《信息安全技术计算环境概述课件.ppt》由会员分享,可在线阅读,更多相关《信息安全技术计算环境概述课件.ppt(41页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息安全技术信息安全技术l l第第第第1 1章章章章 熟悉信息安全技术熟悉信息安全技术熟悉信息安全技术熟悉信息安全技术l l1.1 1.1 信息安全技术的计算环境信息安全技术的计算环境信息安全技术的计算环境信息安全技术的计算环境l l1.2 1.2 信息安全技术的标准化信息安全技术的标准化信息安全技术的标准化信息安全技术的标准化l l1.3 1.3 信息系统的物理安全信息系统的物理安全信息系统的物理安全信息系统的物理安全l l1.4 Windows1.4 Windows系统管理与安全设置系统管理与安全设置系统管理与安全设置系统管理与安全设置l l第第第第2 2章章章章 数据备份技术数据备份技术
2、数据备份技术数据备份技术l l2.1 2.1 优化优化优化优化Windows XPWindows XP磁盘子系统磁盘子系统磁盘子系统磁盘子系统l l2.2 2.2 数据存储解决方案数据存储解决方案数据存储解决方案数据存储解决方案信息安全技术教学内容信息安全技术教学内容l l第第第第3 3章章章章 加密与认证技术加密与认证技术加密与认证技术加密与认证技术l l3.1 3.1 个人数字证书与个人数字证书与个人数字证书与个人数字证书与CACA认证认证认证认证l l3.2 3.2 加密技术与加密技术与加密技术与加密技术与DESDES加解密算法加解密算法加解密算法加解密算法l l3.3 3.3 认证技术
3、与认证技术与认证技术与认证技术与MD5MD5算法算法算法算法l l第第第第4 4章章章章 防火墙与网络隔离技术防火墙与网络隔离技术防火墙与网络隔离技术防火墙与网络隔离技术l l4.1 4.1 防火墙技术及防火墙技术及防火墙技术及防火墙技术及WindowsWindows防火墙配置防火墙配置防火墙配置防火墙配置l l4.2 4.2 网络隔离技术与网闸应用网络隔离技术与网闸应用网络隔离技术与网闸应用网络隔离技术与网闸应用信息安全技术教学内容信息安全技术教学内容l l第第第第5 5章章章章 安全检测技术安全检测技术安全检测技术安全检测技术l l5.1 5.1 入侵检测技术与网络入侵检测系统产品入侵检测
4、技术与网络入侵检测系统产品入侵检测技术与网络入侵检测系统产品入侵检测技术与网络入侵检测系统产品l l5.2 5.2 漏洞检测技术和微软系统漏洞检测工具漏洞检测技术和微软系统漏洞检测工具漏洞检测技术和微软系统漏洞检测工具漏洞检测技术和微软系统漏洞检测工具MBSAMBSAl l第第第第6 6章章章章 访问控制与审计技术访问控制与审计技术访问控制与审计技术访问控制与审计技术l l6.1 6.1 访问控制技术与访问控制技术与访问控制技术与访问控制技术与WindowsWindows访问控制访问控制访问控制访问控制l l6.2 6.2 审计追踪技术与审计追踪技术与审计追踪技术与审计追踪技术与Windows
5、Windows安全审计功能安全审计功能安全审计功能安全审计功能信息安全技术教学内容信息安全技术教学内容l l第第第第7 7章章章章 病毒防范技术病毒防范技术病毒防范技术病毒防范技术l l7.1 7.1 病毒防范技术与杀病毒软件病毒防范技术与杀病毒软件病毒防范技术与杀病毒软件病毒防范技术与杀病毒软件l l7.2 7.2 解析计算机蠕虫病毒解析计算机蠕虫病毒解析计算机蠕虫病毒解析计算机蠕虫病毒l l第第第第8 8章章章章 虚拟专用网络技术虚拟专用网络技术虚拟专用网络技术虚拟专用网络技术l l第第第第9 9章章章章 信息安全管理与灾难恢复信息安全管理与灾难恢复信息安全管理与灾难恢复信息安全管理与灾难
6、恢复l l9.1 9.1 信息安全管理与工程信息安全管理与工程信息安全管理与工程信息安全管理与工程l l9.2 9.2 信息灾难恢复规划信息灾难恢复规划信息灾难恢复规划信息灾难恢复规划信息安全技术教学内容信息安全技术教学内容l l第第第第1010章章章章 信息安全技术的应用信息安全技术的应用信息安全技术的应用信息安全技术的应用l l10.1 10.1 电子邮件加密软件电子邮件加密软件电子邮件加密软件电子邮件加密软件PGPPGPl l10.2 Kerberos10.2 Kerberos认证服务认证服务认证服务认证服务l l10.3 10.3 公钥基础设施公钥基础设施公钥基础设施公钥基础设施PKI
