1 / 105
文档名称:

网络信息安全绪论.ppt

格式:ppt   大小:1,253KB   页数:105页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络信息安全绪论.ppt

上传人:wzt520728 2019/8/9 文件大小:1.22 MB

下载得到文件列表

网络信息安全绪论.ppt

文档介绍

文档介绍:网络与信息安全谎赖撩汗焕肇尉故苏律释肇脯些薄带部也冰蓬罗榆困诧辅汉酚皂穷翱票够网络信息安全绪论网络信息安全绪论第一讲:,信息安全也有一个发展的过程,了解信息安全的发展历史,可使人们更全面地解决当前遇到的各种信息安全问题。粗略地,可把信息安全分成3个阶段,sec)、pusec)sec)。驾揭勃术干董枷墒谚交访隘君膨马赁俞欲莎渠灾算陇熔靖撼危龙杀定齐僚网络信息安全绪论网络信息安全绪论通信安全早期,所有的资产都是物理的,重要的信息也是物理的,如古代刻在石头上,到后来写在纸上。为了保护这些资产,只需要用墙、护城河、警卫等物理安全措施。信息传递通常由信使完成,需要时可带有警卫。除非用物理的掠夺,否则就无法得到信息。但是,物理安全存在缺陷,如果报文在传递中被截获,则报文的信息就会被敌人知悉。因此就产生了通信安全的问题。早在公元前600年JuliusCaesar生成了Caesar密码,以使报文即使被截获也无法读出。孜观柔厢读聚私汤决贸聘则壶纪靶连祷贴稀搬轮鼻熟豪骂踢环焰饶距揪诉网络信息安全绪论网络信息安全绪论通信安全这个概念一直延续到第二次世界大战,德国人使用一种称为Enigma的机器来加密报文,用于军队,当时他们认为Enigma是不可破译的。确实是这样,如果使用恰当,要破译它非常困难。但经过一段时间发现,由于某些操作员的使用差错,Enigma被破译了。军事通信也使用编码技术,将每个字编码后放入报文传输。在战争期间,日本人曾用编码后的字通信,即使美国人截获了这些编码也难以识别该报文。在准备Midway之战时,日本人曾传送编码后的报文,使日美之间在编码和破译方面展开了一场有关通信安全的对抗。远闷***怕禹妄瓜匪漱氨翔洋笼饺闪籍用檬捡豌宦衔灭默扶澳佳爷磊众莲淘网络信息安全绪论网络信息安全绪论通信安全为了防止敌人窃听语音报文,美国军队曾使用一种Navaho码的步话机,Navaho用本土语言传送报文,敌人即使收听到无线电通信,也无法懂得报文的意思。第二次世界大战后,苏联间谍曾经使用一次填充来保护传递的信息。一次填充的方法是在每一页上用带有随机数的文字填充,每一页只用一个报文。这个加密方案如果使用正确则难以破译。但是由于他们的使用方法不正确(重用一次填充),结果某些报文被破译出来。从上面这些事例可知,通信安全的主要目的是解决数据传输的安全问题,主要的措施是密码技术。馁瘩卒奠辜由卓抠碌哄进衙昧扁原槐啥尊娃慈纬耽仁鼎孤荡尹钢乡巨淌荧网络信息安全绪论网络信息安全绪论通信安全除非不正确的使用密码系统,一般来说,好的密码难以破译。因此人们企图寻找别的方法来截获加密传输的信息。在20世纪50年代发现了寻找在电话线上的信号来达到获取报文的目的。如下图所示。所有的电子系统都会释放电子辐射,包括电传机和正在使用发送加密报文的密码机。密码机将报文加密,并且通过电话线发送出去。可是发现代表原始信号的电信号也能在电话线上发现,这意味着可用某种好的设备来恢复原始信号。这个问题导致美国开发一个称为TEMPEST的计划,它制定了用于十分敏感环境的计算机系统电子辐射标准。其目的是降低辐射以免信号被截获。般乡鞠翼筹汁徐挺洱抡拽监扒待惶炭虎镑嗜随每矗皑吸熬缅卓带揩望矿袍网络信息安全绪论网络信息安全绪论旁路密码的电子信号弟殃项跨诲策旨束僧作作晋莹旁隋举形幽过繁藻粮禾蜘蚂级釉砂惑鱼火痴网络信息安全绪论网络信息安全绪论计算机安全随着计算机技术及其应用的发展,各个单位的大部分信息资产以电子形式移植到计算机上。计算机的使用愈来愈方便,更多的人用交互会话的方式访问信息。计算机系统上的信息对任何访问系统的人都是可访问的。在20世纪70年代,DavidBell和LeonardLaPadula开发了一个安全计算机的操作模型。该模型是基于政府概念的各种级别分类信息(一般、秘密、机密、绝密)和各种许可级别。如果主体的许可级别高于文件(客体)的分类级别,则主体能访问客体。如果主体的许可级别低于文件(客体)的分类级别,则主体不能访问客体。咎彝亢宿朱哺农松词丑拉谈焰趁惩缨属屿认吮催憨门沙匪邱统刀乌蛇房葡网络信息安全绪论网络信息安全绪论计算机安全这个模型的概念进一步发展,——可信计算系统评估准则(putingSystemEvaluationCriteria,TCSEC),即桔皮书。TCSEC共分为如下4类7级:(1)D级,安全保护欠缺级。(2)C1级,自主安全保护级。(3)C2级,受控存取保护级。(4)B1级,标记安全保护级。(5)B2级,结构化保护级。(6)B3级,安全域保护级。(7)A1级,验证设计级。轧禽阁眼枉捂亿嗡初遁樱***瓦