1 / 105
文档名称:

网络信息安全绪论-课件PPT(精品).ppt

格式:ppt   页数:105页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络信息安全绪论-课件PPT(精品).ppt

上传人:3047846861 2016/3/18 文件大小:0 KB

下载得到文件列表

网络信息安全绪论-课件PPT(精品).ppt

相关文档

文档介绍

文档介绍:网络与信息安全网络与信息安全第一讲:概论 信息安全的历史回顾随着社会和技术的进步,信息安全也有一个发展的过程,了解信息安全的发展历史,可使人们更全面地解决当前遇到的各种信息安全问题。粗略地,可把信息安全分成 3个阶段,即通信安全( comsec )、计算机安全( compusec ) 和网络安全( netsec )。通信安全早期,所有的资产都是物理的,重要的信息也是物理的,如古代刻在石头上,到后来写在纸上。为了保护这些资产,只需要用墙、护城河、警卫等物理安全措施。信息传递通常由信使完成,需要时可带有警卫。除非用物理的掠夺, 否则就无法得到信息。但是,物理安全存在缺陷,如果报文在传递中被截获,则报文的信息就会被敌人知悉。因此就产生了通信安全的问题。早在公元前 600 年 Julius Caesar 生成了 Caesar 密码,以使报文即使被截获也无法读出。通信安全这个概念一直延续到第二次世界大战,德国人使用一种称为 Enigma 的机器来加密报文,用于军队,当时他们认为 Enigma 是不可破译的。确实是这样,如果使用恰当,要破译它非常困难。但经过一段时间发现,由于某些操作员的使用差错, Enigma 被破译了。军事通信也使用编码技术,将每个字编码后放入报文传输。在战争期间,日本人曾用编码后的字通信,即使美国人截获了这些编码也难以识别该报文。在准备 Midway 之战时,日本人曾传送编码后的报文,使日美之间在编码和破译方面展开了一场有关通信安全的对抗。通信安全为了防止敌人窃听语音报文,美国军队曾使用一种 Navaho 码的步话机, Navaho 用本土语言传送报文,敌人即使收听到无线电通信,也无法懂得报文的意思。第二次世界大战后,苏联间谍曾经使用一次填充来保护传递的信息。一次填充的方法是在每一页上用带有随机数的文字填充,每一页只用一个报文。这个加密方案如果使用正确则难以破译。但是由于他们的使用方法不正确(重用一次填充),结果某些报文被破译出来。从上面这些事例可知,通信安全的主要目的是解决数据传输的安全问题,主要的措施是密码技术。通信安全除非不正确的使用密码系统,一般来说,好的密码难以破译。因此人们企图寻找别的方法来截获加密传输的信息。在 20世纪 50年代发现了寻找在电话线上的信号来达到获取报文的目的。如下图所示。所有的电子系统都会释放电子辐射,包括电传机和正在使用发送加密报文的密码机。密码机将报文加密,并且通过电话线发送出去。可是发现代表原始信号的电信号也能在电话线上发现,这意味着可用某种好的设备来恢复原始信号。这个问题导致美国开发一个称为 TEMPEST 的计划,它制定了用于十分敏感环境的计算机系统电子辐射标准。其目的是降低辐射以免信号被截获。旁路密码的电子信号计算机安全随着计算机技术及其应用的发展,各个单位的大部分信息资产以电子形式移植到计算机上。计算机的使用愈来愈方便,更多的人用交互会话的方式访问信息。计算机系统上的信息对任何访问系统的人都是可访问的。在20世纪 70年代, David Bell 和 Leonard La Padula 开发了一个安全计算机的操作模型。该模型是基于政府概念的各种级别分类信息(一般、秘密、机密、绝密)和各种许可级别。如果主体的许可级别高于文件(客体)的分类级别,则主体能访问客体。如果主体的许可级别低于文件(客体)的分类级别,则主体不能访问客体。计算机安全这个模型的概念进一步发展,于 1983 年导出了美国国防部标准 ——可信计算系统评估准则( the puting System Evaluation Criteria , TCSEC ),即桔皮书。 TCSEC 共分为如下 4类7级: (1)D级,安全保护欠缺级。(2) C1 级,自主安全保护级。(3) C2 级,受控存取保护级。(4) B1 级,标记安全保护级。(5) B2 级,结构化保护级。(6) B3 级,安全域保护级。(7) A1 级,验证设计级。