计算机文化基础第10章.ppt
《计算机文化基础第10章.ppt》由会员分享,可在线阅读,更多相关《计算机文化基础第10章.ppt(63页珍藏版)》请在三一办公上搜索。
1、大学IT,第 10 章 信 息 安 全,大学IT,1,第 10 章 信 息 安 全,10.1 信息安全概述10.2 防 火 墙 10.3 计算机病毒10.4 信息政策与法规,大学IT,2,10.1 信息安全概述,信息安全的需求主要表现在两个方面:系统安全和网络安全。系统安全包括操作系统管理的安全、数据存储的安全、对数据访问的安全等而网络安全则涉及信息传输的安全、网络访问的安全认证和授权、身份认证、网络设备的安全等。如果不能很好地解决信息安全这个基本问题,必将阻碍信息化发展的进程。,大学IT,3,信息安全概述,信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数
2、论、信息论等多种学科的综合性学科。“信息的完整性、可用性、保密性和可靠性”。通俗地说,信息安全主要是指保护信息系统,使其没有危险、不受威胁、不出事故地运行。从技术角度来讲,信息安全的技术特征主要表现在系统的可靠性、可用性、保密性、完整性、确认性、可控性等方面。信息安全的综合性又表现在,它是一门以人为主,涉及技术、管理和法律的综合学科,同时还与个人道德、意识等方面紧密相关。,大学IT,4,10.1 某些方面信息安全概述,10.1.1 信息安全意识 10.1.2 网络道德 10.1.3 计算机犯罪 信息安全技术,返 回,大学IT,5,10.1.1 信息安全意识,1建立对信息安全的正确认识 当今,信
3、息产业的规模越来越大,网络基础设施越来越深入到社会的各个方面、各个领域,信息技术应用已成为我们工作、生活、学习、国家治理和其他各个方面必不可少的关键的组件,信息安全的重要性也日益突出,这关系到企业、政府的业务能否持续、稳定地运行,关系到个人安全的保证,也关系到我们国家安全的保证。所以信息安全是我们国家信息化战略中一个十分重要的方面。,大学IT,6,信息安全意识,2掌握信息安全的基本要素和惯例 信息安全包括四大要素:技术、制度、流程和人。合适的标准、完善的程序、优秀的执行团队,是一个企业单位信息化安全的重要保障。技术只是基础保障,技术不等于全部,很多问题不是装一个防火墙或者一个IDS就能解决的。
4、制定完善的安全制度很重要,而如何执行这个制度更为重要。如下信息安全公式能清楚地描述出他们之间关系:信息安全先进技术防患意识完美流程严格制度优秀执行团队法律保障,大学IT,7,信息安全意识,3清楚可能面临的威胁和风险 信息安全所面临的威胁来自于很多方面。这些威胁大致可分为自然威胁和人为威胁。自然威胁指那些来自于自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等的威胁。自然威胁往往带有不可抗拒性,因此这里主要讨论人为威胁。,大学IT,8,信息安全意识,1)人为攻击 人为攻击是指通过攻击系统的弱点,以便达到破坏、欺骗、窃取数据等目的,使得网络信息的保密性、完整性、可靠性、可控性、可用性
5、等受到伤害,造成经济上和政治上不可估量的损失。人为攻击又分为偶然事故和恶意攻击两种。偶然事故虽然没有明显的恶意企图和目的,但它仍会使信息受到严重破坏。恶意攻击是有目的的破坏。恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄露等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。,大学IT,9,信息安全意识,被动攻击因不对传输的信息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。绝对防止主动攻击是十分困难的,因为需要随时随地对通信设备和通信线
6、路进行物理保护,因此抗击主动攻击的主要措施是检测,以及对攻击造成的破坏进行恢复。2)安全缺陷 如果网络信息系统本身没有任何安全缺陷,那么人为攻击者即使本事再大也不会对网络信息安全构成威胁。但是,遗憾的是现在所有的网络信息系统都不可避免地存在着一些安全缺陷。有些安全缺陷可以通过努力加以避免或者改进,但有些安全缺陷是各种折衷必须付出的代价。,大学IT,10,信息安全意识,3)软件漏洞 由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中很容易有意或无意地留下一些不易被发现的安全漏洞。软件漏洞同样会影响网络信息的安全。下面介绍一些有代表性的软件安全漏洞。(1)陷门:陷门是在程序开发时插入的一小
7、段程序,目的可能是测试这个模块,或是为了连接将来的更改和升级程序,也可能是为了将来发生故障后,为程序员提供方便。通常应在程序开发后期去掉这些陷门,但是由于各种原因,陷门可能被保留,一旦被利用将会带来严重的后果。(2)数据库的安全漏洞:某些数据库将原始数据以明文形式存储,这是不够安全的。实际上,入侵者可以从计算机系统的内存中导出所需的信息,或者采用某种方式进入系统,从系统的后备存储器上窃取数据或篡改数据,因此,必要时应该对存储数据进行加密保护。,大学IT,11,信息安全意识,(3)TCP/IP协议的安全漏洞:TCP/IP协议在设计初期并没有考虑安全问题。现在,用户和网络管理员没有足够的精力专注于
