欢迎来到天天文库
浏览记录
ID:50453778
大小:535.50 KB
页数:41页
时间:2020-03-09
《大学计算机基础(第2版) 第8章 信息安全技术基础.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、信息安全技术基础1第八章信息安全技术基础信息安全技术基础2第八章信息安全技术基础8.1信息安全问题概述3信息安全技术基础8.1.1面临的安全威胁现代信息系统及网络通信系统面临的安全威胁截获中断篡改伪造4信息安全技术基础面临的安全威胁截获篡改伪造中断被动攻击主动攻击目的站源站源站源站源站目的站目的站目的站对网络的被动攻击和主动攻击5信息安全技术基础8.1.2信息安全的特征可用性机密性真实性完整性可控性抗可否认性可存活性6信息安全技术基础8.1.3信息安全的内容实体安全运行安全数据安全管理安全7信息安全技术基础信息安全的内容实体安全实体安全问题环境安全设备安
2、全媒体安全实体安全策略8信息安全技术基础信息安全的内容运行安全运行安全问题操作系统安全应用系统安全系统运行安全策略9信息安全技术基础信息安全的内容数据安全数据安全需求数据安全策略10信息安全技术基础信息安全的内容管理安全安全管理问题安全管理策略11信息安全技术基础8.1.4信息安全的机制身份确认机制访问控制机制数据加密机制病毒防范机制信息监控机制安全网关机制安全审计机制信息安全技术基础12第八章信息安全技术基础8.2信息安全技术13信息安全技术基础8.2.1加密与认证技术一般的数据加密模型明文X加密算法E解密算法D明文X密钥发生器密文Y=EK(X)安全信道
3、解密密钥K加密密钥K截获篡改截获者14信息安全技术基础加密与认证技术对称加密的基本概念典型的对称加密算法对称密钥密码体系15信息安全技术基础加密与认证技术非对称加密的基本概念非对称加密的标准非对称密钥密码体系16信息安全技术基础加密与认证技术通常,用户的身份认证可以通过三种基本方式或其组合的方式来实现。①所知。个人所掌握的密码、口令等。②拥有。个人的身份证、护照、信用卡、钥匙等。③特征。个人特征包括很多,如容貌、肤色、发质、身材、姿势、手印、指纹、脚印、唇印、颅相、口音、脚步声、体味、视网膜、血型、遗传因子、笔迹、习惯性签字、打字韵律,以及在外界刺激下的反应
4、等。身份认证17信息安全技术基础加密与认证技术数字签名必须保证:①接收者能够核实发送者对报文的签名②发送者事后不能抵赖对报文的签名③接收者不能伪造对报文的签名数字签名技术18信息安全技术基础具有保密性的数字签名加密签名明文X明文XABA的私钥SKA因特网核实签名B的私钥SKB解密加密与解密签名与核实签名B的公钥PKBA的公钥PKA密文19信息安全技术基础加密与认证技术报文鉴别明文MH(m)经过报文摘要运算H得出报文摘要密钥KH(m)H比较(是否一致?)发送明文M明文M加密的报文摘要加密的报文摘要附加在明文后面密钥K得出解密的报文摘要发送端接收端接收端算出的报
5、文摘要EKH(m)报文摘要的使用20信息安全技术基础8.2.2防火墙技术防火墙的主要功能①检查所有从外部网络进入内部网络的数据包。②检查所有从内部网络流出到外部网络的数据包。③执行安全策略,限制所有不符合安全策略要求的数据包通过。④具有防攻击能力,保证自身的安全性。21信息安全技术基础防火墙技术防火墙的基本准则一切未被允许的就是禁止的一切未被禁止的就是允许的22信息安全技术基础防火墙技术防火墙的位置外部网络不可信赖的网络内部网络可信赖的网络防火墙23信息安全技术基础防火墙技术包过滤路由器YYNN设置包过滤规则分析包参数根据过滤规则确定包是否允许转发是否是包过
6、滤的最后一个规则应用下一个包过滤规则转发该包丢弃该包N包过滤工作流程24信息安全技术基础防火墙技术包过滤路由器包过滤方法的优点:①结构简单,便于管理,造价低。②由于包过滤在网络层、传输层进行操作,因此这种操作对于应用层来说是透明的,它不要求客户与服务器程序作任何修改。25信息安全技术基础防火墙技术包过滤路由器包过滤方法的缺点:①在路由器中配置包过滤规则比较困难。②由于包过滤只能工作在“假定内部主机是可靠的,外部主机是不可靠的”这种简单的判断上,它只能控制到主机一级,不涉及包的内容与用户一级,因此它有很大的局限性。26信息安全技术基础防火墙技术应用级网关应用级
7、网关也叫代理服务器,隔离风险网络与内部网络之间的直接联系,内外不能直接交换数据,数据交换由代理服务器“代理”完成。代理服务器像一堵真正的墙一样阻挡在内部用户和外界之间,从外面只能看到代理服务器而看不到内部资源,从而有效地保护内部网不受侵害。27信息安全技术基础8.2.3网络防攻击与入侵检测技术入侵检测的功能①监控、分析用户和系统的行为。②检查系统的配置和漏洞。③评估重要的系统和数据文件的完整性。④对异常行为的统计分析,识别攻击类型,并向网络管理人员报警。⑤对操作系统进行审计、跟踪管理,识别违反授权的用户活动。28信息安全技术基础网络防攻击与入侵检测技术入侵检
8、测的基本方法异常检测误用检测系统29信息安全技术基础
此文档下载收益归作者所有