7、PKIl l10.4 10.4 安全通信协议与安全电子交易协议安全通信协议与安全电子交易协议安全通信协议与安全电子交易协议安全通信协议与安全电子交易协议l l10.5 10.5 反垃圾邮件技术反垃圾邮件技术反垃圾邮件技术反垃圾邮件技术l l实验实验实验实验11 11 信息安全技术实验总结信息安全技术实验总结信息安全技术实验总结信息安全技术实验总结l l实验实验实验实验12 12 信息安全技术课程设计信息安全技术课程设计信息安全技术课程设计信息安全技术课程设计信息安全技术教学内容信息安全技术教学内容第第 1 1 章章 熟悉信息安全技术熟悉信息安全技术l l1.1 1.1 信息安全技术的计算环境信
8、息安全技术的计算环境信息安全技术的计算环境信息安全技术的计算环境l l1.2 1.2 信息安全技术的标准化信息安全技术的标准化信息安全技术的标准化信息安全技术的标准化l l1.3 1.3 信息系统的物理安全信息系统的物理安全信息系统的物理安全信息系统的物理安全l l1.4 Windows1.4 Windows系统管理与安全设置系统管理与安全设置系统管理与安全设置系统管理与安全设置第第 1 1 章章 熟悉信息安全技术熟悉信息安全技术l l1.1 1.1 信息安全技术的计算环境信息安全技术的计算环境信息安全技术的计算环境信息安全技术的计算环境l l1.2 1.2 信息安全技术的标准化信息安全技术的
9、标准化信息安全技术的标准化信息安全技术的标准化l l1.3 1.3 信息系统的物理安全信息系统的物理安全信息系统的物理安全信息系统的物理安全l l1.4 Windows1.4 Windows系统管理与安全设置系统管理与安全设置系统管理与安全设置系统管理与安全设置1.1 1.1 1.1 1.1 信息安全技术的计算环境信息安全技术的计算环境信息安全技术的计算环境信息安全技术的计算环境l l信息安全是指信息网络的硬件、软件及系统中的信息安全是指信息网络的硬件、软件及系统中的信息安全是指信息网络的硬件、软件及系统中的信息安全是指信息网络的硬件、软件及系统中的数据受到保护,不因偶然或恶意的原因而遭到破数
10、据受到保护,不因偶然或恶意的原因而遭到破数据受到保护,不因偶然或恶意的原因而遭到破数据受到保护,不因偶然或恶意的原因而遭到破坏、更改或泄露,系统连续可靠正常地运行。坏、更改或泄露,系统连续可靠正常地运行。坏、更改或泄露,系统连续可靠正常地运行。坏、更改或泄露,系统连续可靠正常地运行。l l信息安全是一门涉及计算机科学、网络技术、通信息安全是一门涉及计算机科学、网络技术、通信息安全是一门涉及计算机科学、网络技术、通信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、信技术、密码技术、信息安全技术、应用数学、信技术、密码技术、信息安全技术、应用数学、信技术、密码技术
11、、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从广义数论、信息论等多种学科的综合性学科。从广义数论、信息论等多种学科的综合性学科。从广义数论、信息论等多种学科的综合性学科。从广义来说,凡是涉及到网络上信息的保密性、完整性、来说,凡是涉及到网络上信息的保密性、完整性、来说,凡是涉及到网络上信息的保密性、完整性、来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都属可用性、真实性和可控性的相关技术和理论都属可用性、真实性和可控性的相关技术和理论都属可用性、真实性和可控性的相关技术和理论都属于信息安全的研究领域。于信息安全的研究领域。于信息安全的研究领
12、域。于信息安全的研究领域。1.1 1.1 1.1 1.1 信息安全技术的计算环境信息安全技术的计算环境信息安全技术的计算环境信息安全技术的计算环境l l如今,基于网络的信息安全技术也是未来信息安如今,基于网络的信息安全技术也是未来信息安如今,基于网络的信息安全技术也是未来信息安如今,基于网络的信息安全技术也是未来信息安全技术发展的重要方向。由于因特网是一个全开全技术发展的重要方向。由于因特网是一个全开全技术发展的重要方向。由于因特网是一个全开全技术发展的重要方向。由于因特网是一个全开放的信息系统,窃密和反窃密、破坏与反破坏广放的信息系统,窃密和反窃密、破坏与反破坏广放的信息系统,窃密和反窃密、
