下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机网络安全、电脑学院网络和信息安全科系崔红、参考资料、1信息安全原理和应用、米查尔斯p. pfleeger、李义超等翻译、电子工业出版社出版、2004年2资讯系统安全图论、访用等编辑、电子工业出版社出版、2003年3应用密码学协议美国Bruce Schneier 2001年6安全电子交易、米拉利爱、梁义善等翻译、人民邮政出版社出版,2001年7公开密钥基础设施PKI和认证机构CA、官振胜编纂、电子工业出版社出版,2002年,考试平时成绩15项考试85项期末成绩一般加密的经典技术一般加密的现代技术数论入门公开密钥加密认证和函数数位签章网络信息安全和机密性是边缘综合领域,包括计算机科学、网络技
2、术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科。计算机网络安全概述,“安全”是什么意思?电脑中保护有价值资源的有价值资源是什么?信息信息的价值是什么?机密性、完整性、审查性、可用性、不正当性、计算机网络安全性概述、信息所在环境网络环境信息安全定义1、机密性、完整性、可用性2、机密性、完整性、审查性、可用性、不正当性、计算机网络安全性概述、计算机安全思维方式历史和攻击威胁漏洞威胁漏洞风险、网络信息安全和机密性的技术特征、可靠性可用性机密性完整性不可否认性控制的可能性、网络信息安全和机密性的技术特征、1。可靠性RMTBF/(MTBF MTTR) R:可靠性MTBF:平均故障
3、间隔时间MTTR:平均故障维修时间可靠性度量破坏可能性有效性可靠性主要是硬件可靠性软件可靠性人员可靠性环境可靠性、网络信息安全和机密技术特性,2。可用性可用性是以网络资讯系统用户为中心的安全性能。使用状态测量使用状态一般是以系统正常使用时间与整体工作时间之间的比率来测量。确定和确认可用性的其他要求访问控制(包括自主访问控制和强制访问控制)业务流控制(防止因过度集中业务流量而阻塞网络)路由控制(可靠的子网选择、中继或链路等)审核跟踪、网络信息安全和机密性的技术特征,3。机密网络信息不会暴露在未经授权的用户、实体或进程中,这是基于可靠性和可用性确保网络信息安全的重要手段。常用保密技术防辐射信息加密
4、物理保密、网络信息安全和保密的技术特征,4 .保持完整性信息完整正确创建、正确存储和发送信息。完整性和机密性的区别机密性要求信息未向未经授权的人公开完整性要求信息由于各种原因破坏实现方法协议错误更正编码方法密码校验和方法数位签章公证,网络信息安全和机密性的技术特征,5。不可否认所有参加者都不能否认或否认以前完成的运营和承诺。摘要:开放互连计算机网络系统中的信息内容在传输、更换和存储的所有方面都确保了动态和静态流程的机密性、完整性、可用性、可审查性和可否认性。威胁、攻击模式中断拦截调制伪造攻击分类手动攻击(窃听或监视)消息流量分析主动攻击伪装重放篡改消息拒绝服务、威胁恶意攻击、代表性恶意攻击信息
5、战争商业间谍窃听流量分析破坏完整性重新传输伪造服务拒绝资源未经授权使用干扰病毒、威胁-恶意攻击、人为威胁通过攻击系统显示的紧急或弱点将网络信息的机密性、完整性、可靠性无意威胁故意威胁(恶意攻击)、威胁-恶意攻击、1。获得对信息的未授权访问(即违反秘密)。2伪造其他用户或转移责任(即责任)或使用他人的许可,达到以下目的:a发布欺诈信息B篡改法律信息C使用欺诈标志获取未经授权的访问。d欺骗性赋权服务或背面签名。3关于骗子的信息否认责任或责任。4某些其他用户声称收到了欺诈者的信息(即责任或责任的欺骗性属性)。5声称一个收件人(特定时间)牙齿发送了尚未发送的消息(或其他时间发送的信息)。6否认实际收到
6、的信息,或声明错误的接收时间。7扩大欺诈者的法律许可范围(访问、来源、分发等)。8(未经授权)篡改他人的许可证(欺诈地登记他人姓名、限制或扩大现有许可证的范围等)。9隐藏其他信息(公用通信)中特定信息(隐藏通信)的存在。10将自己作为活动(无法检测到的)中继点插入到其他用户之间的通信链路中。11即使信息本身是隐藏的(例如,从通信信道到数据库、软件等的典型流量分析),也知道谁访问哪些信息(源、档案等)以及什么时候访问。12通过信息泄露(诈骗者利用合同中的部分条款)使人怀疑与信息完整性的协议。13使软件功能异常是典型的添加转换功能。14引入错误的信息,使别人违反协议。15通过在系统中引入明显的故障
