信息系统安全与社会责任.ppt_第1页
信息系统安全与社会责任.ppt_第2页
信息系统安全与社会责任.ppt_第3页
信息系统安全与社会责任.ppt_第4页
信息系统安全与社会责任.ppt_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第十章 信息技术与信息安全,大学计算机基础,第十章 信息技术与信息安全,10.1 信息技术 10.2 信息安全 10.3 计算机病毒 10.4 网络黑客 10.5 数据加密与数字签名 10.6 防火墙技术 10.7 网络社会责任与计算机职业道德规范,10.1 信息技术,10.1.1 信息与数据 10.1.2 信息处理 10.1.3 信息技术,10.1.1 信息与数据,信息是对社会、自然界的事物运动状态、运动过程与规律的描述。信息的基本特征包括客观性、主观性、抽象性、整体性、实效性、层次性和不完全性。 数据是可以计算机化的一串符号序列,是对事实、概念或指令的一种特殊表达形式。 数据是信息的表示形

2、式,信息是数据所表达的含义;数据是具体的物理形式,信息是抽象出来的逻辑意义。 数据是原料,信息是产品。,10.1.2 信息处理,信息处理就是对原始信息进行加工,使之成为适用的信息。信息处理过程包括信息获取、信息加工、信息转换、信息反馈及信息输出五个阶段。,信息处理过程,10.1.2 信息处理,信息系统(Information System)是对信息及其相关活动进行科学的计划、组织、控制和协调,实行信息资源的充分开发、合理配置和有效利用的系统。 主要有三种类型的信息系统: (1)事务处理系统(Transaction Processing System)。 (2)管理信息系统(Management

3、 Information System,MIS)。 (3)决策支持系统(Decision Support System,DSS)。,10.1.3 信息技术,信息技术(Information Technology,IT)主要是指应用信息科学的原理和方法、对信息的获取、加工、存储、传输、表示和应用信息的技术。信息技术是在计算机、通信、微电子等技术基础上发展起来的现代高新技术,它的核心是计算机和通信技术的结合。,10.1.3 信息技术,1.信息技术的发展历程 (1)语言的使用 文字的使用 印刷术的发明 电报、电话、广播、电视的发明 计算机、现代通信技术的广泛应用,2.信息技术的内容 (1)信息基础技

4、术: 微电子技术 光电子技术 (2)信息系统技术: 信息获取技术 信息处理技术 信息传输技术 信息控制技术 信息存储技术 (3)信息应用技术: 信息管理 信息控制 信息决策,10.1.3 信息技术,10.2 信息安全,10.2.1 认识信息安全 1.信息犯罪是信息技术发展的产物 2.增强信息安全意识是当务之急,10.2 信息安全,10.2.2 信息安全的定义 计算机信息安全 指计算机信息系统的硬件、软件、网络及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭受破坏、更改、泄露,系统连续可靠的正常运行,信息服务不中断。 主要特征有: 保密性、完整性、真实性、可用性、可控性,10.2.3 信息

5、安全面临的威胁,非授权访问 信息泄露或丢失 破坏数据完整性 拒绝服务攻击 传播病毒,10.2.4 信息系统的安全对策,信息安全对策的一般原则 1)综合平衡代价原则 2)整体综合分析与分级授权原则 3)方便用户原则 4)灵活适应性原则 5)可评估性原则 计算机信息安全的三个层次 安全立法、安全管理、安全技术,10.3 计算机病毒,10.3.1计算机病毒的定义 10.3.2计算机病毒的分类 10.3.3计算机病毒的防治,10.3.1 计算机病毒的定义,计算机病毒 指编制或者在计算机程序中插入的计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 特点 破坏性、传染性、潜

6、伏性、隐蔽性、可触发性、不可预见性,10.3.2 计算机病毒的分类,按照破坏性分: 良性病毒和恶性病毒 按照寄生方式分: 引导性病毒、文件型病毒、复合型病毒 按照传播媒介分: 单机病毒和网络病毒,10.3.3 计算机病毒的防治,1.计算机病毒的防治 (1)采用抗病毒的硬件 (2)机房安全措施 (3)社会措施 2.计算机病毒的诊断与清除 不同的计算机病毒虽然都按各自的病毒机制运行,但是病毒发作以后表现出的症状是可查、可比、可感觉的。可以从它们表现出的症状中找出有本质特点的症状作为诊断病毒的依据。对广大的一般用户而言,借助病毒诊断工具进行排查是最常用的办法。 使用杀毒软件进行消毒,具有效率高、风险

7、小的特点,是一般用户普遍使用的作法。 目前,国内常用的杀毒软件有:瑞星杀毒软件、KVW3000、金山杀毒软件、诺顿杀毒软件等。,10.4 网络黑客,10.4.1黑客对网络的攻击 10.4.2防止黑客攻击的策略,骇客 (cracker),是那些利用网络漏洞破坏系统的人,他们往往会通过计算机系统漏洞来入侵。他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。真正的黑客应该是一个负责任的人,认为破坏计算机系统是不正当的。但是现在hacker和cracker已经混为一谈,人们通常将入侵计算机系统的人统称为黑客。,随着Internet在全球的发展,黑客的活动也日趋活跃,其动向有以下几个特点: 1