13、破坏与反破坏广放的信息系统,窃密和反窃密、破坏与反破坏广泛存在于个人、集团甚至国家之间,资源共享和泛存在于个人、集团甚至国家之间,资源共享和泛存在于个人、集团甚至国家之间,资源共享和泛存在于个人、集团甚至国家之间,资源共享和信息安全一直作为一对矛盾体而存在着,网络资信息安全一直作为一对矛盾体而存在着,网络资信息安全一直作为一对矛盾体而存在着,网络资信息安全一直作为一对矛盾体而存在着,网络资源共享的进一步加强以及随之而来的信息安全问源共享的进一步加强以及随之而来的信息安全问源共享的进一步加强以及随之而来的信息安全问源共享的进一步加强以及随之而来的信息安全问题也日益突出。题也日益突出。题也日益突出
14、。题也日益突出。1.1.1 信息安全的目标信息安全的目标l l无论是在计算机上存储、处理和应用,还是在通无论是在计算机上存储、处理和应用,还是在通无论是在计算机上存储、处理和应用,还是在通无论是在计算机上存储、处理和应用,还是在通信网络上传输,信息都可能被非授权访问而导致信网络上传输,信息都可能被非授权访问而导致信网络上传输,信息都可能被非授权访问而导致信网络上传输,信息都可能被非授权访问而导致泄密,被篡改破坏而导致不完整,被冒充替换而泄密,被篡改破坏而导致不完整,被冒充替换而泄密,被篡改破坏而导致不完整,被冒充替换而泄密,被篡改破坏而导致不完整,被冒充替换而导致否认,也有可能被阻塞拦截而导致
15、无法存取导致否认,也有可能被阻塞拦截而导致无法存取导致否认,也有可能被阻塞拦截而导致无法存取导致否认,也有可能被阻塞拦截而导致无法存取l l这些破坏可能是有意的,如黑客攻击、病毒感染这些破坏可能是有意的,如黑客攻击、病毒感染这些破坏可能是有意的,如黑客攻击、病毒感染这些破坏可能是有意的,如黑客攻击、病毒感染等等等等;也可能是无意的,如误操作、程序错误等。也可能是无意的,如误操作、程序错误等。也可能是无意的,如误操作、程序错误等。也可能是无意的,如误操作、程序错误等。l l普遍认为,信息安全的目标应该是保护信息的机普遍认为,信息安全的目标应该是保护信息的机普遍认为,信息安全的目标应该是保护信息的
16、机普遍认为,信息安全的目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性密性、完整性、可用性、可控性和不可抵赖性密性、完整性、可用性、可控性和不可抵赖性密性、完整性、可用性、可控性和不可抵赖性 (即信息安全的五大特性即信息安全的五大特性即信息安全的五大特性即信息安全的五大特性):l l机密性。指保证信息不被非授权访问,即使非授机密性。指保证信息不被非授权访问,即使非授机密性。指保证信息不被非授权访问,即使非授机密性。指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不权用户得到信息也无法知晓信息的内容,因而不权用户得到信息也无法知晓信息的内容,因而不权用户得
17、到信息也无法知晓信息的内容,因而不能使用。能使用。能使用。能使用。l l完整性。指维护信息的一致性,即在信息生成、完整性。指维护信息的一致性,即在信息生成、完整性。指维护信息的一致性,即在信息生成、完整性。指维护信息的一致性,即在信息生成、传输、存储和使用过程中不发生人为或非人为的传输、存储和使用过程中不发生人为或非人为的传输、存储和使用过程中不发生人为或非人为的传输、存储和使用过程中不发生人为或非人为的非授权篡改。非授权篡改。非授权篡改。非授权篡改。1.1.1 信息安全的目标信息安全的目标l l可用性。指授权用户在需要时能不受其他因素的影响,可用性。指授权用户在需要时能不受其他因素的影响,可
18、用性。指授权用户在需要时能不受其他因素的影响,可用性。指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体方便地使用所需信息。这一目标是对信息系统的总体方便地使用所需信息。这一目标是对信息系统的总体方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。可靠性要求。可靠性要求。可靠性要求。l l可控性。指信息在整个生命周期内部可由合法拥有者可控性。指信息在整个生命周期内部可由合法拥有者可控性。指信息在整个生命周期内部可由合法拥有者可控性。指信息在整个生命周期内部可由合法拥有者加以安全的控制。加以安全的控制。加以安全的控制。加以安全的控制。l l不可抵赖性。指
