《网络安全引言》PPT课件.ppt

上传人:tian****1990 文档编号:1971907 上传时间:2019-11-12 格式:PPT 页数:51 大小:759.55KB
返回 下载 相关 举报
《网络安全引言》PPT课件.ppt_第1页
第1页 / 共51页
《网络安全引言》PPT课件.ppt_第2页
第2页 / 共51页
《网络安全引言》PPT课件.ppt_第3页
第3页 / 共51页
点击查看更多>>
资源描述
计算机与网络安全,2019/11/12,西安电子科技大学计算机学院,2,本节课程内容,认识你们的老师! 上课的要求! 怎么考核? 这门课程学什么? 课程概要及相关概念,2019/11/12,西安电子科技大学计算机学院,3,认识你们的老师!,马卓,博士,讲师 通信地址:西安电子科技大学161#信箱 电子邮箱:mazhuo 个人主页: 办公地点:北校区主楼1区319室,2019/11/12,西安电子科技大学计算机学院,4,上课的要求,关于笔记 关于纪律 关于点名 关于加分 关于考试重点,2019/11/12,西安电子科技大学计算机学院,5,怎么考核?,方式: 课堂讲授课外阅读 设计实践 读书报告 考试: 平时作业+设计实践读书报告(20%) 笔试(80%),2019/11/12,西安电子科技大学计算机学院,6,这门课程学什么?,视频1 视频2,2019/11/12,西安电子科技大学计算机学院,7,这门课程学什么?,密码学 计算机安全 网络安全 Internet安全,2019/11/12,西安电子科技大学计算机学院,8,三个关键概念,计算机安全(Computer Security) 对于一个自动化的信息系统,采取保护措施确保信息系统资源(包括硬件、软件、固件、信息/数据和通信)的保密性、完整性、可用性。NIST计算机安全手册 网络安全( Network Security ) 保护数据在传输中安全的方法 互联网安全( Internet Security ) 保护数据安全通过互联网络的方法,2019/11/12,西安电子科技大学计算机学院,9,网络安全的核心需求,网络安全核心地位的三个关键目标 保密性(Confidentiality) 数据保密性 隐私性 完整性(Integrity)(包括不可否认性、真实性) 数据完整性 系统完整性 可用性(Availability) 真实性(Authenticity) 可追朔性(Accountability),2019/11/12,西安电子科技大学计算机学院,10,2019/11/12,西安电子科技大学计算机学院,10,教材和参考书,教材: William Stallings, Cryptography and network security: principles and practice, 4rd Edition (中译本:密码编码学与网络安全原理与实践(第四版),电子工业出版社,2006.11),2019/11/12,西安电子科技大学计算机学院,11,2019/11/12,西安电子科技大学计算机学院,11,教材和参考书,参考教材: 马建峰. 计算机系统安全 ,西安电子科技大学出版社,2007. 卢开澄计算机密码学计算机网络中的数据保密与安全(第3版) 清华大学出版社, 2003. Bruce Schneier. Applied Cryptography, Protocols, algorithms, and source code in C (2nd Edition),1996 (中译本:应用密码学协议、算法与C源程序, 机械工业出版社,2000.1) 闵嗣鹤 ,初等数论,高等教育出版社,2003. ,2019/11/12,西安电子科技大学计算机学院,12,课程内容,第一部分 对称密码 对称密码,古典算法和现代算法,DES和AES 第二部分 公钥密码 公钥密码,RSA和ECC,公钥密码的应用 第三部分 网络安全 密码算法和安全协议的应用,用户认证、电子邮件、IP安全和Web安全 第四部分 系统安全 系统安全措施,入侵、病毒、蠕虫和防火墙技术,2019/11/12,西安电子科技大学计算机学院,13,学习目标,理解信息安全的基本原理和技术; 了解一些最新研究成果; 掌握网络与信息安全的理论基础,具备研究与实践的基本能力。,2019/11/12,西安电子科技大学计算机学院,14,引 言,2019/11/12,西安电子科技大学计算机学院,15,网络安全现状,Internet一方面成为人们离不开的信息工具,同时也成为公开的攻击对象目标。 网络的全球性、开放性、无缝连通性、共享性、动态性,使任何人都可以自由地接入Internet,其中有善者,也有恶者。 恶意者时刻在试图穿透别人的系统,捣毁别人的信箱、散布破坏性信息、倾泻信息拉圾。,2019/11/12,西安电子科技大学计算机学院,16,Email,Web,ISP门户网站,复杂程度,时间,Internet 变得越来越重要,2019/11/12,西安电子科技大学计算机学院,17,网络安全问题日益突出,2019/11/12,西安电子科技大学计算机学院,18,CERT有关安全事件的统计 计算机紧急响应组织(CERT),2019/11/12,西安电子科技大学计算机学院,19,2019/11/12,西安电子科技大学计算机学院,20,2011年网络安全事件,2011年末,中国公众经历了一次大规模个人信息泄露事件的洗礼,几乎人人自危。