7、破坏对协议的信任。16干扰其他用户之间的通信,特别是秘密干涉,批准的通信被认为未经批准,被拒绝。威胁-恶意攻击,特性智能从事恶意攻击的人大多具有相当的专业技能和熟练的操作技术。与金融资产相关的网络资讯系统恶意攻击往往导致巨额资金损失,给金融机构和企业造成巨大损失,破产。隐蔽性是恶意攻击的隐蔽性强,不易引起怀疑,犯罪的技术难度大。多样性随着电脑互联网的快速发展,网络资讯系统中的恶意攻击也相应地发生变化。漏洞安全缺陷、普遍存在的安全缺陷网络规模电磁辐射和电磁泄漏混性中国特色安全缺陷技术手动性导致的安全缺陷人员素质问题导致的安全缺陷缺乏系统安全标准的安全缺陷、漏洞-软件漏洞、舰文和防护文是节目模块的
8、秘密没有记录在文件中的人口。逻辑炸弹远程控制旁路远程维护非法通信贪婪节目、漏洞-软件漏洞、操作系统安全漏洞和预防输入/输出(I/0)非法访问控制的混乱中介操作系统陷阱门数据库安全漏洞和预防TCP/IP协议安全漏洞以及预防网络软件和网络服务漏洞Finger的漏洞匿名FTP远程登录电子邮件密码设置漏洞、漏洞安全提供安全技术,对传输的信息进行安全相关转换(包括消息加密),加密将消息混杂在一起,使对方无法读取。 根据消息内容添加代码,使其可用于确认发件人的身份。希望两位负责人共享的一些秘密信息不会被对方知道。您可能需要可靠的第三方来确保安全传输。网络安全模型、执行安全设计基本任务安全相关转换的算法设计
9、,以及算法对方不能破坏算法目的。生成有关使用牙齿算法的秘密信息。如何开发秘密信息的分布和共享。指定两个所有者使用的协议,这两个所有者利用安全算法和秘密信息来获得特殊的安全服务。网络信息安全和机密层、物理安全自然灾害、物理损坏、设备故障等电磁辐射、机会进入、痕迹泄露等;操作失误,意外疏忽等。安全控制操作系统安全控制网络介面模块的安全控制网络互连设备的安全控制安全服务安全机制安全连接安全协议安全策略,端到端安全体系结构设置控制OSI安全服务对等实体认证服务访问控制服务数据机密服务连接保密选择字段机密信息流安全数据完整性服务可恢复连接完整性不可恢复连接完整性选择字段连接完整性无连接完整性选择字段连接
10、完整性无, 数据源认证拒绝服务拒绝服务拒绝拒绝传输拒绝接收拒绝接收,完全安全体系结构构建控制,OSI安全机制加密机制数位签章机制伪造篡改访问控制机制数据完整性机制数据单元的完整性传输实体接收实体数据单元序列的完整性伪造、丢失、重新传输、插入或修改。更换认证机制密码技术时间标记和同步时钟双方或三方“握手”数位签章和公证机构业务流程填充机制路由控制机制公证机制,网络信息安全实施措施高科技确保网络安全和机密的根本保证严格的安全管理国家和行业制定严格的法律、法规方法重视安全检查和评价建立完整的安全体系结构加强严格的安全管理措施建立安全标准,建立完整的安全体系结构; 网络信息安全系统设计和实施安全系统安
11、全算法库:私钥算法库、公钥算法库、散列库、密钥生成节目、随机数生成器等安全处理算法安全存储库:用户口令和密钥、安全管理参数和权限、系统当前运行状态等安全信息用户界面界面包括安全服务操作界面和安全信息管理界面。 网络安全连接安全协议:网络通信介面模块(如安全连接协议、身份验证协议、密钥分发协议等)根据安全协议实现安全连接。网络安全传输网络安全管理系统。网络安全支持系统。网络安全传输系统。构建完整的安全体系结构,网络信息安全系统的设计原则1:网络资讯系统安全和机密性的“木桶原则”:信息平衡,全面安全。原则2:网络信息安全系统的“完整性原则”:安全保护、监控和费翔恢复。原则3:信息安全系统的“有效性
