




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、.,1,第7章 信息安全与社会责任,.,2,第7章 信息安全与社会责任,7.1 信息安全概述 7.2 计算机病毒及防治 7.3 网络安全技术 7.4 防火墙技术 7.5 数据加密与数字签名 7.6 网络道德与计算机职业道德规范,.,3,7.1 信息安全概述,7.1.1 信息安全的定义 7.1.2 信息安全的属性 7.1.3 信息安全的管理体系 7.1.4信息安全测评认证体系 7.1.5我国信息安全相关政策法规,主目录,.,4,7.1.1 信息安全的定义,国际标准化组织(ISO)定义信息安全(lnformation Security)为“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机
2、硬件,软件和数据不因偶然和恶意的原因而遭到破坏,更改和显露”。,主目录,节目录,.,5,7.1.2 信息安全的属性,完整性(Integrity)是指信息在存储,传输和提取的过程中保持不被修改,不被破坏,不被插入,不延迟,不乱序和不丢失的特性。 可用性(Avaliability)指的是信息可被合法用户访问并能按要求顺序使用的特性,即在需要时就可取用所需的信息。 机密性(Confidentiality)指信息不泄漏给非授权的个人和实体,或供其使用的特性。 可控性(Controlability)指授权机构可随时控制信息的机密性。 可靠性(Reliability)指信息以用户认可的质量连续服务于用户的
3、特性(包括信息的迅速,准确和连续地转移等),但也有人认为可靠性就是人们对信息系统而不是对信息本身的要求。,主目录,节目录,.,6,7.1.3 信息安全的管理体系,解决信息安全问题应该同时从技术和管理两方面着手。 从技术方面来讲,实现信息安全主要是解决网络系统本身存在的安全漏洞,比如TCP/IP协议的不完善,操作系统或程序对安全性考虑不足或不周等。目前解决这些问题的常用技术有:密码技术,入侵检测,虚拟专用网(VPN)技术,防火墙与防病毒技术,隐写与伪装,数字水印,认证与识别技术等。 从管理方面来讲,实现信息安全主要是健全组织内部的信息安全管理制度,以防止因为内部人员的误操作或因思想麻痹,没有足够
4、的信息安全知识而引起的严重后果。解决管理方面的问题需要制订适当完备的信息安全发展策略和计划,加强信息安全立法,实现统一和规范的管理,积极制订信息安全国际和国家标准。,主目录,节目录,.,7,7.1.4信息安全测评认证体系,目前,对于信息技术产品和系统的安全性的评估,国际上广泛采用的是信息技术安全评估通用准则(CC),此标准是现阶段中最完善的信息技术安全评估标准。,主目录,节目录,.,8,7.1.5我国信息安全相关政策法规,人们的社会行为需要需要相关的法律法规来进行规范和约束,这种约束在网络上也不例外。随着计算机网络技术的快速发展,相应的各项涉及到网络信息安全的法律法规也相继出台。,主目录,节目
5、录,.,9,7.2 计算机病毒及防治,7.2.1 计算机病毒概述 7.2.2 计算机病毒的分类 7.2.3 计算机病毒的主要症状 7.2.4 计算机病毒的防治,主目录,.,10,7.2.1 计算机病毒概述,1病毒的定义 计算机病毒是一种人为蓄意制造的、以破坏为目的的程序。它寄生于其他应用程序或系统的可执行部分,通过部分修改或移动别的程序,将自我复制加入其中或占据原程序的部分并隐藏起来,到一定时候或适当条件时发作,对计算机系统起破坏作用。,主目录,节目录,.,11,2计算机病毒特点,破坏性 传染性 寄生性 激发性 潜伏性,主目录,节目录,.,12,7.2.2 计算机病毒的分类,1按照计算机病毒的
6、破坏情况分类 良性病毒:指那些只表现自己而不破坏系统数据,不会使系统瘫痪的一种计算机病毒,但在某些特定条件下,比如交叉感染时,良性病毒也会带来意想不到的后果。 恶性病毒:这类病毒其目的在于人为地破坏计算机系统的数据,其破坏力和危害之大是令人难以想象的。如删除文件、格式化硬盘或对系统数据进行修改等等。例如剧毒病毒diskkiller,当病毒发作时会自动格式化硬盘,致使系统瘫痪。,主目录,节目录,.,13,2按照计算机病毒的传染方式分类,磁盘引导区型传染的计算机病毒:主要是用计算机病毒的全部或部分来取代正常的引导记录,而将正常的引导记录隐蔽在磁盘的其他存储空间,进行保护或不保护。 操作系统型传染的
7、计算机病毒:就是利用操作系统中提供的一些程序而寄生或传染的计算机病毒。 普通应用程序传染的计算机病毒:寄生于一般的应用程序,并在被传染的应用程序执行时获得控制权,且驻留内存并监视系统的运行,寻找可以传染的对象进行传染。,主目录,节目录,7.2.2 计算机病毒的分类,.,14,3按照计算机病毒的主要传染方式分类,计算机病毒有直接和间接两种。 病毒程序的直接传染方式,是由病毒程序源将病毒分别直接传播给程序Pl,P2,Pn。 病毒程序的间接传染方式是由病毒程序将病毒直接传染给程序Pl,然后染有病毒的程序Pl再将病毒传染给程序P2, P2再传染给程序P3,以此传播下去。计算机病毒在计算机系统内往往是用
