信息安全与社会责任【PPT课件】_第1页
信息安全与社会责任【PPT课件】_第2页
信息安全与社会责任【PPT课件】_第3页
信息安全与社会责任【PPT课件】_第4页
信息安全与社会责任【PPT课件】_第5页
已阅读5页,还剩66页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

W/H/U/T 第 5章 信息安全与社会责任 息安全概论 计算机病毒 信息系统安全技术 社会责任、道德规范和法律法规 本章内容 息安全概论 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断 。 定义 信息安全的重要性 信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。 信息安全是任何国家、政府、部门、行业都必须十分重视的问题 。 信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。 信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 影响信息安全的因素 物理因素 管理因素 系统因素 网络因素 危害信息系统实体的 安全 软件为手段入侵系统 进行破坏 缺乏严密的行政管理 保密措施不强造成 非法入侵等 信息安全特性 保密 性 未授权不能了解信息的真实含义 完整性 数据传输、存储、处理中未被篡改 可用性 随时可为授权者提供服务 可控性 具有监管和控制能力 不可 否认性 为信息行为承担责任 W/H/U/T an is a A is a to do on it is in by or in of a in to - be - to 2) or - at or on to a: 3) by - if do it no ow 00 . (of a in to a of a to in ( do of is of it up 2) If it be at of an is it to to of a to is or in a in S to to up a s or a of be or in or is 2) in of to it he It to to 000, P of 2) to do It as a - or to t or It to Do in to to do to ow to Do in Do Do to Do Do on to to Do Do Do ow to (2) of ow to (3) A on do to it no is be 算机病毒 指编制或者在计算机程序中插入的破 坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 定义 计算机病毒的特征 传染性 计算机病毒最根本的特征 隐蔽性 时隐时现、变化无常 潜伏性 预先设计好发作 可激发性 通过外界刺激可使病毒程序激活 破坏性 系统资源受到损失数据遭到破坏 变异性 传播过程中自动改变形态 计算机病毒的分类 良性病毒 恶性病毒 磁盘引导区传染的病毒(引导型病毒) 可执行程序传染的病毒(文件型病毒) 复合型病毒 宏病毒 根据 危害程度 根据病毒 入侵途径 根据病毒 传染方式 源码病毒 入侵病毒 操作系统病毒 外壳病毒 网络病毒和黑客 互联网上影响最大的病毒: 蠕虫病毒 以尽量多复制自身而得名,多感染电脑和占用系统、网络资源,造成 以使系统内数据混乱为主要的破坏方式。 木马病毒 是一种伪装潜伏的网络病毒,大多不会直接对电脑产生危害,而是以控制为主。一般通过 网络病毒和黑客 黑客是指非法入侵者的行为: 由于网络中存在操作系统漏洞、网络协议不完善、网络管理的失误等隐患,给一些网络黑客造成了可乘之机,借此攻击网络,或者放置木马程序盗取他人的密码、账户、资料以及控制其他用户的计算机等。 计算机病毒的防治 计算机病毒的传染渠道 1 2 3 通过移动存储设备来传播 通过网络传染 点对点通信系统和无线通道传播 计算机病毒症状 (1) 计算机的运行速度明显减慢 (2) 用户未对磁盘进行读写操作,而磁盘驱动器的灯却发亮 (3) 磁盘可用空间不正常地变小 (4) 可执行程序的长度增大 (文件字节数增多 ) (5) 程序或数据莫名其妙地丢失 (6) 屏幕显示异常及机器的喇叭乱鸣 (7) 突然死机或计算机异常重启 防范计算机病毒的措施 计算机病毒的防治要从三方面来进行 防毒 查毒 解毒 预防 不用盗版或来历不明的磁盘。