已阅读5页,还剩30页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全概述 张hz andy ftp 杭州电子科技大学 什么是计算机安全 Security 计算机安全是为计算机系统建立和采取的技术与管理的安全保护措施 以保护计算机系统中的硬件 软件及数据 防止因偶然或恶意的原因而使系统或信息遭到破坏 更改 泄漏 计算机安全内容 计算机安全内容包括计算机安全技术 计算机安全产品 计算机安全管理 计算机安全监察 计算机安全法规 计算机犯罪与侦查 计算机安全理论与政策 计算机安全内容 课程体系 密码学基础 经典密码 对称分组密码 非对称分组密码 散列算法 Hash 密码技术认证理论与技术 数字签名 身份鉴别和访问控制网络安全应用 IP的安全和Web的安全 电子邮件的安全 网络攻防与入侵检测 防火墙技术系统安全 操作系统安全 计算机病毒 教材 网络与信息安全教程 机械工业出版社 计算机网络安全教程 清华大学出版社 网络安全 NetworkSecurity 是一门涉及计算机科学 网络技术 通信技术 密码技术 信息安全技术 应用数学 数论 信息论等多种学科的综合性科学 网络安全的攻防体系 攻击技术 1 网络监听 自己不主动去攻击别人 在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据 2 网络扫描 利用程序去扫描目标计算机开放的端口等 目的是发现漏洞 为入侵该计算机做准备 3 网络入侵 当探测发现对方存在漏洞以后 入侵到目标计算机获取信息 4 网络后门 成功入侵目标计算机后 为了对 战利品 的长期控制 在目标计算机中种植木马等后门 5 网络隐身 入侵完毕退出目标计算机后 将自己入侵的痕迹清除 从而防止被对方管理员发现 防御技术 1 操作系统的安全配置 操作系统的安全是整个网络安全的关键 2 加密技术 为了防止被监听和盗取数据 将所有的数据进行加密 3 防火墙技术 利用防火墙 对传输的数据进行限制 从而防止被入侵 4 入侵检测 如果网络防线最终被攻破了 需要及时发出被入侵的警报 研究网络安全的必要性 计算机安全面临各种威胁和攻击 1 对实体的威胁和攻击主要指对计算机及其外部设备和网络的威胁和攻击 2 对信息的威胁和攻击包括信息泄露和信息破坏 攻击 对信息进行人为的故意破坏或窃取称为攻击攻击分类 被动攻击与主动攻击被动攻击是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者 但不对数据信息做任何修改 主动攻击涉及某些数据流的篡改或虚假流的产生 被动攻击 搭线监听将导线搭到无人值守的网络传输线上进行监听无线截获通过高灵敏接收装置接收网络站点辐射的电磁波或网络连接设备辐射的电磁波 通过对电磁信号的分析恢复原数据信号 这样就能获得网络信息 主动攻击 假冒某个实体假扮成另外一个实体 以获取合法用户的权利和特权重放攻击者对截获的某次合法数据进行复制 以后出来非法目的重新发送 以产生未授权的效果篡改消息一个合法消息的某些部分被改变 删除 或者消息被延迟或改变顺序 以产生未授权的效果拒绝服务对整个网络实施破坏 以达到降低性能 中断服务的目的 有害程序威胁 有害程序造成的威胁包括三个方面 病毒 代码炸弹和特洛伊木马 1 病毒病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码 通过这种方式病毒可以进行自我复制 并随着它所附着的程序在机器之间传播 2 代码炸弹代码炸弹是一种具有杀伤力的代码 其原理是一旦到达设定的日期或钟点 或在机器中发生了某种操作 代码炸弹就被触发并开始产生破坏性操作 代码炸弹不必像病毒那样四处传播 程序员将代码炸弹写入软件中 使其产生了一个不能轻易地找到的安全漏洞 一旦该代码炸弹被触发后 这个程序员便会被请回来修正这个错误 并赚一笔钱 这种高技术的敲诈的受害者甚至不知道他们被敲诈了 即便他们有疑心也无法证实自己的猜测 3 特洛伊木马特洛伊木马程序一旦被安装到机器上 便可按编制者的意图行事 特洛伊木马能够摧毁数据 有时伪装成系统上已有的程序 有时创建新的用户名和口令 计算机系统的安全需求 计算机系统的安全需求主要有 保密性 完整性 可记账性 可用性保密性 防止信息泄露给未授权的用户完整性 防止未授权的用户对信息的修改可记账性 防止用户对访问过某信息或执行过某操作给予否认可用性 保证授权用户对系统信息的可访问性 网络安全体系结构 1989 2 15颁布 基于OSI参考模型的七层协议之上的网络安全体系结构 五大类安全服务 鉴别 访问控制 保密性 完整性 抗否认 八类安全机制 加密 数字签名 访问控制 数据完整性 鉴别交换 业务流填充 路由控制 公证 机密性 加密 消息被称为明文 用某种方法伪装消息以隐藏它的内容的过程称为加密 被加密的消息称为密文 而把密文转变为明文的过程称为解密 密码算法是用于加密和解密的数学函数 完整性 消息鉴别 MessageAuthentication 是一个证实收到的消息来自可信的源点且未被篡改的过程 可用来做鉴别的函数分为三类 1 消息加密函数 Messageencryption 用完整信息的密文作为对信息的鉴别 2 消息鉴别码MAC MessageAuthenticationCode 公开函数 