已阅读5页,还剩26页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
資訊安全,16-01資訊安全概念16-02資料加密16-03電腦病毒16-04網路安全,16-01資訊安全概念,16-01-01資訊安全的定義16-01-02資料安全的威脅16-01-03電腦犯罪,16-01-01資訊安全的定義,資訊安全指為了保護電腦系統及資料,以免受到未經許可人員有意或無心的損壞或使用,所需要採取的防範措施。16-01-02-01資料安全威脅的因素風險集中電腦的非人性化對電腦依賴度提高網路傳播無遠弗屆,16-01-02-02-01天然災害,16-01-02-02-02資源中斷,16-01-02-02-03操作、功能錯誤,16-01-02-02-04人為因素,16-01-03-01電腦犯罪的類型,竄改資料(Data diddling)暗藏指令、木馬屠城(Trojan horse)微竊技術、混水摸魚(Salami techniques)邏輯炸彈(Logic bombs)電腦病毒(Computer virus)潛入禁區(Trap doors)非同步攻擊(Asynchronous attacks)尾隨混入、李代桃僵(Piggy backing and impersonation)垃圾再生(Scavenging)資料洩漏(Data leakage)線路竊聽(Wiretapping),16-01-03-02電腦犯罪的對策,技術性防護方法通行碼限制授權 加密轉換 電腦稽核保障著作權法律制裁電腦管理程序的改善,16-01-03-03電腦犯罪的案例,案例一:CIH電腦病毒案例二:網路偷錢案例三:監守自盜案例四:阻斷交易案例五:網路詐騙案例六:網路謠言案例七:侵犯智慧財產權,16-02資料加密,16-02-01資料加密的意義16-02-02資料加密的一般方法16-02-03加密演算法的種類16-02-04資料加密標準16-02-05公共鍵加密,16-02-01資料加密的意義及方法,採用密碼形式儲存或傳送敏感資料時,就稱為資料加密,其目的是為了防止非正規的使用者存取不應該見到的資料。將原始資料根據加密演算法獲得密碼文字加以儲存或傳送,其中加密演算法需要輸入原始資料與加密鍵,其中通常加密演算法是公開的,但是加密鍵則是只有需要知道的人才能知道。,16-02-02圖 加密與解密過程,16-02-03加密演算法的種類,對稱鍵(Symmetric Key)密碼系統加密鍵與解密鍵相同優點加/解密速度快缺點資訊的傳送方如何在加密之後,以安全的方式把加密鍵傳送給接收方,使雙方能共享該秘密鍵,以利其解密,是此密碼系統的一大問題。非對稱鍵(Asymmetric Key)密碼系統加密鍵與解密鍵不是同一把優點安全性較高缺點運算速度較慢,16-02-04資料加密標準(DES),將代換程序與交換程序整合而成,原始資料必須先分成區段,每區段長64位元,其加密鍵亦為64位元(但是其中有8個同位位元parity bit),每個區段先進行初始交換,完成交換的區段再進行一串具有16個複雜步驟的代換程序,最後再進行一次與初始交換相反(inverse)的交換程序得到密碼文字。而其中的代換程序中第i步驟的加密鍵是由原始加密鍵與i計算而得。特性加密與解密的演算法相同,只有代換程序中第i步驟的加密鍵順序顛倒。,16-02-05-01公共鍵加密,意義加密、解密的演算法與加密鍵都可以公開,但是解密鍵則要加以保密,同時解密鍵必須不可以由加密鍵採某種方式很容易的推導出來。最常被提到的是RSA架構。,16-02-05-02RSA架構,任選兩個很大的質數p與q,將之相乘得到乘積r。隨機的取一個很大的整數e,但是e必須與(p-1)*(q-1)互質,此e將作為加密鍵。解密鍵d則要從d*e = 1 mod (p-1)*(q-1)中去計算。