19、保障用户无法在事后否认曾经对信息不可抵赖性。指保障用户无法在事后否认曾经对信息不可抵赖性。指保障用户无法在事后否认曾经对信息不可抵赖性。指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。进行的生成、签发、接收等行为。进行的生成、签发、接收等行为。进行的生成、签发、接收等行为。1.1.1 信息安全的目标信息安全的目标l l事实上,安全是事实上,安全是事实上,安全是事实上,安全是种意识,一个过程,而不仅仅种意识,一个过程,而不仅仅种意识,一个过程,而不仅仅种意识,一个过程,而不仅仅是某种技术。进入是某种技术。进入是某种技术。进入是某种技术。进入2121世纪后,信息安全的理念发世纪后,
20、信息安全的理念发世纪后,信息安全的理念发世纪后,信息安全的理念发生了巨大的变化,从不惜一切代价把入侵者阻挡生了巨大的变化,从不惜一切代价把入侵者阻挡生了巨大的变化,从不惜一切代价把入侵者阻挡生了巨大的变化,从不惜一切代价把入侵者阻挡在系统之外的防御思想,开始转变为预防在系统之外的防御思想,开始转变为预防在系统之外的防御思想,开始转变为预防在系统之外的防御思想,开始转变为预防-检测检测检测检测-攻击响应攻击响应攻击响应攻击响应-恢复相结合的思想,出现了恢复相结合的思想,出现了恢复相结合的思想,出现了恢复相结合的思想,出现了PDRR PDRR(Protect/Detect/React/Restor
21、e)(Protect/Detect/React/Restore)等网络动态防御体等网络动态防御体等网络动态防御体等网络动态防御体系模型系模型系模型系模型 。1.1.1 信息安全的目标信息安全的目标图图图图1-1 1-1 信息安全的信息安全的信息安全的信息安全的PDRRPDRR模型模型模型模型l lPDRRPDRR倡导一种综合的安全解决方法,即:针对倡导一种综合的安全解决方法,即:针对倡导一种综合的安全解决方法,即:针对倡导一种综合的安全解决方法,即:针对信息的生存周期,以信息的生存周期,以信息的生存周期,以信息的生存周期,以“信息保障信息保障信息保障信息保障”模型作为信息安模型作为信息安模型作
22、为信息安模型作为信息安全的目标,以信息的保护技术、信息使用中的检全的目标,以信息的保护技术、信息使用中的检全的目标,以信息的保护技术、信息使用中的检全的目标,以信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损测技术、信息受影响或攻击时的响应技术和受损测技术、信息受影响或攻击时的响应技术和受损测技术、信息受影响或攻击时的响应技术和受损后的恢复技术作为系统模型的主要组成元素,在后的恢复技术作为系统模型的主要组成元素,在后的恢复技术作为系统模型的主要组成元素,在后的恢复技术作为系统模型的主要组成元素,在设计信息系统的安全方案时,综合使用多种技术设计信息系统的安全方案时,综合使
23、用多种技术设计信息系统的安全方案时,综合使用多种技术设计信息系统的安全方案时,综合使用多种技术和方法,以取得系统整体的安全性。和方法,以取得系统整体的安全性。和方法,以取得系统整体的安全性。和方法,以取得系统整体的安全性。1.1.1 信息安全的目标信息安全的目标l lPDRRPDRR模型强调的是自动故障恢复能力,把信息模型强调的是自动故障恢复能力,把信息模型强调的是自动故障恢复能力,把信息模型强调的是自动故障恢复能力,把信息的安全保护作为基础,将保护视为活动过程,用的安全保护作为基础,将保护视为活动过程,用的安全保护作为基础,将保护视为活动过程,用的安全保护作为基础,将保护视为活动过程,用检测
24、手段来发现安全漏洞,及时更正;同时采用检测手段来发现安全漏洞,及时更正;同时采用检测手段来发现安全漏洞,及时更正;同时采用检测手段来发现安全漏洞,及时更正;同时采用应急响应措施对付各种入侵;在系统被入侵后,应急响应措施对付各种入侵;在系统被入侵后,应急响应措施对付各种入侵;在系统被入侵后,应急响应措施对付各种入侵;在系统被入侵后,采取相应的措施将系统恢复到正常状态,使信息采取相应的措施将系统恢复到正常状态,使信息采取相应的措施将系统恢复到正常状态,使信息采取相应的措施将系统恢复到正常状态,使信息的安全得到全方位的保障。的安全得到全方位的保障。的安全得到全方位的保障。的安全得到全方位的保障。1.