8、网络安全控制,操作系统和应用程序越来越复杂,开发人员不可能测试出所有的安全漏洞,因而连接到网络的计算机系统受到外界的恶意攻击和窃取的风险越来越大。另外,还可能存在操作系统的安全漏洞以及网络软件与网络服务、口令设置等方面的漏洞。,大学IT,12,信息安全意识,4)结构隐患 结构隐患一般指网络拓扑结构的隐患和网络硬件的安全缺陷。网络的拓扑结构本身有可能给网络的安全带来问题。作为网络信息系统的躯体,网络硬件的安全隐患也是网络结构隐患的重要方面。基于各国的不同国情,信息系统存在的其他安全问题也不尽相同。对于我国而言,由于我国还是一个发展中国家,网络信息安全系统除了具有上述普遍存在的安全缺陷之外,还存在
9、因软、硬件核心技术掌握在别人手中而造成的技术被动等方面的安全隐患。,大学IT,13,信息安全意识,4养成良好的安全习惯 1)良好的密码设置习惯 2)网络和个人计算机安全 3)电子邮件安全 4)打印机和其他媒介安全 5)物理安全,返 回,大学IT,14,10.1.2 网络道德,1.网络道德概念及涉及内容 计算机网络道德是用来约束网络从业人员的言行,指导他们的思想的一整套道德规范。计算机网络道德可涉及到计算机工作人员的思想意识、服务态度、业务钻研、安全意识、待遇得失及其公共道德等方面。,大学IT,15,网络道德,2.网络的发展对道德的影响 1)淡化了人们的道德意识 2)冲击了现实的道德规范 3)导
10、致道德行为的失范,大学IT,16,网络道德,3.网络信息安全对网络道德提出了新的要求 1)要求人们的道德意识更加强烈,道德行为更加自主自觉 2)要求网络道德既要立足于本国,又要面向世界 3)要求网络道德既要着力于当前,又要面向未来,大学IT,17,网络道德,4.加强网络道德建设对维护网络信息安全的作用 加强网络道德建设对维护网络信息安全的作用主要体现在两个方面:作为一种规范,网络道德可以引导和制约人们的信息行为;作为一种措施,网络道德对维护网络信息安全的法律措施和技术手段可以产生积极的影响。1)网络道德可以规范人们的信息行为2)网络道德可以制约人们的信息行为 3)加强网络道德建设,有利于加快信
11、息安全立法的进程 4)加强网络道德建设,有利于发挥信息安全技术的作用,返 回,大学IT,18,10.1.3 计算机犯罪,1.计算机犯罪的概念 所谓计算机犯罪,是指行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会的行为。由此可见,计算机犯罪包括利用计算机实施的犯罪行为和把计算机资产作为攻击对象的犯罪行为。2.计算机犯罪的特点 1)犯罪智能化 2)犯罪手段隐蔽 3)跨国性 4)犯罪目的多样化 5)犯罪分子低龄化 6)犯罪后果严重,大学IT,19,计算机犯罪,3.计算机犯罪的手段 1)制造和传播计算机病毒 2)数据欺骗 3)特洛伊木马 4)意大利香肠战术 5)超级冲杀 6)活动天窗
12、 7)逻辑炸弹 8)清理垃圾 9)数据泄漏 10)电子嗅探器 除了以上作案手段外,还有社交方法,电子欺骗技术,浏览,顺手牵羊和对程序、数据集、系统设备的物理破坏等犯罪手段。,大学IT,20,计算机犯罪,4.黑客 黑客一词源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的人。目前黑客已成为一个广泛的社会群体,其主要观点是:所有信息都应该免费共享;信息无国界,任何人都可以在任何时间地点获取他认为有必要了解的任何信息;通往计算机的路不止一条;打破计算机集权;反对国家和政府部门对信息的垄断和封锁。黑客的行
13、为会扰乱网络的正常运行,甚至会演变为犯罪。,大学IT,21,计算机犯罪,黑客行为特征可有以下几种表现形式:1)恶作剧型 2)隐蔽攻击型 3)定时炸弹型 4)制造矛盾型 5)职业杀手型 6)窃密高手型 7)业余爱好型,大学IT,22,计算机犯罪,为了降低被黑客攻击的可能性,要注意以下几点:(1)提高安全意识,如不要随便打开来历不明的邮件。(2)使用防火墙是抵御黑客程序入侵的非常有效的手段。(3)尽量不要暴露自己的IP地址。(4)要安装杀毒软件并及时升级病毒库。(5)作好数据的备份。总之,我们应认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。在系统中层层设防,使每一层都成为一道关卡
14、,从而让攻击者无隙可钻、无计可使。,返 回,大学IT,23,10.1.4 信息安全技术,目前信息安全技术主要有:密码技术、防火墙技术、虚拟专用网(VPN)技术、病毒与反病毒技术以及其他安全保密技术。1.密码技术1)密码技术的基本概念 密码技术是网络信息安全与保密的核心和关键。通过密码技术的变换或编码,可以将机密、敏感的消息变换成难以读懂的乱码型文字,以此达到两个目的:其一,使不知道如何解密的“黑客”不可能从其截获的乱码中得到任何有意义的信息;其二,使“黑客”不可能伪造或篡改任何乱码型的信息。研究密码技术的学科称为密码学。密码学包含两个分支,即密码编码学和密码分析学。前者旨在对信息进行编码实现信