8、直接或间接两种方式,即纵横交错的方式进行传染的,以极快的速度进行扩散。,主目录,节目录,7.2.2 计算机病毒的分类,.,15,7.2.3 计算机病毒的主要症状,1计算机病毒的症状 计算机病毒在传播和潜伏期,常常会有以下症状出现: 经常出现死机现象。 系统启动速度时间比平常长。 磁盘访问时间比平常长。 有规律地出现异常画面或信息。 打印出现问题。 可用存储空间比平常小。 程序或数据神秘地丢失了。 可执行文件的大小发生变化。,主目录,节目录,.,16,1计算机网络 网络中传染的速度是传染媒介中最快的一种 2磁盘 磁盘(主要是软盘)是病毒传染的一个重要途径。 3光盘 计算机病毒也可通过光盘进行传染
9、,尤其是盗版光盘。,主目录,节目录,2二、计算机病毒的传染媒介,7.2.3 计算机病毒的主要症状,.,17,7.2.4 计算机病毒的防治,1计算机病毒的防治 系统启动盘要专用,保证机器是无毒启动。 对所有系统盘和重要数据的软盘,应进行写保护。 不要使用不知底细的磁盘和盗版光盘,对于外来软盘,必须进行病毒检测处理后才能使用。 系统中重要数据要定期备份。 定期对所使用的磁盘进行病毒的检测。 发现计算机系统的任何异常现象,应及时采取检测和消毒措施。 加装防病毒卡。 对网络用户必须遵守网络软件的规定和控制数据共享。 对于一些来历不明的邮件,应该先用杀毒软件检查一遍。,主目录,节目录,.,18,2常用杀
10、毒软件,Kaspersky (卡巴斯基) NOD32 瑞星杀毒软件 金山毒霸 江民,主目录,节目录,7.2.4 计算机病毒的防治,.,19,7.3 网络安全技术,7.3.1 网络安全概述 7.3.2 网络黑客 7.3.3常见的黑客攻击方法 7.3.4 防止黑客攻击的策略,主目录,.,20,7.3.1 网络安全概述,1网络安全的含义 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性
11、的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。,主目录,节目录,.,21,2网络安全的特征,保密性 完整性 可用性 可审查性 可控性,主目录,节目录,7.3.1 网络安全概述,.,22,3网络安全类型,运行系统安全 网络上信息内容的安全 网络上信息传播安全 网络上系统信息的安全,主目录,节目录,.,23,7.3.2 网络黑客,黑客源于英文Hacker, 不同媒体有不同的解释,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。他们伴随和依赖网络,对电脑尤其是网络有着狂热的
12、爱好,搜寻和发现电脑和网络中的各种大小漏洞.真正的黑客一般是不会有意利用这些漏洞去侵犯他人的系统,并进行破坏,他所做的一般是提出漏洞的补救办法.但是,总有一些人,他们并不是真正的黑客,他们到处收集黑客工具,利用网络进行四处捣乱和破坏,来炫耀自己的电脑“技术”,正因为这些人存在,使得现在的“黑客”成为了贬义词.,主目录,节目录,.,24,1网络世界中常见的黑客种类,业余电脑爱好者 职业的入侵者 电脑高手,主目录,节目录,7.3.1 网络安全概述,.,25,2黑客入侵的目的,好奇心与成就感 当作入侵其他重要机器的跳板 盗用系统资源 窃取机密资料 恶意攻击,主目录,节目录,7.3.1 网络安全概述,
13、.,26,7.3.3常见的黑客攻击方法,猜测法和穷尽法 字典法 网络监听 炸弹攻击 IP或端口攻击 特洛伊木马,主目录,节目录,.,27,7.3.4 防止黑客攻击的策略,使用防火墙来防止外部网络对内部网络的未经授权访问,建立网络信息系统的对外安全屏障,以便对外部网络与内部网络交流的数据进行检测,符合的予以放行,不符合的则拒之门外。 经常使用安全监测与扫描工具作为加强内部网络与系统的安全防护性能和抗破坏能力的主要手段,用于发现安全漏洞及薄弱环节。当网络或系统被黑客攻击时,可用该软件及时发现黑客入侵的迹象,并及时进行处理。 使用有效的控制手段抓住入侵者.经常使用网络监控工具对网络和系统的运行情况进
14、行实时监控,用于发现黑客或入侵者的不良企图及越权使用,及时进行相关处理,防范于未然。 经常备份系统,以便在被攻击后能及时修复系统,将损失减少到最低程度。 加强安全防范意识,有效地防止黑客的攻击。,主目录,节目录,.,28,7.4 防火墙技术,7.4.1 防火墙概述 7.4.2 防火墙的功能 7.4.3 防火墙的主要类型 7.4.4 防火墙的局限性,主目录,.,29,7.4.1 防火墙概述,所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙(Firewall)是从内部网(Intranet) 的角度来解决网络的安全问题。 它实际上是