25、1.1 信息安全的目标信息安全的目标l l信息安全技术的发展,主要呈现四大趋势,即:信息安全技术的发展,主要呈现四大趋势,即:信息安全技术的发展,主要呈现四大趋势,即:信息安全技术的发展,主要呈现四大趋势,即:l l1)1)可信化。是指从传统计算机安全理念过渡到以可信化。是指从传统计算机安全理念过渡到以可信化。是指从传统计算机安全理念过渡到以可信化。是指从传统计算机安全理念过渡到以可信计算理念为核心的计算机安全。面对愈演愈可信计算理念为核心的计算机安全。面对愈演愈可信计算理念为核心的计算机安全。面对愈演愈可信计算理念为核心的计算机安全。面对愈演愈烈的计算机安全问题,传统安全理念很难有所突烈的计
26、算机安全问题,传统安全理念很难有所突烈的计算机安全问题,传统安全理念很难有所突烈的计算机安全问题,传统安全理念很难有所突破,而可信计算的主要思想是在硬件平台上引入破,而可信计算的主要思想是在硬件平台上引入破,而可信计算的主要思想是在硬件平台上引入破,而可信计算的主要思想是在硬件平台上引入安全芯片,从而将部分或整个计算平台变为安全芯片,从而将部分或整个计算平台变为安全芯片,从而将部分或整个计算平台变为安全芯片,从而将部分或整个计算平台变为“可可可可信信信信”的计算平台。目前主要研究和探索的问题包的计算平台。目前主要研究和探索的问题包的计算平台。目前主要研究和探索的问题包的计算平台。目前主要研究和
27、探索的问题包括:基于括:基于括:基于括:基于TCPTCP的访问控制、基于的访问控制、基于的访问控制、基于的访问控制、基于TCPTCP的安全操作的安全操作的安全操作的安全操作系统、基于系统、基于系统、基于系统、基于TCPTCP的安全中间件、基于的安全中间件、基于的安全中间件、基于的安全中间件、基于TCPTCP的安全的安全的安全的安全应用等。应用等。应用等。应用等。1.1.2 信息安全技术发展的四大趋势信息安全技术发展的四大趋势l l2)2)网络化。由网络应用和普及引发的技术和应用模式网络化。由网络应用和普及引发的技术和应用模式网络化。由网络应用和普及引发的技术和应用模式网络化。由网络应用和普及引
28、发的技术和应用模式的变革,正在进一步推动信息安全关键技术的创新发的变革,正在进一步推动信息安全关键技术的创新发的变革,正在进一步推动信息安全关键技术的创新发的变革,正在进一步推动信息安全关键技术的创新发展,并引发新技术和应用模式的出现。如安全中间件,展,并引发新技术和应用模式的出现。如安全中间件,展,并引发新技术和应用模式的出现。如安全中间件,展,并引发新技术和应用模式的出现。如安全中间件,安全管理与安全监控等都是网络化发展所带来的必然安全管理与安全监控等都是网络化发展所带来的必然安全管理与安全监控等都是网络化发展所带来的必然安全管理与安全监控等都是网络化发展所带来的必然的发展方向。网络病毒、
29、垃圾信息防范、网络可生存的发展方向。网络病毒、垃圾信息防范、网络可生存的发展方向。网络病毒、垃圾信息防范、网络可生存的发展方向。网络病毒、垃圾信息防范、网络可生存性、网络信任等都是要继续研究的领域。性、网络信任等都是要继续研究的领域。性、网络信任等都是要继续研究的领域。性、网络信任等都是要继续研究的领域。1.1.2 信息安全技术发展的四大趋势信息安全技术发展的四大趋势l l3)3)标准化。安全技术要走向国际,也要走向应用,政标准化。安全技术要走向国际,也要走向应用,政标准化。安全技术要走向国际,也要走向应用,政标准化。安全技术要走向国际,也要走向应用,政府、产业界和学术界等必将更加高度重视信息
30、安全标府、产业界和学术界等必将更加高度重视信息安全标府、产业界和学术界等必将更加高度重视信息安全标府、产业界和学术界等必将更加高度重视信息安全标准的研究与制定,如密码算法类标准准的研究与制定,如密码算法类标准准的研究与制定,如密码算法类标准准的研究与制定,如密码算法类标准(例如加密算法、例如加密算法、例如加密算法、例如加密算法、签名算法、密码算法接口签名算法、密码算法接口签名算法、密码算法接口签名算法、密码算法接口)、安全认证与授权类标准、安全认证与授权类标准、安全认证与授权类标准、安全认证与授权类标准 (例如例如例如例如PKIPKI、PMIPMI、生物认证、生物认证、生物认证、生物认证)、安
