,重点是确保计算机和网络的硬件、软件和传输、存储和处理的信息的安全。主要安和传输、存储和处理的信息的安全。主要安全威胁是非法访问、恶意代码、网络入侵、全威胁是非法访问、恶意代码、网络入侵、病毒破坏等。主要保障措施是安全操作系统病毒破坏等。主要保障措施是安全操作系统(TCB)(TCB)、防火墙、防病毒软件、漏洞扫描、入、防火墙、防病毒软件、漏洞扫描、入侵检测、侵检测、PKIPKI、VPNVPN和安全管理等。和安全管理等。l其时代标志是其时代标志是19851985美国国防部公布的可信计美国国防部公布的可信计算

    18、机系统评价准则(算机系统评价准则(TCSECTCSEC)和)和ISOISO的安全评的安全评估准则估准则CCCC(ISO 15408ISO 15408)。)。 l信息安全保障(信息安全保障(IAIA)时代:)时代:9090年代后期至今年代后期至今,不仅是对信息的保护,也包括信息系统的,不仅是对信息的保护,也包括信息系统的保护和防御,包括了对信息的保护、检测、保护和防御,包括了对信息的保护、检测、反应和恢复能力。信息保障强调信息系统整反应和恢复能力。信息保障强调信息系统整个生命周期的防御和恢复,同时安全问题的个生命周期的防御和恢复,同时安全问题的出现和解决方案也超越了纯技术范畴。出现和解决方案也超

    19、越了纯技术范畴。l典型标志是美国国家安全局制定的典型标志是美国国家安全局制定的信息保信息保障技术框架障技术框架(IATF(IATF,美国国家安全局,美国国家安全局19981998年发布),年发布),20022002年年9 9月发布了月发布了3.13.1版。版。60: 2022-6-15614.2 信息安全保障的内涵2022-6-15624.2 信息安全保障的内涵2022-6-15634.2 信息安全保障的内涵2022-6-15644.2 信息安全保障的内涵2022-6-15654.2 信息安全保障的内涵2022-6-156566基础基础关键关键保证保证核心核心准绳准绳保障保障2022-6-15674.3 信息安全保障体系的基本框架 2022-6-15684.3 信息安全保障体系的基本框架2022-6-15694.3信息安全保障体系的基本框架2022-6-15704.3信息安全保障体系的基本框架2022-6-15714.3信息安全保障体系的基本框架2022-6-15724.3信息安全保障体系的基本框架2022-6-1573 2022-6-1573742022-6-15谢 谢!

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:计算机信息安全讲座课件.ppt
    链接地址:https://www.163wenku.com/p-2977184.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库