第6章 网络信息安全

合集下载

第六章 信息安全 综合测试 不带答案

第六章 信息安全 综合测试 不带答案

第六章信息安全综合测试一、单项选择题(每题1.5分,共30分)1.关于网络游戏,你认为下列说法正确的是()。

A.网络游戏可以放松心情,可以增加人与人之间的交流,所以多一些时间玩是有好处的B.在网络游戏里,可以发泄不满的情绪,所以心里有问题,可以去玩游戏进行发泄C.网络游戏严重影响了青少年的学习和生活,应该禁止青少年玩游戏D.适当的玩一下可以调节学习和生活带来的压力2.网络给我们带来了方便的同时,也带来了一些安全隐患,下面的说法你认为不正确的是()。

A.通过网络可以获取大量的知识,但也伴随着一些垃圾信息B.网络拉近了人与人之间的时间和空间,所以你的隐私也受到了危害C.上网有利有弊,我们要吸取精华,弃其糟粕D.由于安全无法完全保证,所以我们最好不要上网,还是过去的方法好,安全3.下列叙述中,哪些正确的是()。

A.反病毒软件通常滞后于计算机新病毒的出现B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒会危害计算机用户的健康4.目前使用的防病毒软件的作用,下列说法正确的是()。

A.查出任何已感染的病毒B.查出并清除任何病毒C.清除已感染的任何病毒D.查出已知名的病毒,清除部分病毒5.下面关于计算机病毒的特性说法不正确的是()。

A.计算机病毒具有隐蔽性B.计算机病毒具有潜伏性C.计算机病毒具有报复性D.计算机病毒具有破坏性6.防止计算机病毒破坏计算机系统的正确做法是()。

A.只要把计算机关闭24小时后再使用,病毒就不会破坏计算机系统B.计算机病毒是不可能被清除的,所以不能在计算机中使用软盘C.每次使用计算机之前必须把计算机硬盘格式化,这样就不会感染病毒D.所有外来文件都需经过最新的杀病毒软件检查,确定无病毒后才能在计算机中使用7.网上的黑客是指()的人。

A.总在晚上上网B.匿名上网C.不花钱上网D.在网上私闯他人计算机系统8.以下四种操作中可能会使计算机感染病毒的是()。

幼儿园网络信息安全管理制度(4篇)

幼儿园网络信息安全管理制度(4篇)

幼儿园网络信息安全管理制度第一章前言为了保障幼儿园网络信息的安全,维护幼儿园正常教育及管理秩序,制定本网络信息安全管理制度。

本制度是对幼儿园网络信息安全的基本要求的总结与规范,是全体工作人员遵循的准则。

第二章总则1. 幼儿园网络信息安全的目标是确保幼儿园网络系统能安全、可靠地运行,保护重要信息资产的安全性、完整性和可用性,预防事故的发生,最大限度地降低网络安全风险。