31、全评估类标准、安全评估类标准、安全评估类标准、安全评估类标准(例如例如例如例如安全评估准则、方法、规范安全评估准则、方法、规范安全评估准则、方法、规范安全评估准则、方法、规范)、系统与网络类安全标准、系统与网络类安全标准、系统与网络类安全标准、系统与网络类安全标准 (例如安全体系结构、安全操作系统、安全数据库、安例如安全体系结构、安全操作系统、安全数据库、安例如安全体系结构、安全操作系统、安全数据库、安例如安全体系结构、安全操作系统、安全数据库、安全路由器、可信计算平台全路由器、可信计算平台全路由器、可信计算平台全路由器、可信计算平台)、安全管理类标准、安全管理类标准、安全管理类标准、安全管理
32、类标准(例如防例如防例如防例如防信息遗漏、质量保证、机房设计信息遗漏、质量保证、机房设计信息遗漏、质量保证、机房设计信息遗漏、质量保证、机房设计)等。等。等。等。1.1.2 信息安全技术发展的四大趋势信息安全技术发展的四大趋势l l4)4)集成化:即从单一功能的信息安全技术与产品,向集成化:即从单一功能的信息安全技术与产品,向集成化:即从单一功能的信息安全技术与产品,向集成化:即从单一功能的信息安全技术与产品,向多种功能融于某一个产品,或者是几个功能相结合的多种功能融于某一个产品,或者是几个功能相结合的多种功能融于某一个产品,或者是几个功能相结合的多种功能融于某一个产品,或者是几个功能相结合的
33、集成化产品发展。安全产品呈硬件化集成化产品发展。安全产品呈硬件化集成化产品发展。安全产品呈硬件化集成化产品发展。安全产品呈硬件化/芯片化发展趋势,芯片化发展趋势,芯片化发展趋势,芯片化发展趋势,这将带来更高的安全度与更高的运算速率,也需要发这将带来更高的安全度与更高的运算速率,也需要发这将带来更高的安全度与更高的运算速率,也需要发这将带来更高的安全度与更高的运算速率,也需要发展更灵活的安全芯片的实现技术,特别是密码芯片的展更灵活的安全芯片的实现技术,特别是密码芯片的展更灵活的安全芯片的实现技术,特别是密码芯片的展更灵活的安全芯片的实现技术,特别是密码芯片的物理防护机制。物理防护机制。物理防护机
34、制。物理防护机制。1.1.2 信息安全技术发展的四大趋势信息安全技术发展的四大趋势l l目前,在因特网应用中采取的防卫安全模式归纳目前,在因特网应用中采取的防卫安全模式归纳目前,在因特网应用中采取的防卫安全模式归纳目前,在因特网应用中采取的防卫安全模式归纳起来主要有以下几种:起来主要有以下几种:起来主要有以下几种:起来主要有以下几种:l l1)1)无安全防卫:在因特网应用初期多数采取此方无安全防卫:在因特网应用初期多数采取此方无安全防卫:在因特网应用初期多数采取此方无安全防卫:在因特网应用初期多数采取此方式,安全防卫上不采取任何措施,只使用随机提式,安全防卫上不采取任何措施,只使用随机提式,安
35、全防卫上不采取任何措施,只使用随机提式,安全防卫上不采取任何措施,只使用随机提供的简单安全防卫措施。这种方法是不可取的。供的简单安全防卫措施。这种方法是不可取的。供的简单安全防卫措施。这种方法是不可取的。供的简单安全防卫措施。这种方法是不可取的。1.1.3 因特网选择的几种安全模式因特网选择的几种安全模式l l2)2)模糊安全防卫:采用这种方式的网站总认为自己的模糊安全防卫:采用这种方式的网站总认为自己的模糊安全防卫:采用这种方式的网站总认为自己的模糊安全防卫:采用这种方式的网站总认为自己的站点规模小,对外无足轻重,没人知道;即使知道,站点规模小,对外无足轻重,没人知道;即使知道,站点规模小,
36、对外无足轻重,没人知道;即使知道,站点规模小,对外无足轻重,没人知道;即使知道,黑客也不会对其实行攻击。事实上,许多入侵者并不黑客也不会对其实行攻击。事实上,许多入侵者并不黑客也不会对其实行攻击。事实上,许多入侵者并不黑客也不会对其实行攻击。事实上,许多入侵者并不是瞄准特定目标,只是想闯入尽可能多的机器,虽然是瞄准特定目标,只是想闯入尽可能多的机器,虽然是瞄准特定目标,只是想闯入尽可能多的机器,虽然是瞄准特定目标,只是想闯入尽可能多的机器,虽然它们不会永远驻留在你的站点上,但它们为了掩盖闯它们不会永远驻留在你的站点上,但它们为了掩盖闯它们不会永远驻留在你的站点上,但它们为了掩盖闯它们不会永远驻
37、留在你的站点上,但它们为了掩盖闯入你网站的证据,常常会对你网站的有关内容进行破入你网站的证据,常常会对你网站的有关内容进行破入你网站的证据,常常会对你网站的有关内容进行破入你网站的证据,常常会对你网站的有关内容进行破坏,从而给网站带来重大损失。坏,从而给网站带来重大损失。坏,从而给网站带来重大损失。坏,从而给网站带来重大损失。1.1.3 因特网选择的几种安全模式因特网选择的几种安全模式l l为此,各个站点一般要进行必要的登记注册。这样,为此,各个站点一般要进行必要的登记注册。这样,为此,各个站点一般要进行必要的登记注册。这样,为此,各个站点一般要进行必要的登记注册。这样,一旦有人使用服务时,提