密钥产生一个固定长度的值作为鉴别标识 3 散列函数 HashFunction 是一个公开的函数 它将任意长的信息映射成一个固定长度的信息 散列函数 HashFunctions 一个散列函数以一个变长的报文作为输入 并产生一个定长的散列码 有时也称报文摘要 作为输出 鉴别 鉴别就是确认实体是它所声明的 实体鉴别 身份鉴别 某一实体确信与之打交道的实体正是所需要的实体 数据原发鉴别 鉴定某个指定的数据是否来源于某个特定的实体 访问控制 是针对越权使用资源的防御措施 基本目标 防止对任何资源 如计算资源 通信资源或信息资源 进行未授权的访问 从而使计算机系统在合法范围内使用 决定用户能做什么 也决定代表一定用户利益的程序能做什么 未授权的访问包括 未经授权的使用 泄露 修改 销毁信息以及颁发指令等 非法用户进入系统 合法用户对系统资源的非法使用 抗否认 是一种防止源点或终点抵赖的鉴别技术 数字签名 DigitalSignature ISO7498 2到TCP IP的映射 基于TCP IP协议的网络安全体系结构基础框架 网络安全的相关法规 目前网络安全方面的法规已经写入中华人民共和国宪法 于1982年8月23日写入中华人民共和国商标法于1984年3月12日写入中华人民共和国专利法于1988年9月 日写入中华人民共和国保守国家秘密法于1993年9月2日写入中华人民共和国反不正当竞争法 刑法 第二百八十五条违反国家规定 侵入国家事务 国防建设 尖端科学技术领域的计算机信息系统的 处三年以下有期徒刑或者拘役 第二百八十六条违反国家规定 对计算机信息系统功能进行删除 修改 增加 干扰 造成计算机信息系统不能正常运行 后果严重的 处五年以下有期徒刑或者拘役 后果特别严重的 处五年以下有期徒刑或者拘役 违反国家规定 对计算机信息系统中存储 处理或者传输的数据和应用程序进行删除 修改 增加的操作 后果严重的 依照前款的规定处罚 故意制作 传播计算机病毒等破坏程序 影响计算机系统正常运行 后果严重的 依照第一款的规定处罚 美国国防部评价标准 根据美国国防部开发的计算机安全标准 可信任计算机标准评价准则 TrustedComputerStandardsEvaluationCriteria TCSEC 也就是网络安全橙皮书 采用一些计算机安全级别被用来评价一个计算机系统的安全性 自从1985年橙皮书成为美国国防部的标准以来 就一直没有改变过 多年以来一直是评估多用户主机和小型操作系统的主要方法 其他子系统 如数据库和网络 也一直用橙皮书来解释评估 橙皮书把安全的级别从低到高分成4个类别 D类 C类 B类和A类 安全级别 安全级别 D级是最低的安全级别 拥有这个级别的操作系统就像一个门户大开的房子 任何人都可以自由进出 是完全不可信任的 对于硬件来说 是没有任何保护措施的 操作系统容易受到损害 没有系统访问限制和数据访问限制 任何人不需任何账户都可以进入系统 不受任何限制可以访问他人的数据文件 属于这个级别的操作系统有 DOS和Windows98等 安全级别 C1是C类的一个安全子级 C1又称选择性安全保护 DiscretionarySecurityProtection 系统 用户对文件和目标的访问权 文件的拥有者和超级用户可以改变文件的访问属性 从而对不同的用户授予不同的访问权限 安全级别 C2级 使用附加身份验证 让一个C2级系统用户在不是超级用户的情况下有权执行系统管理任务 授权分级使系统管理员能够给用户分组 授予他们访问某些程序的权限或访问特定的目录 能够达到C2级别的常见操作系统有 1 Unix系统 2 Novell3 X或者更高版本 3 WindowsNT Windows2000和Windows2003 安全级别 B级中有三个级别 B1级即标志安全保护 LabeledSecurityProtection 是支持多级安全 例如 秘密和绝密 的第一个级别 这个级别中处于强制性访问控制之下的对象 系统不允许文件的拥有者改变其许可权限 这种安全级别的计算机系统一般在政府机构中 比如国防部和国家安全局的计算机系统 安全级别 B2级 又叫结构保护级别 StructuredProtection 它要求计算机系统中所有的对象都要加上标签 而且给设备 磁盘 磁带和终端 分配单个或者多个安全级别 B3级 又叫做安全域级
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 土地合作经营合同范本
- 塔吊租赁托管合同范本
- 土地老宅出售合同范本
- 土地租赁分红合同范本
- 回收物品售卖合同范本
- 地面车位承租合同范本
- 场地平整采购合同范本
- 国际软件买卖合同范本
- 场地演出服务合同协议
- 外墙涂料用工合同范本
- 朝日啤酒集团课件
- 中学生寝室内务及管理
- 华为公司信息安全管理
- 铁道概论 任务一 认知铁道车辆的种类及配属 5-1 认知铁道车辆种类及配属
- 创新方法教程题库题库(449道)
- 物质滥用及依赖完整版
- 文创产品设计专题讲课文档
- 短视频制作教学ppt课件(完整版)
- YY/T 0450.3-2016一次性使用无菌血管内导管辅件第3部分:球囊扩张导管用球囊充压装置
- LY/T 2710-2016木地板用紫外光固化涂料
- GB/T 25098-2010绝缘体带电清洗剂使用导则
评论
0/150
提交评论