信息安全面临的挑战
信息攻击形式复杂化
• 主动攻击:对信息的修改、删除、伪造、添加、重放、 冒充和病毒入侵等;
• 被动攻击:对信息的侦听、截获、窃取、破译和业务流 量分析、电磁信息提取等。
新信息技术应用引发新信息安全风险 信息安全管理问题 信息安全人才的培养
4
信息安全基础
保障信息安全的策略
技术层面的策略
• 优点:简单,加密效率高; • 缺点:管理的密钥多(n(n-1)个);密钥的传递存在风险。
14
密码技术
密码体制 公钥(非对称)密码体制:公开的加密密钥和保密的
解秘密钥。
• 优点:密码分发简单;秘密保存的密钥减少(n对); • 缺点:加密速度低。
15
密码技术
数字签名
签名表示签名者将对文件内容负责。 数字签名是基于公钥密码体制的。 消息发送者用自己的
所谓虚拟,是指用户不再需要拥有实际的长途数据线路, 而是使用Internet公众网络的长途数据线路;
所谓专用网络,是指用户可以为自己制定一个最符合自己 需求的网络。
32
虚拟网的作用
实现网络安全 简化网络设计 降低成本 容易扩展 完全控制主动权 支持新兴应用
33
网络安全
网络安全
虚拟网安全技术
隧道技术
27
网络安全
访问控制策略
访问控制策略主要有: 自主访问控制(Discretionary Access Control,
DAC) 强制访问控制(Mandatory Access Control,
MAC) 基于角色访问控制(Role-Based Access
Control,RBAC)。
28
网络安全
容灾系统
39