38、供服务的人知道它从哪来,一旦有人使用服务时,提供服务的人知道它从哪来,一旦有人使用服务时,提供服务的人知道它从哪来,一旦有人使用服务时,提供服务的人知道它从哪来,但是这种站点防卫信息很容易被发现,例如登记时会但是这种站点防卫信息很容易被发现,例如登记时会但是这种站点防卫信息很容易被发现,例如登记时会但是这种站点防卫信息很容易被发现,例如登记时会有站点的软、硬件以及所用操作系统的信息,黑客就有站点的软、硬件以及所用操作系统的信息,黑客就有站点的软、硬件以及所用操作系统的信息,黑客就有站点的软、硬件以及所用操作系统的信息,黑客就能从这发现安全漏洞,同样在站点与其他站点连机或能从这发现安全漏洞,同样
39、在站点与其他站点连机或能从这发现安全漏洞,同样在站点与其他站点连机或能从这发现安全漏洞,同样在站点与其他站点连机或向别人发送信息时,也很容易被入侵者获得有关信息,向别人发送信息时,也很容易被入侵者获得有关信息,向别人发送信息时,也很容易被入侵者获得有关信息,向别人发送信息时,也很容易被入侵者获得有关信息,因此这种模糊安全防卫方式也是不可取的。因此这种模糊安全防卫方式也是不可取的。因此这种模糊安全防卫方式也是不可取的。因此这种模糊安全防卫方式也是不可取的。1.1.3 因特网选择的几种安全模式因特网选择的几种安全模式l l3)3)主机安全防卫:这可能是最常用的一种防卫方式,主机安全防卫:这可能是最
40、常用的一种防卫方式,主机安全防卫:这可能是最常用的一种防卫方式,主机安全防卫:这可能是最常用的一种防卫方式,即每个用户对自己的机器加强安全防卫,尽可能地避即每个用户对自己的机器加强安全防卫,尽可能地避即每个用户对自己的机器加强安全防卫,尽可能地避即每个用户对自己的机器加强安全防卫,尽可能地避免那些已知的可能影响特定主机安全的问题,这是主免那些已知的可能影响特定主机安全的问题,这是主免那些已知的可能影响特定主机安全的问题,这是主免那些已知的可能影响特定主机安全的问题,这是主机安全防卫的本质。主机安全防卫对小型网站是很合机安全防卫的本质。主机安全防卫对小型网站是很合机安全防卫的本质。主机安全防卫对
41、小型网站是很合机安全防卫的本质。主机安全防卫对小型网站是很合适的,但是,由于环境的复杂性和多样性,例如操作适的,但是,由于环境的复杂性和多样性,例如操作适的,但是,由于环境的复杂性和多样性,例如操作适的,但是,由于环境的复杂性和多样性,例如操作系统的版本不同、配置不同以及不同的服务和不同的系统的版本不同、配置不同以及不同的服务和不同的系统的版本不同、配置不同以及不同的服务和不同的系统的版本不同、配置不同以及不同的服务和不同的子系统等都会带来各种安全问题。即使这些安全问题子系统等都会带来各种安全问题。即使这些安全问题子系统等都会带来各种安全问题。即使这些安全问题子系统等都会带来各种安全问题。即使
42、这些安全问题都解决了,主机防卫还要受到软件本身缺陷的影响,都解决了,主机防卫还要受到软件本身缺陷的影响,都解决了,主机防卫还要受到软件本身缺陷的影响,都解决了,主机防卫还要受到软件本身缺陷的影响,有时也缺少有合适功能和安全的软件。有时也缺少有合适功能和安全的软件。有时也缺少有合适功能和安全的软件。有时也缺少有合适功能和安全的软件。1.1.3 因特网选择的几种安全模式因特网选择的几种安全模式l l4)4)网络安全防卫:这是目前因特网中各网站所采取的网络安全防卫:这是目前因特网中各网站所采取的网络安全防卫:这是目前因特网中各网站所采取的网络安全防卫:这是目前因特网中各网站所采取的安全防卫方式,包括
43、建立防火墙来保护内部系统和网安全防卫方式,包括建立防火墙来保护内部系统和网安全防卫方式,包括建立防火墙来保护内部系统和网安全防卫方式,包括建立防火墙来保护内部系统和网络、运用各种可靠的认证手段络、运用各种可靠的认证手段络、运用各种可靠的认证手段络、运用各种可靠的认证手段(如:一次性密码等如:一次性密码等如:一次性密码等如:一次性密码等),对敏感数据在网络上传输时,采用密码保护的方式进对敏感数据在网络上传输时,采用密码保护的方式进对敏感数据在网络上传输时,采用密码保护的方式进对敏感数据在网络上传输时,采用密码保护的方式进行。行。行。行。1.1.3 因特网选择的几种安全模式因特网选择的几种安全模式