12、和实用性原则”:不影响系统的正常运行和合法用户的运营活动。原则4:信息安全系统的“安全评估原则”:实用的安全与用户要求和应用节目环境紧密相关。原则5:信息安全系统的“等级原则”:安全级别和安全级别。原则6:信息安全系统的“动态原则”:在整个系统中引入尽可能多的变量,提高了可扩展性。原则7:以设计为原则。原则8:自治和控制的原则。原则9:权利分割、相互限制、最小化原则。原则10:有的射箭,各取所需的原则。制定严格的安全管理措施,管理网络安全管理系统安全服务管理安全机制管理安全事件处理管理安全审计管理安全恢复管理安全设备和密钥安全管理遵守原则:拒绝违约的原则,非公开设计和秘密都可以设置密钥原则,用
13、户满意原则,完善的曹征原则,最低权限原则,权限分割原则,最低公用设备原则密钥保护密钥的密钥层。重点确保最高级别的密钥安全,经常更换所有级别的密钥。为了提高工作效率和安全性,除了顶级密钥以外,所有密钥层都可以在密钥管理系统中动态执行自动维护。密钥管理主要包括密钥生成、检查、分配、存储、更换、注入、破坏等。制定严格的安全管理措施,安全管理安全机构统一计划各级网络系统的安全,制定完善的安全政策和措施,曹征各方面的安全问题等。安全人力资源管理多责任制原则任期限制原则义务分离原则最小权限原则、资讯系统漏洞、硬件组件主要表现为物理安全的内容软件组件操作系统应用软件平台应用业务软件、资讯系统漏洞、网络和网络
14、协议用户id的认证不足路由协议认证TCP/UDP缺陷设置3次握手序列号显示UDP是非连接控制协议,容易受到IP源路由和面向服务的攻击拒绝的影响,应用层漏洞或冲突、冲突信息泄露完整性破坏服务未授权访问拒绝、访问控制和资源的访问控制将安全性的中心专题系统中的所有可控制资源称为对象、档案、数据库、电脑、节目、打印机和存储介质对对象执行操作的主体访问控制控制主体对对象的访问。访问控制,访问控制控制主体对对象的访问第一标志第二验证第三授权,自主访问控制对象的所有者控制主体对对象的访问。强制访问控制主体和对象都具有固定的安全属性,以便匹配者进行访问。访问控制模型状态系统模型Bell-LaPadula模型Biba模型、自主访问控制访问控制列表ACL、功能表CL强制访问控制优先级,每个主体在对象上必须具有安全标签。然后,根据访问控制模型执行访问控制。Bell-LaPadula模型,安全标签显示为集合(a,c)。a表示一组权力,c表示一组类别。支配关系例:权力:一般、秘密、机密、极端主义:政治、经济、科学技术文件D(机密;政治、技术)用户U1(最高机密;政治、经济、技术)用户U2(最高机密;政治、经济)用户U3(普通;政治、经济、科学技术)简单的安全读取访问所需的条件是主体支配对象,no read up的限制写入访问所需的条件是对
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026重庆垫忠高速公路有限公司招聘5人笔试历年参考题库附带答案详解
- 2026江西赣州市政公用集团社会招聘39人笔试历年参考题库附带答案详解
- 2026年山东能源集团西北矿业有限公司招聘(200人)笔试历年参考题库附带答案详解
- 2026四川雅安市名山区茗投产业集团有限公司招聘杰翎酒管公司温德姆酒店项目用工人员9人笔试历年参考题库附带答案详解
- 2025年12月浙江嘉兴市海宁市水务集团下属企业招聘笔试及对象笔试历年参考题库附带答案详解
- 2025四川泸州老窖股份有限公司招聘18人笔试历年参考题库附带答案详解
- 长春大学《大学英语精读》2025-2026学年期末试卷
- 南昌航空大学《临床麻醉学》2025-2026学年期末试卷
- 长春工程学院《中国税制》2025-2026学年期末试卷
- 2026年人教版小学一年级语文上册看图写词语入门练习卷含答案
- 健身房安全生产培训课件
- 职高语文面试题目及答案
- 有趣的数字0教学课件
- 2025机械组装考试题及答案
- 学会买东西劳动教案
- 陕西省2019-2023年中考满分作文87篇
- 浙江省S9联盟2024-2025学年高一下学期4月期中联考数学试题(解析版)
- 迈克尔希特战略管理课件
- 劳创造美班会课件
- 绝味食品财务风险的识别与评价研究
- 建筑史与文化遗产保护阅读题或测试卷
评论
0/150
提交评论