版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全与社会责任(1)1 信息安全与社会责任(1)2 本章简介本章简介 计算机网络安全问题计算机网络安全问题 信息加密技术简介信息加密技术简介 计算机病毒及其防范计算机病毒及其防范 防火墙简介防火墙简介 网络道德与社会责任网络道德与社会责任 信息安全与社会责任(1)3 5.1.1 5.1.1 计算机网络安全问题计算机网络安全问题 Asia Africa America Europe Oceania 2. 法律约束脆弱、跨国协调困难法律约束脆弱、跨国协调困难1. 无主管自由王国无主管自由王国 3. 网络自身安全漏洞网络自身安全漏洞 TCP/IP 协议协议 Windows 网络硬件设备网络硬件设
2、备 数据库数据库 4. 安全管理漏洞安全管理漏洞 信息安全与社会责任(1)4 5.1.2 5.1.2 网络安全面临的威胁网络安全面临的威胁 网 络 计算机计算机网络实体网络实体 计算机计算机网络系统网络系统 非法用户访问、非法用户访问、 信息失窃等信息失窃等 内、外部泄露内、外部泄露 计算机病毒计算机病毒 网络网络黑客黑客 即指网络中即指网络中 的硬件设备的硬件设备 人为设计的人为设计的 计算机程序计算机程序 通过获取密码通过获取密码,操作权限等手操作权限等手 段非法进入他人计算机者段非法进入他人计算机者 分布广阔,安全漏洞 多,相关法规不完善 信息安全与社会责任(1)5 5.1.3 5.1.
3、3 网络受攻击方式网络受攻击方式 1. 冒名窃取冒名窃取 用户用户A 黑客黑客 远程服务器远程服务器 发送请求发送请求 从现实生活中或从请求信号从现实生活中或从请求信号 中获取用户帐号密码中获取用户帐号密码 以用户以用户A身身 份登陆份登陆 窃取窃取 非授权访问非授权访问 电磁射频截获电磁射频截获 攫取主机或网络信任攫取主机或网络信任 信息安全与社会责任(1)6 2. 虚假信息虚假信息 用户A 黑客黑客 服务器 发送请求发送请求 请求回应请求回应 获取回应内容获取回应内容 再次发送回应再次发送回应 内容(重传)内容(重传) 信息安全与社会责任(1)7 用户用户A A 黑客黑客 服务器服务器 2
4、. 虚假信息虚假信息(伪造身份伪造身份) 你好,我是你的你好,我是你的 服务器,需要你服务器,需要你 提供帐户和密码提供帐户和密码 好的,我打好的,我打 开看看开看看 信息安全与社会责任(1)8 2. 虚假信息(篡改)虚假信息(篡改) 用户用户A 黑客黑客 服务器服务器 发送请求发送请求 截取请求响应截取请求响应 篡改发送篡改发送 信息安全与社会责任(1)9 2. 虚假信息(拒绝服务)虚假信息(拒绝服务) 用户用户A 黑客黑客 服务器服务器 攻击服务器,攻击服务器, 阻止合法用户阻止合法用户 通信通信 信息安全与社会责任(1)10 3. 恶意代码恶意代码 植入恶意代码植入恶意代码(Word 宏
5、病毒宏病毒) 刺探性恶意代码刺探性恶意代码 (特洛伊木马程序)(特洛伊木马程序) Word宏病毒,是用一种专门的宏病毒,是用一种专门的Basic语言即语言即 Word Basic所编写的程序。它的载体为所编写的程序。它的载体为Word 文件与其它文件与其它 计算机病毒一样,它能对用户系计算机病毒一样,它能对用户系 统中的可执行文件和数据文本类文件造成破坏。统中的可执行文件和数据文本类文件造成破坏。 完整的木马程序一般由两个部份组成:一个是完整的木马程序一般由两个部份组成:一个是 服务器程序,一个是控制器程序。服务器程序,一个是控制器程序。“中了木马中了木马” 就是指安装了木马的服务器程序,若你
6、的电脑就是指安装了木马的服务器程序,若你的电脑 被安装了服务器程序,则拥有控制器程序的人被安装了服务器程序,则拥有控制器程序的人 就可以通过网络控制你的电脑、为所欲为,这就可以通过网络控制你的电脑、为所欲为,这 时你电脑上的各种文件、程序,以及在你电脑时你电脑上的各种文件、程序,以及在你电脑 上使用的帐号、密码就无安全可言了。上使用的帐号、密码就无安全可言了。 信息安全与社会责任(1)11 5.1.4 5.1.4 网络安全措施网络安全措施 1. 1. 网络安全技术支持网络安全技术支持 目前有许多机构开展网络安全方面的应用目前有许多机构开展网络安全方面的应用 与研究与研究, , 如国际组织如国际