44、l l在因特网中,信息安全主要是通过计算机安全和在因特网中,信息安全主要是通过计算机安全和在因特网中,信息安全主要是通过计算机安全和在因特网中,信息安全主要是通过计算机安全和信息传输安全这两个技术环节,来保证网络中各信息传输安全这两个技术环节,来保证网络中各信息传输安全这两个技术环节,来保证网络中各信息传输安全这两个技术环节,来保证网络中各种信息的安全。种信息的安全。种信息的安全。种信息的安全。1.1.4 安全防卫的技术手段安全防卫的技术手段l l(1)(1)计算机安全技术计算机安全技术计算机安全技术计算机安全技术l l1)1)健壮的操作系统。操作系统是计算机和网络中健壮的操作系统。操作系统是
45、计算机和网络中健壮的操作系统。操作系统是计算机和网络中健壮的操作系统。操作系统是计算机和网络中的工作平台,在选用操作系统时,应注意软件工的工作平台,在选用操作系统时,应注意软件工的工作平台,在选用操作系统时,应注意软件工的工作平台,在选用操作系统时,应注意软件工具齐全和丰富、缩放性强等因素,如果有很多版具齐全和丰富、缩放性强等因素,如果有很多版具齐全和丰富、缩放性强等因素,如果有很多版具齐全和丰富、缩放性强等因素,如果有很多版本可供选择,应选用户群最少的那个版本,这样本可供选择,应选用户群最少的那个版本,这样本可供选择,应选用户群最少的那个版本,这样本可供选择,应选用户群最少的那个版本,这样使
46、入侵者用各种方法攻击计算机的可能性减少,使入侵者用各种方法攻击计算机的可能性减少,使入侵者用各种方法攻击计算机的可能性减少,使入侵者用各种方法攻击计算机的可能性减少,另外还要有较高访问控制和系统设计等安全功能。另外还要有较高访问控制和系统设计等安全功能。另外还要有较高访问控制和系统设计等安全功能。另外还要有较高访问控制和系统设计等安全功能。1.1.4 安全防卫的技术手段安全防卫的技术手段l l2)2)容错技术。尽量使计算机具有较强的容错能力,如容错技术。尽量使计算机具有较强的容错能力,如容错技术。尽量使计算机具有较强的容错能力,如容错技术。尽量使计算机具有较强的容错能力,如组件全冗余、没有单点
47、硬件失效、动态系统域、动态组件全冗余、没有单点硬件失效、动态系统域、动态组件全冗余、没有单点硬件失效、动态系统域、动态组件全冗余、没有单点硬件失效、动态系统域、动态重组、错误校正互连;通过错误校正码和奇偶校验的重组、错误校正互连;通过错误校正码和奇偶校验的重组、错误校正互连;通过错误校正码和奇偶校验的重组、错误校正互连;通过错误校正码和奇偶校验的结合保护数据和地址总线;在线增减域或更换系统组结合保护数据和地址总线;在线增减域或更换系统组结合保护数据和地址总线;在线增减域或更换系统组结合保护数据和地址总线;在线增减域或更换系统组件,创建或删除系统域而不干扰系统应用的进行,也件,创建或删除系统域而
48、不干扰系统应用的进行,也件,创建或删除系统域而不干扰系统应用的进行,也件,创建或删除系统域而不干扰系统应用的进行,也可以采取双机备份同步校验方式,保证网络系统在一可以采取双机备份同步校验方式,保证网络系统在一可以采取双机备份同步校验方式,保证网络系统在一可以采取双机备份同步校验方式,保证网络系统在一个系统由于意外而崩溃时,计算机进行自动切换以确个系统由于意外而崩溃时,计算机进行自动切换以确个系统由于意外而崩溃时,计算机进行自动切换以确个系统由于意外而崩溃时,计算机进行自动切换以确保正常运转,保证各项数据信息的完整性和一致性。保正常运转,保证各项数据信息的完整性和一致性。保正常运转,保证各项数据
49、信息的完整性和一致性。保正常运转,保证各项数据信息的完整性和一致性。1.1.4 安全防卫的技术手段安全防卫的技术手段l l(2)(2)防火墙技术防火墙技术防火墙技术防火墙技术l l这是一种有效的网络安全机制,用于确定哪些内这是一种有效的网络安全机制,用于确定哪些内这是一种有效的网络安全机制,用于确定哪些内这是一种有效的网络安全机制,用于确定哪些内部服务允许外部访问,以及允许哪些外部服务访部服务允许外部访问,以及允许哪些外部服务访部服务允许外部访问,以及允许哪些外部服务访部服务允许外部访问,以及允许哪些外部服务访问内部服务,其准则就是:一切未被允许的就是问内部服务,其准则就是:一切未被允许的就是
50、问内部服务,其准则就是:一切未被允许的就是问内部服务,其准则就是:一切未被允许的就是禁止的;一切未被禁止的就是允许的。禁止的;一切未被禁止的就是允许的。禁止的;一切未被禁止的就是允许的。禁止的;一切未被禁止的就是允许的。1.1.4 安全防卫的技术手段安全防卫的技术手段l l防火墙有下列几种类型:防火墙有下列几种类型:防火墙有下列几种类型:防火墙有下列几种类型:l l1)1)包过滤技术。通常安装在路由器上,对数据进包过滤技术。通常安装在路由器上,对数据进包过滤技术。通常安装在路由器上,对数据进包过滤技术。通常安装在路由器上,对数据进行选择,它以行选择,它以行选择,它以行选择,它以IPIP包信息为