2. 幼儿园网络信息安全是全体工作人员的共同责任,每个人都应当对自己在幼儿园网络系统中的行为负责。

3. 幼儿园网络信息安全管理应遵循国家法律法规和相关政策要求,同时充分考虑幼儿园实际情况,制定相应的管理措施。

4. 幼儿园网络信息安全管理工作要与幼儿园整体的安全管理相结合,确保网络信息安全与幼儿园其他工作的协调与统一。

第三章幼儿园网络信息安全责任1. 幼儿园领导负责网络信息安全工作的组织和协调,制定网络信息安全策略和政策,并确保其实施。

2. 幼儿园网络信息安全工作委员会负责制定和完善网络信息安全管理规定,定期组织网络信息安全检查和评估。

3. 幼儿园技术部门负责网络信息系统的建设、运维与管理,制定并执行网络信息安全技术措施。

4. 幼儿园全体工作人员要遵守相关网络信息安全规定,遵循幼儿园网络信息安全管理制度,并对自己在网络系统中的行为负责。

第四章幼儿园网络信息安全管理原则1. 安全第一原则。

确保幼儿园网络系统的安全是首要任务,所有网络信息管理都要以保证幼儿园网络系统安全为前提。

2. 预防为主原则。

重点通过技术手段和管理手段预防安全事故的发生,遵循“事前预防、事中管控、事后追踪”的原则。

3. 国内外经验借鉴原则。

积极借鉴国内外网络信息安全的先进经验,严格遵守相关的法律法规和政策规定。

4. 分级管理原则。

针对不同级别的网络信息安全需求和风险,采取不同的管理措施和技术措施。

第五章幼儿园网络信息安全管理措施1. 密码安全。

制定并执行密码安全管理制度,设置强密码,定期更改密码,禁止共享密码,加密存储和传输密码信息。

网络信息系统安全(防止有害信息传播).

网络信息系统安全(防止有害信息传播).

网络信息系统安全(防止有害信息传播)管理办法第一章总则第一条为加强教育系统计算机信息网络系统安全管理工作,杜绝有害信息在网上传播,严防侮辱诽谤、信息篡改、非法入侵、网络欺诈、网络攻击破坏等违法犯罪活动的发生,净化教育网络环境,促进教育网络有序、健康发展,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网安全保护管理办法》、《国家互联网电子公告服务管理规定》等国家法规、规章以及教育局关于校园信息网络安全管理等文件的精神和要求,制定本管理办法。

第二条本管理办法所称的计算机信息网络系统,是指由网络设备、配套的网络线缆设施、服务器、工作站、网站等构成,以网络应用为目的并提供信息服务的软、硬件集成系统。

信息服务包括文字、图片、数据以及音、视频文件等。

第三条本管理办法适用对象为建有计算机网络系统(校园网、网络教室、办公网以及其他用途的局域网络系统)和可以提供网站(含二级)信息服务的学校和教育单位。

第四条信息网络系统的所有工作人员和用户必须遵守国家关于计算机网络及信息安全管理的有关法律和法规,遵守社会公德,严格执行有关安全管理制度,不允许利用信息网络系统从事任何违反国家法律法规和社会公德的活动。

第二章工作机构及职责第五条校信息网络安全领导小组(以下简称校安全领导小组)是学校全面负责计算机网络及信息安全的工作责任结构。

其主要职责是:(一)依据国家法规和上级管理部门要求,统一筹划学校信息网络安全管理工作,落实各级管理责任,协调事务。

(二)研究、组织制定各项校园信息网络安全管理制度、管理措施和工作方案以及安全教育、培训工作计划。

(三)对安全管理工作的开展和落实情况进行监督、检查和指导。

(四)负责与上级信息网络安全管理部门的工作联系,接受上级的安全检查。

第六条校网络中心作为校园网络系统技术管理和系统维护的工作部门,在校安全领导小组的领导下,具体负责全校的信息网络安全实施工作,安全管理制度的贯彻执行以及技术支持与服务保障等工作。

2中华人民共和国网络安全法

2中华人民共和国网络安全法

中华人民共和国网络安全法中华人民共和国主席令第五十三号《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,现予公布,自2017年6月1日起施行。

2016年11月7日中华人民共和国网络安全法目录第一章总则第二章网络安全支持与促进第三章网络运行安全第一节一般规定第二节关键信息基础设施的运行安全第四章网络信息安全第五章监测预警与应急处置第六章法律责任第七章附则第一章总则第一条为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。

