网络信息安全对策.ppt

网络信息安全对策.ppt

ID:52602575

大小:522.00 KB

页数:72页

时间:2020-04-11

网络信息安全对策.ppt_第1页
网络信息安全对策.ppt_第2页
网络信息安全对策.ppt_第3页
网络信息安全对策.ppt_第4页
网络信息安全对策.ppt_第5页
资源描述:

《网络信息安全对策.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、潍坊学院计算机工程学院主讲人连瑞梅计算机应用基础上讲内容回顾1.计算机网络技术的基本组成、网络连接设备、网络协议及网络体系结构,重点介绍了OSI-RM的七层结构及每一层的主要功能。2.学习了Internet的基础、接入方式及其在中国的发展3.最后对通信与网络应用的社会应用和日常应用作一简单了解。第6章网络信息安全本章内容网络信息安全概述密码理论简介计算机病毒防火墙与入侵检测信息安全应用第9讲网络信息安全(1)本讲内容网络信息安全概述——含义、结构层次、面临的威胁与安全对策密码理论简介—--基本概念、网络通信中的加密方式、著名密

2、码算法举例重点:网络信息安全的含义、结构层次和安全对策。难点:密码学中的密码算法。6.1网络信息安全概述6.1.1网络信息安全的含义6.1.2网络信息安全的结构层次6.1.3网络信息安全面临的威胁6.1.4网络信息安全对策6.1网络信息安全概述信息源信息目的地(1)正常(2)截取(3)篡改(3)伪造(4)阻断6.1.1网络信息安全的含义通俗地说,网络信息安全主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全的技术特征主要表现在系统的:1.保密性2.完整性3.真实性4.可靠性5.可用性6.不

3、可抵赖性7.可控性6.1.1网络信息安全___保密性保密性:防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。保密性是在可靠性和可用性基础之上,是保障网络信息安全的重要手段。常用的保密技术包括:防侦收:使对手侦收不到有用的信息防辐射:防止有用信息以各种途径辐射出去信息加密:在密钥的控制下,用加密算法对信息进行加密处理。物理保密:利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露完整性即网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入

4、等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、存储和传输。影响完整性的主要因素:设备故障误码:传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码人为攻击计算机病毒等。6.1.1网络信息安全___完整性保障完整性的主要方法:1)协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段2)纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法3)密码校验方法:它是抗篡改和传输失败的重要手段4)数

5、字签名:保障信息的真实性5)公证:请求网络管理或中介机构证明信息的真实性6.1.1网络信息安全___完整性3.真实性真实性:是防止系统内的信息感染病毒或遭受恶意攻击,以确保信息的真实可靠。4.可靠性可靠性是网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。可靠性是系统安全的最基本要求之一,是所有网络信息系统的建设和运行目标。可靠性主要表现在硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面。6.1.1网络信息安全___真实可靠性5.可用性网络最基本的功能是向用户提供所需的信息和通信服务,而用户的通信要求是随机的,多

6、方面的(话音、数据、文字和图像等),有时还要求时效性。网络必须随时满足用户通信的要求。攻击者通常采用占用资源的手段阻碍授权者的工作。可用性是得到授权的实体在需要时可访问资源和服务,是网络信息系统面向用户的安全性能。指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。6.1.1网络信息安全___可用性可用性应该满足以下要求:身份识别与确认:是安全的第一道大门,是各种安全措施可以发挥作用的前提,身份认证技术包括:静态密码、动态密码(短信密码、动态口令牌、手机令牌)、USBKEY、IC卡、数字证书、指纹虹膜

7、访问控制:对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。包括自主访问控制和强制访问控制业务流控制:利用均分负荷方法,防止业务流量过度集中而引起网络阻塞。6.1.1网络信息安全___可用性可用性应该满足以下要求:路由选择控制:选择那些稳定可靠的子网,中继线或链路等。审计跟踪:把网络信息系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。审计跟踪的信息主要包括:事件类型、被管客体等级、事件时间、事件信息、事件回答以及事件统计等方面的信息。6.1.1网络信息

8、安全___可用性6.不可抵赖性不可抵赖性:也称作不可否认性。在网络信息系统的信息交互过程中,确信参与者的真实同一性。即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。7.可控性可控性是对网络信息的传播及内容具有控制能力的特性。6.1.1网络信息安全___不可抵赖性与可控性概

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。