信息网安全.ppt
《信息网安全.ppt》由会员分享,可在线阅读,更多相关《信息网安全.ppt(69页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、信信 息息 网网 安安 全全n本课程是通信,电子信息,自动化,计算机等信息类专业本课程是通信,电子信息,自动化,计算机等信息类专业的一门重要课程,因为通信信息网络的安全始终是信息通的一门重要课程,因为通信信息网络的安全始终是信息通信的核心议题之一。本课程作用与任务是使学生掌握一定信的核心议题之一。本课程作用与任务是使学生掌握一定的信息安全知识,加强通信安全防范。的信息安全知识,加强通信安全防范。n本课程讲述网络安全的基础知识(网络安全的入门和基础)本课程讲述网络安全的基础知识(网络安全的入门和基础)、网络安全体系结构(开放系统互联安全体系结构和、网络安全体系结构(开放系统互联安全体系结构和In
2、ternetInternet安全体系结构)、网络安全技术(防火墙、安全体系结构)、网络安全技术(防火墙、VPNVPN、IPSecIPSec、黑客技术、漏洞扫描,入侵检测、恶意代码与计算、黑客技术、漏洞扫描,入侵检测、恶意代码与计算机病毒的防治、系统平台安全以及应用安全),已有的网机病毒的防治、系统平台安全以及应用安全),已有的网络安全工程(网络安全设计、管理、评估)。络安全工程(网络安全设计、管理、评估)。n信息成为人类社会必须的重要资源信息成为人类社会必须的重要资源n信息安全是社会稳定安全的必要前提条件信息安全是社会稳定安全的必要前提条件课程要求课程要求n本课程作用与任务是使学生掌握一定的信
3、息安全知本课程作用与任务是使学生掌握一定的信息安全知识,加强通信安全防范意识,提高安全防范能力。识,加强通信安全防范意识,提高安全防范能力。n教学用书:教学用书:网络安全网络安全胡道元胡道元,清华大学出版社清华大学出版社.n参考书:参考书:.计算机网络安全教程计算机网络安全教程石志国石志国,清华大学出版社清华大学出版社.2.网络安全基础教程网络安全基础教程Eric Maiwald,清华大学出版社清华大学出版社.n考试方式:考试方式:平时:平时:30%,期末:,期末:0%nEmail:网 络 安 全高等院校信息安全专业系列教材胡道元 闵京华 主编总 目 录第第1章章 引论引论第第2章章 风险分析
4、风险分析第第3章章 安全策略安全策略第第4章章 网络信息安全服务网络信息安全服务第第5章章 网络安全处理网络安全处理第第6章章 开放系统互连安全体系结构开放系统互连安全体系结构第第7章章 Internet安全体系结构安全体系结构总 目 录第第8章章 防火墙防火墙第第9章章 VPN第第10章章 IPSec第第11章章 黑客技术黑客技术第第12章章 漏洞扫描漏洞扫描第第13章章 入侵检测入侵检测第第14章章 恶意代码与计算机病毒的防治恶意代码与计算机病毒的防治总 目 录第第15章章 系统平台安全系统平台安全第第16章章 应用安全应用安全第第17章章 安全需求分析安全需求分析第第18章章 安全基础设
5、施设计原理安全基础设施设计原理第第19章章 安全管理安全管理第第20章章 安全认证和评估安全认证和评估 第1章 引论(1)明确安全的基本概念以及安全的重要性,以)明确安全的基本概念以及安全的重要性,以及计算机网络系统所面临的几种威胁。及计算机网络系统所面临的几种威胁。(2)了解计算机犯罪的手段和特征。)了解计算机犯罪的手段和特征。(3)掌握计算机网络安全技术的研究内容、安全)掌握计算机网络安全技术的研究内容、安全属性属性、网络安全的四个层次。网络安全的四个层次。(4)了解信息安全技术的发展历程。)了解信息安全技术的发展历程。(5)理解可信计算机系统评估标准及等级。)理解可信计算机系统评估标准及
6、等级。信息的概念信息的概念 n1928年哈特莱(年哈特莱(L.V.R.Hartley):):选择通信符号的方选择通信符号的方式,且用选择的自由度来计量这种信息的大小式,且用选择的自由度来计量这种信息的大小n 1948年,美国数学家仙农(年,美国数学家仙农(C.E.Shannon):):信息是信息是用来减少随机不定性的东西。用来减少随机不定性的东西。n1948年维纳(年维纳(N.Wiener),认为认为“信息是人们在适应信息是人们在适应外部世界,并且这种适应反作用于外部世界的过程中,同外部世界,并且这种适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称外部世界进行互相交换的内容的名