第二条在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,适用本法。

第三条国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。

第四条国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。

第五条国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。

第六条国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。

第七条国家积极开展网络空间治理、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。

第八条国家网信部门负责统筹协调网络安全工作和相关监督管理工作。

国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。

计算机网络信息安全理论与实践教程 第6章

计算机网络信息安全理论与实践教程 第6章

第6章 认证技术的原理与应用 一个Kerberos系统涉及到四个基本实体: * Kerberos客户机:用户用来访问服务器的设备。 * AS(Authentication Server):为用户分发TGT(Ticket Granting Ticket)的服务器。用户使用TGT(Ticket Granting Ticket)向TGS(Ticket Granting Server)证明自己的身份。 * TGS(Ticket Granting Server):为用户分发到最终目 的票据的服务器,用户使用这个票据向自己要求提供服务的服 务器证明自己的身份。 * 应用服务器(Application Server):为用户提供特定服务。
第6章 认证技术的原理与应用
1. 向AS申用TGT用据 2. 证发TGT发客客 Kerberos客客 AS目目应 3. 证发TGT和应用目目用据申申 4. 证发应用用据发客客 TGS目目应 KDC 5.证发包包用据发目目应 6. 应用目目应应认申用
应用目目应
图6-5 Kerberos工作流程示意图
图6-1 单向认证过程示意图
第6章 认证技术的原理与应用 6.4.2 双向认证 双向认证是指在网络服务认证过程中,不仅服务方对客户 方要进行鉴别,而且客户方也要鉴别服务方的身份。双向认证 增加了客户方对服务方的认证,这样就可以解决服务器的真假 识别安全问题。双向认证过程如图6-2所示,认证过程由九步 构成: 第一步,客户方向服务器发出访问请求; 第二步,服务器要求客户方输入ID; 第三步,客户方向服务器输入ID;
第6章 认证技术的原理与应用 第二步,服务器要求客户方输入ID; 第三步,客户方向服务器输入ID; 第四步,服务器要求客户方输入密码; 第五步,客户方向服务器输入密码; 第六步,服务器验证ID和密码,如果匹配则允许客户进 入系统访问。