7、组织IETF(The Internet IETF(The Internet Engineering Task Force)Engineering Task Force), , 负责制定负责制定InternetInternet的的 各项标准。成立专门的安全小组研究网络安各项标准。成立专门的安全小组研究网络安 全技术问题。全技术问题。 2. 2. 网络安全措施网络安全措施 目前主要通过信息加密技术、网络防攻击目前主要通过信息加密技术、网络防攻击 技术、防病毒技术、防火墙技术和有效网络技术、防病毒技术、防火墙技术和有效网络 管理等手段实现计算机网络安全保护。管理等手段实现计算机网络安全保护。 信息安
8、全与社会责任(1)12 3. 3. 网络安全法规网络安全法规 仅靠技术远远不够仅靠技术远远不够, ,必须有比较完善的法律必须有比较完善的法律 法规进行约束法规进行约束. .如我国的如我国的等等. . 4. 4. 网络安全标准网络安全标准 国际信息安全组织将计算机系统安全分为国际信息安全组织将计算机系统安全分为7 7 个等级个等级,即,即D1D1、C1C1、C2C2、B1B1、B2B2、B3B3和和A1A1 级。其中级。其中D1D1级系统安全最低,级系统安全最低,A1A1级系统安全级系统安全 最高。最高。 C2C2级:受控存取保护级,引进了用户权限级别,进级:受控存取保护级,引进了用户权限级别,
9、进 一步限制了用户执行某些系统指令。常见操作系统一步限制了用户执行某些系统指令。常见操作系统 如如WINDOWS XPWINDOWS XP 信息安全与社会责任(1)13 微波、卫星及各式电缆上传输的信息都很微波、卫星及各式电缆上传输的信息都很 容易被截取。理论上,任何系统都不可能完全容易被截取。理论上,任何系统都不可能完全 防止未经授权的用户对传输介质进行非法访问。防止未经授权的用户对传输介质进行非法访问。 信息安全技术的目的就是采用各种技术和信息安全技术的目的就是采用各种技术和 管理措施,使网络系统中的硬件、软件及其数管理措施,使网络系统中的硬件、软件及其数 据受到保护,不会遭到破坏和、更改
10、和泄露据受到保护,不会遭到破坏和、更改和泄露 。 信息安全技术包括信息加密、用户认证和信息安全技术包括信息加密、用户认证和 数字签名数字签名3 3个方面的内容。其中信息加密技术个方面的内容。其中信息加密技术 是基础。是基础。 5.2 5.2 信息安全技术信息安全技术 信息安全与社会责任(1)14 1. 1. 信息系统的保密性信息系统的保密性 为了保护信息的机密性,抗击密码分析。为了保护信息的机密性,抗击密码分析。 保密系统需要利用加密算法和密钥将明文中保密系统需要利用加密算法和密钥将明文中 元素加密为密文,即使被截取到数据密文也元素加密为密文,即使被截取到数据密文也 不能推测出密钥和全部明文。
11、保密性依赖于不能推测出密钥和全部明文。保密性依赖于 密钥。密钥。 2. 2. 信息系统的认证性信息系统的认证性 使发送的消息具有被验证的能力,使接收使发送的消息具有被验证的能力,使接收 者或第三方能够识别和确认信息的真伪,实者或第三方能够识别和确认信息的真伪,实 现这类功能的密码系统称为认证系统。现这类功能的密码系统称为认证系统。 5.2.1 5.2.1 信息系统安全机制信息系统安全机制 保密性是使截获者在不知保密性是使截获者在不知 密钥条件下不能解读密文密钥条件下不能解读密文 的内容的内容 认证性是使不知密钥的人认证性是使不知密钥的人 不能构造出密报,使意定不能构造出密报,使意定 的接收者脱
