第 十 章 信 息 安 全.ppt_第1頁
第 十 章 信 息 安 全.ppt_第2頁
第 十 章 信 息 安 全.ppt_第3頁
第 十 章 信 息 安 全.ppt_第4頁
第 十 章 信 息 安 全.ppt_第5頁
已閱讀5頁,還剩69頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、第10章信息安全,2020/7/31,計算機文化基礎,1,第10章信息安全,10.1信息安全概要10.2防火墻10.3計算機病毒10.4電子商務和電子政務安全10.5信息安全政策和法規(guī),2020/7/7 信息系統(tǒng)受到攻擊,其運行和運行受到負面影響的事件不斷出現(xiàn),信息系統(tǒng)安全管理越來越成為政府、行業(yè)、企業(yè)管理的重要部分,信息系統(tǒng)安全建設已成為信息化建設面臨的迫切問題。2020/7/31、計算機文化基礎、3、信息安全概述、信息安全是涉及計算機科學、網絡技術、通信技術、加密技術、信息安全技術、應用數(shù)學、數(shù)論、信息論等多個學科的綜合學科。 國際標準化組織將信息安全性明確定義為“信息的完整性、可用性、機

2、密性、可靠性”。 技術上,信息安全的技術特征主要表現(xiàn)在系統(tǒng)的可靠性、可用性、機密性、完整性、確認性、控制性等方面。 同時,信息安全的綜合性是一門以人為本、技術、管理和法律相關的綜合性學科,同時與個人的道德、意識等方面密切相關。2020/7/31、計算機文化基礎、4、10.1某些方面的信息安全概述、10.1.1信息安全意識10.1.2網絡禮儀和道德10.1.3計算機犯罪10.1.3信息安全技術信息產業(yè)規(guī)模越來越大深入各個領域,信息技術的應用已經成為我們工作、生活、學習、國家管理和其他各方面不可缺少的組成部分,信息安全的重要性也日益突出,這關系到企業(yè)、政府的業(yè)務能否持續(xù)、穩(wěn)定地運行,關系到個人安全

3、的保證、2020/7/31、計算機文化基礎、6、信息安全意識、信息安全包括技術、制度、過程和人的四個要素。 合適的標準、完善的過程、優(yōu)秀的執(zhí)行團隊是企業(yè)單位信息化安全的重要保障。 技術是基本的保證,技術并非全部,許多問題不能通過設置防火墻和IDS來解決。 制定完善的安全制度很重要,如何實行這個制度更為重要。 以下信息安全公式可以清楚地闡述他們的關系:信息安全先進技術防范意識完善過程嚴格制度優(yōu)秀執(zhí)行隊伍的法律保障,2 .把握信息安全的基本要素和慣例,2020/7/31,計算機文化基礎,7,3明確可能面臨的威脅和風險這些威脅大致可分為自然威脅和人為威脅。 自然威脅是指自然災害、惡劣的場所環(huán)境、電磁

4、輻射和電磁干擾、網絡設備自然老化等造成的威脅。 由于自然威脅經常具有不可抗力,所以這里主要討論人為威脅。信息安全意識,2020/7/31,計算機文化基礎,8,1 )人為攻擊人為攻擊,是攻擊系統(tǒng)弱點,達到破壞、欺詐、竊取數(shù)據(jù)等目的,損害網絡信息的機密性、完整性、可靠性、控制性、可用性等偶然事故沒有明顯的惡意和目的,但嚴重破壞信息。 惡意攻擊是有目的的破壞。信息安全意識、信息安全面臨的人為威脅、2020/7/31、計算機文化基礎、9、人為攻擊惡意攻擊、惡意攻擊分為被動攻擊和主動攻擊。(1)被動攻擊是指在不干擾網絡信息系統(tǒng)正常工作的情況下,進行接收、監(jiān)聽、盜竊、解讀、業(yè)務業(yè)務分析和電磁泄漏等。 (2

5、)能動攻擊是指通過修正、刪除、偽造、追加、再生、混亂、冒充、病毒制造等各種方法選擇性地破壞信息。 由于被動攻擊不對轉發(fā)的信息進行任何修改,很難檢測,因此抵抗該攻擊的要點是預防而不是檢測。 對抗主動攻擊的主要措施是恢復檢測和攻擊的破壞,因為絕對防止主動攻擊非常困難,需要隨時隨地物理保護通信設備和通信線路。信息安全意識,2020/7/31,計算機文化基礎,10,信息安全面臨的人為威脅,2 )安全缺陷如果網絡信息系統(tǒng)本身沒有安全缺陷,人為攻擊者即使手腕很大也會對網絡信息安全造成威脅但是遺憾的是,所有現(xiàn)在的網絡信息系統(tǒng)都不可避免地存在一些安全缺陷。 有些安全缺陷可以通過努力回避或改善,但有些安全缺陷是