网络信息安全防御手册

网络信息安全防御手册

网络信息安全防御手册第1章基础知识 (3)1.1 信息安全概述 (3)1.2 常见网络攻击手段 (4)1.3 安全防御策略 (4)第2章物理安全 (5)2.1 服务器与网络设备安全 (5)2.1.1 设备放置 (5)2.1.2 访问控制 (5)2.1.3 设备保护 (5)2.1.4 线路安全 (5)2.2 数据中心安全 (5)2.2.1 数据中心选址 (5)2.2.2 环境安全 (5)2.2.3 网络隔离 (6)2.2.4 安全审计 (6)2.3 办公环境安全 (6)2.3.1 办公设施安全 (6)2.3.2 访客管理 (6)2.3.3 信息安全意识培训 (6)2.3.4 资产管理 (6)第3章网络边界防御 (6)3.1 防火墙配置与管理 (6)3.1.1 防火墙概述 (6)3.1.2 防火墙类型及选择 (6)3.1.3 防火墙配置原则 (7)3.1.4 防火墙策略配置 (7)3.1.5 防火墙日志管理 (7)3.1.6 防火墙维护与升级 (7)3.2 入侵检测与防御系统 (7)3.2.1 入侵检测与防御系统概述 (7)3.2.2 入侵检测与防御系统部署 (7)3.2.3 入侵检测与防御系统配置 (7)3.2.4 入侵检测与防御系统联动 (7)3.2.5 入侵检测与防御系统日志分析 (7)3.3 虚拟专用网络(VPN) (8)3.3.1 VPN概述 (8)3.3.2 VPN部署场景 (8)3.3.3 VPN设备选型与配置 (8)3.3.4 VPN功能优化 (8)3.3.5 VPN安全防护 (8)3.3.6 VPN故障排除 (8)第4章认证与访问控制 (8)4.1 用户身份认证 (8)4.1.1 用户名与密码 (8)4.1.2 二维码扫码认证 (9)4.1.3 多因素认证 (9)4.2 权限管理 (9)4.2.1 基于角色的访问控制(RBAC) (9)4.2.2 基于属性的访问控制(ABAC) (9)4.2.3 权限审计与调整 (9)4.3 访问控制策略 (9)4.3.1 防火墙策略 (9)4.3.2 入侵检测与防御系统(IDS/IPS) (9)4.3.3 安全审计 (9)4.3.4 虚拟专用网络(VPN) (10)4.3.5 数据加密 (10)第5章加密技术 (10)5.1 对称加密与非对称加密 (10)5.2 数字签名 (10)5.3 证书与公钥基础设施(PKI) (10)第6章恶意代码防范 (11)6.1 病毒与木马 (11)6.1.1 病毒防范策略 (11)6.1.2 木马防范措施 (11)6.2 蠕虫与僵尸网络 (11)6.2.1 蠕虫防范策略 (11)6.2.2 僵尸网络防范措施 (11)6.3 勒索软件与挖矿病毒 (12)6.3.1 勒索软件防范策略 (12)6.3.2 挖矿病毒防范措施 (12)第7章应用程序安全 (12)7.1 网络应用漏洞分析 (12)7.1.1 常见网络应用漏洞类型 (12)7.1.2 漏洞产生原因 (12)7.1.3 漏洞防御措施 (13)7.2 安全编码实践 (13)7.2.1 安全编码原则 (13)7.2.2 安全编码技巧 (13)7.2.3 安全编码规范 (13)7.3 应用层防火墙 (13)7.3.1 应用层防火墙原理 (14)7.3.2 应用层防火墙部署 (14)7.3.3 应用层防火墙优化 (14)第8章数据安全与备份 (14)8.1 数据加密与脱敏 (14)8.1.1 数据加密技术 (14)8.1.2 数据脱敏技术 (14)8.2 数据库安全 (14)8.2.1 访问控制 (15)8.2.2 审计 (15)8.2.3 加密 (15)8.3 数据备份与恢复 (15)8.3.1 数据备份策略 (15)8.3.2 备份技术 (15)8.3.3 恢复方法 (15)第9章安全运维 (15)9.1 安全事件监控与响应 (15)9.1.1 安全事件监控 (15)9.1.2 安全事件响应 (16)9.2 安全审计与合规性检查 (16)9.2.1 安全审计 (16)9.2.2 合规性检查 (16)9.3 安全运维工具与平台 (16)9.3.1 安全运维工具 (16)9.3.2 安全运维平台 (17)第10章防御策略与实战案例 (17)10.1 综合防御策略制定 (17)10.1.1 防御策略概述 (17)10.1.2 制定防御策略的步骤 (17)10.2 安全防护体系建设 (18)10.2.1 网络边界防护 (18)10.2.2 内部网络防护 (18)10.2.3 数据安全防护 (18)10.3 实战案例分析及应对措施 (18)10.3.1 案例一:勒索软件攻击 (18)10.3.2 案例二:网络钓鱼攻击 (19)10.3.3 案例三:跨站脚本攻击(XSS) (19)第1章基础知识1.1 信息安全概述信息安全是指保护计算机系统中的信息资源,保证其不受未经授权的访问、泄露、篡改、破坏和丢失的措施。

网络信息安全复习资料(1)

网络信息安全复习资料(1)

1.2 我国网络安全现状网上信息可信度差,垃圾电子邮件,安全,病毒:计算机病毒,攻击:黑客攻击,白领犯罪,成巨大商业损失,数字化能力的差距造成世界上不平等竞争,信息战阴影威胁数字化和平CNCERT,全称是国家计算机网络应急技术处理协调中心。

木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。

攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。

危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。

一,重要联网信息系统安全(1)政府网站安全防护薄弱。

(2)金融行业网站成为不法分子骗取钱财和窃取隐私的重点目标。

“网络钓鱼是通过构造与某一目标网站高度相似的页面(俗称钓鱼网站),并通常以垃圾邮件、即时聊天”(3)工业控制系统安全面临严峻挑战。

三、公共网络环境安全(1)木马和僵尸网络依然对网络安全构成直接威胁。

(2)手机恶意代码日益泛滥引起社会关注。

(Symbian平台是手机恶意程序感染的重点对象)(3)软件漏洞是信息系统安全的重大隐患。

(4)DDoS攻击危害网络安全。

(DDoS)攻击呈现转嫁攻击3和大流量攻击的特点。

(5)我国垃圾邮件治理成效显著。

(6)互联网应用层服务的市场监管和用户隐私保护工作亟待加强。

1.2 信息安全:通俗定义:是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。

学术定义:通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换、和存储的信息的机密性、完整性和真实性,并对信息的传播及内容有控制能力。

