1 / 22
文档名称:

第4章46网络信息安全ppt课件.ppt

格式:ppt   大小:553KB   页数:22页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

第4章46网络信息安全ppt课件.ppt

上传人:012luyin 2022/6/13 文件大小:553 KB

下载得到文件列表

第4章46网络信息安全ppt课件.ppt

相关文档

文档介绍

文档介绍:网络信息安全
概述
数据加密
数字签名
身份鉴别与访问控制
防火墙
计算机病毒防范
概述
信息传输(存储)中受到的安全威胁
网络信息安全
概述
数据加密
数字签名
身份鉴别与访问控制
防火墙
计算机病毒防范
概述
信息传输(存储)中受到的安全威胁
传输中断
s
d
伪造
s
d
篡改
s
d
窃听
s
d
通信线路切断、文件系统瘫痪等,影响数据的可用性
文件或程序被非法拷贝,将危及数据的机密性
破坏数据的完整性
失去了数据(包括用户身份)的真实性
确保信息安全的技术措施
(1)真实性鉴别:对通信双方的身份和所传送信息的真伪能准确地进行鉴别
(2)访问控制:控制用户对信息等资源的访问权限,防止未经授权使用资源
(3)数据加密:保护数据秘密,未经授权其内容不会显露
(4)保证数据完整性:保护数据不被非法修改,使数据在传送前、后保持完全相同
(5)保证数据可用性:保护数据在任何情况(包括系统故障)下不会丢失
(6)防止否认:防止接收方或发送方抵赖
(7)审计管理:监督用户活动、记录用户操作等
数据加密
数据加密的基本思想
目的:即使信息被窃取,也能保证数据安全
重要性:数据加密是其他信息安全措施的基础
基本思想:
发送方改变原始信息中符号的排列方式或按照某种规律替换部分或全部符号,使得只有合法的接收方通过数据解密才能读懂接收到的信息
加密方法举例:
将文本中每个小写英文字母替换为排列在字母表中其后面的第3个字母
原始数据:meet me after the class
加密后数据:phhw ph diwhu wkh fodvv
数字签名
数字签名概述
数字签名的含义:
数字签名是与消息一起发送的一串代码
数字签名的目的:
让对方相信消息的真实性
数字签名的用途:
在电子商务和电子政务中用来鉴别消息的真伪
对数字签名的要求:
无法伪造
能发现消息内容的任何变化
数字签名的处理过程
hashing
摘要
消息正文
私钥加密
数字
签名
添加至正文
附有数字签名的消息
数字
签名



传送
对原始消息的正文进行散列处理生成消息的摘要
使用消息发送人的私钥对摘要进行加密而得到数字签名
接收方使用发送方的公钥对数字签名解密恢复出消息摘要
对收到的原始消息正文进行散列处理得到一个新的摘要
对比
附有数字签名的消息
数字
签名
网络
传送给接收方
将数字签名添加到原始消息




消息是否被篡改
身份鉴别与访问控制
身份鉴别
身份鉴别的含义:
证实某人或某物(消息、文件、主机等)的真实身份是否与其所声称的身份相符,以防止欺诈和假冒
什么时候进行?
在用户登录某个计算机系统时进行
在访问、传送或拷贝某个重要的资源时进行
身份鉴别的依据(方法):
鉴别对象本人才知道的信息(如口令、私有密钥、身份证号等)
鉴别对象本人才具有的信物(例如磁卡、IC卡、USB钥匙等)
鉴别对象本人才具有的生理和行为特征(例如指纹、手纹、笔迹或说话声音等)
双因素认证 :上述2种方法的结合
什么是访问控制?
访问控制的含义:
计算机对系统内的每个信息资源规定各个用户对它的操作权限(是否可读、是否可写、是否可修改等)
访问控制是在身份鉴别的基础上进行的
访问控制的任务:
对所有信息资源进行集中管理
对信息资源的控制没有二义性(各种规定互不冲突)
有审计功能(记录所有访问活动,事后可以核查)
文件的访问控制举例
用 户
功 能


编 辑
删 除
转 发
打 印
复 制
董事长







总经理




副总经理




部门经理




科 长



组 长




···
防火墙
因特网防火墙
什么是因特网防火墙(Internet firewall)?
用于将因特网的子网(最小子网是1台计算机)与因特网的其余部分相隔离, 以维护网络信息安全的一种软件或硬件设备
防火墙的原理:
防火墙对流经它的信息进行扫描,确保进入子网和流出子网的信息的合法性,它还能过滤掉黑客的攻击

最近更新