12、密成一个可理的接收者脱密成一个可理 解的消息解的消息 ( (合法的消息合法的消息) ) 信息安全与社会责任(1)15 1. 1. 信息系统的完整性信息系统的完整性 在自然或人为干扰条件下,系统保持恢复在自然或人为干扰条件下,系统保持恢复 消息和原发送消息的一致性。实际中常常借消息和原发送消息的一致性。实际中常常借 助于纠、检错技术来保证消息的完整性助于纠、检错技术来保证消息的完整性 。 2. 2. 信息安全机制信息安全机制 在加密算法的基础上,构建如下信息安全机制在加密算法的基础上,构建如下信息安全机制: : (1) (1) 加密加密 对信息加密,实现保密功能对信息加密,实现保密功能 (2)
13、(2) 认证认证 保证身份真实性,实现认证功能保证身份真实性,实现认证功能 (3) (3) 数字签名数字签名 实现数据完整性和认证功能实现数据完整性和认证功能 5.2.1 5.2.1 信息系统安全机制信息系统安全机制 信息安全与社会责任(1)16 5.2.2 5.2.2 加密技术基本概加密技术基本概 念念 加密技术基本思想是伪装信息,使加密技术基本思想是伪装信息,使 非法介入者无法读懂信息真正含义。所谓伪非法介入者无法读懂信息真正含义。所谓伪 装就是对信息进行一组可逆的数字变换。编装就是对信息进行一组可逆的数字变换。编 码技术用来加密,分析技术用来解密和认证。码技术用来加密,分析技术用来解密和
14、认证。 发送者发送者 网络网络 接收者接收者 加密加密 算法算法 KeKe 解密解密 算法算法 KdKd 密文密文 信息安全与社会责任(1)17 1. 常用术语: 明文:明文:在信息加密过程中,将伪装前的信息(即 能正常阅读的信息)称为明文。 密文:密文:明文通过加密算法处理和伪装后生成的信 息称为密文。 加密:加密:对明文进行编码,使其难以被他人读懂的过 程称为加密。 解密:解密:将密文恢复为明文的过程称为解密。 密钥密钥(Key)(Key):在加密、解密过程中需要明文/密文以 外的数据,将这种附加的数据称为密钥(Key)。 加密算法:加密算法:在加密密钥的控制下,对信息进行加 密的一组数学
15、变换称为加密算法。 解密算法:解密算法:在解密密钥控制下,用于解密的一组 数学变换称为解密算法。 信息安全与社会责任(1)18 2. 2. 密文的作用密文的作用 一个加密的例子一个加密的例子: : H H E E L L L L OO J J G G NN NN QQ K=2K=2 加密意味着发送者将信息从最初的格式加密意味着发送者将信息从最初的格式 改变为另一种格式,将最终不可阅读的消改变为另一种格式,将最终不可阅读的消 息通过网络发送出去。只有授权的接收者息通过网络发送出去。只有授权的接收者 可以通过逆变换恢复出明文。可以通过逆变换恢复出明文。 密钥密钥k k 信息安全与社会责任(1)19
16、 5.2.35.2.3 加密算法分类加密算法分类 H H K=2K=2 J J 伪装前伪装前 伪装伪装 伪装后伪装后 明文明文 加密算法加密算法 密文密文 解密解密 K=2K=2 若加密解密时密钥若加密解密时密钥(K)(K)相同,则称为相同,则称为对对 称密钥体系称密钥体系 Y=x+kY=x+k 经历了古典密码经历了古典密码( (基于字符替换基于字符替换) )、对称密、对称密 钥密码(单钥密码体制)和公开密钥密码(双钥密码(单钥密码体制)和公开密钥密码(双 钥密码体制)钥密码体制)3 3个发展阶段。个发展阶段。 若加密解密时密钥若加密解密时密钥(K)(K)不同,不同, 则称为对则称为对非对称密
17、钥体系非对称密钥体系 信息安全与社会责任(1)20 1. 1. 对称密钥体系对称密钥体系 在信息加密与解密过程中,如果使用在信息加密与解密过程中,如果使用 相同或本质上等同的密钥,则将这种体系相同或本质上等同的密钥,则将这种体系 称为称为单密钥、私钥单密钥、私钥或或对称密钥对称密钥体系。体系。 必须知道密钥和解密函数必须知道密钥和解密函数, ,才能将密文才能将密文 转换为明文转换为明文. . 算法:密钥算法:密钥 密钥:密钥:127127 加密加密 COMPUTER COMPUTER 02/ 02/* *+:-+:- 解密解密 02/02/* *+:- +:- COMPUTER COMPUTE