网络信息安全课后习题答案

网络信息安全课后习题答案

第一章网络安全综述1.什么是网络安全答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

2.网络安全包括哪些内容答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面答:1)物理威胁(1)身份识别错误。

(2)偷窃。

(3)间谍行为。

(4)废物搜寻。

2)系统漏洞造成的威胁(1)不安全服务。

(2)乘虚而入。

(3)配置和初始化。

3)身份鉴别威胁(1)编辑口令。

(2)口令破解。

(3)口令圈套。

(4)算法考虑不周。

4)线缆连接威胁(1)拨号进入。

(2)窃听。

(3)冒名顶替。

5)有害程序(1)病毒。

(2)更新或下载。

(3)特洛伊木马。

(4)代码炸弹。

4.在网络安全中,什么是被动攻击什么是主动攻击答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。

被动攻击分为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变。

然而,防止这些攻击是可能的。

因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。

这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。

5.简述访问控制策略的内容。

答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
大学IT(第六版) 中国石油大学出版社
6.1.4 网络信息安全对策
在法规政策方面: 努力提高公众的网络信息安全意识,使大家认识到网络信息 安全的重要性; 加快我国网络安全立法的步伐,制定网络安全的相关法律 ;
推进互联网行业自律,净化网络环境,杜绝有害信息的制作、 发布、复制和传播。
大学IT(第六版) 中国石油大学出版社
大学IT(第六版) 中国石油大学出版社
6.2 密码理论简介
6.2.1 基本概念 6.2.2 网络通信中的加密方式 6.2.3 著名密码算法举例
大学IT(第六版) 中国石油大学出版社
6.2.1 基本概念
密码技术通过信息的变换或编码,将机密、敏感的消息变换 成他人难以读懂的乱码型文字,以此达到两个目的: 使他人不能从其截获的乱码中得到任何有意义的信息 使他人不能伪造任何乱码型的信息 基本概念 被隐蔽的消息称作明文,通常以m表示; 密码可将明文变换成另一种隐蔽形式,称为密文,通常 以c表示 ; 由明文到密文的变换称为加密 ; 由合法接收者从密文恢复出明文的过程称为解密(或脱 密) ; 非法接收者试图从密文分析出明文的过程称为破译;
6.1.4 网络信息安全对策
在管理上: 建立起具有权威性的信息安全管理机构,制定网络信息安全 政策,对网络信息安全管理进行统筹规划,对面临的重大网 络信息安全事件做出快速反应与决策; 制定健全的安全管理制度; 加大对员工的教育培训,提高其技术能力和职业素质,应对 随时可能出现的信息安全问题,尽量杜绝非技术事故的发生。
大学IT(第六版) 中国石油大学出版社
6.2.2 网络通信中的加密方式


