网络信息安全概述(PPT 52页)

PPT
  • 阅读 193 次
  • 下载 0 次
  • 页数 52 页
  • 大小 242.478 KB
  • 2023-07-23 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档12.00 元 加入VIP免费下载
此文档由【精品优选】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
网络信息安全概述(PPT 52页)
可在后台配置第一页与第二页中间广告代码
网络信息安全概述(PPT 52页)
可在后台配置第二页与第三页中间广告代码
网络信息安全概述(PPT 52页)
可在后台配置第三页与第四页中间广告代码
网络信息安全概述(PPT 52页)
网络信息安全概述(PPT 52页)
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 52
  • 收藏
  • 违规举报
  • © 版权认领
下载文档12.00 元 加入VIP免费下载
文本内容

【文档说明】网络信息安全概述(PPT 52页).pptx,共(52)页,242.478 KB,由精品优选上传

转载请保留链接:https://www.ichengzhen.cn/view-289147.html

以下为本文档部分文字说明:

第6章网络信息安全本章内容网络信息安全概述密码理论简介计算机病毒防火墙与入侵检测信息安全应用大学IT(第六版)中国石油大学出版社6.1网络信息安全概述6.1.1网络信息安全的含义6.1.2网络信息安全的结构层次6.1.3网络信息安全面临

的威胁6.1.4网络信息安全对策大学IT(第六版)中国石油大学出版社6.1.1网络信息安全的含义保密性保密性即防止信息泄露给非授权个人或实体,信息只为授权用户使用的特性。完整性完整性是网络信息未经授权不能进行改变的特性,即网络信息在存储或传输过程中不被偶然或蓄意地删除、修改、伪造、乱

序、重放、插入和丢失的特性。真实性真实性是防止系统内的信息感染病毒或遭受恶意攻击,以确保信息的真实可靠。大学IT(第六版)中国石油大学出版社6.1.1网络信息安全的含义⚫可靠性可靠性是网络信息系统能够在规定条件下和规定时

间内完成规定功能的特性。可靠性是系统安全的最基本要求之一,是所有网络信息系统的建设和运行目标。⚫可用性这是网络信息可被授权实体访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。可用性

是网络信息系统面向用户的安全性能。⚫不可抵赖性也称作不可否认性。在网络信息系统的信息交互过程中,确信参与者的真实同一性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。⚫可控性大学IT(第六版)中国石油大学出版社6.1.2网络信息安全的结构层次网络信息安全的结构层次主要包括:物理安全、安全控

制和安全服务。物理安全在物理介质层次上对存储和传输的网络信息的安全保护。目前,该层次上常见的不安全因素包括三大类:1)自然灾害、物理损坏、设备故障;2)电磁辐射、趁机而入、痕迹泄露;3)操作失误。大学IT(第六版)中国石油大学出版

社6.1.2网络信息安全的结构层次⚫安全控制1)操作系统的安全控制。包括对用户的合法身份进行核实,对文件的读写存取的控制。此类安全控制主要保护被存储数据的安全。2)网络接口模块的安全控制。在网络环境下对来自其他机

器的网络通信进程进行安全控制。此类控制主要包括身份认证、客户权限设置与判别、审计日志等。3)网络互联设备的安全控制。对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制。此类控制主要通过网管软件或对网络连

接设备的配置实现。大学IT(第六版)中国石油大学出版社6.1.2网络信息安全的结构层次⚫安全服务在应用程序层对网络信息的保密性、完整性和信源的真实性进行保护和鉴别,以满足用户的安全需求。➢以保护网络信息的保密性为目标的数据加密和解密;➢以保

证网络信息来源的真实性和合法性为目标的数字签名和签名验证;➢以保护网络信息的完整性,防止和检测数据被修改、插入、删除和改变的信息认证;➢会话密钥的分配和生成、身份验证等。大学IT(第六版)中国石油大学出版社6.1.3网络信息安全面临的威胁网络信息安全面临

的威胁主要来自于人为或自然威胁、安全缺陷、软件漏洞、病毒和黑客入侵等方面。1.人为或自然威胁➢人为威胁通过攻击系统暴露的要害或弱点,使得网络信息的保密性、完整性、可靠性、可控性和可用性等受到伤害,造成不可估量的损失。人为威胁又分为两种:一种是以操作失误为代表的无意威胁(偶然

事故);另一种是以计算机犯罪为代表的有意威胁(恶意攻击)。➢自然威胁来自于各种自然灾害、恶劣的场地环境、电磁辐射、电磁干扰和设备自然老化等。这些事件,有时会直接威胁网络信息安全,影响信息的存储媒体。大学IT(第六版