7、称”。n1975年,意大利学者朗高(年,意大利学者朗高(G.Longo)认为认为“信息是反信息是反映事物的形式、关系和差别的东西,它包含在事物的差异映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身之中,而不在事物本身”n1988年,我国信息论专家钟义信教授在年,我国信息论专家钟义信教授在信息科学原理信息科学原理一书中把信息定义为:事物的运动状态和状态变化的方一书中把信息定义为:事物的运动状态和状态变化的方式。并通过引入约束条件推导了信息的概念体系,对信息式。并通过引入约束条件推导了信息的概念体系,对信息进行了完整和准确的描述。进行了完整和准确的描述。信息的相关概念信息的相
8、关概念n信息不同于消息,消息是信息的外壳,信息则是消息的内核,信息不同于消息,消息是信息的外壳,信息则是消息的内核,也可以说:消息是信息的笼统概念,信息则是消息的精确概念。也可以说:消息是信息的笼统概念,信息则是消息的精确概念。n信息不同于信号,信号是信息的载体,信息则是信号所载荷的信息不同于信号,信号是信息的载体,信息则是信号所载荷的内容。内容。n信息不同于数据,数据是记录信息的一种形式,同样的信息也信息不同于数据,数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述。当然,在计算机里,所有的多媒体可以用文字或图像来表述。当然,在计算机里,所有的多媒体文件都是用数据表示的,计算机和网
9、络上信息的传递都是以数文件都是用数据表示的,计算机和网络上信息的传递都是以数据的形式进行,此时信息等同于数据据的形式进行,此时信息等同于数据。n信息不同于情报,情报通常是指秘密的、专门的、新颖的一类信息不同于情报,情报通常是指秘密的、专门的、新颖的一类信息;可以说所有的情报都是信息,但不能说所有的信息都是信息;可以说所有的情报都是信息,但不能说所有的信息都是情报。情报。n信息也不同于知识,知识是由信息抽象出来的产物,是一种具信息也不同于知识,知识是由信息抽象出来的产物,是一种具有普遍和概括性的信息,是信息的一个特殊的子集。也就是说:有普遍和概括性的信息,是信息的一个特殊的子集。也就是说:知识就
10、是信息,但并非所有的信息都是知识。知识就是信息,但并非所有的信息都是知识。信息技术信息技术n人类对信息资源的利用通过五类基本技术(称为人类对信息资源的利用通过五类基本技术(称为“信息技信息技术术”)来实现,它们分别是:)来实现,它们分别是:n(1 1)信息的感知与获取技术,即从外界获得有用的信息,主要)信息的感知与获取技术,即从外界获得有用的信息,主要包括传感、测量、信息检索等技术,它们是人类感觉器官功能的包括传感、测量、信息检索等技术,它们是人类感觉器官功能的扩展。扩展。n(2 2)信息的传输与存储技术,即交换信息与共享信息,主要包)信息的传输与存储技术,即交换信息与共享信息,主要包括通信和
11、存储技等术,它们是人类神经系统功能的扩展。括通信和存储技等术,它们是人类神经系统功能的扩展。n(3 3)信息的处理与认知技术,即把信息提炼成为知识,主要包)信息的处理与认知技术,即把信息提炼成为知识,主要包括计算技术和智能技术,它们是人类思维器官认知功能的扩展。括计算技术和智能技术,它们是人类思维器官认知功能的扩展。n(4 4)信息综合与再生技术,即把知识转变为解决问题的策略,)信息综合与再生技术,即把知识转变为解决问题的策略,主要包括智能决策技术,它们是人类思维器官决策功能的扩展。主要包括智能决策技术,它们是人类思维器官决策功能的扩展。n(5 5)信息转换与执行技术,即把智能策略转换为解决问
12、题的智)信息转换与执行技术,即把智能策略转换为解决问题的智能行为,主要包括控制技术,它们是人类效应器官(行动器官)能行为,主要包括控制技术,它们是人类效应器官(行动器官)功能的扩展。功能的扩展。生理的信息过程模型生理的信息过程模型 信息技术的信息过程模型信息技术的信息过程模型 传感传感+通信通信+计算计算+狭义智能狭义智能+控制控制=信息技术信息技术 =全义智能技术全义智能技术 信息安全是防止对知识、事实、数据或能力非授权使信息安全是防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施(量度)。用、误用、篡改或拒绝使用所采取的措施(量度)。信息安全无法保证信息或计算机系统的
13、安全。没有实现彻底的信息安全的魔术。信息安全是检查威胁及薄弱环节并进行相应管理的思维 方式 Merriam Webster在线词典()对安全这个词的阐述是:安全是避免危险、恐惧、忧虑的度量和状态。一.信息安全的概念计算机网络计算机网络n计算机网络是地理上分散的多台自主计算机互联的集合。自计算机网络是地理上分散的多台自主计算机互联的集合。自主计算机这一概念排除了网络系统中主从关系的可能性。互主计算机这一概念排除了网络系统中主从关系的可能性。互联必须遵循约定的通信协议,由通信设备、通信链路及网络联必须遵循约定的通信协议,由通信设备、通信链路及网络软件实现。计算机网络可实现信息交互、资源共享、协同工
