信息安全保障及其关键技术(ppt-74张)课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全保障及其关键技术(ppt-74张)课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 保障 及其 关键技术 ppt 74 课件
- 资源描述:
-
1、2022-8-102022-8-1011内 容一、网络信息面临的威胁 二、信息安全的概念和内涵三、信息安全关键技术四、信息安全保障体系2022-8-1022022-8-103信息与网络空间 信息:事物的运动的状态和状态变化的方式。-信息科学原理钟义信教授 “客观世界在认知世界的映射和表示”?数据:信息的载体,以不同形式、在不同的系统、载体上存在。网络空间(cyberspace):信息基础设施相互依存的网络,包括互联网、电信网、电脑系统以及重要产业中的处理器和控制器。(美国第54号国家安全总统令暨第23号国土安全总统令)随着网络信息系统的普遍使用,信息安全问题变得尤为突出。2010中国互联网络发
2、展状况统计报告 截至截至 2009年年12 月月30 日,中国网民规模达日,中国网民规模达到到3.84 亿人,年增长率为亿人,年增长率为28.9%。中国宽带网民规模达到中国宽带网民规模达到 3.46亿人。亿人。中国手机上网网民规模年增长中国手机上网网民规模年增长1.2亿,达亿,达到到 2.33亿人,占整体网民的亿人,占整体网民的60.8%。商务交易类应用的用户规模增长最快,商务交易类应用的用户规模增长最快,平均年增幅平均年增幅68%。其中网上支付用户年增。其中网上支付用户年增幅幅80.9%,在所有应用中排名第一。,在所有应用中排名第一。2009年全球网民大约年全球网民大约15亿(美国统计)。亿
3、(美国统计)。信息安全问题日益严重 计算机系统集中管理着国家和企业的政治、军事、金融、商务等重要信息。计算机系统成为不法分子的主要攻击目标。计算机系统本身的脆弱性和网络的开放性,使得信息安全成为世人关注的社会问题。当前,信息安全的形势是日益严重。典型案例病毒与网络蠕虫 红色代码 2001年7月,直接经济损失超过26亿美元 2001年9月,尼姆达蠕虫,约5.9亿美元的损失 熊猫病毒”是2006年中国十大病毒之首。它通过多种方式进行传播,并将感染的所有程序文件改成熊猫举着三根香的模样,同时该病毒还具有盗取用户游戏账号、QQ账号等功能。2000年2月7日起的一周内,黑客对美国的雅互等著名网站发动攻击
4、,致使这些网站瘫痪,造成直接经济损失12亿美元。我国的163网站也陷入困境。2001年5月1日前后,发生了一场网上“中美黑客大战”,双方互相攻击对方的网站,双方都有很大损失。这场网上大战,给我们留下深刻的思考。2006年12月31日 中国工商银行被黑2008年8月底 清华网站被黑-捏造清华大学校长言论2008年8-10月,黑客侵入美国电子邮箱和选举文件,获得美国政策立场文件和选举出行计划。典型案例黑客入侵典型案例计算机犯罪 95年美国提出信息作战,成立指导委员会。年美国提出信息作战,成立指导委员会。美国在美国在2007年年9月成立网络司令部,核心任月成立网络司令部,核心任务是保证本国网络安全和
5、袭击他国核心网络务是保证本国网络安全和袭击他国核心网络,有攻也有防,被外界称为,有攻也有防,被外界称为“黑客黑客”司令部司令部,对我国信息安全形成了严重的威胁。,对我国信息安全形成了严重的威胁。2010年年5月该网络司令部已正式开始运转。月该网络司令部已正式开始运转。2007年爱沙尼亚年爱沙尼亚“世界首次网络大战世界首次网络大战”。2009年年5月,美国:月,美国:网络空间政策评估报网络空间政策评估报告告国家之间的信息战争信息安全威胁的分类信息安全威胁 人为因素 非人为因素 无意失误 恶意攻击 操作失误设计错误 技术水平 中断、篡改 病毒 黑客DoS攻击内部攻击:蓄意破坏、窃取资料 外部攻击