6、各種權衡所需的成本。信息安全意識、2020/7/31、計算機文化基礎、11、信息安全面臨的人為威脅;3 )由于軟件程序的復雜性和編程多樣性,在網絡信息系統(tǒng)的軟件中發(fā)現(xiàn)了軟件的脆弱性軟件漏洞也會影響網絡信息的安全性。信息安全意識、2020/7/31、計算機文化基礎、12、代表性軟件安全漏洞、(1)陷阱:陷阱通常用于測試本模塊、連接未來更改和升級程序、在未來故障發(fā)生后、 這些陷阱必須在程序開發(fā)后刪除,但由于各種原因,陷阱可能仍然存在,使用后可能會帶來嚴重后果。 (2)數(shù)據(jù)庫的安全漏洞:一些數(shù)據(jù)庫用明文保存原來的數(shù)據(jù)是不安全的。 實際上,入侵者可以從修訂器系統(tǒng)的存儲器導出所需的信息,以某種方式進入系

7、統(tǒng),從系統(tǒng)備份存儲器盜取數(shù)據(jù)以及篡改數(shù)據(jù),并且應該根據(jù)需要加密保護存儲器數(shù)據(jù)。信息安全意識、2020/7/31、計算機文化基礎、13、(3)TCP/IP協(xié)議的安全漏洞: TCP/IP協(xié)議在設定訂正初期沒有考慮安全問題。 目前,用戶和網絡管理員無法專注于網絡安全控制,操作系統(tǒng)和應用程序變得越來越復雜,開發(fā)人員無法測試所有的安全漏洞,而且操作系統(tǒng)的安全漏洞、信息安全意識、一些代表性軟件安全漏洞、2020/7/31、計算機文化基礎、14、一些代表性軟件安全漏洞、4 )結構風險結構風險一般是網絡拓撲風險和網絡哈網絡的拓撲本身可能會給網絡的安全帶來問題。 作為網絡信息系統(tǒng)的身體,網絡硬件的安全隱患也是網

8、絡結構隱患的重要方面。 根據(jù)各國國情的不同,信息系統(tǒng)中存在的其他安全問題也不同。 由于中國仍然是一個發(fā)展中國家,網絡信息安全系統(tǒng)除了存在上述普遍的安全缺陷外,還存在軟硬核技術被別人掌握引起的技術被動等方面的安全風險。、信息安全意識,2020/7/31,計算機文化基礎,15,4培養(yǎng)良好的安全習慣,1 )良好的密碼設置習慣2 )網絡和個人計算機安全3 )電子郵件安全4 )打印機和其他媒體安全信息安全意識計算機網絡道德可以涉及計算機工作人員的思想意識、服務態(tài)度、業(yè)務研究、安全意識、待遇得失及其公共道德等方面。 2020/7/31,計算機文化基礎,17,2 .網絡發(fā)展對道德的影響,1 )淡化了人們的道

9、德意識;2 )沖擊了現(xiàn)實道德規(guī)范;3 )道德行為失范,2020/7/31,計算機文化基礎道德行為更加自覺要求走向世界3 )網絡道德要求著力于現(xiàn)在,走向未來,2020/7/31,計算機文化基礎,19,4 .加強網絡道德建設維護網絡信息安全的作用,1 )網絡道德規(guī)范人們的信息安全立法進程加強網絡道德建設,發(fā)揮信息安全技術的作用,回報,2020/7/31,計算機文化基礎,20,10.1.3計算機犯罪,1 .計算機犯罪的概念計算機犯罪和行為者在這里2020/7/31,計算機文化基礎,21,2 .計算機犯罪的特征,1 )犯罪智能化2 )犯罪手段隱蔽3 )多國性4 )犯罪目的的多樣化5 )犯罪結果嚴重,2

10、020/7/1 )計算機病毒的制造和傳播2 )日意大利香腸戰(zhàn)術5 )超級閃光6 )活動天窗7 )邏輯炸彈8 )清除垃圾9 )數(shù)據(jù)泄漏10 )電子尋呼者除了上述犯罪手段以外,還有社交方法、電子欺詐技術、閱覽、偷竊和對策,2020/7/31,電腦文化基礎,23, 黑客一詞來自英語Hacker,原指熱衷于計算機技術,水平高的計算機專家,尤其是程序員。 但是今天,黑客這個詞用來指使用電腦破壞和淘氣的人。 目前,黑客已經成為一個廣泛的社會群體,其主要觀點是所有信息的免費共享信息無邊界,任何人都可以隨時隨地獲得他認為必須知道的信息計算機的道路有多條打破計算機集權的國家和政府機構的信息的黑客的行為妨礙了網絡