数据加密实现方法主要有两种:软件加密和硬件加密。 软件加密一般是用户在发送信息前,先调用信息安全模块 对信息进行加密,然后发送,到达接收方后,由用户用解 密软件进行解密,还原成明文。 硬件加密可以采用标准的网络管理协议进行管理,也可以 采用统一的自定义网络管理协议进行管理,因此密钥的管 理比较方便,而且可以对加密设备进行物理加固,使得攻 击者无法对其进行直接攻击。
大学IT(第六版) 中国石油大学出版社
6.1.2 网络信息安全的结构层次
安全服务
在应用程序层对网络信息的保密性、完整性和信源的真实性 进行保护和鉴别,以满足用户的安全需求。
以保护网络信息的保密性为目标的数据加密和解密; 以保证网络信息来源的真实性和合法性为目标的数字
签名和签名验证;
以保护网络信息的完整性,防止和检测数据被修改、
大学IT(第六版) 中国石油大学出版社
6.2.1 基本概念
基本概念(续)
对明文进行加密时采用的一组规则称为加密算法,通
常用E表示 ;
对密文解密时采用的一组规则称为解密算法,通常用D
表示 ;
加密算法和解密算法是在一组仅有合法用户知道的秘
密信息的控制下进行的,该秘密信息称为密钥 ;
加密和解密过程中使用的密钥分别称为加密密钥(通
大学IT(第六版) 中国石油大学出版社
6.2.3著名密码算法举例
1. 数据加密标准(DES) 1975年,美国国家标准局接受了国际商业机器公司( IBM)推荐 的一种密码算法 。 2. IDEA密码算法 IDEA是近年来提出的各种分组密码中一个很成功的方案,已在 PGP加密软件中应用。 3. Rijndael算法 Rijndael算法已被广泛应用于身份认证、数字签名、节点加密及 各种网络加密。 4. RSA算法 是迄今为止理论上最为成熟完善的一种公钥密码体制。它的安全 性是基于大数的分解困难,而算法的构造是基于数学上的 Euler定 理。 RSA中的加、解密变换是可交换的互逆变换,所以 RSA还可用来 大学IT(第六版) 中国石油大学出版社 做数字签名。
第6章 网络信息安全
本章内容 网络信息安全概述 密码理论简介 计算机病毒 防火墙与入侵检测 信息安全应用
大学IT(第六版) 中国石油大学出版社
6.1 网络信息安全概述
6.1.1 6.1.2 6.1.3 6.1.4 网络信息安全的含义 网络信息安全的结构层次 网络信息安全面临的威胁 网络信息安全对策
大学IT(第六版) 中国石油大学出版社
6.2.1 基本概念

如果以密码算法对明文的处理方式为标准,则可将密码系 统分为分组密码和序列密码。 分组密码的加密方式是首先将明文序列以固定长度进行分 组,每一组明文分别用相同的密钥和加密函数进行加密。 序列密码的加密过程是把明文序列与等长的密钥序列进行 运算加密。解密过程则是把密文序列与等长的密钥序列进 行运算解密。序列密码的安全性主要依赖于密钥序列。
插入、删除和改变的信息认证;
会话密钥的分配和生成、身份验证等。
大学IT(第六版) 中国石油大学出版社
6.1.2 网络信息安全的结构层次
总之,网络信息安全是一个很复杂的问题,它与 被保护对象密切相关。网络信息安全的本质是在 安全时间内保证数据在网络上传输或存储时不被 非授权用户访问,但授权用户却可以访问。
6.2.1 基本概念

