欢迎来到乐乐文库,课件爱好者! | 帮助中心 精品ppt课件,ppt课件精品!
乐乐文库,课件爱好者
首页 乐乐文库,课件爱好者 > 资源分类 > PPT文档下载

1- introduction.ppt

  • 资源大小:952.00KB        全文页数:21页
  • 资源格式: PPT        下载权限:游客/注册会员/VIP会员    下载费用:15金币 【人民币15元】
游客快捷下载 游客一键下载
会员登录下载
下载资源需要15金币 【人民币15元】

邮箱/手机:
温馨提示:

支付成功后,系统会根据您填写的邮箱或者手机号作为您下次登录的用户名和密码(如填写的是手机,那登陆用户名和密码就是手机号),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦;
支付方式:
验证码:   换一换

 
友情提示
2、本站资源不支持迅雷下载,请使用浏览器直接下载(不支持QQ浏览器)
3、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰   

1- introduction.ppt

第一讲 信息安全概述,朱铁英 zhutynenu.edu.cn,2,概述,安全问题是不容忽视的,3,概述,计算机为何不安全--资产 、漏洞、威胁、风险,资产硬件、软件、数据和信息、名誉 漏洞是系统的弱点,会偶然或蓄意的被人利用致使资产受到破坏 威胁是对手利用漏洞去破坏资产的行为 风险在评定资产价值、漏洞危险程度和威胁可能性后,可以计算风险。风险=资产威胁漏洞 对策减轻风险,4,概述,计算机安全的定义,计算机安全 研究如何预防和检测计算机系统用户的非授权行为 为自动化信息系统提供的保护,以达到保持信息系统资源(包括硬件、软件、固件、信息/数据、通信)的完整性、可用性和机密性的目标(by NIST) 信息安全与计算机安全可互换 网络安全 - measures to protect data during their transmission Computer Security is all about the adversary(对手),5,概述,课程体系,密码学基础经典密码、对称密码、非对称密码、密钥管理技术 认证理论与技术散列算法(Hash、数字签名、身份鉴别和访问控制 网络安全电子邮件的安全、IP的安全、Web的安全、扫描、攻击与入侵检测 系统安全防火墙技术、操作系统的安全、病毒,6,概述,学习用书,教材 William Stallings, Cryptography and network security principles and practice, 4th Edition 密码编码学与网络安全原理与实践(第四版),电子工业出版社 参考 Dieter Gollmann,计算机安全学,机械工业出版社,2008.4 William Stallings, etc. 计算机安全原理与实践,机械,2008.7,7,概述,,8,概述,概述,计算机安全目标 三个基本概念服务、机制和攻击 OSI安全框架 网络安全模型,9,概述,1. 计算机安全目标 - CIA,机密性防止未经授权的信息泄漏 完整性防止未经授权的信息篡改 可用性防止未经授权的信息和资源截留,10,概述,计算机安全其他目标,机密性(confidentiality) 完整性(integrity) 可用性(avialbility) 抗抵赖性、不可否认性、问责性、可说明性、可审查性(accountability) 真实性(authenticity)验证用户身份,11,概述,2. 服务、机制和攻击,考虑安全的三个方面 安全攻击任何危及系统信息安全的活动 信息安全就是如何阻止对信息系统中的信息的攻击,或在阻止失败后如何检测这些攻击并从中恢复信息 安全机制用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。即检测、阻止和恢复的机制。 没有哪一种安全机制能提供所有的安全服务 但是许多安全机制都包含一种特殊技术密码技术 安全服务加强数据处理和信息传输的安全性的一种服务。其目的在于利用一种或多种安全机制来阻止安全攻击。,12,概述,3. OSI Security Architecture-安全框架,ITU-T(国际电信联盟)推荐方案 X.800 即OSI安全框架 defines a systematic way of defining and providing security requirements-给出了一种定义和提供安全需求的系统方法 该框架涉及安全服务(五类共14个特定服务)、安全机制和安全攻击,13,概述,安全服务包括5类,Authentication(认证) -保证通信实体是它所声称的 Access Control(存取控制) -阻止对资源的非授权使用 Data Confidentiality(数据保密性) -保护数据免于非授权泄漏 Data Integrity(数据完整性) - 保证收到的数据确是授权实体所发出的数据 Non-Repudiation(不可否认性) -防止通信中任一方否认,14,概述,安全机制X.800,特殊的安全机制 Encipherment(加密), digital signatures(数字签名), access controls(存取控制), data integrity(数据完整性), authentication exchange(认证交换), traffic padding(流量填充), routing control(路由控制), notarization(公证) 普通的安全机制 trusted functionality(可信功能), security labels(安全标签), event detection(事件检测), security audit trails(安全审计跟踪), security recovery(安全恢复),15,概述,安全服务和机制间的关系,16,概述,攻击分类,passive attacks (被动攻击) 获取信息内容 流量分析 难以检测,但是可以预防(如加密) active attacks (主动攻击) 伪装指某实体伪装别的实体 重放指将获得的消息再次发送以在非授权情况下进行传输 消息篡改指修改合法信息的一部分或者推迟消息的传输以获得非授权使用 denial of service(拒绝服务攻击)阻止或禁止正常的使用或管理通信设施,17,概述,4. 网络安全模型,攻击者,发送方,安全变换,秘密信息,信息通道,可信的第三方(如仲裁者、秘密信息的分配者),消息,安全消息,安全消息,消息,18,概述,,使用该模型需要 设计执行安全相关变换的算法 产生算法所使用的秘密信息(密钥) 设计分配和共享秘密信息的方法 指明通信双方使用的协议,该协议利用安全算法和秘密信息实现安全服务,19,概述,其他模型网络访问安全模型,攻击者 -人(黑客) -软件(病毒、蠕虫),访问通道,门卫功能,信息系统,计算机资源 (处理器、内存、IO) 数据 过程 软件,内部安全控制,20,概述,,使用这个模型需要 选择合适的门卫功能来识别用户 实现安全控制来保证只有授权用户可以访问指定的信息和资源 可信的计算机系统可用于实现该模型,21,概述,信息安全研究的内容,

注意事项

本文(1- introduction.ppt)为本站会员(w89153)主动上传,乐乐文库,课件爱好者仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知乐乐文库,课件爱好者(发送邮件至1748365562@qq.com或直接QQ联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。

关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服客服 - 联系我们

站长联系QQ:1748365562
工信部备案号: 鄂ICP备17024083号                 公安局备案号:42118102000213

收起
展开