




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
信息系統安全與管理第一頁,共二十九頁,2022年,8月28日1.了解信息系統安全的基本概念2.了解計算機犯罪、黑客等形式和特點3.掌握計算機病毒的基本概念和基本防范措施第二頁,共二十九頁,2022年,8月28日8.1.1信息安全基本概念
是指為了防范意外或人為地破壞信息系統的運行,或非法使用信息資源,而對信息系統采取的安全保護措施。兩類危險:硬件災害,人為破壞,操作失誤,硬件故障,電磁干擾,丟失被盜軟件軟件數據或資料泄漏,被竊取,黑客病毒攻擊等第三頁,共二十九頁,2022年,8月28日8.1.4信息系統安全保護措施分類及其相互關系信息系統的安全保護措施可分為技術性和非技術性兩大類:(1)技術性安全措施——是指通過采取與系統直接相關的技術手段防止安全事故的發生。(2)非技術性安全措施——指利用行政管理、法制保證和其他物理措施等防止安全事故的發生,它不受信息系統的控制,是施加于信息系統之上的。在系統的安全保護措施中,技術性安全措施所占的比例很小,而更多則是非技術性安全措施,兩者之間是互相補充、彼此促進、相輔相成的關系。信息系統的安全性并不僅僅是簡單的技術問題,而嚴格管理和法律制度才是保證系統安全和可靠的根本保障。第四頁,共二十九頁,2022年,8月28日8.2信息安全技術簡介
8.2.1信息安全技術概述
8.2.2加密技術8.2.3私鑰與公鑰
認證技術8.2.5防火墻技術第五頁,共二十九頁,2022年,8月28日8.2.1信息安全技術概述
機密性保證信息不泄漏給未經授權的人,或者即便數據被截獲,其所表達的信息也不被非授權者所理解“我們下午5點老地方見!”“嘿嘿嘿…”“???…”“我們下午5點老地方見!”“我們下午5點老地方見!”fojfejk;ladfjj093i2j3kj0gjklacnma./第六頁,共二十九頁,2022年,8月28日完整性防止對數據進行不合理和無權限的修改“我們下午5點老地方見!”“我們上午9點老地方見!”第七頁,共二十九頁,2022年,8月28日可用性確保信息及信息系統能夠為授權使用者所正常使用“我們下午5點老地方見!”“嘿嘿嘿…”第八頁,共二十九頁,2022年,8月28日真實性對信息的來源進行判斷,能對偽造來源的信息予以鑒別
“我是戴圍巾的企鵝,我們下午5點老地方見!”第九頁,共二十九頁,2022年,8月28日8.2.2加密技術
明文P,密文C,加密變換(encrypt)EK,解密變換(decrypt)DK‘
EK(P)=CDK‘(C)=P加密解密CKeyKPPKeyK‘第十頁,共二十九頁,2022年,8月28日對稱密鑰加密消息發送方和消息接收方必須使用相同的密鑰,該密鑰必須保密。發送方用該密鑰對待發消息進行加密,然后將消息傳輸至接收方,接收方再用相同的密鑰對收到的消息進行解密。消息發送方: E=encrypt(K,M)
加密函數encrypt有兩個參數:密鑰K和待加密消息M,加密后的消息為E消息接收方:
M=decrypt(K,E)=decrypt(K,encrypt(K,M))
使用的解密函數decrypt把加密過程逆過來,產生原來的消息例如:古代:凱撒密碼 現代:DES,AES,IDEA8.2.3私鑰與公鑰
第十一頁,共二十九頁,2022年,8月28日凱撒(Caesar)密碼對26個英文字母進行移位代換,移位位數為K例:K=3明文:abcdefghIjklm密文:defghIjklmnop明文:nopqrstuvwxyz密文:qrstuvwxyzabc第十二頁,共二十九頁,2022年,8月28日“Letusmeetatfivepmatoldplace”key:k=3“ohwrvdwilyhspdwrogsodfh”Key:k=3“Letusmeetatfivepmatoldplace”第十三頁,共二十九頁,2022年,8月28日它給每個用戶分配一對密鑰:私有密鑰:保密的,只有用戶本人知道公共密鑰:可以讓其他用戶知道該方法的加密函數具備如下數學特性:用公共密鑰加密的消息只有使用相應的私有密鑰才能解密;同樣,用私有密鑰加密的消息也只有相應的公共密鑰才能解密數學表示形式:假設M表示一條消息,pub-ua表示用戶a的公共密鑰,prv-ua表示用戶a的私有密鑰,那么:
M=decrypt(prv-ua,encrypt(pub-ua,M)) M=decrypt(pub-ua,encrypt(prv-ua,M))例:現代:RSA,DSA,Diffie-Hellman公共密鑰加密(非對稱密鑰加密)第十四頁,共二十九頁,2022年,8月28日8.2.4認證技術
信息認證的目的為:(1)確認信息發送者的身份;(2)驗證信息的完整性,即確認信息在傳送或存儲過程中未被篡改過。
常用的安全認證技術主要有數字簽名、數字摘要、數字信封、數字時間戳、數字證書等。
第十五頁,共二十九頁,2022年,8月28日8.2.5防火墻技術
Internet企業內部網絡防火墻第十六頁,共二十九頁,2022年,8月28日防火墻作用
(1)防火墻是網絡安全的屏障:
(2)對網絡存取和訪問進行監控審計:(3)防止內部信息的外泄:
第十七頁,共二十九頁,2022年,8月28日8.3安全威脅與防護措施