双钥体制下加密密钥与解密密钥不同,不需要安全信道 来传送密钥。 双钥密码是1976年W. Diffie和M. E. Hellman提出的一 种新型密码体制。 双钥密码体制的加密和解密不同,所以不存在密钥管理 问题。 双钥密码还有一个优点是可以拥有数字签名等新功能。 最有名的双钥密码是1977年由Rivest、Shamir和Adleman 三人提出的RSA密码体制。 双钥密码的缺点:算法一般比较复杂,加、解密速度慢。
大学IT(第六版) 中国石油大学出版社
6.1.3 网络信息安全面临的威胁
网络信息安全面临的威胁主要来自于人为或自然威胁、 安 全缺陷、软件漏洞、病毒和黑客入侵等方面。 1. 人为或自然威胁 人为威胁通过攻击系统暴露的要害或弱点,使得网络信 息的保密性、完整性、可靠性、可控性和可用性等受到伤 害,造成不可估量的损失。人为威胁又分为两种:一种是 以操作失误为代表的无意威胁(偶然事故);另一种是以 计算机犯罪为代表的有意威胁(恶意攻击)。 自然威胁来自于各种自然灾害、恶劣的场地环境、电磁 辐射、电磁干扰和设备自然老化等。这些事件,有时会直 接威胁网络信息安全,影响信息的存储媒体。
常以k1表示)和解密密钥(通常以k2表示)。
大学IT(第六版) 中国石油大学出版社
6.2.1 基本概念
以密钥为标准,可将密码系统分为单钥密码系统(又称为 对称密码或私钥密码)和双钥密码系统(又称为非对称密 码或公钥密码)。
在单钥体制下,加密密钥与解密密钥相同(即k1 = k2 = k),或从加密密钥可以很容易地推导出解密密钥,此时密 钥 k 需经过安全的密钥信道由发方传给收方。 单钥密码的特点是无论加密还是解密都使用同一个密钥。
大学IT(第六版) 中国石油大学出版社
6.1.1 网络信息安全的含义
保密性
保密性即防止信息泄露给非授权个人或实体,信息只为授 权用户使用的特性。 完整性 完整性是网络信息未经授权不能进行改变的特性 , 即网 络信息在存储或传输过程中不被偶然或蓄意地删除、修改、 伪造、乱序、重放、插入和丢失的特性 。 真实性 真实性是防止系统内的信息感染病毒或遭受恶意攻击,以 确保信息的真实可靠。
大学IT(第六版) 中国石油大学出版社
6.1.3 网络信息安全面临的威胁
2. 安全缺陷 网络信息系统是计算机技术和通信技术的结合,计算机系统 的安全缺陷和通信链路的安全缺陷构成了网络信息系统的潜 在安全缺陷。 网络信息系统的安全缺陷通常包括物理网络的安全缺陷、逻 辑网络的安全缺陷以及通信链路的安全缺陷三种。
大学IT(第六版) 中国石油大学出版社
6.1.2 网络信息安全的结构层次
网络信息安全的结构层次主要包括:物理安全、安全控制 和安全服务。
物理安全
在物理介质层次上对存储和传输的网络信息的安全保护。 目前,该层次上常见的不安全因素包括三大类: 1)自然灾害、物理损坏、设备故障; 2)电磁辐射、趁机而入、痕迹泄露; 3)操作失误。
大学IT(第六版) 中国石油大学出版社
6.1.2 网络信息安全的结构层次
安全控制
1)操作系统的安全控制。包括对用户的合法身份进行核实, 对文件的读写存取的控制。此类安全控制主要保护被存储数 据的安全。 2)网络接口模块的安全控制。在网络环境下对来自其他机 器的网络通信进程进行安全控制。此类控制主要包括身份认 证、客户权限设置与判别、审计日志等。 3)网络互联设备的安全控制。对整个子网内的所有主机的 传输信息和运行状态进行安全监测和控制。此类控制主要通 过网管软件或对网络连接设备的配置实现。
大学IT(第六版) 中国石油大学出版社
6.1.3 网络信息安全面临的威胁
3.软件漏洞
由于软件程序的复杂性和编程的多样性,在网络信息系统 的软件中很容易有意或无意地留下一些不易被发现的安全漏 洞。 陷门 操作系统的安全漏洞 数据库的安全漏洞 TCP/IP协议的安全漏洞 网络软件、网络服务和口令设置等方面的漏洞
最有影响的单钥密码是1977年美国国家标准局颁布的DES算 法。
大学IT(第六版) 中国石油大学出版社
6.2.1 基本概念
单钥密码的优点
安全性高 加、解密速度快。
单钥密码的缺点
随着网络规模的扩大,密钥的管理成为一个难点
无法解决消息确认问题
缺乏自动检测密钥泄露的能力
大学IT(第六版) 中国石油大学出版社
大学IT(第六版) 中国石油大学出版社
6.1.4 网络信息安全对策
安全问题遵循“木桶短板”原则,即系统的安全性取决 于系统的最薄弱环节,任何单一层次上的安全措施都不 可能提供真正的安全。 网络信息安全是一个涉及面很广的问题,要想达到安全 的目的,必须同时从技术、法规政策和管理这三个方面 入手。 在安全技术方面: 积极采用已有的安全技术,如防火墙技术、加密技术入 侵检测技术等。 由于新的威胁不断出现,必须加强对网络信息安全技术 手段的研究与开发,以适应新的安全需求。
相关文档
最新文档