11、的正常運行,甚至成為犯罪。 2020/7/31,計算機文化基礎,24,黑客行為特征表現(xiàn)形式,1 )惡作劇型2 )隱蔽攻擊型3 )定時炸彈型4 )制造矛盾型5 )手槍型6 )竊聽名人型7 )行業(yè)趣味型,2020/密碼技術,網絡信息的安全和通過加密技術的轉換和編碼,可以將敏感的機密消息轉換成難以閱讀的加擾字符,從而達到兩個目的:一是,從“黑客”截獲的加擾字符中獲得有意義的信息,該“黑客”不知道如何解密其二,“黑客”不能偽造或篡改任何擾亂型的信息。、2020/7/31、研究校正機文化基礎、26、密碼技術、密碼技術的學科稱為密碼學。 密碼學有密碼學和密碼學兩個分支。 前者是將信息編碼以實現(xiàn)信息隱藏為目

12、的,后者研究分析密碼解讀的學問。 兩者相互對立,又相互促進。2020/7/31、計算機文化基礎、27、采用加密技術,隱藏保護需要發(fā)送的消息,防止非法者提取信息。 發(fā)送方發(fā)送的消息稱為明文,明文轉換為看起來無意義的隨機的消息,稱為密文。 這種從明文到密文的轉換過程稱為加密。 相反的過程,即,合法接收者從密文恢復明文的過程稱為解密。 非法接收者嘗試從密文解析明文的過程稱為解讀。 加密明文時使用的一組規(guī)則稱為加密算法。 解密密文時使用的一系列規(guī)則稱為解密算法。 加密算法和解密算法是在只有合法用戶知道的一組機密信息的控制下進行的。 此加密信息稱為密鑰,加密和解密過程中使用的密鑰分別稱為加密密鑰和解密密

13、鑰。2020/7/31、計算機文化基礎、28、加密技術、密鑰加密被稱為密鑰或對稱加密方案,其可與在傳統(tǒng)密鑰加密方案中使用的加密密鑰相同或從解密密鑰推出另一方。 如果加密密鑰和解密密鑰不同,難以從一方推出另一方,則稱為雙密鑰或非對稱加密方式。 密鑰密碼的優(yōu)點是加法、解密速度快。 缺點是,隨著網絡規(guī)模的擴大,消息確認問題(密鑰管理成為難點)無法解決。自動檢測密鑰泄漏的能力不足。2020/7/31、計算機文化基礎、29、雙密鑰加密、采用雙密鑰方式的各用戶有一對選擇的密鑰。 一種是可公開的,可以登記和公開如電話號碼;另一種是秘密,所以雙密鑰體制也稱為公開密鑰體制。 解密密鑰加密方式的加密和解密不同,由

14、于可公開加密密鑰并僅將解密密鑰保密,所以解密密鑰加密不存在密鑰管理的問題。 雙密鑰密碼的另一個優(yōu)點是它可以具有新功能,如數(shù)字簽名。 雙密鑰加密的缺點在于,如雙密鑰加密算法那樣復雜,加法解碼速度慢。 2020/7/31,修正機文化基礎,30,萩名加密算法介紹,(1)分組加密算法數(shù)據(jù)加密標準是目前世界上使用最廣泛和普及的分組加密算法。 其發(fā)生被認為是20世紀70年代信息加密技術發(fā)展史上的兩個里程碑之一。 DES是一種典型的分組密碼密鑰加密算法。 該基本思想是將二進制序列的明文以64位為單位進行分組,并利用長度為56位的密鑰索引加密16個循環(huán)替換和加密而最后形成密文。 但是,最近DES的解讀取得了劃

15、時代的進展。 由于網絡校正計算使得解密者能夠在僅20個小時內擊敗56個DES,在堅定的解密者面前,DES可以說是不再安全的。 其它分組加密算法包括IDEA加密算法、LOKI算法、Rijndael算法等。2020/7/31、修正機文化基礎、31、(2)公鑰加密算法、最有名的公鑰加密方式是RSA算法。 RSA算法由數(shù)論構造,是目前為止理論上最成熟、最完善的公鑰加密方式,得到了廣泛的應用。 其安全性建立在“數(shù)分解和特征檢驗”這一已知萩名數(shù)論課題的基礎上,體制結構建立在數(shù)學歐拉定理的基礎上。 然而,由于RSA伴隨著高次冪運算,因此在軟件中的實現(xiàn)速度慢,特別是當加密大量數(shù)據(jù)時,通常用硬件來實現(xiàn)RSA。 RSA中的加法解碼變換是可交換的互逆變換。 RSA還可用于進行數(shù)字簽名以完成用戶認證。 萩名的公開密鑰加密算法有Diffie-Hellman密鑰分發(fā)加密方式、Elgamal公開密鑰

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論