课件2第1章网络安全概述.ppt
- 文档编号:2134602
- 上传时间:2022-10-27
- 格式:PPT
- 页数:78
- 大小:197.50KB
课件2第1章网络安全概述.ppt
《课件2第1章网络安全概述.ppt》由会员分享,可在线阅读,更多相关《课件2第1章网络安全概述.ppt(78页珍藏版)》请在冰豆网上搜索。
课件2第一章信息安全概述信息安全概述第一章信息安全概述信息安全概述一、信息安全的需求一、信息安全的需求1、一些概念(不讨论严格定义)、一些概念(不讨论严格定义)数据:
数据:
对对象属性的真实度量、刻划、编码或描述。
如张三,男,1.75米,1970.2出生,博士,副教授,计算机专业就是对张三的具体描述,我们把它称为有关张三的数据。
数据可以是多种形式的,如text,语音、图形、图象、视频等多媒体形式。
信息:
词海解释说泛指消息、信号所包含的意义。
本课程中将信息解释为数据的含义。
例如,张三的数据包含张三是一个青年计算机专家。
在本课中将不区分数据与信息。
在计算机系统中,所有的文件,包括各类程序文件和数据文件、资料文件、数据库文件,甚至也包括硬件系统的品牌、结构、指令系统等都属于我们所说的计算机系统信息。
安全安全“远离危险、威胁的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击等而采取的措施”。
信息安全:
信息安全:
防止对数据进行未授权访问的措施或防止信息的有意无意泄露、破坏、篡改、丢失等破坏信息完整性的有关措施。
对信息安全的威胁来自:
用户操作的有意无意的破坏;来自硬件、网络和软件的故障、缺陷和内部的陷门;来自各种天灾与人为灾害来自入侵者的恶意攻击。
2、信息安全的需求保密性:
对信息资源开放范围的控制,不让不应涉密的人知道秘密。
保密性措施:
保密性措施:
信息加密、解密;信息划分密级,对用户分配不同权限,对不同权限的用户访问的对象进行访问控制;防止硬件辐射泄露、网络截获、窃听等。
信息安全的需求(续)完整性:
完整性:
使信息保持完整、真实或未受损状态,任何中断、窃取、篡改和伪造信息应用特性或状态等行为都是破坏信息的完整性的。
完整性措施:
完整性措施:
严格控制对系统中数据的写访问。
只允许许可的当事人进行更改。
信息安全的需求(续)可用性:
可用性:
意味着资源只能由合法的当事人使用,保证合法用户对信息的合法利用。
可用性措施:
可用性措施:
在坚持严格的访问控制机制的条件下,为用户提供方便和快速的访问接口。
提供安全性的访问工具。
信息安全的需求(续)不可否认性:
不可否认性:
信息的发送者无法否认已发出的信息,信息的接收者无法否认已经接收的信息。
不可否认性措施不可否认性措施:
数字签名,可信第三方认证技术。
3、网络信息安全的层次应用系统数据库操作系统硬件层次实用程序FTP、EmailTCP/IP二、信息对抗概念与发展信息对抗是伴随人类社会中不同利益的个人、组织或国家之间的竞争、对抗或战争等活动而产生的一种社会现象,都是通过争夺对信息的控制权和使用权达到在对抗中获胜而展开的斗争。
由于军事斗争的需要,各个时期开发的信息对抗手段一般都最先应用于军事,因此,信息对抗在军事斗争中,尤其是战争中的应用是最广泛的和最鲜明的。
1、信息对抗的概念在信息对抗过程中,对抗的一方会采取各种机制(方法、技术、手段与措施)来确保己方的信息安全,对抗的另一方则是通过破解对方的机制获取对方的秘密信息。
信息对抗的目的则是确保己方信息的保密性、完整性和对信息利用的能力,获取信息的优势,达到对抗胜利的目的,同时设法不让对手拥有同样的能力。
2、信息对抗的主要表现形式宣传战:
敌对双方或利益竞争的双方通过电视广播进行;心理战:
从心理上稿垮对方,失去抵抗意志;情报战:
通过侦察、间谍等手段进行;网络对抗:
在计算机网络空间进行。
电子对抗:
在电磁空间进行的等等。
光电对抗:
利用光学电子原理对抗。
目前国内外关于信息对抗的资料与著作甚多,相关概念不尽一致,如信息战、信息对抗、信息斗争、信息作战、信息运作等,我们不想研究它们的概念定义与区分,或试图给出一个全面定义,但可能在适当的场合用到它们。
3、信息对抗的阶段性根据信息科学原理,信息是有生命期的(时效性)。