)中国石油大学出版社6.1.3网络信息安全面临的威胁2.安全缺陷网络信息系统是计算机技术和通信技术的结合,计算机系统的安全缺陷和通信链路的安全缺陷构成了网络信息系统的潜在安全缺陷。网络信息系统的安全缺陷通常包括物理网络的安全缺陷、逻辑网络的安全缺陷以及通信链路的安全缺陷三种

。大学IT(第六版)中国石油大学出版社6.1.3网络信息安全面临的威胁3.软件漏洞由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中很容易有意或无意地留下一些不易被发现的安全漏洞。➢陷门➢操作系

统的安全漏洞➢数据库的安全漏洞➢TCP/IP协议的安全漏洞➢网络软件、网络服务和口令设置等方面的漏洞大学IT(第六版)中国石油大学出版社6.1.3网络信息安全面临的威胁4.黑客和病毒黑客一词源于英文Hacker,原指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员

。黑客一般利用黑客程序来侵入信息系统,或者利用信息系统的缺陷和漏洞来达到目的。许多软件中的漏洞就是他们最先发现的。病毒是一种具有自我复制能力和破坏力的程序,它们经常伪装成无害的程序,侵入人们的系统,破坏资料和程序。大学IT(第六版)中国石油大

学出版社6.1.4网络信息安全对策安全问题遵循“木桶短板”原则,即系统的安全性取决于系统的最薄弱环节,任何单一层次上的安全措施都不可能提供真正的安全。网络信息安全是一个涉及面很广的问题,要想达到安全的目的,必须同时从技术、法规政策和管理这三个方面入手。在安全技术方面

:积极采用已有的安全技术,如防火墙技术、加密技术入侵检测技术等。由于新的威胁不断出现,必须加强对网络信息安全技术手段的研究与开发,以适应新的安全需求。大学IT(第六版)中国石油大学出版社6.1.4网络信息安全对策在法规政策方面:努力提高公众的网络信息安全意识,使大家认识到网络信息安全

的重要性;加快我国网络安全立法的步伐,制定网络安全的相关法律;推进互联网行业自律,净化网络环境,杜绝有害信息的制作、发布、复制和传播。大学IT(第六版)中国石油大学出版社6.1.4网络信息安全对策在管理

上:建立起具有权威性的信息安全管理机构,制定网络信息安全政策,对网络信息安全管理进行统筹规划,对面临的重大网络信息安全事件做出快速反应与决策;制定健全的安全管理制度;加大对员工的教育培训,提高其技术能力和职业素质,应对随时可能出现的信息安全问

题,尽量杜绝非技术事故的发生。大学IT(第六版)中国石油大学出版社6.2密码理论简介为了保证通信网络能正常、安全地运行,要求系统能够对信息实施有效保护,对合法用户进行认证并能准确地鉴别出非法用户,这些都需要借助于密码学的力量。密码学就是研究密码技术的学科,它包含两个分支,即密码编码学和密码分析

学。前者旨在对信息进行编码实现信息隐蔽,后者旨在研究分析破译密码,两者相互对立而又相互促进。大学IT(第六版)中国石油大学出版社6.2密码理论简介6.2.1基本概念6.2.2网络通信中的加密方式6.2.3著名密码算法举例大学IT(第六版)中国石油大学出版社6.2.1基本概

念密码技术通过信息的变换或编码,将机密、敏感的消息变换成他人难以读懂的乱码型文字,以此达到两个目的:➢使他人不能从其截获的乱码中得到任何有意义的信息➢使他人不能伪造任何乱码型的信息⚫基本概念➢被隐蔽的消息称作明文,通常以m表示;➢密码可将明文变换成另一种隐

蔽形式,称为密文,通常以c表示;➢由明文到密文的变换称为加密;➢由合法接收者从密文恢复出明文的过程称为解密(或脱密);➢非法接收者试图从密文分析出明文的过程称为破译;大学IT(第六版)中国石油大学出版社6.2.1基本概念基本概念(续)➢对明文进行加密时采用的一组规则称为加密算法,通常用E表示;➢

对密文解密时采用的一组规则称为解密算法,通常用D表示;➢加密算法和解密算法是在一组仅有合法用户知道的秘密信息的控制下进行的,该秘密信息称为密钥;➢加密和解密过程中使用的密钥分别称为加密密钥(通常以k1表示)和解密密钥(

