大学计算机基础 第十章_第1页
大学计算机基础 第十章_第2页
大学计算机基础 第十章_第3页
大学计算机基础 第十章_第4页
大学计算机基础 第十章_第5页
已阅读5页,还剩90页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

机制、意义等基础知识,使用户对信息安全有一个初步的认识,接着简要介绍信息安全的理论知识和相关技术。(详见教程)①掌握信息安全的基本概念;②了解常用的信息加密技术及其应用;③了解数字签名、认证技术等常用的信息安全技术;④了解网络系统中常用的防火墙和入侵检测系统等安全防护措施;⑤掌握网络安全防范的策略和个人网络信息安全防范措施等内容。平平特别是近十几年来,随着计算机技术、通信技术和网络技术的迅速发展,信息技术已经渗透到了社会的方方面面。信息化对社会的政治、经济、科技和文化等方面产生着巨大影响,信息化水平从20世纪90年代后期到现在10.1.2信息安全的基本概念人类通过获得、识别自然界和社会的不同信息来区别不同事物,得以信息不同于信号,信号是信息的载体,信息是信号所承载的内容;信息不同于消息,消息是信息的外壳,信息是消息的内核;信息不同于数据,数10.1.2信息安全的基本概念从信息的观点来看,人类认识世界和改造世界的过程就是一个不断从外部世界的客体中获取信息,并对这些信息进行变换、传递、存储、处理、比较、分析、识别、判断、提取和输出,最终将大脑中产生的决策信息反作用于外部世界的过程。10.1.2信息安全的基本概念采用的技术及管理的安全保护,保护计算机硬件、软件数据不因10.1.2信息安全的基本概念网络的安全措施仅仅依靠物理上的和政策(法律)上的手段来有效防止计算机犯罪显得十分有限和困难包含信息环境、信息网络和通信基础设施,以及媒体、数据、信息内容、信息应用等多方面的安全需要。信息安全关注的是信息本身的安全。同时,信息安全又是一个综合性的交叉学科,它涉及数学、密码学、计算机、通信、控制、人工智能、安全工程、人文科学、法律等诸多学科。主要任务:为防止意外事故和恶意攻击,而对信息基础设施、应用服务和信息内容的保密性、完整性、不可否认性、可用性和可控性进行的安全保护。信息安全信息保障(信息的保护、检测和恢复)全主要的研究内容之一。对计算机及网络环境中的信息,不仅要制止非授权者对信从而保护合法用户接收到的信息能够保持其原始状的双方不能否认其在交换过程中信息安全的的双方不能否认其在交换过程中信息安全的保密性、完整性和可用性主要强可用性可用性是信息资源服务功能和性能可靠性的度量,是对信息指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。分权制衡原则和安全隔离原则是最基本的原则。受保护的敏感信息只能在一和职能的安全主体,在法律和相应该进行适当划分,使每个授权主体只能拥有其中一部分权限,使他们之间相互制约、相互监督,基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的根据赛门铁克(信息安全领域全球领先的解决方案提供商)调查,超过一半的企业恶意软件已经发展成一种犯罪业务模式,涉及数以亿课堂训练1.信息安全的基本概念是?2.信息安全的目标是?①电子计算机成为破译密码的有力武器;②利用计算机还可以设计出更为复杂的密码系统。KCKP.P非对称密码体制又称为公开密钥体制。在非对称密钥体制中,加密密钥和解密密钥完全不同且无法相互推导。加密密钥是可以公开的称为公钥,解密密钥是完全保密的称为私钥。在非对称密码系统中,发送方用接收方的公钥对信息进行加密,然后传输至接收方,接收方再用自己的私钥对收到的信息进行解密,其模型可用图10-3所示的模型来表示。abc#@&3.其他对称加密算法简介/(1)三重DES算法法的现有计算资源(硬件芯片及软件模块),一个现实的考虑是使用不同密钥对明文实施多密钥长度从56位变成112位(或168位),其过程如图10-5所示。