其生命期包括:
信息的产生、传输、存储、处理、利用、废弃或公开等阶段。
例如,从情报的获取一直到情报的废弃,就体现了上述各个阶段。
在上述各个阶段双方对信息的争斗都体现为信息对抗。
且不同阶段使用的手段、方法是不同的。
1)信息获取阶段形态形态:
情报战,利用侦察卫星、飞机或无人飞行器、雷达、传感器或人工侦察与获取信息对抗方式对抗方式:
侦察与反侦察、欺骗与反欺骗、伪装与反伪装对抗目的对抗目的:
防止对方获取实时正确的战场态势感知能力2)信息传输阶段形态形态:
在数字化战场(战术)一级是无线信道,电子对抗形式;在战略一级主要是有线信道,硬摧毁。
方式方式:
干扰与抗干扰、截获与反截获、窃取与反窃取、硬攻击与防破坏目的目的:
破坏有线信道,迫使敌方使用无线信道,降低信息传输速度,使信息在传输途中易受攻击3)信息存贮阶段形态形态:
破坏与保护数据库和数据文件中的数据完整性。
方式方式:
对数据库系统及其应用系统的攻击与防护,数据文件的加密与解密、数据库的访问控制与反访问控制、数据窃取与反窃取、病毒攻击与防护等目的目的:
保护数据文件或数据库的完整性、保密性与可用性。
4)决策利用阶段形态形态:
对战场指挥控制能力的争夺,体现为双方指挥员及指挥控制系统之间的对抗。
方式方式:
病毒攻击与防护、黑客攻击与防护、对网络系统的控制与反控制,争夺对信息的使用权,C4I系统的攻击与防护等。
目的目的:
破坏对方指控系统的正常运行,争夺对方指控系统的控制权、瘫痪对方网络系统,妨碍对方对信息的利用,不能进行正确决策与指挥。
5)信息作用控制阶段形态形态:
作战部队之间对抗,武器平台之间的对抗。
方式方式:
干扰、破坏、弄假与更改指挥控制信息流;对作战部队与武器平台的控制与反控制;目标目标:
消灭对方的作战部队的作战能力,妨碍对方对武器平台的控制,降低对方精导武器的作用,甚至不能发挥作用。
6)信息的废弃或公开在废弃信息上也可能有对抗,一方认为信息已失去时效性可以废弃或将其公开作为档案资料;另一方则有可能从这些废弃信息中获取有价值的情报信息。
为了获取对方被销毁的信息,有的在碎纸机内安装木马软件或复制软件,把对方要销毁的文件内容窃取下来。
有的通过被切碎的文件纸片中获取有用信息。
上述六个阶段上信息对抗在实际中并不是互相分隔的,有时是几个阶段的对抗是混合在一起的,如,若能瘫痪对方的网络系统,则对方的数据传输与指挥控制系统都不能正常工作;但有时是可以单独进行的,如情报战,战场上的感知与反感知,如敌方侦察机欲侦察我方雷达的位置及其信号参数,我方可以采取静默或故意暴露在另一地点仿真的雷达信号欺骗敌机。
三、电子对抗的主要内容电子对抗是敌我双方在电磁频谱领域内展开的斗争,西方国家称为电子战,俄罗斯称之为“电子斗争”。
它是随军用电子装备(电台、雷达、通信设备、计算机、制导系统等)一起诞生和发展的。
1、电子战的定义电子战(EW):
使用电磁能和定向能控制电磁频谱或攻击敌军的任何军事行动。
电子战包括3个主要部分:
电子攻击、电子防护和电子支援。
电子攻击(EA):
以削弱、抵消或摧毁敌方战斗力为目的,使用电磁能攻击其人员、设施或装备。
电子防护(EP):
为保护人员、设施和装备在己方实施电子战或敌方运用电子战削弱、抵消或摧毁乙方战斗能力时不受任何影响而采取的各种行为。
电子支援(ES):
由作战指挥官分派或在其直接控制下,为搜索、截获、识别和定位有意或无意电磁辐射源,以达立即辨认威胁之目的而实施的各种行动。
以上定义仅限于作战过程,实际上电子战在和平时期也是广泛使用的。
2、电子战的发展简史电子战发展的大致历程:
第一次世界大战产生通信对抗;第二次世界大战:
预警雷达对抗;越南战争,制导雷达对抗;中东战争,反辐射攻击;海湾战争,综合电子战。
当无线电通信刚刚在舰队上安装使用不久,在1905年发生的日、俄海军舰队在日本海附近展开的大海战中,就出现了无线电对抗。
日军利用无线电侦察发现俄舰队动向,结果日军大获全胜。
1914年8月开始的一战,无线电台大量装备电台,当时电子战活动主要集中在无线电通信领域,对抗形式是通信对抗。
二战期间,德军利用无线电导航引导轰炸机夜间轰炸伦敦,英德之间展开了一场无线电导航战。
后来雷达投入实战,使其防空探测和火炮控制的有力武器,同时雷达对抗也成为电子对抗的重点。