通常以k2表示)。大学IT(第六版)中国石油大学出版社6.2.1基本概念以密钥为标准,可将密码系统分为单钥密码系统(又称为对称密码或私钥密码)和双钥密码系统(又称为非对称密码或公钥密码)。在单钥体制下,加密密钥与解密密钥相同(即k1=k2=k),或从加密密钥可以很容

易地推导出解密密钥,此时密钥k需经过安全的密钥信道由发方传给收方。单钥密码的特点是无论加密还是解密都使用同一个密钥。最有影响的单钥密码是1977年美国国家标准局颁布的DES算法。大学IT(第六版)中国石油大学出版社6.2.1

基本概念⚫单钥密码的优点➢安全性高➢加、解密速度快。⚫单钥密码的缺点➢随着网络规模的扩大,密钥的管理成为一个难点➢无法解决消息确认问题➢缺乏自动检测密钥泄露的能力大学IT(第六版)中国石油大学出版社6.2.1基本概念⚫双钥体制下加密密钥与解

密密钥不同,不需要安全信道来传送密钥。⚫双钥密码是1976年W.Diffie和M.E.Hellman提出的一种新型密码体制。⚫双钥密码体制的加密和解密不同,所以不存在密钥管理问题。⚫双钥密码还有一个优点是可以拥有数字签名等新功能。⚫最有名的双钥密码是1977年由Rivest、

Shamir和Adleman三人提出的RSA密码体制。⚫双钥密码的缺点:算法一般比较复杂,加、解密速度慢。大学IT(第六版)中国石油大学出版社6.2.1基本概念⚫如果以密码算法对明文的处理方式为标准,则可将密码系统分为分组密码和序列密码。⚫分组密码的加密方式是首先将明文序列以固定长度进行

分组,每一组明文分别用相同的密钥和加密函数进行加密。⚫序列密码的加密过程是把明文序列与等长的密钥序列进行运算加密。解密过程则是把密文序列与等长的密钥序列进行运算解密。序列密码的安全性主要依赖于密钥序列。大学IT(第六版)中国石油大学出

版社6.2.2网络通信中的加密方式基于密码算法的数据加密技术是网络上所有通信安全所依赖的基本技术。目前网络通信加密主要有三种方式:1.链路加密方式优点在于不受加、解密对系统要求的变化等影响。2.节点对节点加密方式缺点:需要目前的公共网络提供者配合,修改他们的

交换节点,增加安全单元或保护装置。3.端对端加密方式端对端加密方式则是对整个网络系统采取保护措施。因此,端对端加密方式是将来的发展趋势。大学IT(第六版)中国石油大学出版社6.2.2网络通信中的加密方式⚫数据加密实现方法主要有两种:软件加密和硬件加密。⚫软件加密一般是用户在发送信息前,先调用信息

安全模块对信息进行加密,然后发送,到达接收方后,由用户用解密软件进行解密,还原成明文。⚫硬件加密可以采用标准的网络管理协议进行管理,也可以采用统一的自定义网络管理协议进行管理,因此密钥的管理比较方便,而且可以对加密设备进行物理加固,使得攻击者无法对其进

行直接攻击。大学IT(第六版)中国石油大学出版社6.2.3著名密码算法举例1.数据加密标准(DES)1975年,美国国家标准局接受了国际商业机器公司(IBM)推荐的一种密码算法。2.IDEA密码算法IDEA是近年来提出的各种分组密码中一个很成功的方案,已在PGP加密软件中应用。3.Rijndael

算法Rijndael算法已被广泛应用于身份认证、数字签名、节点加密及各种网络加密。4.RSA算法是迄今为止理论上最为成熟完善的一种公钥密码体制。它的安全性是基于大数的分解困难,而算法的构造是基于数学上的Euler定理。RSA中的加、解密变换是可交换的互逆变换,所以R

SA还可用来做数字签名。大学IT(第六版)中国石油大学出版社6.3计算机病毒6.3.1病毒的原理、特点与传播途径6.3.2病毒的类型6.3.3病毒的预防6.3.4病毒的清除大学IT(第六版)中国石油大学出版社6.3.1病毒的原理、特点与传播途径病毒是一种特殊的计算机程序,会进行

一些恶意的破坏活动,使用户的网络或信息系统遭受浩劫。病毒是一种基于硬件和操作系统的程序,任何一种病毒都是针对某种处理器和操作系统编写的。⚫计算机病毒特点➢破坏性➢传染性➢隐藏性➢可激活性➢针对性。⚫病毒的主要传播途径:

网络、U盘、硬盘和光盘。大学IT(第六版)中国石油大学出版社6.3.2病毒的类型1.系统引导型病毒指寄生在磁盘引导区或主引导区的计算机病毒。2.文件型病毒文件型病毒的宿主不是引导区而是一些可执行程序。文件

型病毒分为三类:覆盖型、前/后附加型和伴随型。3.宏病毒WindowsWord宏病毒是利用Word提供的宏功能,将病毒程序插入到带有宏的.doc文件或.dot文件中。大学IT(第六版)中国石油大学出版社6.3.2病毒的类型4.混合型病毒混合型病毒指同时具有多种类型病毒特征的计算

机病毒,它的破坏性更大,传染的机会也更多,灭杀也更困难。5.网络蠕虫病毒蠕虫病毒是一种通过网络传播的恶性病毒,具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),使服务器拒绝服务合法用户以及和黑客技术相结合等。6

.木马病毒是一种伪装潜伏的网络病毒,它通过一段特定的程序(木马程序)来控制远程计算机。大学IT(第六版)中国石油大学出版社6.3.3病毒的预防通过技术和管理两个方面的努力,病毒是完全可以防范的。“预防为主、治疗为辅”这一方针也完全适合于计算机病毒的处理。预防计算机感染病毒,要注意以下几个方面

:➢养成良好的安全习惯,不打开来路不明的邮件和附件,不登录一些不太了解的网站,不安装和使用非正版软件➢关闭或删除系统中不需要的服务工具➢经常升级操作系统的安全补丁➢迅速隔离被病毒感染的计算机➢安装正版的计算机防病毒软件和防火墙软件大学IT(第六版)中国石油大学出版社6.3.4病毒的清

除无论多么严密的病毒防范措施,都无法绝对阻止计算机病毒入侵。⚫清除病毒的原则➢计算机病毒的清除工作最好在无毒的环境中进行,以确保清除病毒的有效性。为此,要求在清除病毒前用无毒的计算机系统引导盘启动系统或清除内存的计算机病➢制作无毒的系统盘,以备使用。➢在清除病毒前,一定要确认系统或

文件确实被感染病毒并准确判断病毒的类型,以保证清毒有效,否则,可能会破坏原有的系统文件。➢尽可能地找出病毒的宿主程序,搞清病毒传染的是引导区还是文件,或者是两者都被传染,以便找到清除病毒的最佳方法。大学IT(第六版)中国石油大学出版

社6.3.4病毒的清除⚫清除病毒的原则➢检测病毒时注意不要激活病毒,因为在激活病毒的同时,计算机系统可能已经被破坏。➢清除工作要深入而全面,为保证清除工作的彻底性,要对检测到的病毒进行认真分析研究,尤其对自身

加密的病毒引起重视,把修改过的文件转换过来,否则清除病毒后的文件无法使用。➢不能用病毒标识免疫方法清除病毒。➢对于那些既感染文件又感染引导区的病毒,在清除文件病毒之后,还应该清除引导区中的病毒代码,以防止这些代码重新生成计算机病毒。➢在对文件的病毒清除之后,必须

检查系统中其他同类文件是否也感染了此病毒,避免清除病毒后系统再次运行时又出现病毒。大学IT(第六版)中国石油大学出版社6.3.4病毒的清除⚫国内外的杀毒软件➢360杀毒软件➢瑞星杀毒软件➢江民杀毒软件KV➢金

山毒霸➢NortonAntiVirus大学IT(第六版)中国石油大学出版社6.4防火墙与入侵检测6.4.1防火墙概念6.4.2防火墙体系结构6.4.3入侵检测的概念6.4.4入侵检测系统的工作原理和分类大学IT(第六版)中国石油大学出版社6.4.1防火墙概念⚫防

火墙是指一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它能增强机构内部网络的安全性。防火墙用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏

感数据被窃取。⚫防火墙系统可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部特定的服务以及哪些外部服务可以被内部人员访问。要使一个防火墙有效,所有来自和去往因特网的信息都必须经过防火墙,接受防火墙的检查。⚫防火墙必须只允许授权的数据通过,并且防火墙本身也必须能够防止被渗

透。防火墙系统一旦被攻击者突破,就不能提供任何保护了。大学IT(第六版)中国石油大学出版社6.4.1防火墙概念从总体上看,防火墙应具有以下五大基本功能:1.过滤进出网络的数据包;2.管理进出网络的访问行为;3.封堵禁止的访问行为;4.记录通过防火墙的信息内容和活动;5.对网

