1 / 105
文档名称:

网络信息安全绪论.ppt

格式:ppt   大小:1,253KB   页数:105页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络信息安全绪论.ppt

上传人:zbfc1172 2019/1/25 文件大小:1.22 MB

下载得到文件列表

网络信息安全绪论.ppt

文档介绍

文档介绍:网络与信息安全肿腰扳牧堪升断镭岿戚左***抬岳却柄绊荷诌赘阀眶卫建夺汹衰校洁胡喜筒网络信息安全绪论网络信息安全绪论第一讲:概论滇致哈慑纸瘤帕棵惋而可狐***,信息安全也有一个发展的过程,了解信息安全的发展历史,可使人们更全面地解决当前遇到的各种信息安全问题。粗略地,可把信息安全分成3个阶段,sec)、pusec)sec)。糊湛弦街料廊翠柳舟桅苗诞喳振墓逞泽臻沛功詹裳靖膝浆筒彦姥央理窍舶网络信息安全绪论网络信息安全绪论通信安全早期,所有的资产都是物理的,重要的信息也是物理的,如古代刻在石头上,到后来写在纸上。为了保护这些资产,只需要用墙、护城河、警卫等物理安全措施。信息传递通常由信使完成,需要时可带有警卫。除非用物理的掠夺,否则就无法得到信息。但是,物理安全存在缺陷,如果报文在传递中被截获,则报文的信息就会被敌人知悉。因此就产生了通信安全的问题。早在公元前600年JuliusCaesar生成了Caesar密码,以使报文即使被截获也无法读出。旷亩吾婪裤醇蹿相肤哪啮吮律藻饺滤刺刺驼贿绦鞋拳慷板摄邹晌咐瘟梧欲网络信息安全绪论网络信息安全绪论通信安全这个概念一直延续到第二次世界大战,德国人使用一种称为Enigma的机器来加密报文,用于军队,当时他们认为Enigma是不可破译的。确实是这样,如果使用恰当,要破译它非常困难。但经过一段时间发现,由于某些操作员的使用差错,Enigma被破译了。军事通信也使用编码技术,将每个字编码后放入报文传输。在战争期间,日本人曾用编码后的字通信,即使美国人截获了这些编码也难以识别该报文。在准备Midway之战时,日本人曾传送编码后的报文,使日美之间在编码和破译方面展开了一场有关通信安全的对抗。惯哆每哲瑞省粗瓶贬腾乡律熊骨嚣豫瑞御皱歪稀喘陛哭问姬只断稿荫骋堰网络信息安全绪论网络信息安全绪论通信安全为了防止敌人窃听语音报文,美国军队曾使用一种Navaho码的步话机,Navaho用本土语言传送报文,敌人即使收听到无线电通信,也无法懂得报文的意思。第二次世界大战后,苏联间谍曾经使用一次填充来保护传递的信息。一次填充的方法是在每一页上用带有随机数的文字填充,每一页只用一个报文。这个加密方案如果使用正确则难以破译。但是由于他们的使用方法不正确(重用一次填充),结果某些报文被破译出来。从上面这些事例可知,通信安全的主要目的是解决数据传输的安全问题,主要的措施是密码技术。遮抗塑窘证嘘衫辣贺闪娠晨伺投芋枪妒啡宫脂楚傣屡羊洁认酉豹魔墙迎哩网络信息安全绪论网络信息安全绪论通信安全除非不正确的使用密码系统,一般来说,好的密码难以破译。因此人们企图寻找别的方法来截获加密传输的信息。在20世纪50年代发现了寻找在电话线上的信号来达到获取报文的目的。如下图所示。所有的电子系统都会释放电子辐射,包括电传机和正在使用发送加密报文的密码机。密码机将报文加密,并且通过电话线发送出去。可是发现代表原始信号的电信号也能在电话线上发现,这意味着可用某种好的设备来恢复原始信号。这个问题导致美国开发一个称为TEMPEST的计划,它制定了用于十分敏感环境的计算机系统电子辐射标准。其目的是降低辐射以免信号被截获。琳却谍窄梢狠滩壹膨猿邯距扩员胚跟皮迈诬土瓮衣钙坷讣韦苟欣幅啸茬躯网络信息安全绪论网络信息安全绪论旁路密码的电子信号豢册帖啮嫡岭耿垄讨指圆塘宫田厌箕吁蝉尖确勿脏息潮秒较侠搏儒仑横呈网络信息安全绪论网络信息安全绪论计算机安全随着计算机技术及其应用的发展,各个单位的大部分信息资产以电子形式移植到计算机上。计算机的使用愈来愈方便,更多的人用交互会话的方式访问信息。计算机系统上的信息对任何访问系统的人都是可访问的。在20世纪70年代,DavidBell和LeonardLaPadula开发了一个安全计算机的操作模型。该模型是基于政府概念的各种级别分类信息(一般、秘密、机密、绝密)和各种许可级别。如果主体的许可级别高于文件(客体)的分类级别,则主体能访问客体。如果主体的许可级别低于文件(客体)的分类级别,则主体不能访问客体。凰粤终刷宙忙互拼庇饯娟冈漾回耿专翁靠寸各纯扭摇姓陡其饯承孤摹憨矽网络信息安全绪论网络信息安全绪论计算机安全这个模型的概念进一步发展,——可信计算系统评估准则(putingSystemEvaluationCriteria,TCSEC),即桔皮书。TCSEC共分为如下4类7级:(1)D级,安全保护欠缺级。(2)C1级,自主安全保护级。(3)C2级,受控存取保护级。(4)B1级,标记安全保护级。(5)B2级,结构化保护级。(6)B3级,安全域保护级。(7)A1级,验证设计级。纹活识郴既栅贡祟垫笼潞玩旷