第1章-网络安全概述2-计算机安全保密技术课程-教学课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第1章-网络安全概述2-计算机安全保密技术课程-教学课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 概述 计算机 安全保密 技术 课程 教学 课件
- 资源描述:
-
1、第1 章 网络安全概述第 2 讲内容n推荐参考文献n信息安全需求n信息保障技术n威胁举例n关于认证协议nWindows平台的认证协议Security in Computing third edition Charles P.Pfleeger信息安全的需求n保密性保密性Confidentialityn完整性完整性Integrityn系统完整性系统完整性n数据完整性数据完整性n可用性可用性Availabilityn真实性真实性 authenticityn认证认证n消息认证消息认证n身份认证:验证真实身份和所声称身份相符的过程身份认证:验证真实身份和所声称身份相符的过程多级签名 Nested sig
2、naturesnWorkflow systemsnSignature on some fields of papernCA hierarchical trees 关于信息安全的需求n信息安全的其他方面n真实性 authenticityn个体身份的认证,适用于用户、进程、系统等nAccountabilityn确保个体的活动可被跟踪nReliabilityn行为和结果的可靠性、一致性从信息安全到信息保障n通信保密(COMSEC):60年代n计算机安全(COMPUSEC):60-70年代n信息安全(INFOSEC):80-90年代n信息保障(IA):90年代-TCP/UDP ConnectionsI
3、dentified by 4 items in each message:Source IP AddressDestination IP AddressSource PortDestination Port 123.4.5.8Client123.4.5.30Server123.4.5.8-3097 to 123.4.5.30-23123.4.5.30-23 to 123.4.5.8-3097Telnet application exampleTCP/IPDoes not fully conform to the OSI 7-layer model-TCPIP PacketICMPIPUDPFT
4、P TELNET DNS NFS PINGApplicationlevelTransportlevelNetwork levelPhysical level安全层次安全的密码算法安全协议网络安全系统安全应用安全安全管理攻击类型图例:什么是信息保障nInformation Assurancen保护(Protect)n检测(Detect)n反应(React)n恢复(Restore)保护保护Protect检测检测Detect恢复恢复Restore反应反应ReactIAPDRRn保护(Protect)n采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。n检测(Detect)n利用
5、高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。n反应(React)n对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。n恢复(Restore)n一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。信息安全法规、标准 (国际、国内)n数字化生存需要什么样的法规n信息内容安全n网上交易安全n电子信息权利n如何规制信息内容n如何规制网上行为恶意代码恶意代码 严重威胁严重威胁.n类型-Trojan Horse,Virus,Worm(bacteria,trap door,)n构成-Mission,Trigger,and Pr
6、opagatorn触发-Logic Bomb&Time BombMalicious code-简史:1948-Description of Self Reproducing Automata1970s-Multics Evaluation Early 80s-Apple VirusMid 80s-Dr.Cohens publications1988-The Morris Worm90s-Polymorphism and Macro Viruses恶意代码分类Trap doorsLogic BombsTrojan HorsesViruses Needs Host ProgramBacteriaW
7、ormsIndependentTaxonomy of Malicioius Programs(Bowles)1992-IEEE SpectrumPropagation componentTrap DoorsnA secret undocumented entry point into a program used to grant access without normal methods of access authentication.nUsed for many years in legitimate program development-e.g.,debugging modenMul
8、tics penetrations were accomplished be sending trap doors in OS updates.nDifficult to implement OS controls against trap doors-best to focus on software engineering practicesLogic BombnLogic embedded in a computer program that checks for a certain set of conditions to be present on the system.When t
9、hese conditions are met,one of more functions are executed resulting in unauthorized(未授权)actions.nAlso known as time bombnPredates viruses and wormsnExamples-presence or absence of certain files(or employee numbers)-license expiration causes disabling of program.Trojan HorsesnA computer program with
10、 an apparently or actually useful function that contains additional(hidden)functions that surreptitiously exploit the legitimate authorizations of the invoking process to the detriment of securitynOften found in a useful utility that when executed may also delete files or change file permissions or
11、corrupt data.nEspecially difficult to find in a compiler that inserts additional code.VirusesnCode embedded within a program that causes a copy of itself to be inserted in one or more other programs.In addition to propagation,the virus usually performs some unwanted function(but not always)nVirus co
展开阅读全文