18、R 对称密钥体系的保密性对称密钥体系的保密性 取决于密钥的安全性取决于密钥的安全性。 信息安全与社会责任(1)21 密文密文aescxstwotgeeebleoonemkueibnucpvoypehhma.aescxstwotgeeebleoonemkueibnucpvoypehhma. 位置交换法位置交换法 明文明文 please give me the books when you come up nextplease give me the books when you come up next. . 密钥密钥 MEGABUCKMEGABUCK M E G A B U C KM E G
19、A B U C K 7 4 5 1 2 8 3 67 4 5 1 2 8 3 6 p l e a s e g ip l e a s e g i v e m e t h e bv e m e t h e b o o k s w h e no o k s w h e n y o u c o m e uy o u c o m e u p n e x t a b cp n e x t a b c 信息安全与社会责任(1)22 2. 2. 非对称密钥体系非对称密钥体系 双密钥体系是加密与解密具有不同双密钥体系是加密与解密具有不同 密钥密钥, , 也称之为公钥或非对称密钥体系。也称之为公钥或非对称密钥体系
20、。 在使用双密钥体系时在使用双密钥体系时, , 通常将加密密钥公通常将加密密钥公 开开, , 解密密钥保密。解密密钥保密。 发送者发送者A A 网络网络 接收者接收者B B E E KeBKeB D D KdBKdB 密文密文 B B的加密密钥的加密密钥B B的解密密钥的解密密钥 如:加密如:加密4 4 明文明文 则:解密则:解密 1/41/4密文密文 信息安全与社会责任(1)23 非对称密钥体系非对称密钥体系 有一个密钥是公开的称为公钥,用来让对方有一个密钥是公开的称为公钥,用来让对方 加密。加密。 另一个密钥是不公开的称为私钥,用来对加另一个密钥是不公开的称为私钥,用来对加 密后的密文进行
21、解密,需妥善保管。密后的密文进行解密,需妥善保管。 优点:优点:加密与解密分开加密与解密分开 缺点:缺点:算法复杂,加解密速度慢算法复杂,加解密速度慢 在实际网络信息加密过程中在实际网络信息加密过程中, , 多采用单密钥多采用单密钥 与双密钥相结合的混合加密体系与双密钥相结合的混合加密体系, , 这样既解决了这样既解决了 密钥管理的困难密钥管理的困难, , 又解决了加解密速度问题。又解决了加解密速度问题。 信息安全与社会责任(1)24 密钥的管理密钥的管理 通常需要一个双方都信任的第三者通常需要一个双方都信任的第三者 帮助完成密钥的分配帮助完成密钥的分配, ,将这个第三者称为网络将这个第三者称
22、为网络 安全中心安全中心(NSC).(NSC). A A B B NSCNSC KaKa KbKb E(Ka,Ks)E(Ka,Ks)E(Kb,Ks)E(Kb,Ks) E(Ks,M)E(Ks,M) 信息安全与社会责任(1)25 1. 1. 加密方式分类加密方式分类 按数据的加密方式分类,加密算法按数据的加密方式分类,加密算法 可分为流密钥算法和分组密钥算法。可分为流密钥算法和分组密钥算法。 流密钥算法:也称序列密码,每次加流密钥算法:也称序列密码,每次加 密一位或一字节的明文,将整个明文看成是密一位或一字节的明文,将整个明文看成是 一个数据流,用密钥进行加密。一个数据流,用密钥进行加密。 分组密
23、钥算法:将明文分成固定长度分组密钥算法:将明文分成固定长度 的数据块,如的数据块,如6464位和位和128128位等,用密钥分别对位等,用密钥分别对 数据块进行加密。数据块进行加密。 信息安全与社会责任(1)26 5.2.4 5.2.4 用户认证用户认证 网络双方都是虚拟的网络双方都是虚拟的, , 通过用户认证来证明通过用户认证来证明 人员身份人员身份。 目的有三个:目的有三个: 一是身份认证,即验证信息收发者是否持一是身份认证,即验证信息收发者是否持 有正确身份认证符有正确身份认证符( (如口令、密钥等如口令、密钥等); ); 二是信息完整性认证,即验证信息在传送二是信息完整性认证,即验证信