系统密钥空间小,便于管密钥;/(3)RSA算法安全性分析由于要借助物理介质,智能卡认证技术是较安全可靠的认证手段之一。智能卡一般分为存储卡和芯片卡。智能卡具有硬件加密功能,有较高的安全性。智能卡存储用户个人的秘密信息,同时在验证服务器中也存放该秘密信息。进行认证时,用户输入PIN(个人身份识别码),智能卡验证成功后即可读出秘密信息,进而利用该信息与主机进行认证。基于智能卡的认证方式是一种双因素的认证方式(PIN+智能卡),即使PIN或智能卡被窃取,用户仍这种防火墙具有非常好的安全性,它使用了一个在网关上执行网的前提下,采用抽取有关数据的方法对网络通信的各层实时监测,抽取状态信息,并动态地保存起来作为以后执行安全策略的参考。检测引擎支持多种协议和应用程序,并可以很容易地实现应充。同时,这种监测型防火墙产品一般还带有分布外部渗透外部渗透内部渗透内部渗透不法使用不法使用这三种入侵行为是可以相互转变,互为因果的。例如,入侵者通过外部渗透获取了某用户的账户和密码,然后利用该用户的账户进行内部渗透,最后内部渗透也可能转变特征检测的关键问题是规则的获取和表示,构成入侵威胁的审计记录会触发相应规则。使用这类入侵检测系统,可以避免系统以后再遭受同样的入侵攻击,对于网络入侵检测技术的研究可以使系统安全管理员很容易地知道系统遭受到哪种攻击并采用相应的行动。但是,知识库的维护需要对系统中的每一个缺陷都要进行详细分析,这不仅是一个耗时的工作,而且关于攻击的知识,依赖于操作系统、软件版本、硬件平台,以及系统中运行的应用程序。"黑客"一词的意义:10.6.210.6.2黑客入侵攻击的一般过程黑客进行入侵攻击的一般过程如下:①确定攻②收集被有关信息,分析被攻存在的漏③利用适④建立模拟环境,⑤根据已知的漏洞,⑥做好善下后门,网络安全的研究内容主要分为两大体系,即攻击和防御。网络安全攻防体系研究的内容如入侵者在入侵目标计算机之前首先利用各种技术来隐藏自己的IP。入侵者利用各种攻击技术入侵到目标计算机中,获取信息或者破坏目标计算机。网络后门入侵者成功入侵到目标计算机后,会在目标计算机中种植后门程序,对目标计算机进行长期控制。入侵者不主动去攻击目标计算机,而是在计算机中利用程序去监听目标计算机与其他计算机之间的通信。网络隐身入侵完毕后,为了防止被管理员发现,入侵者会清除入侵痕迹。为了防止被监听和数据被窃取,可以利用各种适当的加利用防火墙对数据包进行利用防火墙对数据包进行网络安全策略是指网络安全防范和保护的主要策略,它的主要任务是路免受自然灾害、人为破坏或搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必据。信息加密过程是通过形形色色的加密算法来具体安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目加强网络的安全管理,制定有关规章制度,对于确保用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。用户应该对立备份思想,防患于未然。备份重要的信息,并将其保存在一个安全的备份工作可以手工完成,也可以自动完成,现有的操作系统一般都带有备份系统,做可以保证用户的计算机受到持续的保护。同时要10.6.5个人网络信息安全防范措施计算机操作系统和应用系统软件都会存在一些漏洞,这些漏洞可以通过软件商提供的补丁洞传播很快,若不及时修正,后果难以预料。可通过开启系统自动更新(如Windows操作系统的自动更新功能)或者第三方的安全工具(如360安全卫士)进行自动更新。10.6.510.6.5个人网络信息安全防范措施阅读审查日志文件,有时可以发现被入侵的痕迹,以便及时采取弥补措施,或追踪入利用扫描工具、木马程序等手段访问用户的计算

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论