电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

微型计算机原理及应用 教学课件 ppt 作者 周杰英、张萍、郭雪梅、黄方军、陈曼娜 第2章 信息安全技术

53页
  • 卖家[上传人]:E****
  • 文档编号:89497445
  • 上传时间:2019-05-25
  • 文档格式:PPT
  • 文档大小:158.50KB
  • / 53 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、第2章 信息安全技术,本章提要,1)网络信息安全技术 2)数据加密技术 3)加密算法 4)数字签名,第2章 信息安全技术,2.1网络信息安全技术 2.2数据加密技术概述 2.3加密算法 2.4数字签名,2.1 网络信息安全技术,涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域 2.1.1 网络信息安全目标 2.1.2 网络信息系统中的威胁与对策 2.1.3 网络信息安全管理原则,2.1.1网络信息安全目标,(1)保密性(Confidentiality) (2)完整性(Integrity) (3)可用性(Availability) (4)不可否认性(Non-Repudiation) (5)可控性(Controllability) 指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,即在信息采集、存储、处理、传播和运用过程中保障电子信息的有效性。,2.1.1网络信息安全目标,1.系统安全 指网络设备的硬件、操作系统和应用软件的安全: 1)数据库系统出现运行故障时

      2、,如何保证系统的平稳切换、交易方资料信息的真实完整和通信数据在确定的空间、时间安全有效。 2)预防计算机病毒的侵害,及时排除潜在的威胁。 3)确保网络系统的安全,防范非法入侵者窃取客户的资料、改变用户的数据和获取他人的机密数据等。,2.1.1网络信息安全目标,2.信息传输安全 信息正常传输,2.1.1网络信息安全目标,2.信息传输安全 (1)截取信息(攻击系统的可用性),2.1.1网络信息安全目标,2.信息传输安全 (2)窃听信息(攻击系统的保密性),2.1.1网络信息安全目标,2.信息传输安全 (3)窜改信息(攻击系统的完整性),2.1.1网络信息安全目标,2.信息传输安全 (4)伪造信息(攻击系统的真实性),2.1.1网络信息安全目标,3.信息存储安全 网络中非法用户可以通过猜测用户口令或窃取口令的方法,或设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,使用未授权的网络服务。而信息存储安全就是指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用,2.1.1网络信息安全目标,4.交易双方身份真实 电子商务是贸易双方的商业交易,在无纸

      3、化的电子商务中,采用相关技术来鉴别贸易伙伴、确定交易合同或单据的可靠性,预防抵赖行为的发生,2.1.2 网络信息系统中的威胁与对策,1.电子商务交易双方(销售方和消费方)可能存在的威胁及对策 (1)对销售方的威胁 1)中央系统安全性破坏 2)竞争者检索商品递送状况 3)客户资料被竞争者获悉 4)被他人假冒而损害公司信誉 5)消费方提交订单后不付款 6)虚假订单 7)获取他人机密,2.1.2 网络信息系统中的威胁与对策,1.电子商务交易双方(销售方和消费方)可能存在的威胁及对策 (2)对消费方的威胁 1)虚假订单 2)付款后收不到商品 3)丧失机密性 4)拒绝服务,2.1.2 网络信息系统中的威胁与对策,1.电子商务交易双方(销售方和消费方)可能存在的威胁及对策 销售方对策:在从事电子商务过程中,要能够鉴别消费方的身份的真实性,确信消费者对商品或服务付款的能力;同时当消费方收到商品或得到服务却说没有收到商品或服务时,销售方能出示有效证据,使用有效的解决机制来解决争端,防止销售方提供的服务被破坏,2.1.2 网络信息系统中的威胁与对策,1.电子商务交易双方(销售方和消费方)可能存在的威胁及

