信息系统安全管理PPT课件_第1页
信息系统安全管理PPT课件_第2页
信息系统安全管理PPT课件_第3页
信息系统安全管理PPT课件_第4页
信息系统安全管理PPT课件_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第11章信息系统安全管理 主要内容 11 1信息系统安全概述11 2信息安全技术简介11 3计算机病毒及其防范11 4安全威胁与防护措施11 5计算机信息系统行为规范与安全法规 基本要求 1 了解信息系统安全的基本概念2 了解计算机犯罪 黑客等形式和特点3 掌握计算机病毒的基本概念和基本防范措施 安全这个概念具有相对性 不同的用户有不同的理解和要求 如 有些单位的数据很有保密价值 他们就把网络安全定义为其数据不被外界访问 有些单位需要向外界提供信息 但禁止外界修改这些信息 他们就把网络安全定义为数据不能被外界修改 有些单位注重通信的隐秘性 他们就把网络安全定义为信息不可被他人截获或阅读 还有些单位对安全的要求更复杂 他们把数据划分为不同的级别 其中有些数据对外界保密 有些数据只能被外界访问而不能被修改等等 客观上不存在威胁 主观上不存在恐惧 信息安全概述 定义 是指为了防范意外或人为地破坏信息系统的运行 或非法使用信息资源 而对信息系统采取的安全保护措施 两类危险 硬件 灾害 人为破坏 操作失误 硬件故障 电磁干扰 丢失被盗软件 软件数据或资料泄漏 被窃取 黑客病毒攻击等 网络安全级别 美国国家计算机安全协会简称NCSA计算机与网络系统的安全级别 安全的可靠性 通常分为4类8级 D C1 C2 B1 B2 B3 A1 超A1 其中D级最低 安全保护功能很弱 超A1级为最高安全等级 用户可根据不同的安全需求来确定系统的安全等级 信息系统安全保护措施分类及其相互关系 信息系统的安全保护措施可分为技术性和非技术性两大类 1 技术性安全措施 是指通过采取与系统直接相关的技术手段防止安全事故的发生 2 非技术性安全措施 指利用行政管理 法制保证和其他物理措施等防止安全事故的发生 它不受信息系统的控制 是施加于信息系统之上的 11 2信息安全技术简介 11 2 1信息安全技术概述11 2 2加密技术11 2 3私钥与公钥11 2 4认证技术11 2 5防火墙技术 11 2 1信息安全技术概述 信息安全技术是一门综合学科 涉及信息论 计算机科学和密码学多方面的知识 研究计算机系统和通信网络内信息的保护方法 以实现系统内信息的安全 保密 真实 完整 信息安全技术具体包含以下几方面含义 机密性 完整性 可用性 真实性 DoS DenialofService 拒绝服务 11 2 2加密技术 1 数据加密解密算法2 密码算法 数据加密 Why Bob Alice Trudy 为了在网络通信被窃听的情况下保证数据的安全性 必须对传输的数据加密 加密的基本思想 改变数据排列方式 以掩盖其信息含义 使得只有合法的接收方才能读懂 任何其他人即使截取了信息也无法解开 11 2 2加密技术 采用数据加密技术以后 数据加密将信息 明文 转换成一种加密的模式 密文 如果没有通信双方共享的秘密知识 密钥 则无法理解密文通过对不知道密钥的人隐藏信息达到保密的目的 11 2 2加密技术 1 数据加密解密算法 11 2 3私钥与公钥 1 对称密钥加密 一个密钥2 公钥加密 两个密钥3 常用公钥算法 1 RSA 数字签名 密钥交换 2 DSA 数字签名 3 Diffie Hellman 密钥交换 1 对称密钥加密 凯撒 Cacser 密码 对26个英文字母进行移位代换 如 移位k 3 明文 abcdefghIjklm密文 defghIjklmnop明文 nopqrstuvwxyz密文 qrstuvwxyzabc Letusmeetatfivepmatoldplace Key k 3 ohwxvphhwdwilyhspdwrogsodfh Key k 3 Letusmeetatfivepmatoldplace 2 公钥加密 非对称加密 首先 找出三个数 p q r 其中p q是两个相异的质数 r是与 p 1 q 1 互质的数 p q r这三个数便是privatekey接著 找出m 使得rm 1mod p 1 q 1 这个m一定存在 因为r与 p 1 q 1 互质 