24、息在传送 或存储过程中是否被篡改或存储过程中是否被篡改; ; 三是信息序列和操作时间等认证,防止信三是信息序列和操作时间等认证,防止信 息重放或延迟等攻击。息重放或延迟等攻击。 发送信息发送信息 A A 用户用户A A用户用户B B 信息信息A A由用户由用户A A发送;发送; 信息信息A A完整;完整; 信息信息A A在正确的序列和时间中被发送在正确的序列和时间中被发送 信息安全与社会责任(1)27 1. 1. 网络中用户认证体系网络中用户认证体系 普遍使用普遍使用PKIPKI(公开密钥基础设施)技术(公开密钥基础设施)技术,为,为 网络应用中的数据加密和数字签名等服务提供网络应用中的数据加
25、密和数字签名等服务提供 必需的密钥和证书管理。以证实和检验信息合必需的密钥和证书管理。以证实和检验信息合 法性法性, , 真实性和完整性真实性和完整性; ; 2. 2. 数字证书及其作用数字证书及其作用 数字证书数字证书, ,又称又称“数字身份证数字身份证”采用采用X.509X.509标准标准, , 由由 PKIPKI体系中体系中的的CACA( (认证中心认证中心) )负责负责发放发放和签名和签名, , 并保证并保证: : 信息除发送方和接收方外不被其它人窃取信息除发送方和接收方外不被其它人窃取 信息在传输过程中不被篡改;信息在传输过程中不被篡改; 发送与接收双方通过数字证书确认对方身份;发送
26、与接收双方通过数字证书确认对方身份; 发送方对于自己的信息不能抵赖;发送方对于自己的信息不能抵赖; 收到为止收到为止, , 未曾做过任何修改,签发的文件真实未曾做过任何修改,签发的文件真实 信息安全与社会责任(1)28 加密和认证用于保护通信双方不受第加密和认证用于保护通信双方不受第3 3方攻方攻 击击, ,但是无法阻止通信双方的互相攻击但是无法阻止通信双方的互相攻击 。 乙可能伪造报文乙可能伪造报文, ,并声称它来自甲。并声称它来自甲。 甲否认发送的报文甲否认发送的报文, ,因为乙可能伪造一个报文因为乙可能伪造一个报文, , 无法证明甲发送过报文的事实。无法证明甲发送过报文的事实。 双方间的
27、欺骗和抵赖双方间的欺骗和抵赖, ,可以使用数字签名解决。可以使用数字签名解决。 5.2.5 5.2.5 数字签名数字签名 A A向向B B发消息发消息, , 则用则用B B的公钥加密的公钥加密 发送者发送者A A接收者接收者B B B B用自己的公钥加密消息用自己的公钥加密消息, ,声称来自声称来自A A 信息安全与社会责任(1)29 数字签名的定义数字签名的定义:附加在数据单元上的数据,:附加在数据单元上的数据, 或是对数据单元所做的密码变换,这种数据或变换或是对数据单元所做的密码变换,这种数据或变换 允许数据单元的接收者用以确认数据单元来源和数允许数据单元的接收者用以确认数据单元来源和数
28、据单元的完整性,并保护数据,防止被人(例如接据单元的完整性,并保护数据,防止被人(例如接 收者)进行伪造。收者)进行伪造。 应用过程应用过程:发送方使用自己的私钥,根据数:发送方使用自己的私钥,根据数 据内容产生一段数字串(既数字签名),附着在数据内容产生一段数字串(既数字签名),附着在数 据文件中,接收方用对方的公钥解读签名,以确认据文件中,接收方用对方的公钥解读签名,以确认 数据的完整性和签名的合法性。双发的私钥需严格数据的完整性和签名的合法性。双发的私钥需严格 保密。保密。 A A先用自己的私钥签名,再用先用自己的私钥签名,再用B B的公钥加的公钥加 密密 发送者发送者A A接收者接收者