公開整數r與e,但是不公佈d。加密時某一原始資料的區段P與密碼文字C的關係是: C=Pe mod r解密時某一密碼文字C與還原資料的區段P的關係是: P=Cd mod r,16-02-05-03舉例,設p=3, q=5 ,則r=15,同時(p-1)*(q-1)=8。取e=13,此e將作為加密鍵。d*13 = 1 mod 8,所以解密鍵d=5。公開整數r與e,但是不公佈d。假設原始資料區段P=3,則C由下式算出:C=Pe mod r =313 mod 15 =1594323 mod 15 =3解密時某一密碼文字C與還原資料的區段P的關係是:P=Cd mod r =35 mod 15 =243 mod 15 =3,16-03電腦病毒,16-03-01電腦病毒的意義16-03-02電腦病毒的傳播途徑16-03-03電腦病毒的種類16-03-04病毒防治的技術16-03-05中毒後的急救方式16-03-06如何防範,16-03-01電腦病毒的意義,具有自我複製能力的程式,經常潛藏於檔案配置表(FAT)、啟動磁區(Boot Sector)或其它程式檔案之中。通常病毒在感染後都會潛伏一段時間,在某些特定條件成立時,電腦病毒就會發作,此時會破壞儲存在磁碟中的軟體、作業系統,甚至將磁碟格式化。就算病毒尚未發病,也會佔據一些系統的記憶空間,甚至自行繁殖複製,造成電腦的效能變差。,16-03-02電腦病毒的傳播途徑,製造病毒 接觸傳染病毒傳播病毒蔓延,16-03-03電腦病毒的種類,開機型病毒檔案型病毒變體病毒網路系統病毒複合型病毒,16-03-04病毒防治的技術,掃描病毒碼即時掃描檢查和(Check-sum ),16-03-05中毒後的急救方式,立即關機重新開機並掃毒解毒修復或重建系統,16-03-06如何防範,遠離病毒禍源,儘量使用合法原版軟體。養成備份的習慣。購買防毒軟體。別人使用完電腦若要使用一定重新開機,以防止主記憶體內含有病毒。拒絕未申請者使用電腦。如發現中毒現象,立即關機並由無病毒磁片開機。,16-03-06圖 PC-cillin2005防毒軟體,16-04網路安全,16-04-01網路安全四大議題16-04-02數位簽章,16-04-01網路安全四大議題,傳輸保密性資料完整性收送者身份確認不可否認性,16-04-02-01數位簽章過程,16-04-02-02數位簽章的特性,產生過程使用簽署者的秘密鍵。經簽署的文件資料內容不能被篡改。使用簽署者的公開鍵進行
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 幼儿园小班健康吃饭教案
- 高中数学苏教版选择性必修第一册直线的两点式方程教案
- 选修微积分基本定理教案
- 中国传统二十四节气立冬节气介绍说明带内容教案
- 2025年超星尔雅学习通《智能环保与环境监测技术》考试备考题库及答案解析
- 2025年下学期高二化学化学与资源利用试题
- 2025年超星尔雅学习通《并行计算与高性能计算应用》考试备考题库及答案解析
- 2025年上学期高一数学周测(第八周)
- 藻类生物反应器操作手册
- 2025年超星尔雅学习通《智能食品与食品安全监测技术》考试备考题库及答案解析
- 采购部供应商评审与筛选标准
- 事故油池基坑开挖专项施工方案
- 早餐券模板可编辑
- 车联网技术与应用PPT完整全套教学课件
- 医患沟通技能评价量表(SEGUE)
- 如何识别与消除七大浪费演示文稿
- 第四章-集成运算放大电路
- 病毒性肝炎的免疫学检查
- 第一章(诱发电位概论)+第二章(体感诱发电位)(2013年)
- GB/T 25085.3-2020道路车辆汽车电缆第3部分:交流30 V或直流60 V单芯铜导体电缆的尺寸和要求
- GB/T 242-2007金属管扩口试验方法
评论
0/150
提交评论