14、软件实现。计算机网络可实现信息交互、资源共享、协同工作及在线处理等功能。作及在线处理等功能。为了保证计算机网络安全,需要自主计算机的安全、为了保证计算机网络安全,需要自主计算机的安全、互联的安全。互联的安全。网络安全(网络安全(Network Security)是网络环境下)是网络环境下信息的安全,信息的安全,是一门涉及计算机科学、网络技术、是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。数论、信息论等多种学科的综合性科学。网络安全的属性网络安全的属性 网络安全具有三个基本属性:网络安全
15、具有三个基本属性:1.机密性机密性2.完整性完整性3.可用性可用性机密性是指保证信息与信息系统不被非授权者所获取与使机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是密码技术。用,主要防范措施是密码技术。在物理层面,要保证系统实体不以电磁的方式(电磁辐射、电磁泄漏)在物理层面,要保证系统实体不以电磁的方式(电磁辐射、电磁泄漏)向外泄漏信息,主要的防范措施是电磁屏蔽技术、加密干扰技术等。向外泄漏信息,主要的防范措施是电磁屏蔽技术、加密干扰技术等。在运行层面,要保障系统依据授权提供服务,使系统任何时候不被非授在运行层面,要保障系统依据授权提供服务,使系统任何时候不被非授权人所使用
16、,对黑客入侵、口令攻击、用户权限非法提升、资源非法使权人所使用,对黑客入侵、口令攻击、用户权限非法提升、资源非法使用等采取漏洞扫描、隔离、防火墙、访问控制、入侵检测、审计取证等用等采取漏洞扫描、隔离、防火墙、访问控制、入侵检测、审计取证等防范措施,这类属性有时也称为可控性。防范措施,这类属性有时也称为可控性。在数据处理、传输层面,要保证数据在传输、存储过程中不被非法获取、在数据处理、传输层面,要保证数据在传输、存储过程中不被非法获取、解析,主要防范措施是数据加密技术。解析,主要防范措施是数据加密技术。1.机密性机密性 2.完整性完整性完整性是指信息是真实可信的,其发布者不被冒充,来源完整性是指
17、信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是校验与认证技不被伪造,内容不被篡改,主要防范措施是校验与认证技术。术。在运行层面,要保证数据在传输、存储等过程中不被非法在运行层面,要保证数据在传输、存储等过程中不被非法修改,防范措施是对数据的截获、篡改与再送采取完整性修改,防范措施是对数据的截获、篡改与再送采取完整性标识的生成与检验技术。要保证数据的发送源头不被伪造,标识的生成与检验技术。要保证数据的发送源头不被伪造,对冒充信息发布者的身份、虚假信息发布来源采取身份认对冒充信息发布者的身份、虚假信息发布来源采取身份认证技术、路由认证技术,这类属性也可称为真实性。证
18、技术、路由认证技术,这类属性也可称为真实性。3.可用性可用性可用性是指保证信息与信息系统可被授权人正常使用,主可用性是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。态之下。在物理层,要保证信息系统在恶劣的工作环境下能正常运在物理层,要保证信息系统在恶劣的工作环境下能正常运行,主要防范措施是对电磁炸弹、信号插入采取抗干扰技行,主要防范措施是对电磁炸弹、信号插入采取抗干扰技术、加固技术等。术、加固技术等。在运行层面,要保证系统时刻能为授权人提供服务,对网在运行层面,要保证系统时刻能为授权人提供服
19、务,对网络被阻塞、系统资源超负荷消耗、病毒、黑客等导致系统络被阻塞、系统资源超负荷消耗、病毒、黑客等导致系统崩溃等情况采取过载保护、防范拒绝服务攻击等防范措施。崩溃等情况采取过载保护、防范拒绝服务攻击等防范措施。二二.网络安全的攻防体系网络安全的攻防体系 攻击技术攻击技术 如果不知道如何攻击,再好的防守也是经不住考如果不知道如何攻击,再好的防守也是经不住考验的,攻击技术主要包括五个方面:验的,攻击技术主要包括五个方面:n1、网络监听:自己不主动去攻击别人,在计算、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机上设置一个程序去监听目标计算机与其他计算机通信的数