雷达对抗的成功之作是诺曼底战役中的应用。
该时期的电子战称为“无线电对抗”越战期间,北越军队使用苏制SA-2/SA-7地空导弹对付美军飞机,美军利用激光制导炸弹轻易地炸毁了越军重点防守的清化桥和杜美桥,引发了光电对抗,此后利用红外、激光和电视制导的导弹、炸弹、炮弹等精确制导武器开始成为主战兵器;为了压制北越地面防空系统,美国空军研制出AGM-45“百舌鸟”反辐射导弹,并组建了特种航空兵部队“野鼬鼠”,专门攻击带辐射源(如雷达)的目标,开创了一种电子对抗的新途径(硬杀伤)。
美空军为了保护战机的安全,增强了自卫电子战能力。
在飞机上加装了雷达告警接收机,有源干扰机和无源干扰投放器等组成的自卫电子战系统。
为了增强电子战能力,美军在越战期间还大力发展专用电子干扰飞机,如EB-66,EA-6A等既可侦察又可干扰,每次作战中一架专用电子干扰机可掩护1015架飞机突防。
整体而言,在19651975年越战和第3、4次中东战争中,雷达与光电制导的精确制导武器成为飞机、军舰等主战武器平台的主要威胁,这一时期电子战的主要目标转向对导弹制导系统的对抗,形成了电子战发展的第二次高潮。
1975年以后的中东战争、马岛战争,特别是1982年6月的贝卡谷地之战,以色列把电子战发挥到出神入化、淋漓尽致的地步。
以色列把电子战作为主导战斗力的要素,重点攻击叙利亚C3I系统和SA-6导弹阵地,实施强烈的电子干扰和反辐射导弹攻击,摧毁了叙利亚19个防空导弹阵地和81架飞机,而以色列战机无一损失。
1991年初的海湾战争,多国部队把电子战推向更高级阶段。
按照综合电子战的思想,实施电子战信息的综合利用,电子战资源的综合控制与和管理,对敌方作战指挥系统的关键性薄弱环节实施系统对抗和体系对抗,全面瘫痪了伊拉克的作战指挥系统和战略防空体系,以最小的代价获取了战争的胜利。
美军在战争中使用了隐形飞机和微波炸弹等新电子战手段,增加了电子战的威力。
现在,电子战已发展到综合电子战阶段。
3、电子战分类分为电子侦察、电子攻击和电子防护。
1)电子侦察:
用于获取战略、战术电磁情报,是实施电子攻击与防护的前提。
情报包括信号情报、威胁告警和测向定位。
信号情报包括电子情报与通信情报,前者了解敌电磁辐射源的参数、位置等;后者获取通信电台的参数与位置等信息。
威胁告警:
包括雷达告警和光电告警,用于实时收集、测量、处理对作战平台有威胁的雷达或光电照射信号,并及时向平台操作人员发射报警信息,以便及时采取措施规避。
测向定位:
包括雷达、通信和光电测向定位,用于支援电子干扰的角度引导和反辐射攻击引导。
2)电子进攻用于阻止敌人有效利用电磁频谱,使敌方不能有效地获取、传输和利用电子信息,影响、延缓或破坏其指挥决策过程和精确制导武器的运用。
电子攻击分为自卫性电子战和进攻性电子战。
自卫性电子战应用于自卫电子干扰、电子欺骗和隐身技术,保护平台或军事目标免遭敌精确制导武器的攻击。
后者应用支援电子干扰、反辐射武器和定向能武器,攻击敌方的防御体系。
电子干扰:
发射或反射特定的电子信号,扰乱或破坏敌方电子设备的工作,包含雷达干扰、通信干扰、光电干扰和对其他电子装备的干扰措施。
反辐射武器和定向能武器:
摧毁敌方的电子设备或武器平台。
电子欺骗:
向敌方接收设备传送错误的电磁信息。
包括电子伪装、模拟和假冒。
反隐身:
反隐身是针对隐身目标的特点,采用低波段雷达、多基雷达、无源探测等手段探测隐身目标。
3)电子防护是保证己方电子设备有效利用电磁频谱的行动,保障己方指挥和武器不受敌方电子进攻的影响。
包括电子抗干扰、电磁加固、频谱管理、信号保密、反隐身及其他电子防护技术与方法。
电子抗干扰:
包括雷达、通信等各种专用的抗干扰技术与方法。
电磁加固:
采用电磁屏蔽,大功率保护等措施来防止敌方高能武器对我方电子设备的毁伤。
频率分配(频谱管理):
协调己方电子设备与电子战设备的工作频率,防止己方设备之间互相干扰或被己方电子战设备干扰。
信号保密:
跳频、扩频和加密等措施。
隐身:
包括有源和无源隐身其他电子防护技术:
如诱饵诱骗反辐射导弹,无线电静默,组网反点源干扰
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 课件 网络安全 概述