CSDN、天涯等众多互联网公司的账户密码信息被公开下载; 12月4日伊朗捕获了一架美国RQ-170“哨兵”无人机; 4月,索尼迄今为止遭遇到的规模最大的黑客攻击; 3月,RSA被网络钓鱼; 美国花旗银行6月8日证实,该银行系统日前被黑客侵入,21万北美地区银行卡用户的姓名、账户、电子邮箱等信息或遭泄露; ,2019/11/12,西安电子科技大学计算机学院,21,到底是谁在攻击网络? 通过什么样的手段攻击网络?,2019/11/12,西安电子科技大学计算机学院,22,Who is Attacking Systems?,2019/11/12,西安电子科技大学计算机学院,23,网络中存在的安全威胁,系统穿透(System penetration) 违反授权原则(Autherization violation) 植入(Planting) 通信监视(Communicutions monitoring) 通信窜扰(Communications tampering) 中断(Interruption) 拒绝服务(Denial of service) 否认(Repudiation) 病毒,2019/11/12,西安电子科技大学计算机学院,24,思考如何保证网络安全?,2019/11/12,西安电子科技大学计算机学院,25,OSI 安全框架,ITU-T X.800 “Security Architecture for OSI”即OSI安全框架; 提供了一个定义和提供安全需求的系统化方法; 提供了一个有用的学习研究的概貌。,ITU: 国际电信联盟 OSI: 开放式系统互联,2019/11/12,西安电子科技大学计算机学院,26,OSI 安全框架,安全攻击,security attack 任何危及系统信息安全的活动。 安全服务,security service 加强数据处理系统和信息传输的安全性的一种服务。目的在于利用一种或多种安全机制阻止安全攻击。 安全机制,security mechanism 用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。,2019/11/12,西安电子科技大学计算机学院,27,安全攻击,攻击/威胁? 攻击的类型 被动攻击 主动攻击,2019/11/12,西安电子科技大学计算机学院,28,被动攻击(1),2019/11/12,西安电子科技大学计算机学院,29,被动攻击(2),是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改。 常见手段: 搭线监听; 无线截获; 其他截获。 不易被发现。 重点在于预防 ,如使用虚拟专用网(VPN)、采用加密技术保护网络以及使用加保护的分布式网络等。,2019/11/12,西安电子科技大学计算机学院,30,主动攻击(1),2019/11/12,西安电子科技大学计算机学院,31,主动攻击(2),涉及某些数据流的篡改或虚假流的产生。 通常分为: 假冒; 重放; 篡改消息; 拒绝服务。 能够检测出来。 不易有效防止,具体措施包括自动审计、入侵检测和完整性恢复等。,2019/11/12,西安电子科技大学计算机学院,32,安全机制,要具备检测、防御或从安全攻击中恢复的能力 没有单一的机制能够提供所有的安全服务 一个机制往往构成其它安全机制的基础,如: 加密技术,2019/11/12,西安电子科技大学计算机学院,33,安全机制(X.800),特定的安全机制(specific security mechanisms): 加密, 数字签名, 访问控制,数据完整性,认证交换,流量填充,路由控制,公证等 普遍的安全机制(pervasive security mechanisms): 可信功能,安全标签,事件检测,安全审计跟踪,安全恢复等,2019/11/12,西安电子科技大学计算机学院,34,安全服务,强化一个组织的数据处理系统和信息传输中的安全性 对安全攻击的反击 采用一个或更多的安全机制 对文档进行安全地分发 例如签名,对信息进行保护以免披露、损害或毁坏,2019/11/12,西安电子科技大学计算机学院,35,安全服务,X.800: 为系统协议层提供的服务,用来保证系统或数据的传输有足够的安全性。 RFC 2828: 一种由系统提供的对系统资源进行特殊保护的处理或通信服务,安全服务通过安全机制来实现安全策略。