29、B B B B不知道不知道A A的私钥无法伪造签名的私钥无法伪造签名 信息安全与社会责任(1)30 手书签名与数字签名的主要区别手书签名与数字签名的主要区别: 1. 1. 手书签名因人而异手书签名因人而异, ,数字签名因信息而异;数字签名因信息而异; 2. 2. 手书签名是模拟的,容易模仿;数字签名手书签名是模拟的,容易模仿;数字签名 在密钥控制下产生,没有密钥无法模仿数字签名。在密钥控制下产生,没有密钥无法模仿数字签名。 数字签名的类型:数字签名的类型: 1. 1. 直接数字签名直接数字签名: :有效性依恋于发送方的密钥有效性依恋于发送方的密钥 2. 2. 公正数字签名公正数字签名: :通过
30、可信的仲裁机构通过可信的仲裁机构CACA检检 验验 公证数字签名公证数字签名 发送者发送者 公证者公证者 接收者接收者 签名消息签名消息 验证验证 接收签名接收签名, ,完全信任完全信任 信息安全与社会责任(1)31 文件文件/ /文件夹加密文件夹加密 在在WindowsWindows系统中使用内置的加密文件系系统中使用内置的加密文件系 统(统(EFSEFS)对文件系统中的文件)对文件系统中的文件/ /文件夹加密。文件夹加密。 1. 1. 加密方法:右击菜单加密方法:右击菜单属性属性常规常规高级高级 选定选定“加密内容以便保护数据加密内容以便保护数据”,单击,单击“确定确定 ” 2.2.加密的
31、作用加密的作用: :以特殊的颜色(默认淡绿色)显以特殊的颜色(默认淡绿色)显 示,用户无权访问其他用户加密的文件示,用户无权访问其他用户加密的文件/ /文件文件 夹夹 3.3.解密方法:单击以取消选定解密方法:单击以取消选定 5.3 5.3 信息安全技术在信息安全技术在WINDOWSWINDOWS中的应用中的应用 不能加密操作系统文件 和系统目录中的文件 信息安全与社会责任(1)32 第一次使用第一次使用EFSEFS文件加密功能后,系统自文件加密功能后,系统自 动建立与用户名同名的证书,使用下列方法动建立与用户名同名的证书,使用下列方法 可以查看证书内容:可以查看证书内容: 开始菜单开始菜单运
32、行运行打开框中输入打开框中输入 CERTMGR.MSC CERTMGR.MSC 并回车。打开证书窗口并回车。打开证书窗口 5.3.2 5.3.2 查看证书详细信息查看证书详细信息 信息安全与社会责任(1)33 在在WindowsWindows操作系统中,在创建用户时随操作系统中,在创建用户时随 机生成该用户的私钥,当删除一个用户后再重机生成该用户的私钥,当删除一个用户后再重 新建立,其私钥也将发生改变。应对其留以备新建立,其私钥也将发生改变。应对其留以备 份。份。 (1 1)导出证书和私钥(留备份)导出证书和私钥(留备份) :证书窗口:证书窗口选定用户名选定用户名右击菜单右击菜单所有任所有任
33、务务”“导出导出” (2) (2) 导入证书和私钥(载入备份):左导入证书和私钥(载入备份):左 窗口窗口右击菜单右击菜单所有任务所有任务”“导出导出” 5.3.3 5.3.3 证书与私钥的导入证书与私钥的导入/ /导出导出 信息安全与社会责任(1)34 随随WindowsWindows一起提供的系统文件和设备一起提供的系统文件和设备 驱动程序文件都有驱动程序文件都有MicrosoftMicrosoft数字签名这些文数字签名这些文 件都是原装系统文件或经件都是原装系统文件或经MicrosoftMicrosoft同意用于同意用于 WindowsWindows的设备驱动程序文件。的设备驱动程序文件
34、。 通过通过WindowsWindows的的“文件签名验证文件签名验证”工具工具 ,可以查看未经,可以查看未经MicrosoftMicrosoft数字签名的系统文数字签名的系统文 件。打开方法:件。打开方法: 开始开始”菜单菜单“运行运行” “” “打开打开”框输框输 入:入:SigVerifSigVerif并回车并回车 5.3.4 5.3.4 系统文件的签名验证系统文件的签名验证 信息安全与社会责任(1)35 对对OfficeOffice文档文档( (如如DOCDOC、XLSXLS或或PPT)PPT)可以进行数可以进行数 字签名,以便确定最后修改文档的用户。字签名,以便确定最后修改文档的用户
