1 / 31
文档名称:

网络信息安全技术.ppt

格式:ppt   大小:4,592KB   页数:31页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络信息安全技术.ppt

上传人:柯 2020/10/6 文件大小:4.48 MB

下载得到文件列表

网络信息安全技术.ppt

文档介绍

文档介绍:网络信息安全技术第一章概论网络安全威胁由于网络系统的开放性,以及现有网络协议和软件系统固有的安全缺陷,使任何一种网络系统都不可避免地、或多或少地存在一定的安全隐患和风险,特别是Interne使用和管理上的无政府状态,使人们在享受网络所带来方便和效益的同时,也面临着网络安全方面的巨大挑战,黑客攻击、计算机病毒、信息非法获取等给网络信息安全带来严重的威胁,安全事件屡有发生,并造成了巨大经济损失,据美国FB统计,每年因网络安全问题所造成的经济损失高达75亿美元。信息安全对抗形式:●网络信息战(新的战争样式);●网络恐怖战争(不对称战争形态)●黑客大战●内部反间谍战;●其它。信息安全的重要性个国家基础设施对网络与信息系统的依赖性越来越大,必须保障这些网络信息系统的安全为网络信息化,如电子商务、电子政务、电子金融以及电子企业等提供信息安全保障。、。ISO认为在OSⅠ环境中可能面临如下的安全威胁:(1)假冒:一个具有合法身份的实体伪装成另一个实体,威胁源是用户或程序。2)非法连接:在网络实体与网络资源之间建立非法的逻辑连接,威胁源是用户或程序(3)非授权访问:入侵者违反访问控制规定越权访问网络资源,威胁源是用户或程序,威胁对象是各种网络资源。(4)拒绝服务:拒绝为合法的用户提供正常的网络服务,威胁源是用户或程序。(5)抵赖:用户否认发送过或接收过数据报文,威胁源是用户或程序。(6)信息泄漏:未经授权的用户非法获取了信息,造成信息失密,威胁源是用户或程序,威胁对象是通信系统中的数据报文或数据库中的数据。(7)通信业务流分析:入侵者通过观察和分析通信业务流(如信源、信宿、传送时间、频率和路由等)来获得敏感的信息,威胁源是用户或程序,威胁对象是通信系统中的数据报文(8)篡改报文流:对正确的数据报文序列进行非法修改、删除、重排序或重放,威胁源是用户或程序,威胁对象是通信系统中的数据报文。(9)篡改或破坏数据:对数据报文和数据库中的数据进行非法修改或删除,威胁源是用户或程序,威胁对象是通信系统中的数据报文或数据库中的数据。(10)推断信息:根据公布的概要信息(如统计数据摘要信息等)来推导出原有信息中的数据值,威胁源是用户或程序,威胁对象是数据库中的数据(11)非法篡改程序:破坏操作系统、通信软件或应用系统,威胁源是用户或程序,威胁对象是系统中的程序。,提出系统的安全需求,选择适当的安全服务来保护系统,消除安全威胁可能带来的危害。在OS安全体系结构中,提供了五种安全服务。(1)实体认证安全服务实体认证是防止主动攻击的安全措施,认证的基础是识别和证实。首先要识别一个实体的身份,然后证实该实体是否符合其声明的身份。在OSI环境中,实体认证安全服务有来访实体认证、交互双方实体认证和信息源实体认证等。(2)访问控制安全服务访问控制是防止越权访问和使用系统资源的安全措施,访问控制大体可分成自主访问控制和强制访问控制,其实现机制可以是基于访问控制属性的访问控制列表,或者是基于安全标签、用户分类和资源分档的多级访问控制等。(3)数据机密性安全服务数据机密性是防止信息泄漏的安全措施。数据机密性安全服务又细分为报文保密:保护通信系统中的报文或数据库中的数据;●选择段保密:保护报文中被选择的数据段●通信业务流保密:防止通过观察和分析通信业务流(如信源、信宿、传送时间、频率和路由等)来获得敏感的信息等(4)不可否认安全服务不可否认是防止否认已经发生过操作的安全措施。不可否认安全服务又细分为:●发送的不可否认:防止发送者否认发送过信息接收的不可否认:防止接收者否认接收过信息;公证:在通信双方互不信任时,可以通过双方都信任的第三方来公证已经发生过的操作。(5)数据完整性安全服务数据完整性是防止非法篡改报文、文件或通信业务流,保证正确无误地获得资源的安全措施。数据完整性又细分为:●面向连接完整性:为一次面向连接传输中的所有报文提供完整性,方法是验证报文是否被非法篡改、插入删除或重放●面向连接选择段完整性:在一次面向连接传输中,为报文内所选择报文段提供完整性,方法是验证所选择的报文段是否被非法篡改、插入、删除或重放;无连接完整性:为一次无连接传输中的所有报文提供数据完整性,方法是验证所接收的报文是否被非法篡改●无连接选择段完整性:在一次无连接传输中,为报文内所选择报文段提供完整性,方法是验证所选择的报文段是否被非法篡改