10 信息系统安全与社会责任.doc

上传人:marr****208 文档编号:127927821 上传时间:2020-04-07 格式:DOC 页数:8 大小:49KB
返回 下载 相关 举报
10 信息系统安全与社会责任.doc_第1页
第1页 / 共8页
10 信息系统安全与社会责任.doc_第2页
第2页 / 共8页
10 信息系统安全与社会责任.doc_第3页
第3页 / 共8页
10 信息系统安全与社会责任.doc_第4页
第4页 / 共8页
10 信息系统安全与社会责任.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《10 信息系统安全与社会责任.doc》由会员分享,可在线阅读,更多相关《10 信息系统安全与社会责任.doc(8页珍藏版)》请在金锄头文库上搜索。

1、1. 什么是计算机病毒,如何有效地防治计算机病毒?计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。特点:破坏性、传染性、隐藏性、可触发性首先在思想上给予足够的重视,采取“预防为主,防治结合”的方针,主要有以下几条预防措施: 安装实时监控的杀毒软件或防毒卡,定期更新病毒库 经常运行Windows Update,安装操作系统的补丁程序 安装防火墙工具,设置相应的访问规则,过滤不安全的站点访问。 不要随意打开来历不明的电子邮件及附件 不要随意安装来历不明的插件程序 不要随意打开陌生人传来的网页链接,谨防恶意网页中隐藏的木马

2、病毒 不要使用盗版的游戏软件(清除病毒的方法:使用杀毒软件、使用专杀工具、手动清除病毒)2. 按照计算机病毒的寄生方式和传播对象来分,计算机病毒主要有哪些类型?病毒分为传统单机病毒和现代网络病毒。 传统单机病毒按寄生方式分为四种类型: 引导型病毒:用病毒的全部或部分逻辑取代正常的引导记录,而正常的引导记录隐藏在磁盘的其他地方,这样只要系统启动,病毒就获得了控制权。 文件型病毒:一般感染可执行文件(.exe、 .com和.ovl文件),寄生在可执行程序体内,只要程序被执行,病毒也就被激活。病毒程序会首先被执行,并将自身驻留在内存,然后设置触发条件,进行传染。 宏病毒:一种寄生于文档或模板宏中的计

3、算机病毒,一旦打开带有病毒的文档,病毒就会被激活,驻留在Normal模板上,所有自动保存的文档都会传染上这种宏病毒。如果其他用户打开了感染宏病毒的文档,病毒就会转移到其他计算机上。凡是具有写宏能力的软件都有可能感染宏病毒,如Word、Excel等office软件。 混合型病毒:既感染可执行文件又感染磁盘引导记录,只要中病毒,一旦开机病毒就会发作,然后通过可执行程序感染其他的程序文件。 根据网络病毒破坏机制的不同,现在网络病毒分为以下两类: 蠕虫病毒:以计算机为载体,以网络为攻击对象,利用网络的通信功能将自身不断地从一个结点发送到另一个结点,并且能够自动的启动病毒程序,这样不仅消耗了大量的本机资

4、源,而且大量的占用了网络的带宽,导致网络堵塞而使网络服务拒绝,最终造成整个网络系统的瘫痪。 木马病毒:是指正常访问的程序、邮件附件或网页中包含了可以控制用户计算机的程序,这些隐藏的程序非法入侵并监控用户的计算机,窃取用户的账号和密码等机密信息。3. 计算机系统的安全威胁主要来自哪些方面?自然灾害的威胁、系统故障、操作失误和人为的蓄意破坏对前三种威胁的防范可以通过加强管理和采取各种技术手段来解决,而对于病毒的破坏和黑客的攻击等人为的蓄意破坏则需要进行综合防范。(信息系统安全是指保护计算机信息系统中的资源(包括硬件、软件、存储介质、网络设备和数据等)免受毁坏、替换、盗窃或丢失等。信息系统安全包括了