35、。 (1) (1)文档数字签名的方法:文档数字签名的方法: “ “工具工具”菜单菜单“选项选项”“”“安全性安全性”选项卡选项卡 “数字签名数字签名”按钮按钮单击单击“添加添加”按钮选择可用按钮选择可用 的证书的证书 (2)(2)对数字签名文档的处理:对数字签名文档的处理: 数字签名后的文档中添加了签名信息。窗口标数字签名后的文档中添加了签名信息。窗口标 题栏会显示题栏会显示“已签名,未验证已签名,未验证”。保存修改时,系。保存修改时,系 统将删除数字签名信息,以此表示数字签名后修改统将删除数字签名信息,以此表示数字签名后修改 过文档过文档 5.3.3 office5.3.3 office文档
36、数字签名文档数字签名 信息安全与社会责任(1)36 5.4 5.4 计算机病毒及其防范计算机病毒及其防范 计算机病毒计算机病毒是指编制或者在计算机程是指编制或者在计算机程 序中插入的破坏计算机功能或者损坏数据,序中插入的破坏计算机功能或者损坏数据, 影响计算机使用,并能自我复制的一组计影响计算机使用,并能自我复制的一组计 算机指令或者程序代码。算机指令或者程序代码。 这种程序的活动方式与生物学中病毒这种程序的活动方式与生物学中病毒 相似,所以人们称其为计算机病毒。相似,所以人们称其为计算机病毒。 信息安全与社会责任(1)37 5.4.15.4.1 计算机病毒的起源及特性计算机病毒的起源及特性
37、1. 1. 病毒来源病毒来源 y y炫耀能力炫耀能力 y y报复他人报复他人 y y盗用软件盗用软件 y y恶意破坏恶意破坏 2. 2. 病毒特性病毒特性 传染性传染性 程序之间、计算机之间,网络之间程序之间、计算机之间,网络之间 潜伏性潜伏性 潜伏期传染,时机成熟发作潜伏期传染,时机成熟发作 隐蔽性隐蔽性 传播时隐藏于程序中,不易察觉传播时隐藏于程序中,不易察觉 破坏性破坏性 屏幕异常,速度变慢,系统瘫痪屏幕异常,速度变慢,系统瘫痪 寄生性寄生性 依附程序,伺机传染新病毒依附程序,伺机传染新病毒 信息安全与社会责任(1)38 5.4.2 5.4.2 计算机病毒的种类计算机病毒的种类 1. 1
38、. 按破坏性分类按破坏性分类 1 1 良性病毒良性病毒 2 2 恶性病毒恶性病毒 2. 2. 按寄生方式分类按寄生方式分类 1 1 引导型病毒引导型病毒 2 2 文件型病毒文件型病毒 3 3 外壳型病毒外壳型病毒 4 4 侵入型病毒侵入型病毒 5 5 复合型病毒复合型病毒 一般不破坏数据,一般不破坏数据, 如小球病毒如小球病毒 具有较强破坏性,具有较强破坏性, 如如CIHCIH病毒病毒 病毒出现在系统引导阶病毒出现在系统引导阶 段,系统启动时执行病段,系统启动时执行病 毒程序毒程序 是一种专门传染文件的病是一种专门传染文件的病 毒,通常寄生在可执行文毒,通常寄生在可执行文 件尾部件尾部 寄生在
39、文件尾部,每次执寄生在文件尾部,每次执 行都在文件中繁衍一次,行都在文件中繁衍一次, 占用大量占用大量cpucpu和内存和内存 复制自身到文件,对文复制自身到文件,对文 件内容删除或修改件内容删除或修改 信息安全与社会责任(1)39 5.4.3 5.4.3 计算机病毒传播媒介与防治计算机病毒传播媒介与防治 1. 1. 病毒传播媒介病毒传播媒介 1 1 存储介质存储介质 2 2 网络介质网络介质 2. 2. 病毒现象病毒现象 1 1 异常显示异常显示 2 2 速度变慢速度变慢 3 3 打印机异常打印机异常 4 4 磁盘异常磁盘异常 5 5 文件异常文件异常 6 6 异常声音异常声音 信息安全与社
40、会责任(1)40 3. 3. 病毒预防措施病毒预防措施 1) 1)备份重要软件或数据;备份重要软件或数据; 2)2)对机房等公用环境应安装保护卡或保护对机房等公用环境应安装保护卡或保护 软件软件; ; 3)3)应及时打上最新的系统补丁;应及时打上最新的系统补丁; 4)4)警惕未知电子邮件;警惕未知电子邮件; 5)5)对外来文件应先查毒后使用;对外来文件应先查毒后使用; 6)6)定期对系统进行查毒,如系统出现异常定期对系统进行查毒,如系统出现异常 应及时检测和清毒,不要带毒运行;应及时检测和清毒,不要带毒运行; 7)7)安装防火墙软件;安装防火墙软件; 8)8)定期更新杀病毒软件版本等。定期更新