20、据。机通信的数据。n2、网络扫描:利用程序去扫描目标计算机开放、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做的端口等,目的是发现漏洞,为入侵该计算机做准备。准备。n3、网络入侵:当探测发现对方存在漏洞以后,、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。入侵到目标计算机获取信息。n4、网络后门:成功入侵目标计算机后,为了对、网络后门:成功入侵目标计算机后,为了对“战利品战利品”的长期控制,在目标计算机中种植木的长期控制,在目标计算机中种植木马等后门。马等后门。n5、网络隐身:入侵完毕退出目标计算机后,将、网络隐身:入侵完毕退出目标计算机后,
21、将自己入侵的痕迹清除,从而防止被对方管理员发自己入侵的痕迹清除,从而防止被对方管理员发现。现。攻击技术攻击技术防御技术防御技术防御技术包括四大方面:防御技术包括四大方面:n1、操作系统的安全配置:操作系统的安全是整个网络、操作系统的安全配置:操作系统的安全是整个网络安全的关键。安全的关键。n2、加密技术:为了防止被监听和盗取数据,将所有的、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。数据进行加密。n3、防火墙技术:利用防火墙,对传输的数据进行限制,、防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。从而防止被入侵。n4、入侵检测:如果网络防线最终被攻破了,需要及时、入
22、侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。发出被入侵的警报。n为了保证网络的安全,在软件方面可以有两种选择,一种为了保证网络的安全,在软件方面可以有两种选择,一种是使用已经成熟的工具,比如抓数据包软件是使用已经成熟的工具,比如抓数据包软件Sniffer,网络,网络扫描工具扫描工具X-Scan等等,另一种是自己编制程序,目前网络等等,另一种是自己编制程序,目前网络安全编程常用的计算机语言为安全编程常用的计算机语言为C、C+或者或者Perl语言。语言。n为了使用工具和编制程序,必须熟悉两方面的知识为了使用工具和编制程序,必须熟悉两方面的知识n一方面是两大主流的操作系统:一方面是两
23、大主流的操作系统:UNIX家族和家族和Window系系列操作系统,列操作系统,n另一方面是网络协议,常见的网络协议包括:另一方面是网络协议,常见的网络协议包括:nTCP(Transmission Control Protocol,传输控制协议),传输控制协议)nIP(Internet Protocol,网络协议),网络协议)nUDP(User Datagram Protocol,用户数据报协议),用户数据报协议)nSMTP(Simple Mail Transfer Protocol,简单邮件传输协议),简单邮件传输协议)nPOP(Post Office Protocol,邮局协议),邮局协议)
24、nFTP(File Transfer Protocol,文件传输协议)等等。,文件传输协议)等等。三三.网络安全的层次体系网络安全的层次体系n从层次体系上,可以将网络安全分成四从层次体系上,可以将网络安全分成四个层次上的安全:个层次上的安全:n1、物理安全;、物理安全;n2、逻辑安全;、逻辑安全;n3、操作系统安全;、操作系统安全;n4、联网安全。、联网安全。物理安全物理安全n物理安全主要包括五个方面:物理安全主要包括五个方面:n1、防盗;、防盗;2、防火;、防火;3、防静电;、防静电;4、防雷击;、防雷击;5、防、防电磁泄漏。电磁泄漏。n1、防盗:像其他的物体一样,计算机也是偷窃者、防盗:像
25、其他的物体一样,计算机也是偷窃者的目标,例如盗走软盘、主板等。计算机偷窃行的目标,例如盗走软盘、主板等。计算机偷窃行为所造成的损失可能远远超过计算机本身的价值,为所造成的损失可能远远超过计算机本身的价值,因此必须采取严格的防范措施,以确保计算机设因此必须采取严格的防范措施,以确保计算机设备不会丢失。备不会丢失。物理安全物理安全n2、防火:计算机机房发生火灾一般是由于电、防火:计算机机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延引起的。电气原因、人为事故或外部火灾蔓延引起的。电气设备和线路因为短路、过载、接触不良、绝气设备和线路因为短路、过载、接触不良、绝缘层破坏或静电等原因引起电打火而
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息网 安全
限制150内