      4、对策 消费方对策:在从事电子商务过程中,要对销售方的身份进行鉴别,以确认要进行交易的对方是合法的;要保证自己的机密信息和个人隐私不被泄漏给非授权人;要采用有效的争议解决机制,一旦消费方为商品付款后没收到商品,或收到错误的商品时,消费方能出示有效的证据,利用争议解决机制来解决争议,2.1.2 网络信息系统中的威胁与对策,2.在Internet中可能存在的网络攻击 (1)服务器攻击(application dependent attack)是指对为网络提供某种服务的服务器发起的攻击,造成该网络的“拒绝服务”,使网络工作不能正常进行 (2)非服务器攻击(application independent attack)不针对某项具体应用服务,而是针对网络层等底层协议进行的,2.1.2 网络信息系统中的威胁与对策,3.网络安全漏洞与对策 (1)网络协议安全漏洞 (2)防火墙安全漏洞 (3)口令漏洞 (4)操作系统的安全漏洞 (5)陷门。一般是在程序或系统设计时插入的一小段程序,用来测试这个模块或将来为程序员提供一些方便所使用的。陷门一旦被有心人士利用,将会带来严重的安全问题。比如,利用陷门可以在程

      5、序中建立秘密通道,植入一些隐蔽的病毒程序,2.1.2 网络信息系统中的威胁与对策,3.网络安全漏洞与对策 对策:主动的了解本系统的计算机硬件与操作系统、网络硬件与网络软件、数据库管理系统、应用软件以及网络通信协议可能存在的安全问题,利用各种软件与测试工具主动检测网络可能存在的各种安全漏洞,并及时提出对策与补救措施,2.1.2 网络信息系统中的威胁与对策,4.网络内部威胁与对策 网络内部可能存在的威胁有: 1)有意或无意地泄露网络用户或网络管理员的密码或口令 2)绕过防火墙,私自和外部网络连接,造成系统安全漏洞 3)越权查看、修改和删除系统文件、应用程序及数据 4)越权修改网络系统配置,造成网络工作不正常的。,2.1.2 网络信息系统中的威胁与对策,4.网络内部威胁与对策 对策:一方面可通过管理软件随时监控网络运行状态与用户工作状态,对重要的资源使用状态进行记录和审记;另一方面应指定和不断完善网络使用和管理制度,加强用户培训和管理,2.1.2 网络信息系统中的威胁与对策,5.网络病毒及对策 6.黑客攻击 指涉及阻扰计算机系统正常进行,或利用和通过计算机系统进行犯罪的行为,2.1.3网络信

      6、息安全管理原则,(1)多人负责原则 单人负责,可能会出现安全隐患 (2)任期有限原则 负责系统安全和系统管理的人员一定要定期轮换 (3)职责分离原则 系统操作员和系统开发者;机密文件的接受者和传送者;安全管理者和系统管理者;系统操作员和系统备份管理员,2.2 数据加密技术概述,利用加密算法和密钥对信息编码进行隐藏,而密码分析学试图破译算法和密钥,两者对立又统一 2.2.1 密码学的基本概念 2.2.2 网络加密方式分类,2.2.1 密码学的基本概念,1.加密算法与解密算法,2.2.1 密码学的基本概念,2.密钥(Key) 密钥是由数字、字母或特殊符号组成的字符串组成的,用来控制加解密的过程。加密密钥(Encryption Key),简称为ke;解密密钥(Decryption Key),简称为kd,2.2.1 密码学的基本概念,2.密钥(Key) 对于相同的加密算法,密钥的位数越多,破译的难度就越大,安全性也就越好。,2.2.1 密码学的基本概念,3.密码 密码是明文和加密密钥相结合,然后经过加密算法运算的结果,2.2.2 网络加密方式分类,1.链路加密方式,是一种把网络上传输的数据报文

      7、每一比特都进行加密,但是只对通信链路中的数据进行加密,而不对网络节点内的数据加密的网络加密方法。 2.节点对节点加密方式:为了解决采用链路加密方式时,在中间节点上数据报文是以明文出现的缺点,在中间节点里装上一个用于加密、解密的保护装置,即由这个装置来完成一个密钥向另一个密钥的变换,2.2.2 网络加密方式分类,3.端对端加密方式(面向协议加密方式) 端对端加密方式是由发送方加密的数据在没有到达最终目的地接受节点之前是不被解密的,且加密和解密只在源节点和目的地节点之间进行。它是对整个网络系统采取保护措施的网络加密方法。 端对端加密方式是网络加密方式的发展趋势。,2.3 加密算法,2.3.1对称加密体制 2.3.2非对称加密体制 2.3.3公钥密钥与对称密钥技术的综合应用 2.3.4密钥管理与自动分配,2.3.1对称加密体制,1.对称加密体制的基本概念,2.3.1对称加密体制,2.典型的对称加密算法 1)数据加密标准(Data Encryption Standard,DES) 2)国际数据加密算法(International Data Encryption Algorithm,IDEA),