用辗转相除法就可以得到了 再来 计算n pq m n这两个数便是publickey编码过程是 若资料为a 将其看成是一个大整数 假设a n的话 就将a表成s进位 s n 通常取s 2 t 则每一位数均小於n 然後分段编码 接下来 计算b a mmodn 0 b n b就是编码後的资料 解码的过程是 计算c b rmodpq 0 c pq 於是乎 解码完毕 等会会证明c和a其实是相等的 如果第三者进行窃听时 他会得到几个数 m n pq b 他如果要解码的话 必须想办法得到r 所以 他必须先对n作质因数分解 要防止他分解 最有效的方法是找两个非常的大质数p q 使第三者作因数分解时发生困难 RSA算法 11 2 4认证技术 信息认证的目的为 1 确认信息发送者的身份 2 验证信息的完整性 即确认信息在传送或存储过程中未被篡改过 常用的安全认证技术主要有 数字摘要 数字信封 数字签名 数字时间戳 数字证书等 公钥基础设施PKI的核心是CA Certificateauthority 证书签证机关 CA对公钥进行统一管理并将公钥以公钥证书的形式对外分发 完整的数字签名过程 将公钥加密和散列算法结合用以数字签名 数据加密和数字签名的区别 11 2 5防火墙技术 所谓 防火墙 是指一种将内部网和公众访问网 如Internet 分开的方法 它实际上是一种隔离技术 防火墙的作用 1 防火墙是网络安全的屏障 2 对网络存取和访问进行监控审计 3 防止内部信息的外泄 11 3安全威胁与防护措施 11 3 1计算机犯罪11 3 2黑客手段及其防范11 3 3计算机病毒及其防范 11 3 1计算机犯罪 广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏 或者利用计算机实施有关金融诈骗 盗窃 贪污 挪用公款 窃取国家秘密或其它犯罪行为的总称 狭义的计算机犯罪仅指行为人违反国家规定 故意侵入国家事务 国防建设 尖端科学技术等计算机信息系统 或者利用各种技术手段对计算机信息系统的功能及有关数据 应用程序等进行破坏 制作 传播计算机病毒 影响计算机系统正常运行且造成严重后果的行为 计算机犯罪防范 计算机犯罪防范 防范计算机犯罪 主要依靠法律的威慑力和安全管理及安全技术 以及各种规章的约束力就某个系统而言 应注重以下几个部分的安全控制 数据输入控制通信控制数据处理控制数据存储控制输出控制计算机犯罪防范还可以表现在私人权利保护 软件版权保护 计算机资产保护等方面 防范计算机犯罪 还要讲计算机职业道德 黑客 hacker 骇客 Cracker 是指那些未经授权而侵入他人计算机系统者 通过网络进行破坏利用计算机病毒造成的系统破坏以至瘫痪非法转移 拷贝重要数据 甚至非法修改程序 11 3 2黑客手段及其防范 11 3 2黑客手段及其防范 1 黑客主要手段 1 获取口令 2 电子邮件攻击 3 特洛伊木马攻击 4 诱入法 5 寻找系统漏洞 11 3 3计算机病毒及其防范 中华人民共和国计算机信息系统安全保护条例对计算机病毒的定义是 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据 影响计算机使用 并能自我复制的一组计算机指令或者程序代码 1 计算机病毒的分类源码型病毒文件型病毒引导型病毒混合型病毒 2 计算机病毒的特性 传染性寄生性破坏性潜伏性隐蔽性 3 计算机病毒的防治 防止计算机病毒的侵害不要冒险使用来历不明的程序 邮件和其他文件 使用安全的操作系统 网络浏览器和邮件软件 使用防杀病毒软件 把自己的重要数据文件作备份存储 有意制造病毒 传染病毒 破坏系统是违法行为 11 5计算机信息系统安全法规和和行为规范 信息系统安全既是十分重要和复杂的技术问题 也是社会经济问题 信息系统的有效运行必须有一套完整的保护机制 其中包括信息系统的自身保护机制等问题要放在首要位置来考虑 我国政府非常重视这项工作 除了已颁布的法规外 还出台了具体的实施细则 如操作系统安全评估标谁 网络安全管理规范 数据库系统安全评估标准 计算机病毒以及有害数据防治管理制度等 公安部 关于对与国际联网的计算机信息系统进行备案工作的通知 计算机软件保护条例 计算机信息网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论