中国科学技术大学继续教育学院.ppt
《中国科学技术大学继续教育学院.ppt》由会员分享,可在线阅读,更多相关《中国科学技术大学继续教育学院.ppt(33页珍藏版)》请在三一文库上搜索。
1、An Introduction to Network Security Chapter 1 Introduction,中国科学技术大学网络学院 李艺 E-Mail: LEEYIUSTC.EDU.CN Telephone: 0551- 3606755,1-2,目 录,第一章 概论 第二章 数论知识 第三章 数据保密 第四章 认证技术 第五章 信息隐藏 第六章 密钥管理 第七章 访问控制 第八章 电子邮件安全 第九章 网络安全 第十章 防病毒技术 第十一章 入侵检测 第十二章 Web 安全,1-3,教材及参考文献,参考文献: 信息安全概论(ISBN 7-5635-0646-2) 牛少鹏主编,北京邮
2、电大学出版社,2004年 网络安全原理与应用(ISBN: 7-03-011450-7) 张世永主编,科学出版社,2003年 Making, Breaking Codes: An Introduction to Cryptology (ISBN 0-13-030369-0) ,le, by Paul Garrett Cryptography and Network Security: principles and practice 2nd ed. By William Stallings 初等数论(第二版)闵嗣鹤,严士建编,高等教育出版社,1982年,1-4,随着因特网的发展与普及,人们能够以最
3、快的速度、最低廉的开销获取世界上最新的信息,并在国际范围内进行交流。但同时,随着网络规模的扩大和开放,网络上许多敏感信息和保密数据难免受到各种主动和被动的攻击。因此,人们在享用网络带来的便利的同时,必须考虑计算机网络中存储和传输的信息及数据的安全问题,并制定出相应的控制对策。因此,有人认为信息技术简单地说就是3C技术:Computer(计算机)、Communication(通信) 和Control(控制),即: IT = Computer + Communication + Control 1.1 信息安全的概念和属性 信息安全的概念:“安全”一词的基本含义为:“远离危险的状态或特性”。而信息
4、安全是指信息的保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保持。,1-5,1.1.1 信息安全中信息系统的属性: 完整性(integrity): 指信息在存储或传输过程中保持未经授权不能改变的特性。即对抗黑客的主动攻击,防止数据被篡改和破坏。 保密性(confidentiality):指信息不被泄露给未经授权者的特性。即对抗黑客的被动攻击,保证信息不会泄露给非法用户。 可用性(availability):指信息可被授权者访问并使用的特性。以保证对数据可用性的攻击,即阻止合法用户不能对数据的合理使用。 可追究性(investigab
5、le):指从一个实体的行为能够唯一追溯到该实体的特性,可以支持故障隔离、攻击阻断和事后恢复。 抗否认性(incontestable) :指一个实体不能够否认其行为的特性,可以支持责任追究、威慑作用和法律行动等。 可控性(controllability):指对信息的传播及信息本身有控制能力的特性。授权机构可以对信息实施安全监控。 对于攻击者来说,就是要通过一切可用的手段破坏信息的安全属性。对于信息的拥有者来说,就是要竭力保护信息的安全属性。,1-6,信息安全的目标 信息安全目标就是要实现信息系统的基本安全特性(即信息安全基本属性),并达到所需的保障级别(Assurance Level)。保障级别
6、:指保密性、完整性、可用性、可追究性、抗否认性和可控性在具体实现中达到的级别或强度,可以作为安全信任度的尺度。信息系统的安全保障级别主要是通过对信息系统进行安全测评和认证来确定的。,1-7,Security Mechanisms安全机制,Security Mechanisms 安全机制 用于检测和防止攻击、并在受到攻击后尽快恢复的方法。 a mechanism that is designed to detect, prevent, or recover from a security attack no single mechanism that will support all funct
7、ions required however one particular element underlies(成为的基础) many of the security mechanisms in use: cryptographic techniques hence our focus on this area,1-8,1.1.2 信息系统面临的威胁及分类 信息传输过程中的威胁: 中断,interruption 截获,interception 篡改,modification 伪造,fabrication,1-9,Security Attacks,Security Attacks 安全攻击 使信息
8、系统遭受破坏的任何行为 any action that compromises(危及) the security of information owned by an organization information security is about how to prevent attacks, or failing that(受攻击而崩溃), to detect attacks on information-based systems have a wide range of attacks can focus of generic types of attacks note: ofte
9、n threat & attack mean same,1-10,主动攻击与被动攻击 Active Threads Masquerade伪造 Replay 重放 Modification of Message Denial of Service Interrupt Passive Threads Release (泄露) of Message Traffic Analysis,1-11,信息存储过程中的威胁 非法用户获取系统的访问控制权后,可以破坏信息的保密性、真实性和完整性。 信息加工处理中的威胁 有意攻击和无意损坏都会造成信息和系统的破坏。,1-12,1.1.3 威胁的表现形式 伪装(ps
10、eudonym) 非法连接(illegal association) 非授权访问(no-authorized access) 拒绝服务(denial of service) 抵赖(repudiation) 信息泄露(leakage of information) 通信流量分析(traffic analysis) 改变信息流(invalid message sequencing) 篡改或破坏数据(data modification or destruction) 推断或演绎信息(deduction of information) 非法篡改程序(illegal modification progr
11、ams),1-13,1.1.4 安全问题根源 前面罗列了许多安全威胁,究其存在根源,大体有以下几种: 物理安全问题:包括物理设备本身的安全、环境安全和物理设备所在的地域等因素; 方案设计缺陷:方案设计者的安全理论与实践水平不够,设计出来的方案就必然存在安全隐患; 系统安全漏洞:系统的安全漏洞:随着软件系统规模的不断增大,信息系统中的安全漏洞和“后门”也不可避免的存在。包括操作系统安全漏洞、网络安全漏洞、应用系统安全漏洞等。 人为因素:人的因素是网络安全问题的重要因素,包括人为的无意义的失误,人为的恶意攻击,管理上的漏洞等。 总之,信息安全的实质,就是要保障信息系统中的人、设备、软件、数据等要素
12、免受各种偶然和人为的破坏和攻击,使它们发挥正常,保障信息系统能安全可靠地工作。,1-14,1.2 信息安全系统防御策略 最小特权原则:任何主体仅有完成指定任务所必须的权力。 纵深防御:安全体系不能只靠单一安全机制或多种安全服务的堆砌。应该建立相互支撑的多种安全机制。 建立控制点:网管对网络进行监控,可对黑客进行监视和控制。 检测和消除安全薄弱连接:系统的坚固程度取决于系统最薄弱的环节,加强薄弱环节的安全性,可以提高整个系统的安全性。 失效保护原则:系统发生错误,必须拒绝入侵者的进入。 普遍参与:员工共同参与,集思广益。 防御多样化:使用不同的安全机制提供纵深防御。 简单化原则:复杂化会让系统的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中国科学技术大学 继续 教育学院
链接地址:https://www.31doc.com/p-2877581.html