,2019/11/12,西安电子科技大学计算机学院,36,安全服务 ( X.800 ),可认证性 - assurance that the communicating entity is the one claimed 访问控制 - prevention of the unauthorized use of a resource 机密性 Confidentiality-protection of data from unauthorized disclosure 完整性 Integrity- assurance that data received is as sent by an authorized entity 不可否认性 Non-repudiation- protection against denial by one of the parties in a communication 可用性 - availability,2019/11/12,西安电子科技大学计算机学院,37,安全服务与机制间的关系,表1.6,2019/11/12,西安电子科技大学计算机学院,38,网络安全模型,2019/11/12,西安电子科技大学计算机学院,39,网络安全模型,设计安全服务应包含四个方面内容: 设计执行安全相关传输的算法 产生算法所使用的秘密信息 设计分配和共享秘密信息的方法 指明通信双方使用的协议,该协议利用安全算法和秘密信息实现安全服务,2019/11/12,西安电子科技大学计算机学院,40,网络访问安全模型,2019/11/12,西安电子科技大学计算机学院,41,网络访问安全模型,需要做到: 选择合适的门卫功能以识别用户 实现安全控制以确保只有授权用户才可以访问被指定的信息或资源 可信计算机系统,2019/11/12,西安电子科技大学计算机学院,42,国外网络安全标准(1),美国国防部TCSEC可信计算机系统标准评估准则(桔皮书)。 该标准是美国国防部制定80年代的。它将安全分为4个方面:安全政策、可说明性、安全保障和文档。在美国国防部虹系列(Rainbow Series)标准中有详细的描述。该标准将以上4个方面分为7个安全级别,从低到高依次为D、C1、C2、B1、B2、B3和A1级: A1级:验证设计级; B3级:安全域级 B2级:结构化保护级 B1级:标记安全保护级 完全可信网络安全(B1、B2、B3); C2级:受控存取保护级; C1级:自主安全保护剂 D级:不可信网络安全。 问题:以保密和单点机为主。,2019/11/12,西安电子科技大学计算机学院,43,国外网络安全标准(2),欧洲ITSEC 与TCSEC不同,它并不把保密措施直接与计算机功能相联系,而是只叙述技术安全的要求,把保密作为安全增强功能。另外,TCSEC把保密作为安全的重点,而ITSEC则把完整性、可用性与保密性作为同等重要的因素。ITSEC定义了从E0级(不满足品质)到E6级(形式化验证)的7个安全等级,对于每个系统,安全功能可分别定义。ITSEC预定义了10种功能,其中前5种与桔皮书中的C1-B3级非常相似。,2019/11/12,西安电子科技大学计算机学院,44,国外网络安全标准(3),加拿大CTCPEC 该标准将安全需求分为4个层次:机密性、完整性、可靠性和可说明性。对产品和评估过程强调功能和保证。分为7个保证级,通常称为EAL-1到EAL-7。 美国联邦准则(FC) 该标准参照了CTCPEC及TCSEC,其目的是提供TCSEC的升级版本,同时保护已有投资,但FC有很多缺陷,是一个过渡标准,后来结合ITSEC发展为联合公共准则CC。,2019/11/12,西安电子科技大学计算机学院,45,国外网络安全标准(4),信息技术安全评价通用准则(CC) CC的目的是想把已有的安全准则结合成一个统一的标准。该计划从1993年开始执行,1996年推出第一版。CC结合了FC及ITSEC的主要特征,它强调将安全的功能与保障(安全功能的可信度)分离,并将功能需求分为11类 63族,将保障分为7类 29族。 99.7通过国际标准化组织认可,为ISO/IEC 15408信息技术安全评估准则。,2019/11/12,西安电子科技大学计算机学院,46,国外网络安全标准(5),ISO安全体系结构标准 在安全体系结构方面,ISO制定了国际标准ISO7498-2-1989信息处理系统开放系统互连基本参考模型第2部分安全体系结构。该标准为开放系统互连(OSI)描述了基本参考模型,为协调开发现有的与未来的系统互连标准建立起了一个框架。其任务是提供安全服务与有关机制的一般描述,确定在参考模型内部可以提供这些服务与机制的位置。,2019/11/12,西安电子科技大学计算机学院,47,国外网络安全标准(6),信息保障技术框架(IATF)。 安全观点的演变:,2019/11/12,西安电子科技大学计算机学院,48,国外网络安全标准(7),信息保障技术框架 (IATF) 企图解决什么问题 怎样定义信息保护需求和解决方案? 现有的何种技术能够满足我的保护需求? 什么样的机构资源能够帮助找到所需的保护? 当前有哪些信息保障产品和服务市场? 对IA方法和技术的研究关注点应放在哪里? 信息保障的原则是什么? 提出了“深度保卫战略”原则和“信息系统安全工程”的概念。,2019/11/12,西安电子科技大学计算机学院,49,国外网络安全标准(8),深度保卫战略的原则,2019/11/12,西安电子科技大学计算机学院,50,安全产品类型,2019/11/12,西安电子科技大学计算机学院,51,小 结,安全: 计算机安全,网络安全,互联网安全 X.800 标准 安全攻击、安全机制、安全服务 网络安全标准 网络安全模型 网络访问安全模型,
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!