41、杀病毒软件版本等。 信息安全与社会责任(1)41 4. 4. 病毒清查病毒清查 出现软出现软/ /硬件异常,及时全面病毒清查硬件异常,及时全面病毒清查 5. 5. 计算机病毒发展趋势计算机病毒发展趋势 1 1 ) ) 变形病毒变形病毒 2 2) ) 更紧密结合网络更紧密结合网络 3) 3) 具有混合型特征具有混合型特征 4 4) ) 扩散速度增快扩散速度增快, , 忽略隐藏性忽略隐藏性, , 注重欺骗性;注重欺骗性; 5)5) 系统漏洞将成为病毒有力的传播方式。系统漏洞将成为病毒有力的传播方式。 6. 6. 采取对策采取对策 开发新一代反病毒软件开发新一代反病毒软件 。 1) 1)与网络全面结
42、合与网络全面结合 2)2)建立快速反应检测病毒网建立快速反应检测病毒网 代码和结构可自我变代码和结构可自我变 化,以逃避捕捉化,以逃避捕捉 信息安全与社会责任(1)42 5.5 5.5 防火墙简介防火墙简介 对两个网络之间的通信进行控制对两个网络之间的通信进行控制 防火墙:防火墙:在内部网络和外部网络之间插在内部网络和外部网络之间插 入的一个由硬件和软件组成的系统,提供扼守入的一个由硬件和软件组成的系统,提供扼守 内部网络安全和审计的第一道安全屏障。内部网络安全和审计的第一道安全屏障。 信息安全与社会责任(1)43 5.5.1 5.5.1 防火墙的作用防火墙的作用 通过控制和监测网络之间的信息交换和访问通过控制和监测网络之间的信息交换和访问 实现网络安全和有效管理实现网络安全和有效管理 1. 1. 过滤网络数据过滤网络数据:检查数据细节,根据定义:检查数据细节,根据定义 的安全策略允许或禁止数据通信。的安全策略允许或禁止数据通信。 2. 2. 管理网络访问行为管理网络访问行为:限制有漏洞的服务进:限制有漏洞的服务进 出网络。出网络。 3. 3. 封堵某些访问封堵某些访问:禁止外部网络访问网络文:禁止外部网络访问网络文 件系统和网络接口
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026山东临沂大学招聘人员277人(长期招聘岗位)考试参考题库及答案解析
- 陕西事业单位2026年招聘(ADE类)考试参考题库及答案解析
- 2026广东云浮市郁南县招聘中小学教师150人考试备考试题及答案解析
- 2026云南普洱学院招聘博士人员39人考试参考题库及答案解析
- 2026广东佛山市南海区桂城叠翠华文幼儿园招聘储备主班教师岗位2人考试备考试题及答案解析
- 2026安徽芜湖市“智能制造产业后备工程师”招聘50人(第一期)考试参考题库及答案解析
- 2026年仓库管理系统(WMS)项目评估报告
- 2026广东广州南沙人力资源发展有限公司招聘编外工作人员1人考试参考题库及答案解析
- 2026福建泉州市晋江市兆壹建设发展有限公司招聘项目制工作人员补充笔试模拟试题及答案解析
- 2026贵州黔南州三都县中国移动公司招聘14人考试备考题库及答案解析
- 2025至2030中国航空发动机关键零部件国产化突破与投资价值评估报告
- 2026年《必背60题》党校教师高频面试题包含详细解答
- 安全监察队伍培训班课件
- 肺挫伤合并肋骨骨折护理
- 高考数学解答题:圆锥曲线的综合应用(10大题型)学生版
- 2025成都装修合同范本
- 2024-2025学年下学期高一物理教科版期中必刷常考题之斜抛运动
- 《建筑装饰设计收费标准》(2024年版)
- 大学计算机基础-基于计算思维(Windows 10+Office 2016)(第2版)课件 第2章 Windows 10基本操作
- 山东省潍坊市普通高中2025届物理高三第一学期期末调研模拟试题含解析
- 旅游景区项目定位分析报告
评论
0/150
提交评论