8、.作案越来越频繁 2.组织越来越大 3.行动越来越公开 4.情况越来越复杂,黑客攻击截图,10.4.1黑客对网络的攻击,常见攻击手段,1.攻击类型 (1)被动攻击 被动攻击本质上是在传输中偷听或监视,其目的是从传输中获得信息。两类被动攻击分别是析出消息内容和通信量分析。 (2)主动攻击 这些攻击涉及某些数据流的篡改或一个虚假流的产生,可进一步划分为4类:伪装、重放、篡改消息和拒绝服务。 对付被动攻击的重点是防止 防止主动攻击的主要手段是检测,2.黑客的攻击过程,黑客的攻击过程,3.黑客的攻击方式 (1)协议欺骗攻击 (2)口令攻击 (3)缓冲区溢出漏洞攻击(Buffer Overflow At

9、tack) (4)拒绝服务攻击(Denial of Service,DoS),10.4.2 防止黑客攻击的策略,1.建立完善的访问控制策略 2.身份认证 3.数据加密 4.审计 5.入侵检测 6.其它安全防护措施,10.5 数据加密与数字签名,10.5.1数据加密技术10.5.2数字签名10.5.3数字证书,10.5.1 数据加密技术,任何一个加密系统都是由明文、密文、加密算法和密钥4个部分组成。其中未进行加密的数据称为明文,通过加密伪装后的数据称为密文,加密所采取的变换方法称为变换算法,用于控制数据加密、解密过程的字符串称为密钥。,加密和解密通信模型示意图,10.5.1 数据加密技术,加密技

10、术在网络中应用一般采用两种类型:“对称式”加密法和“非对称式”加密法。 1.对称式加密法 对称式加密法很简单,就是加密和解密使用同一密钥。这种加密技术目前被广泛采用。它的优点是:安全性高,加密速度快。缺点是:密钥的管理是一大难题。 2.非对称式加密法 非对称式加密法也称为公钥密码加密法。它的加密密钥和解密密钥是两个不同的密钥,一个称为“公开密钥”,另一个称为“私有密钥”。两个密钥必须配对使用才有效,否则不能打开加密的文件。公开密钥是公开的,而私有密钥是保密的,只属于合法持有者本人所有。在网络上传输数据之前,发送者先用公钥将数据加密,接收者则使用自己的私钥进行解密。,10.5.2 数字签名,1.

11、数字签名 数字签名就是附加在数据单元上的一些数据, 或是对数据单元所作的密码变换, 这种数据或变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性, 并保护数据, 防止被人(例如接收者)进行伪造。 通过数字签名能够实现对原始报文的鉴别与验证,保证报文的完整性、权威性和发送者对所发报文的不可抵赖性。 2.数字签名算法 RSA签名 DSS签名 Hash签名,10.5.3 数字证书,概念:是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件 特点: 信息的保密性 交易者身份的确定性 不可否认性 不可修改性,10.5.4 数字证书,数字证书的应用: 网上交易 网上办公 网上

12、招标 网上报税 安全电子邮件,10.6 防火墙技术,10.6.1防火墙概述 10.6.2防火墙的功能 10.6.3防火墙的主要类型 10.6.4防火墙的局限性,10.6.1 防火墙概述,防火墙:防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。 作用:在本地网内部(Intranet)和网络外部(Internet)之间构建网络通信的监控系统,用于监控所有进、出网络的数据流和来访者。,防火墙示意图,10.6.1 防火墙概述,一个好的防火墙系统应具有的特性: 所有的内部网络和外部网络之间传输的数据必须通过防火墙 只有被授权的合法数据及防火墙

13、系统中安全策略允许的数据可以通过防火墙 防火墙本身不受各种攻击的影响 人机界面良好,用户配置使用方便,易管理,10.6.2 防火墙的功能,控制不安全的服务,保护易受攻击的服务 站点访问控制 集中式的安全保护 强化站点资源的私有属性 网络连接的日志记录及使用统计 其他安全控制,10.6.3 防火墙的主要类型,根据防范的方式和侧重点的不同,防火墙可分为四大类: (1)数据包过滤防火墙 (2)应用级网关 (3)代理服务器防火墙 (4)混合型防火墙,10.6.4 防火墙的局限性,不能防范恶意的知情者 不能防范不通过它的连接 不能防备全部的威胁 不能防范病毒,10.7 网络社会责任与计算机职业道德规范,网络社会责任 计算机职业道德规范,10.7.1网络社会责任,随着计算机网络的迅速普及,Internet的应用已经遍及全球的每个角落,由于Internet的开放性与自由性,没有一个统一的管理机构来对Internet网上的信息资源进行统一有效的管理。这样就导致一些不负责任的网站在网上发布虚假的信息,甚至有黄色网站在网上传播不健康的色情信息,严重影响了青少年的健康成长。网络病毒的日益泛滥,黑客入侵事件也屡见不鲜,存在

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论