信息系統(tǒng)安全與管理_第1頁
信息系統(tǒng)安全與管理_第2頁
信息系統(tǒng)安全與管理_第3頁
信息系統(tǒng)安全與管理_第4頁
信息系統(tǒng)安全與管理_第5頁
已閱讀5頁,還剩24頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

信息系統(tǒng)安全與管理第一頁,共二十九頁,2022年,8月28日1.了解信息系統(tǒng)安全的基本概念2.了解計算機犯罪、黑客等形式和特點3.掌握計算機病毒的基本概念和基本防范措施第二頁,共二十九頁,2022年,8月28日8.1.1信息安全基本概念

是指為了防范意外或人為地破壞信息系統(tǒng)的運行,或非法使用信息資源,而對信息系統(tǒng)采取的安全保護措施。兩類危險:硬件災(zāi)害,人為破壞,操作失誤,硬件故障,電磁干擾,丟失被盜軟件軟件數(shù)據(jù)或資料泄漏,被竊取,黑客病毒攻擊等第三頁,共二十九頁,2022年,8月28日8.1.4信息系統(tǒng)安全保護措施分類及其相互關(guān)系信息系統(tǒng)的安全保護措施可分為技術(shù)性和非技術(shù)性兩大類:(1)技術(shù)性安全措施——是指通過采取與系統(tǒng)直接相關(guān)的技術(shù)手段防止安全事故的發(fā)生。(2)非技術(shù)性安全措施——指利用行政管理、法制保證和其他物理措施等防止安全事故的發(fā)生,它不受信息系統(tǒng)的控制,是施加于信息系統(tǒng)之上的。在系統(tǒng)的安全保護措施中,技術(shù)性安全措施所占的比例很小,而更多則是非技術(shù)性安全措施,兩者之間是互相補充、彼此促進、相輔相成的關(guān)系。信息系統(tǒng)的安全性并不僅僅是簡單的技術(shù)問題,而嚴格管理和法律制度才是保證系統(tǒng)安全和可靠的根本保障。第四頁,共二十九頁,2022年,8月28日8.2信息安全技術(shù)簡介

8.2.1信息安全技術(shù)概述

8.2.2加密技術(shù)8.2.3私鑰與公鑰

認證技術(shù)8.2.5防火墻技術(shù)第五頁,共二十九頁,2022年,8月28日8.2.1信息安全技術(shù)概述

機密性保證信息不泄漏給未經(jīng)授權(quán)的人,或者即便數(shù)據(jù)被截獲,其所表達的信息也不被非授權(quán)者所理解“我們下午5點老地方見!”“嘿嘿嘿…”“???…”“我們下午5點老地方見!”“我們下午5點老地方見!”fojfejk;ladfjj093i2j3kj0gjklacnma./第六頁,共二十九頁,2022年,8月28日完整性防止對數(shù)據(jù)進行不合理和無權(quán)限的修改“我們下午5點老地方見!”“我們上午9點老地方見!”第七頁,共二十九頁,2022年,8月28日可用性確保信息及信息系統(tǒng)能夠為授權(quán)使用者所正常使用“我們下午5點老地方見!”“嘿嘿嘿…”第八頁,共二十九頁,2022年,8月28日真實性對信息的來源進行判斷,能對偽造來源的信息予以鑒別

“我是戴圍巾的企鵝,我們下午5點老地方見!”第九頁,共二十九頁,2022年,8月28日8.2.2加密技術(shù)

明文P,密文C,加密變換(encrypt)EK,解密變換(decrypt)DK‘

EK(P)=CDK‘(C)=P加密解密CKeyKPPKeyK‘第十頁,共二十九頁,2022年,8月28日對稱密鑰加密消息發(fā)送方和消息接收方必須使用相同的密鑰,該密鑰必須保密。發(fā)送方用該密鑰對待發(fā)消息進行加密,然后將消息傳輸至接收方,接收方再用相同的密鑰對收到的消息進行解密。消息發(fā)送方: E=encrypt(K,M)

加密函數(shù)encrypt有兩個參數(shù):密鑰K和待加密消息M,加密后的消息為E消息接收方:

M=decrypt(K,E)=decrypt(K,encrypt(K,M))

使用的解密函數(shù)decrypt把加密過程逆過來,產(chǎn)生原來的消息例如:古代:凱撒密碼 現(xiàn)代:DES,AES,IDEA8.2.3私鑰與公鑰

第十一頁,共二十九頁,2022年,8月28日凱撒(Caesar)密碼對26個英文字母進行移位代換,移位位數(shù)為K例:K=3明文:abcdefghIjklm密文:defghIjklmnop明文:nopqrstuvwxyz密文:qrstuvwxyzabc第十二頁,共二十九頁,2022年,8月28日“Letusmeetatfivepmatoldplace”key:k=3“ohwrvdwilyhspdwrogsodfh”Key:k=3“Letusmeetatfivepmatoldplace”第十三頁,共二十九頁,2022年,8月28日它給每個用戶分配一對密鑰:私有密鑰:保密的,只有用戶本人知道公共密鑰:可以讓其他用戶知道該方法的加密函數(shù)具備如下數(shù)學特性:用公共密鑰加密的消息只有使用相應(yīng)的私有密鑰才能解密;同樣,用私有密鑰加密的消息也只有相應(yīng)的公共密鑰才能解密數(shù)學表示形式:假設(shè)M表示一條消息,pub-ua表示用戶a的公共密鑰,prv-ua表示用戶a的私有密鑰,那么:

M=decrypt(prv-ua,encrypt(pub-ua,M)) M=decrypt(pub-ua,encrypt(prv-ua,M))例:現(xiàn)代:RSA,DSA,Diffie-Hellman公共密鑰加密(非對稱密鑰加密)第十四頁,共二十九頁,2022年,8月28日8.2.4認證技術(shù)

信息認證的目的為:(1)確認信息發(fā)送者的身份;(2)驗證信息的完整性,即確認信息在傳送或存儲過程中未被篡改過。

常用的安全認證技術(shù)主要有數(shù)字簽名、數(shù)字摘要、數(shù)字信封、數(shù)字時間戳、數(shù)字證書等。

第十五頁,共二十九頁,2022年,8月28日8.2.5防火墻技術(shù)

Internet企業(yè)內(nèi)部網(wǎng)絡(luò)防火墻第十六頁,共二十九頁,2022年,8月28日防火墻作用

(1)防火墻是網(wǎng)絡(luò)安全的屏障:

(2)對網(wǎng)絡(luò)存取和訪問進行監(jiān)控審計:(3)防止內(nèi)部信息的外泄:

第十七頁,共二十九頁,2022年,8月28日8.3安全威脅與防護措施

8.3.1計算機犯罪8.3.2黑客手段及其防范8.3.3計算機病毒及其防范第十八頁,共二十九頁,2022年,8月28日8.3.1計算機犯罪廣義的計算機犯罪是指行為人故意直接對計算機實施侵入或破壞,或者利用計算機實施有關(guān)金融詐騙、盜竊、貪污、挪用公款、竊取國家秘密或其它犯罪行為的總稱;狹義的計算機犯罪僅指行為人違反國家規(guī)定,故意侵入國家事務(wù)、國防建設(shè)、尖端科學技術(shù)等計算機信息系統(tǒng),或者利用各種技術(shù)手段對計算機信息系統(tǒng)的功能及有關(guān)數(shù)據(jù)、應(yīng)用程序等進行破壞、制作、傳播計算機病毒,影響計算機系統(tǒng)正常運行且造成嚴重后果的行為。

第十九頁,共二十九頁,2022年,8月28日計算機犯罪防范計算機犯罪防范:防范計算機犯罪,主要依靠法律的威懾力和安全管理及安全技術(shù),以及各種規(guī)章的約束力就某個系統(tǒng)而言,應(yīng)注重以下幾個部分的安全控制:數(shù)據(jù)輸入控制通信控制數(shù)據(jù)處理控制數(shù)據(jù)存儲控制輸出控制計算機犯罪防范還可以表現(xiàn)在私人權(quán)利保護、軟件版權(quán)保護、計算機資產(chǎn)保護等方面。防范計算機犯罪,還要講計算機職業(yè)道德。第二十頁,共二十九頁,2022年,8月28日8.3.2黑客手段及其防范