15、一种隔离技术,是一类防范措施的总称,是一种获取安全性方法的形象说法。它是一个或一组由软件和硬件构成的系统,在两个网络通讯时执行的一种访问控制尺度。,主目录,节目录,.,30,7.4.2 防火墙的功能,防火墙能强化安全策略 防火墙能有效地记录Internet上的活动 防火墙限制暴露用户点 防火墙是一个安全策略的检查站,主目录,节目录,.,31,7.4.3 防火墙的主要类型,1包过滤防火墙(Packet Fliter Firewall) 包过滤防火墙设在网络层,可以在路由器上实现包过滤。 2代理防火墙(Proxy Service Firewall) 代理防火墙又被称为应用层网关级防火墙,它由代理服
16、务器和过滤路由器组成,是目前比较流行的一种防火墙。,主目录,节目录,.,32,3双穴主机防火墙(Dua1Homed Host Firewall) 该防火墙使用主机来执行安全控制功能。一台双穴主机配有多个网卡,分别连接不同的网络。,主目录,节目录,7.4.3 防火墙的主要类型,.,33,7.4.4 防火墙的局限性,不能防范恶意的知情者 不能防范不通过它的连接 不能防备全部的威胁 防火墙不能防范病毒,主目录,节目录,.,34,7.5 数据加密与数字签名,7.5.1 数据加密技术 7.5.2 数字签名 7.5.3 数字证书,主目录,.,35,7.5.1 数据加密技术,数据加密是应用信息安全的核心技术
17、密码技术,将资料加密,以防止信息泄露的技术。 私有密钥加密体制 公用密钥体制,主目录,节目录,.,36,7.5.2 数字签名,签名是证明当事者身份的一种信息。数字签名是以电子形式存储的一种消息,可以在通信网络中传输。由于数字签名是利用密码技术进行的,所以其安全性取决于所采用的密码体制的安全程度。,主目录,节目录,.,37,数字签名与手写签名的主要差别,签名的文件不同 验证的方法不同 复制方法不同,主目录,节目录,7.5.2 数字签名,.,38,设计数字签名算法需要满足的条件,签名者事后不能否认自己的签名。 任何其他人都不能伪造签名,接收者能验证签名。 当双方签名的真伪发生争执时,法官或第三方能
18、够解决双方之间的争执。,主目录,节目录,7.5.2 数字签名,.,39,7.5.3 数字证书,1数字证书 数字证书是一种权威性的电子文档。它提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构-CA证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。,主目录,节目录,.,40,2数字证书颁发过程,用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证
19、书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。数字证书由独立的证书发行机构发布。数字证书各不相同,每种证书可提供不同级别的可信度。可以从证书发行机构获得您自己的数字证书。,主目录,节目录,7.5.3 数字证书,.,41,3数字证书的分类,服务器证书 服务器证书可以用来防止假冒站点。 电子邮件证书 电子邮件证书可以用来证明电子邮件发件人的真实性。 客户端个人证书 客户端证书主要被用来进行身份验证和电子签名。,主目录,节目录,7.5.3 数字证书,.,42,4数字证书工作基本原理,数字证书里存有很多数字和英文,当使用数字证书进行身份认证时,它将随机生成78位的身份码,每份数字证书都能生成相应但每次都不可能相同的数码,从而保证数据传输的保密性,即相当于生成一个复杂的密码。 数字证书绑定了公钥及其持有者的真实身份,它类似于现实生活中的居民身
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 统筹配送运作管理办法
- 自产产品入库管理办法
- 自考本科文凭管理办法
- 药品销量库存管理办法
- 营口石油裂化管理办法
- 车间超期订单管理办法
- 西安中学宿舍管理办法
- 西安商事登记管理办法
- 西藏员额法官管理办法
- 西藏特产仓储管理办法
- 第1课+中国古代政治制度的形成与发展(情境化教学课件)+历史统编版选择性必修1
- 安全生产知识培训试题及答案
- 【课件】运动的描述.课件-2024-2025学年人教版物理八年级上册
- 2025至2030中国紧凑型真空吸尘器行业发展趋势分析与未来投资战略咨询研究报告
- 大集摆摊招商方案(3篇)
- 产业园招商管理制度
- 2025-2030中国不饱和聚酯树脂行业发展状况及产销需求预测报告
- 2025-2030年数控机床产业行业市场现状供需分析及投资评估规划分析研究报告
- 新疆乌鲁木齐市六校2023−2024学年高一下学期期末联考 数学试题(含解析)
- 洗车厂入股合同协议书
- 完整的离婚协议书打印电子版(2025年版)
评论
0/150
提交评论