      8、2.3.1对称加密体制,3.对称加密算法存在的弊端 1)要求提供一条安全的秘密渠道使交易双方在首次通信时协商一个共同的密钥,这样秘密渠道的安全性是相对的。 2)对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂 3)对称密钥的管理和分发要求安全可靠性很高,而潜在的隐患也很大。 4)对称加密算法不能实现数字签名,2.3.2非对称加密体制,非对称加密体制是在试图解决对称加密面临的两个最突出的问题而诞生的,即密钥分配和数字签名,它的发展是整个密码学历史上最大的革命,2.3.2非对称加密体制,1.非对称加密体制的基本概念,2.3.2非对称加密体制,2.典型非对称加密体制算法 (1)RSA公钥密码算法 RSA体制被认为是当前理论上最为成熟的一种公钥密码体制,是目前应用最为广泛的公钥系统 (2)ECC(Elliptic Curve Cryptography)加密密钥算法 ECC主要是基于离散对数的计算困难性 (3)PGP公钥加密算法 良好隐私加密算法(Pretty Good Privacy,PGP)是Internet上应用最为广泛的一种基于RSA公钥加密体制的混合加密算法,2.3.2非对称

      9、加密体制,3.非对称加密体制的特点 1)通信双方可以在不安全的媒体上交换信息,安全地达成一致的密钥,不需要共享通用的密钥,用于解密的私钥不需要发往任何地方,公钥在传递与发布工程中即使被截获,由于没有与公钥相匹配的私钥,截获公钥也没有意义 2)简化了密钥的管理,网络中有N 个用户之间进行通信加密,仅仅需要使用N对密钥就可以了 3)公钥加密的缺点在于加密算法复杂,加密和解密的速度相对来说比较慢。,2.3.2非对称加密体制,4.应用比较,2.3.3公钥密钥与对称密钥技术的综合应用,2.3.3公钥密钥与对称密钥技术的综合应用,A生成一随机的对称密钥,即会话密钥 A用会话密钥加密明文 AB的公钥加密会话密钥 A将密文以及加密后的会话密钥传送给B B使用自己的私钥解密会话密钥 B使用会话密钥解密密文,得到明文。,2.3.4 密钥管理与自动分配,(1)分发密钥 (2)验证密钥 密钥附着一些检错和纠错位来传输,当密钥在传输中发生错误时,能很容易地被检查出来。如果需要,密钥可被重传。接收端也可以验证接收的密钥是否正确。 (3)更新密钥 (4)存储密钥,2.3.4 密钥管理与自动分配,一个好的密钥管理系统应该做到: 1)密钥难以被窃取 2)在一定条件下窃取了密钥也没有用,密钥有使用范围和时间的限制 3)密钥的分配和更换过程对用户透明,用户不一定要亲自掌管密钥,2.4 数字签名,2.4.1数字签名概述 2.4.2数字签名实现方法 2.4.3数字签名的算法 2.4.4数字签名的过程 2.4.5数字签名的标准,2.4.1数字签名概述,1.数字签名技术的发展 数字签名必须保证以下三点: 接收者能够核实发送者对报文的签名 发送者事后不得否认对报文的签名 接受者不可伪造对报文的签名,2.4.1数字签名概述,2.数字签名介绍 (1)数字签名含义 数字签名是通过一个散列函数对要传送的报文进行处理而得到的用来认证报文来源,并核实报文是否发生变化的一个字符数字串 (2)数字签名主要方式 (3)数字签名种类 数字签名有两种,一是对整体消息的签名,它是消息经过密码变换后被签名的消息整体;还有一种是对压缩消息的签名,它是附加在被签名消息之后的某一特定位置上的一段签名信息,2.4.2数字签名实现方法,1.用非对称加密算法(RSA算法)进行数字签名 发送方首先用公开的散

      《微型计算机原理及应用 教学课件 ppt 作者 周杰英、张萍、郭雪梅、黄方军、陈曼娜 第2章 信息安全技术》由会员E****分享,可在线阅读,更多相关《微型计算机原理及应用 教学课件 ppt 作者 周杰英、张萍、郭雪梅、黄方军、陈曼娜 第2章 信息安全技术》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2 2022年小学体育教师学期工作总结 2022年家长会心得体会集合15篇
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.