信息安全PPT课件

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

8
计算机科学导论
密码技术
密码技术的基本思想
密码技术的基本思想就是伪装信息,即对信息做一定 的数学变换,使不知道密钥的用户不能解读其真实的含 义。
变换之前的原始数据称为明文(plaintext),变换之 后的数据称为密文(ciphertext),变换的过程就叫做 加密(encryption),而通过逆变换得到原始数据的过 程就称为解密(decryption),解密需要的条件或者信 息称为密钥(Key),通常情况下密钥就是一系列字符串。
密码技术
密码体制 对称密码体制:加密与解密使用相同密钥。
• 优点:简单,加密效率高; • 缺点:管理的密钥多(n(n-1)个);密钥的传递存在风险。
14
计算机科学导论
密码技术
密码体制
公钥(非对称)密码体制:公开的加密密钥和保密的
解秘密钥。
• 优点:密码分发简单;秘密保存的密钥减少(n对); • 缺点:加密速度低。
根据你所拥有的东西来证明你的身份 (what you have,你 有什么);
直接根据独一无二的身体特征来证明你的身份 (who you are,你是谁)
为了达到更高的身份认证安全性,会将上面3种挑选2种混 合使用,即所谓的双因素认证。
17
计算机科学导论
信息安全
网络安全
网络安全是指通过采用各种技术和管理措施,使 网络系统正常运行,从而确保网络的可用性、完 整性和保密性。网络安全的具体含义会随着“角 度”的变化而变化。
19
计算机科学导论
防火墙的设置
网络安全
20
计算机科学导论
网络安全
防火墙的作用
是位于两个(或多个)网络间,实施网络之间访问 控制的一组组件集合。
• 防火墙是网络安全的屏障
• 防火墙可以强化网络安全策略
• 对网络存取和访问进行监控审计
• 防止内部信息的外泄
缺点 防火墙不能防病毒 数据更新延迟 防火墙滤波降低网络性能
置换密码
• 将明文中的字母重新排列,字母表示不变,但其位置改 变了。
12
计算机科学导论
密码技术
密码分析
密码分析学就是研究密码破译的科学。如果能够根据密文 系统确定出明文或密钥,或者能够根据明文密文对系统 确定出密钥,则称这个密码系统是可破译的。
穷举攻击 统计分析攻击 数学分析攻击
13
计算机科学导论
15
计算机科学导论
密码技术
数字签名
签名表示签名者将对文件内容负责。 数字签名是基于公钥密码体制的。 消息发送者用自己的
私钥对信息进行“解密”,并随消息一起发送。 其他人不能伪造签名;发送者不能否认所发送的信息。
16
计算机科学导论
密码技术
身份认证
根据你所知道的信息来证明你的身份 (what you know, 你知道什么);
10
计算机科学导论
密码技术
11
计算机科学导论
密码技术
密码编制
密码编制学是对消息进行编码以隐藏明文消息的一门 学问。替代和置换是古典密码中常用的变换形式。
替代密码
• 构造密文字母表,然后用密文字母表中的字母或字母组 来替代明文字母或字母组,各个字母或字母组的相对位 置不变,但其本身改变了。
• 包括:单表替代密码、多表替代密码和多字母替代密码。
计算机科学导论
12-信息安全
信息安全
2
计算机科学导论
信息安全
信息安全基础
在信息时代,信息安全可理解为保障信息的机密 性、完整性、可用性、真实性、可控性,防御和 对抗在信息领域威胁国家政治、经济、文化等安 全,而采取有效策略的过程。信息安全不仅关系 信息自身的安全,更对国家安全具有重大战略价 值。
完整性:维护信息的一致性,即在信息生成、传输、存储 和使用过程中不应发生人为或非人为的非授权篡改。
可用性:授权用户在需要时能不受其他因素的影响,方便 地使用所需信息。
可控性:信息在整个生命周期内都可由合法拥有者加以安 全的控制。
不可抵赖性:用户无法在事后否认曾经对信息进行的生成、 签发、接收等行为。
21
计算机科学导论
防火墙的基本类型
网络级防火墙(包过滤防火墙) 应用级网关 电路级网关 规则检查防火墙
网络安全
22
信息安全基础
保障信息安全的策略
技术层面的策略
• 防火墙技术、审计技术、访问控制等
管理层面的策略
• 法律法规、准则、标准、组织结构、管理等
资源层面的策略
• 设备和技术资源
理念层面的策略
• 安全教育、安全意识
5
计算机科学导论
信息安全基础
信息安全的目标
机密性:保证信息不被非授权访问,即使非授权用户得到 信息也无法知晓信息的内容,因而不能使用。
3
计算机科学导论
信息安全基础
信息安全面临的挑战
信息攻击形式复杂化
• 主动攻击:对信息的修改、删除、伪造、添加、重放、 冒充和病毒入侵等;
• 被动攻击:对信息的侦听、截获、窃取、破译和业务流 量分析、电磁信息提取等。
新信息技术应用引发新信息安全风险 信息安全管理问题 信息安全人才的培养
4
计算机科学导论
9
计算机科学导论
密码技术
密码学基本概念
一个密码系统由五部分组成: 明文空间M:所有明文的集合; 密文空间C:全体密文的集合; 密钥空间K:全体密钥的集合,其中每一个密钥k均由加
密密钥Ke和解密密钥Kd组成; 加密算法E:一组以Ke为参数的由M到C的变换; 解密算法D:一组以Kd为参数的由C到M的变换。
18
计算机科学导论
网络安全
防火墙
防火墙(FireWall)是一种最重要的网络防护设备。在网络 中,所谓“防火墙”,是指一种将内部网和公众访问网 (如Internet)分开的方法,它实际上是一种隔离技术。
防火墙是在两个网络通讯时执行的一种访问控制尺度,它能 允许你“同意”的人和数据进入你的网络,同时将你“不 同意”的人和数据拒之门外,最大限度地阻止网络中的入 侵者访问你的网络。
6
计算机科学导论
信息安全基础
信息安全问题分析
物理安全风险
设备因自然灾害、人为破坏、操作失误、干扰、破坏等所 致的财产损失和数据损失。
系统风险
硬件、软件、网络和通信协议风险
网络与应用风险
内部操作不当、内部管理不严造成系统安全管理失控、来 自外部的威胁和犯罪
管理风险
7
计算机科学Baidu Nhomakorabea论
信息安全
密码技术
密码技术是信息安全技术中的核心技术,密码技 术涉及信息论、计算机科学和密码学等多方面知 识,它的主要任务是研究计算机系统和通信网络 内信息的保护方法以实现系统内信息的安全、保 密、真实和完整。
相关文档
最新文档