6、主动攻击 被动攻击:窃取、流量分析 自然灾害:雷电、地震、火灾等系统故障:硬件失效、电源故障 技术缺陷:操作系统漏洞、应用软件瑕疵等 产生信息安全威胁的根源 网络设计与实现本身存在缺陷网络设计与实现本身存在缺陷 核心硬件和基础软件没有自主知识产权核心硬件和基础软件没有自主知识产权 网络信息共享与信息交换需求使信息安全威网络信息共享与信息交换需求使信息安全威胁加剧胁加剧我们的形势极其严峻!芯片芯片操作系统操作系统应用系统应用系统2022-8-10132022-8-1014指保护信息和信息系统不被指保护信息和信息系统不被未经授权的访问、使用、泄露、中断、未经授权的访问、使用、泄露、中断、修改和破坏
7、,为信息和信息系统提供保修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可密性、完整性、可用性、可控性和不可否认性。否认性。152022-8-10机密性机密性(Confidentiality):指保证信息不被指保证信息不被非授权访问。非授权访问。完整性完整性(Integrity):在信息生成、传输、存在信息生成、传输、存储和使用过程中不应发生人为或非人为的储和使用过程中不应发生人为或非人为的非授权篡改。非授权篡改。可用性可用性(Availability):指授权用户在需要时指授权用户在需要时能不受其他因素的影响,方便地使用所需能不受其他因素的影响,方便地使用所需信息。信息。可
8、控性可控性:指信息在整个生命周期内都可由合指信息在整个生命周期内都可由合法拥有者加以安全的控制。法拥有者加以安全的控制。不可抵赖性不可抵赖性:指保障用户无法在事后否认曾指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为经对信息进行的生成、签发、接收等行为。162022-8-10172022-8-101718 目的 通信类型2.1 信息安全内涵2022-8-101819 目的 通信类型保障保障2.1 信息安全内涵2022-8-1019202022-8-1020212.2 信息安全服务2022-8-1021222.2 信息安全服务2022-8-1022232.2 信息安全服务2022-
9、8-1023242.2 信息安全服务2022-8-1024252.2 信息安全服务2022-8-1025262.2 信息安全服务2022-8-1026 2022-8-1027 2.3 信息安全机制2022-8-10282.3 信息安全机制2022-8-1029 2.3 信息安全机制2022-8-1030 2.3 信息安全机制2022-8-1031 2.3 信息安全机制2022-8-10322.3 信息安全机制2022-8-10332.3 信息安全机制2022-8-10342.3 信息安全机制2022-8-10352022-8-1036 安全五性需求安全五性需求安全基本技术安全基本技术身份认证:
10、建立信任关系身份认证:建立信任关系口令口令数字证书(采用公钥)数字证书(采用公钥)PKI(Public Key Infrastructure)主体生理特征(指纹、视网膜)主体生理特征(指纹、视网膜)信息加密:信息由可懂形式变为不可懂形式信息加密:信息由可懂形式变为不可懂形式传输或存储传输或存储信息明文信息明文已加密密文已加密密文秘密密钥秘密密钥密码算法密码算法密码分析者密码分析者进行破译分析进行破译分析信息加密:对称密钥体制信息加密:对称密钥体制加密加密密码算法密码算法解密密码算法信息明文信息明文解密信息明文解密信息明文秘密密钥秘密密钥秘密密钥秘密密钥公开信道公开信道秘密信道秘密信道密文密文密
11、文密文数据完整性:两种密钥体制均可用数据完整性:两种密钥体制均可用 正确解密的信息保持的信息在传输过程的完整性。正确解密的信息保持的信息在传输过程的完整性。消息认证码消息认证码MAC(Message Authentication Code)MAC(Message Authentication Code):使用使用HASHHASH函数计算信息的函数计算信息的“摘要摘要”,将它连同信息,将它连同信息发送给接收方。接收方重新计算发送给接收方。接收方重新计算“摘要摘要”,并与收,并与收到的到的“摘要摘要”比较,以验证信息在传输过程中的完比较,以验证信息在传输过程中的完整性。整性。HASHHASH函数的
展开阅读全文