络攻击进行检测和警告。大学IT(第六版)中国石油大学出版社6.4.1防火墙概念⚫防火墙是一种综合性的技术,涉及计算机网络技术、密码技术、安全技术、软件技术、安全协议、网络标准化组织的安全规范以及操作系统等多方面内容。⚫防火墙最基本的

构件既不是软件也不是硬件,而是构造防火墙的思想。最初的防火墙只是一种概念而不是一种产品,是构造者脑海中的一种想法,即“谁”和“什么”能被允许访问本网络。大学IT(第六版)中国石油大学出版社6.4.2防火墙体系结构防火墙的体系

结构有很多种,当前最流行的有三种:双宿网关、屏蔽主机和屏蔽子网。1.双宿网关防火墙双宿网关防火墙又称为双重宿主主机防火墙。双宿网关是一种拥有两个分别连接到不同网络上的网络接口的防火墙。双重宿主主机是唯一隔开内部网和外部因特网之间

的屏障,如果入侵者得到了双重宿主主机的访问权,内部网络就会被入侵。所以,为了保证内部网的安全,双重宿主主机应具有强大的身份认证系统,才可以阻挡来自外部不可信网络的非法入侵。大学IT(第六版)中国石油大学出版社6.4.2防火墙体系结构⚫双宿网关防火墙图示大学IT(第六版)中国石油大学出版社6.

4.2防火墙体系结构2.屏蔽主机防火墙在该体系结构中,所有的外部主机与一个堡垒主机(一种被强化的可以防御进攻的计算机)相连接,而不让它们直接与内部主机相连。屏蔽主机防火墙由包过滤路由器和堡垒主机组成。堡垒主机配置在内部网络上,而包过滤路由器则放置在内部网络和因特网之间。在路由器上进行

规则配置,使得外部系统只能访问堡垒主机,去往内部系统上其他主机的通信则全部被禁止,如图6-3所示。在该体系中,过滤路由器是否正确配置是防火墙安全与否的关键。过滤路由器的路由表应当受到严格的保护,否则,如果路由表遭到破坏,则数据包就不会被路由到堡垒主机上

,从而使外部访问能够越过堡垒主机进入内网。大学IT(第六版)中国石油大学出版社6.4.2防火墙体系结构⚫图6-3屏蔽主机防火墙图示大学IT(第六版)中国石油大学出版社6.4.2防火墙体系结构3.屏蔽子网防火墙内部路由器(又称阻

塞路由器)位于内部网和“非军事区”之间,用于保护内部网不受“非军事区”和因特网的侵害,它执行了大部分的过滤工作。外部路由器位于“非军事区”和外部网络之间。对于进来的信息,外部路由器用于防范通常的外部攻击(如源地址欺骗和源路由攻击),并管理因特网到“非军事区”网络的访

问。外部系统只允许访问堡垒主机(还可能有信息服务器),内部路由器提供第二层防御,只接受源于堡垒主机的数据包,负责管理“非军事区”到内部网络的访问。对于去往因特网的数据包,内部路由器管理内部网络到“非军事区”网络的访问,内部系统只允

许访问堡垒主机(还可能有信息服务器)。外部路由器只接受来自堡垒主机并去往因特网的数据包。大学IT(第六版)中国石油大学出版社6.4.2防火墙体系结构3.屏蔽子网防火墙屏蔽子网防火墙系统采用两个包过滤路由器和一个堡垒主机。这种防火墙系统比较安全,它设计了一个“非军事区”网络。“非军事区”网络是一个

被隔离的独立子网,充当了内部网络和外部网络的缓冲区。大学IT(第六版)中国石油大学出版社6.4.3入侵检测的概念入侵检测系统(IDS,IntrusionDetectionSystem)是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权的访问和其他异常现

象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测从计算机网络中的若干关键点收集并分析信息,查看网络中是否有违反安全策略的行为和网络遭到攻击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进

行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。大学IT(第六版)中国石油大学出版社6.4.4入侵检测的工作原理和分类1.工作原理入侵检测系统的工作流程分为三个步骤,即信息收集、数据分析、响应,其中数据分析是核心。1)信息收集信息收集的内容包括系统、

网络、数据及用户活动的状态和行为,而且,需要在计算机网络中的若干关键点(不同网段和不同主机)收集信息。这既为了尽可能扩大检测范围,同时也是因为从一个来源获得的信息有可能看不出疑点,但来自几个来源的信息的不一致性却是可疑行为或入侵的最好标识。IDS利用的信息一般来自系统日志、目录以及文件中的异常

