欢迎来到天天文库
浏览记录
ID:57028791
大小:891.00 KB
页数:30页
时间:2020-07-26
《计算机信息安全概述课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、计算机信息安全技术课程概述本课程作为计算机专业的专业必修课,重点讨论网络信息安全的基本概念和关键技术,包括以现代密码学为基础的数据加密和数字签名与认证技术,计算机病毒与网络攻防技术,防火墙与入侵检测技术,以及Internet网络安全应用技术。学生通过本课程学习,了解信息安全的基本问题,建立信息安全的基本概念,能够运用其基本方法和技术分析处理常见的TCP/TP网络系统安全问题。具体包括如下几个部分:DES,AES,RSA,单向散列函数等加密技术;数字签名与认证技术的原理;计算机病毒与黑客的攻击方式及防范方法;网络攻击与防范的概念和方法防火墙技术的相关概念;V
2、PN技术、电子商务安全、电子邮件安全等。第1章计算机信息安全概述1.1计算机信息安全的威胁因素1.2信息安全的含义1.3计算机信息安全的研究内容1.4信息安全模型1.5OSI信息安全体系1.6信息安全中的非技术性因素Internet用户快速增长2012年12月底,中国网民数达到5.64亿,普及率为42.1%(世界平均值28.8%,发达国家:80%)较2011年底,2012年中国网民人数增加5090万,普及率提升3.8%Internet用户快速增长Internet商业应用快速增长EmailWebISP门户网站E-Commerce电子交易复杂程度时间Inter
3、net变得越来越重要混合型威胁(RedCode,Nimda)拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒(LoveLetter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量网络安全问题日益突出InformationandNetworkSecurityWewilldemonstratethat62%ofallsystemscanbepenetratedinlessthan30minutes.Morethanhalfofallat
4、tackswillcomefrominsideyourownorganizationfromTNN.com安全威胁来自哪里内因人们的认识能力和实践能力的局限性系统规模Windows3.1—300万行代码Windows95—1500万行代码Windows98—1800万行代码Windowsxp----3500万行代码Windows2000----4000万行代码VISTA系统—5000万行代码CERT有关漏洞数量的统计对计算机信息系统的威胁:1.直接对计算机系统的硬件设备进行破坏;2.对存放在系统存储介质上的信息进行非法获取、篡改和破坏等;3.在信息传输过程
5、中对信息非法获取、篡改和破坏等。1.1威胁计算机信息安全的因素影响计算机信息安全的因素:1.人为的无意失误;2.人为恶意攻击;3.软件设计不完善。1.2信息安全的含义安全的信息交换应该满足5个基本特征:数据机密性数据完整性可用性不可否认性鉴别。CIA:Confidentiality(机密)Integrity(完整)Availability(有效)1.3计算机信息安全研究的内容1.计算机外部安全;2.计算机内部安全;3.计算机网络安全。1.3.1计算机外部安全安全规章制度;电磁辐射/泄漏。使用低辐射设备利用噪声干扰源电磁屏蔽滤波技术光纤传输1.3.2计算机内
6、部安全计算机软件保护软件安全数据安全1.3.3计算机网络安全计算机网络安全是指信息在通过网络系统交换数据时确保信息的完整性、可靠性和保密性。可以采用如下技术:边界防卫入侵检测安全反应1.4信息安全模型经典的通信安全传输模型动态安全模型PPDR安全模型APPDRR动态安全模型1.5OSI信息安全体系(1)把安全特征按照功能目标分配给OSI的层,以加强OSI结构的安全性;(2)提供一个结构化的框架,以便供应商和用户据此评估安全产品;TCP/IP参考模型TCP/IP参考模型OSI的7层协议模型1.5.1安全服务鉴别服务;数据保密性;数据完整性;访问控制服务;抗抵
7、赖服务1.5.2安全机制1.加密机制2.数字签名机制3.访问控制机制4.鉴别交换机制5.数据完整性机制6.通信量填充机制7.路由控制机制8.公证机制机制服务加密数字签名访问控制数据完整性鉴别交换通信量填充路由控制公证在OSI协议层的位置对等实体鉴别YY..Y...3,4,7数据源鉴别YY......3,4,7访问控制Y.Y.....3,4,7连接保密Y.....Y.1,2,3,4,7无连接保密Y.....Y.2,3,4,7选择字段保密Y.......7业务流保密Y....YY.1,3,7带恢复的连接完整性Y..Y....4,7不带恢复的连接完整性Y..Y.
8、...3,4,7选择字段连接完整性Y..Y....7无连接完整性Y
此文档下载收益归作者所有