15、息隐蔽,后者研究分析破译密码的学问。两者相互对立,又相互促进。,大学IT,24,信息安全技术,采用密码技术可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。发送方要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文。这种由明文到密文的变换过程称为加密。其逆过程,即由合法接收者从密文恢复出明文的过程称为解密。非法接收者试图从密文分析出明文的过程称为破译。对明文进行加密时采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法是在一组仅有合法用户知道的秘密信息的控制下进行的,该密码信息称为密钥,加密和解密过程中使用的密钥分别称为加密密钥和解密密钥。,大
16、学IT,25,信息安全技术,2)单钥加密与双钥加密 传统密码体制所用的加密密钥和解密密钥相同,或从一个可以推出另一个,被称为单钥或对称密码体制。若加密密钥和解密密钥不相同,从一个难以推出另一个,则称为双钥或非对称密码体制。单钥密码的优点是加、解密速度快。缺点是随着网络规模的扩大,密钥的管理成为一个难点;无法解决消息确认问题;缺乏自动检测密钥泄露的能力。采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的,因此双钥体制又称作公钥体制。由于双钥密码体制的加密和解密不同,且能公开加密密钥,而仅需保密解密密钥,所以双钥密码不存在密钥管理问题。双钥
17、密码还有一个优点是可以拥有数字签名等新功能。双钥密码的缺点是双钥密码算法一般比较复杂,加、解密速度慢。,大学IT,26,信息安全技术,网络中的加密普遍采用双钥和单钥密码相结合的混合加密体制,即加、解密时采用单钥密码,密钥传送则采用双钥密码。这样既解决了密钥管理的困难,又解决了加、解密速度的问题。,大学IT,27,信息安全技术,3)著名密码算法介绍(1)分组密码算法:数据加密标准是迄今世界上最为广泛使用和流行的一种分组密码算法。它的产生被认为是20世纪70年代信息加密技术发展史上的两大里程碑之一。DES是一种单钥密码算法,它是一种典型的按分组方式工作的密码。其基本思想是将二进制序列的明文分成每6
18、4位一组,用长为56位的密钥对其进行16轮代换和换位加密,最后形成密文。DES的巧妙之处在于,除了密钥输入顺序之外,其加密和解密的步骤完全相同,这就使得在制作DES芯片时,易于做到标准化和通用化,这一点尤其适合现代通信的需要。在DES出现以后,经过许多专家学者的分析论证,证明它是一种性能良好的数据加密算法,不仅随机特性好,线性复杂度高,而且易于实现,因此,DES在国际上得到了广泛的应用。,大学IT,28,信息安全技术,但是,最近对DES的破译取得了突破性的进展。破译者能够用穷举法借助网络计算在短短的二十余小时就攻破56位的DES,所以,在坚定的破译者面前,可以说DES已经不再安全了。其他的分组
19、密码算法还有IDEA密码算法、LOKI算法、Rijndael算法等。,大学IT,29,信息安全技术,(2)公钥密码算法:最著名的公钥密码体制是RSA算法。RSA算法是一种用数论构造的、也是迄今理论上最为成熟完善的一种公钥密码体制,该体制已得到广泛的应用。它的安全性基于“大数分解和素性检测”这一已知的著名数论难题基础,而体制的构造则基于数学上的Euler定理。但是,由于RSA涉及高次幂运算,用软件实现速度较慢,尤其是在加密大量数据时,所以,一般用硬件来实现RSA。RSA中的加、解密变换是可交换的互逆变换。RSA还可用来做数字签名,从而完成对用户的身份认证。著名的公钥密码算法还有Diffie-He
20、llman密钥分配密码体制、Elgamal公钥体制、Knapsack体制等,由于涉及较深的数学理论,在此不再赘述。,大学IT,30,信息安全技术,2.防火墙技术 当构筑和使用木制结构房屋的时侯,为防止火灾的发生和蔓延,人们将坚固的石块堆砌在房屋周围作为屏障,这种防护构筑物被称为防火墙。在今天的电子信息世界里,人们借助了这个概念,使用防火墙来保护计算机网络免受非授权人员的骚扰与黑客的入侵,不过这些防火墙是由先进的计算机系统构成的。在本章第二节中将详细学习防火墙的有关知识。,大学IT,31,信息安全技术,3.虚拟专用网(VPN)技术 虚拟专网是虚拟私有网络(VPN,Virtual Private
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 文化 基础 10
链接地址:https://www.31ppt.com/p-5009060.html