改变、程序执行中的异常行为及物理形式的入侵信息等四个方面。大学IT(第六版)中国石油大学出版社6.4.4入侵检测的工作原理和分类2)数据分析对上述涉及的有关系统、网络、数据及用户活动的状态和行为等信息,一般通过三种技术手段进行分析:模式匹配、统计分析和完整性分析。3)响应➢攻击追

踪:追查攻击者的真实来源;➢躲避攻击:重新配置辅助系统(如直接修改防火墙或路由器的过滤表)或切断任何尝试性连接;➢自愈:根据新发现的安全隐患和漏洞及相应攻击模式库,自动修正系统配置和安全缝隙;➢快速恢复:实现受害部位的定位和隔离,以及系统功能的重组和恢复。大学IT(第六版)中国石油大学出版社6

.4.4入侵检测的工作原理和分类2.分类根据不同的标准,入侵检测系统有不同的分类方法,若以检测对象为标准,主要分为三类:基于主机的入侵检测系统、基于网络的入侵检测系统和混合入侵检测系统。主机型入侵检测

系统通常安装在被重点保护的主机之上,主要是对该主机的网络实时连接以及系统审计日志进行智能分析和判断。网络型入侵检测系统一般放在比较重要的网段内,不间断地监视网段中的各种数据包,并对每一个数据包或可疑的数据包进行特征分析。混合入侵检测系统是上述

两类入侵检测技术的无缝结合。混合入侵检测系统是综合了基于网络和基于主机两种结构优点的入侵检测系统,它既可发现网络中的攻击信息,也可从系统日志中发现异常情况。大学IT(第六版)中国石油大学出版社6.5信息安全应用6.5.1信息安全社会6.5.2信息安全技术的应用

6.5.3信息安全技术的操作与实践大学IT(第六版)中国石油大学出版社6.5.1信息安全社会信息技术的进步,促成了因特网的爆炸式发展。从对人类社会影响的深度与广度看,因特网超过了迄今为止任何一项科学技术。网络社会的出现,引起了人类生产方式、生活方式、思想观念的巨大变化,

极大地推动了人类社会的发展和人类文明的进步。在网络与信息系统变成“金库”的同时,当然也会吸引大批非法的“淘金者”,所以网络信息的安全与保密问题越来越重要。面对越来越严重的信息安全威胁,仅仅利用物理上和政策(法

律)上的手段来有效地防范计算机网络犯罪显得十分有限和困难。毫无疑问,应该进一步研究开发有效的网络安全技术。大学IT(第六版)中国石油大学出版社6.5.2信息安全技术的应用⚫为了保证网络环境的安全,要安装能够满足要求的防病毒软件和防

火墙软件,并根据要求合理配置,及时升级,对检测到的入侵或可疑信息进行及时处理。⚫为了保证存储和传送的文件、数据不被盗用,要对其进行加密处理。简单的可设置文件读取口令,对于安全性要求高的文件,必须使用专业加密软件进行加密处

理。⚫为了能够正常识别通信用户或终端的个人身份,要利用密码技术或专业软件进行身份识别。⚫为防止传输或存储的信息被有意或无意篡改,要采取密码技术对信息进行运算(涉及较为专业的密码理论),生成一个定长的一组数据(称为信息验证码),附在信息之后发出,以便检验信息是否被篡改

和伪造。大学IT(第六版)中国石油大学出版社6.5.3信息安全技术的操作与实践⚫面对网络信息安全问题,信息安全专家们采取了很多安全技术,但由于绝大多数防范技术被包装在软件系统或硬件系统内部,普通用户感觉不到它们的存在。对一般用户来讲,需要掌握和直接使用的信

息安全技术主要有数据加密、防火墙、防病毒、数字签名等。大学IT(第六版)中国石油大学出版社本章小结⚫网络信息安全的核心是通过计算机、网络技术、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储消息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性和可控性等。⚫密码技术是网络上所有通

信安全所依赖的基本技术。本章介绍了密码技术的基本概念、网路通信中的加密方式以及一些著名的算法。⚫本章介绍了病毒的原理、特点、传播途径、类型以及病毒的预防和清除原则。⚫本章介绍了防火墙和入侵检测的基本概念、类型、工作原理以及分类。大学I

T(第六版)中国石油大学出版社

精品优选
精品优选
该用户很懒,什么也没有留下。
  • 文档 34925
  • 被下载 0
  • 被收藏 0
相关资源
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?