1.黑客主要手段

(1)獲取口令

(2)電子郵件攻擊

(3)特洛伊木馬攻擊

(4)誘入法

(5)尋找系統(tǒng)漏洞

第二十一頁,共二十九頁,2022年,8月28日8.3.3計算機病毒及其防范

與醫(yī)學上的“病毒”不同,計算機病毒不是天然存在的,是某些人利用計算機軟、硬件所固有的脆弱性,編制具有特殊功能的程序。中華人民共和國計算機信息系統(tǒng)安全保護條例對計算機病毒的定義是:“編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù)、影響計算機使用、并能自我復制的一組計算機指令或者程序代碼”。計算機病毒的分類源碼型病毒文件型病毒引導型病毒混合型病毒第二十二頁,共二十九頁,2022年,8月28日計算機病毒的特性傳染性寄生性破壞性潛伏性隱蔽性第二十三頁,共二十九頁,2022年,8月28日計算機病毒防范計算機病毒的危害可能破壞文件內(nèi)容,造成磁盤上的數(shù)據(jù)丟失可能刪除系統(tǒng)中一些重要的程序,使系統(tǒng)無法正常工作,甚至無法啟動可能修改或破壞系統(tǒng)中的數(shù)據(jù),使金融等系統(tǒng)造成不可彌補的損失可能在磁盤上產(chǎn)生許多“壞”扇區(qū),減少磁盤的可用空間它會占用計算機內(nèi)存,造成計算機運行速度降低會引起主板BIOS及其它硬件的損壞第二十四頁,共二十九頁,2022年,8月28日計算機病毒防范檢測與消除計算機病毒最常用的方法:使用專門的殺毒軟件。殺毒軟件的功能:能自動檢測及消除內(nèi)存、主板BIOS和磁盤中的病毒。殺毒軟件的缺陷:盡管殺毒軟件的版本不斷升級,功能不斷擴大,由于病毒程序與正常程序的形式相似性,以及殺毒軟件的目標特指性,使殺毒軟件的開發(fā)與更新總是稍稍滯后于新病毒的出現(xiàn),因此還會檢測不出或無法消除某些病毒。而且,由于誰也無法預計今后病毒的發(fā)展及變化,所以很難開發(fā)出具有先知先覺功能的可以消除一切病毒的軟硬件工具。第二十五頁,共二十九頁,2022年,8月28日計算機病毒防范預防計算機病毒侵害的措施:不使用來歷不明的程序和數(shù)據(jù)不輕易打開來歷不明的電子郵件確保系統(tǒng)的安裝盤和重要的數(shù)據(jù)盤處于“寫保護”狀態(tài)在機器上安裝殺毒軟件(包括病毒防火墻軟件),使啟動程序運行、接收郵件和下載Web文檔時自動檢測與攔截病毒等。經(jīng)常性地、及時地做好系統(tǒng)及關(guān)鍵數(shù)據(jù)的備份工作第二十六頁,共二十九頁,2022年,8月28日8.5計算機信息系統(tǒng)安全法規(guī)和和行為規(guī)范公安部《關(guān)于對與國際聯(lián)網(wǎng)的計算機信息系統(tǒng)進行備案工作的通知》《計算機軟件保護條例》《計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)出入口信道管理辦法》《計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)的安全保護管理辦法》

《中華人民共和國計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)管理暫行規(guī)定》《中華人民共和國計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)管理暫行規(guī)定實施辦法》《中華人民共和國計算機信息系統(tǒng)安全保護條例》

《中華人民共和國專利法》

…………第二十七頁,共二十九頁,2022年,8月28日補充:計算機(網(wǎng)絡(luò))道德遵守公共實驗室管理制度,愛惜設(shè)備您的愛好和習慣不要妨礙別人的正常工作禁止私自拷出有版權(quán)保護的文件禁止制作、傳播病毒和黃色信息禁止侵入網(wǎng)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論