外来磁盘,一定要先检查,确认安全后再使用 尽量不用软盘启动系统 定期进行文件(程序及数据)的备份 对所有不需写入数据的磁盘进行写保护 注意观察计算机系统的运行情况,对于异常现象应高度警惕,及时采取消毒措施 使用防火墙 安装防毒卡 防毒 查毒 对于一般用户来说,通常是利用反计算机病毒软件来进行查毒,由于反病毒软件滞后于计算机病毒,因此,病毒不是每次都能查出来 对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等 查毒 解毒 感染对象包括:内存、引导区、可执行文件、文档文件、网络等 根据不同类型病毒对感染对象的修改,并按照病毒的感染特性对感染对象所进行的恢复 解毒 目前最常用、最有效的方法是采用杀病毒软件来杀灭病毒。 一旦发现计算机感染了病毒,要立即采用有效措施将病毒清除 能杀灭一切病毒的万能软件是不存在的 选用已成熟的流行的正版软件 (金山毒霸、瑞星、江民、卡巴斯基等 ) 一般杀病毒软件相互之间会有冲突,因此,用户可根据自己的需求选择一种合适的查杀病毒的软件 杀毒软件要经常地更新升级 息系统安全技术 数据加密 密码技术的基本思想是伪装信息,伪装就是对数据实施一种可逆的数学变换。 明文 伪装前的报文和数据 密文 伪装后的报文和数据 加密 把明文伪装的过程 解密 去掉伪装恢复明文的过程 加密算法 加密所采取的变换方法 解密算法 与加密变换相逆变换的算法 密钥 在加密和解密算法中所选用的参数 传统加密技术(古典密码) 把明文中的字母重新排列,字母本身不变,但其位置改变了 先构造一个或多个密文字母表,然后用密文字母表中的字母或字母组来代替明文字母或字母组,各字母或字母组的相对位置不变,但其本身改变了 置换法 代替法 现代加密技术 现代加密共同的特点是公开加密的算法,保密的是密钥。 加密和解密使用相同密钥,并且密钥是保密的,不向外公布 它有两个不同的密钥,一个公布于众,谁都可以使用的公开密钥(称为公钥), 个只有解密人自己知道的私人密钥(称为私钥) 对称密钥加密 公开密钥加密技术 ( 非对称密码加密技术 ) 公开密钥加密技术的优点 用户可以把用于加密的密钥,公开地分发给任何需要的其他用户 公开密钥应用的范围不再局限于数据加密,还可以应用于身份鉴别、权限区分、数字签名等各种领域 公开密钥加密技术能适应网络的开放性要求 缺点:算法复杂,加密数据的效率较低 数字签名 在计算机网络上进行通信时,对电子信息进行签名的一种方法,一种完善的签名应满足以下三个条件: 签名者事后不能否认自己的签名 其他任何人均不能伪造签名,也不能对接收可发送的信息进行篡改、伪造和冒充 若当事双方对签名真伪发生争执时,能够在公正的仲裁面前通过验证签名来确认其真伪 数字证书 数字证书是一种权威性的电子文档。它提供了一种在 作用类似于司机的驾驶执照或日常生活中的身份证。 由权威机构 心发行的,人们可以在互联网交往中用它来识别对方的身份。在数字证书认证的过程中,证书认证中心( 为权威的、公正的、可信赖的第三方,其作用是至关重要的。 防火墙技术 防火墙是一个实施访问控制策略的系统 ,它是一种由计算机硬件和软件的组合 , 使互联网与内部网之间建立起一个安全网关 ( 从而保护内部网免受非法用户的侵入,它其实就是一个把互联网与内部网隔开的屏障 。 定义 is a A is or a of is to a or a an on to a to ow a of as it at of to or it be to or if it be it ( is it to or is to a a an it to 火墙的局限性 不能防范网络内部的攻击 不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限 不能防止传送己感染病毒的软件或文件,不能期望防火墙去对每一个文件进行扫描,查出潜在的病毒 会责任、道德规范和法律法规 现状和问题 计算机网络的诞生和发展,给了每个人一个极大开放和自由驰骋的空间,可以获取资源,丰富自己、展示自己,更可以进行贸易和商务活动 不健康言论进行人身相互攻击、漫骂;电子刊物被剽窃、修改;充斥网上的假新闻;泛滥成灾的网络色情;横行肆虐的黑客等。所有这些,给我们提出了一个新的课题 网络道德问题 网络道德建设 网民所需要的诚实、自制、互助等道德心理素质,正是网络文化健康发展的要求 为了调节多层次、多方面的动态的网络关系,就形成了各类道德规范,从而极大地丰富了人类道德的内容 网络文化的发展在一定程度上改变了人们的工作方式、交往方式、生活习惯等,从而催生出新的道德观念和行为习惯 道德在网络文化的作用 评价功能 指向功能 规范功能 调节功能 精神动力功能 计算机犯罪及相关法律 包括两种形式: 以计算机为犯罪工具而进行的犯罪; 以计算机为破坏对象而实施的犯罪。 指行为人利用计算机操作所实施的危害计算机信息系统(包括内存数据和程序)安全和其他严重危害社会的犯罪行为。 定义 我国 刑法 有关

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论