8.3.1計算機犯罪8.3.2黑客手段及其防范8.3.3計算機病毒及其防范第十八頁,共二十九頁,2022年,8月28日8.3.1計算機犯罪廣義的計算機犯罪是指行為人故意直接對計算機實施侵入或破壞,或者利用計算機實施有關金融詐騙、盜竊、貪污、挪用公款、竊取國家秘密或其它犯罪行為的總稱;狹義的計算機犯罪僅指行為人違反國家規定,故意侵入國家事務、國防建設、尖端科學技術等計算機信息系統,或者利用各種技術手段對計算機信息系統的功能及有關數據、應用程序等進行破壞、制作、傳播計算機病毒,影響計算機系統正常運行且造成嚴重后果的行為。
第十九頁,共二十九頁,2022年,8月28日計算機犯罪防范計算機犯罪防范:防范計算機犯罪,主要依靠法律的威懾力和安全管理及安全技術,以及各種規章的約束力就某個系統而言,應注重以下幾個部分的安全控制:數據輸入控制通信控制數據處理控制數據存儲控制輸出控制計算機犯罪防范還可以表現在私人權利保護、軟件版權保護、計算機資產保護等方面。防范計算機犯罪,還要講計算機職業道德。第二十頁,共二十九頁,2022年,8月28日8.3.2黑客手段及其防范
1.黑客主要手段
(1)獲取口令
(2)電子郵件攻擊
(3)特洛伊木馬攻擊
(4)誘入法
(5)尋找系統漏洞
第二十一頁,共二十九頁,2022年,8月28日8.3.3計算機病毒及其防范
與醫學上的“病毒”不同,計算機病毒不是天然存在的,是某些人利用計算機軟、硬件所固有的脆弱性,編制具有特殊功能的程序。中華人民共和國計算機信息系統安全保護條例對計算機病毒的定義是:“編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據、影響計算機使用、并能自我復制的一組計算機指令或者程序代碼”。計算機病毒的分類源碼型病毒文件型病毒引導型病毒混合型病毒第二十二頁,共二十九頁,2022年,8月28日計算機病毒的特性傳染性寄生性破壞性潛伏性隱蔽性第二十三頁,共二十九頁,2022年,8月28日計算機病毒防范計算機病毒的危害可能破壞文件內容,造成磁盤上的數據丟失可能刪除系統中一些重要的程序,使系統無法正常工作,甚至無法啟動可能修改或破壞系統中的數據,使金融等系統造成不可彌補的損失可能在磁盤上產生許多“壞”扇區,減少磁盤的可用空間它會占用計算機內存,造成計算機運行速度降低會引起主板BIOS及其它硬件的損壞第二十四頁,共二十九頁,2022年,8月28日計算機病毒防范檢測與消除計算機病毒最常用的方法:使用專門的殺毒軟件。殺毒軟件的功能:能自動檢測及消除內存、主板BIOS和磁盤中的病毒。殺毒軟件的缺陷:盡管殺毒軟件的版本不斷升級,功能不斷擴大,由于病毒程序與正常程序的形式相似性,以及殺毒軟件的目標特指性,使殺毒軟件的開發與更新總是稍稍滯后于新病毒的出現,因此還會檢測不出或無法消除某些病毒。而且,由于誰也無法預計今后病毒的發展及變化,所以很難開發出具有先知先覺功能的可以消除一切病毒的軟硬件工具。第二十五頁,共二十九頁,2022年,8月28日計算機病毒防范預防計算機病毒侵害的措施:不使用來歷不明的程序和數據不輕易打開來歷不明的電子郵件確保系統的安裝盤和重要的數據盤處于“寫保護”狀態在機器上安裝殺毒軟件(包括病毒防火墻軟件),使啟動程序運行、接收郵件和下載Web文檔時自動檢測與攔截病毒等。經常性地、及時地做好系統及關鍵數據的備份工作第二十六頁,共二十九頁,2022年,8月28日8.5計算機信息系統安全法規和和行為規范公安部《關于對與國際聯網的計算機信息系統進行備案工作的通知》《計算機軟件保護條例》《計算機信息網絡國際聯網出入口信道管理辦法》《計算機信息網絡國際聯網的安全保護管理辦法》
《中華人民共和國計算機信息網絡國際聯網管理暫行規定》《中華人民共和國計算機信息網絡國際聯網管理暫行規定實施辦法》《中華人民共和國計算機信息系統安全保護條例》
《中華人民共和國專利法》
…………第二十七頁,共二十九頁,2022年,8月28日補充:計算機(網絡)道德遵守公共實驗室管理制度,愛惜設備您的愛好和習慣不要妨礙別人的正常工作禁止私自拷出有版權保護的文件禁止制作、傳播病毒和黃色信息禁止侵入網
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 企業重組與風險評估試題及答案
- 風險識別工具及其應用試題及答案
- 計算機二級VB圖形繪制技巧題及答案
- 法學概論中的法律語言特征試題及答案
- 檢測知識薄弱環節2025年軟件設計師考試試題及答案
- 法學概論考試教師的角色與試題及答案
- 安全測試的方法與實施步驟的試題及答案
- 信息技術對傳統行業的轉型影響分析試題及答案
- 計算機軟件水平考試常見試題及答案
- 2025屆河南省漯河市郾城區七下數學期末預測試題含解析
- 不再種植桉樹承諾書
- 氧氣應急處置卡
- YX51-380-760型金屬屋面板專項施工方案(32頁)
- sql優化-oracle數據庫ppt課件
- 腎癌-診療ppt
- 土地模板-市場比較法
- 附5北京理工大學本科畢業生德育答辯論
- 中國疾病預防控制中心健康體檢表
- 康復評定——感覺功能評定
- 華為產品測試策略及驗證計劃模板
- MPOR涂層測厚儀說明書
評論
0/150
提交評論