5、物理安全和逻辑安全:物理安全是指保护计算机系统设备及计算机相关的其他设备免受毁坏或丢失等。逻辑安全则是指保护计算机信息系统中处理信息的完整性、保密性和可用性等。)4. 数据加密主要有哪些方式?各有什么优缺点?(现阶段较为成熟的信息安全技术有:数据加密和解密技术、数字签名技术以及身份认证技术等。)(数据加密就是将被传输的数据转换成表面上杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据。没有加密的原始数据称为明文,加密后的数据称为密文)在密码学中根据密钥使用方式的不同一般分为“(对称)密钥密码体系”和“非对称密钥密码体系” (对称)密钥密码体系要求加密

6、和解密双方使用相同的密钥。对称密钥密码体系主要有以下几个特点: 对称密钥密码体系的安全性:安全性主要依赖于两个因素:第一,加密算法必须足够强;第二,加密的安全性依赖于密钥的秘密性,而不是算法的秘密性。 对称加密方式的速度:加密算法的实现速度快,比较适合于加密数据量大的文件内容。 对称加密方式中密钥的分发与管理:密钥的分发和管理非常复杂,代价高昂。 常见的对称加密算法:最著名的算法有DES(美国数据加密标准)、AES(高级加密标准)和IDEA(欧洲数据加密标准) 非对称密钥密码体系又叫公钥密码体系,非对称加密使用两个密钥:公共密钥和私有密钥。 非对称密钥密码体系的安全性:依赖于私钥的安全性。非对

7、称加密方式的算法一般都是基于尖端的数学难题,计算非常复杂,它的安全性比对称加密方式的安全性更高。 非对称加密方式的速度:由于算法的复杂性导致了加密的速度远低于对称加密方式。通常用于加密关键性、核心的机密数据。 非对称加密方式中密钥的分发与管理:由于公钥是公开的,密钥的分发和管理就很简单。 常见的非对称加密算法:RSA算法、5. 数字签名的作用是什么?必须满足哪几个要求?数字签名的目的是为了保证发送信息的真实性和完整性,解决网络通信中双方身份的确认,防止欺骗和抵赖行为的发生。数字签名要能够实现网上身份的认证,必须满足三个要求: 接收方可以确认发送方的身份 接收方不能伪造签名或篡改发送的信息 发送

8、发不能抵赖自己的数字签名6. 数字证书有什么作用?证书的内容一般包括哪些信息?(数字证书就是包含了用户的身份信息,由权威认证中心(CA)签发,主要用于数字签名的一个数据文件,相当于一个网上身份证,能够帮助网络上各终端用户表明自己的身份和识别对方的身份。)数字证书主要用于实现数字签名和信息的保密传输。数字证书的内容:在国际电信联盟(International Telecommunication Union,ITU)制定的标准中,数字证书中包含了申请者和颁发者的信息。内容如下:申请者的信息颁发者的信息证书序列号颁发者的名称证书主题颁发者的数字签名证书的有效期限签名所使用的算法证书所有人的公开密钥7

9、. 防火墙的主要功能是什么?防火墙是设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合,对内部网络和外部网络之间的通信进行控制,通过监测和限制跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的结构、信息和运行情况,用于防止发生不可预测的、潜在破坏性的入侵或攻击,这是一种行之有效的网络安全技术。防火墙通常是运行在一台计算机上的计算机软件,主要保护内部网络的重要信息不被非授权访问、非法窃取或破坏,并记录内部网络和外部网络进行通信的有关安全日志信息,如通信发生的时间和允许通过数据包和被过滤掉的数据包信息等。8. 防火墙主要有哪些类型?各有什么特点?按照防火墙实现技术的不同可以将防火墙分为以下几

10、种主要的类型: 包过滤防火墙:数据包过滤是指在网络层对数据包进行分析、选择和过滤。优点:速度快、逻辑简单、成本低、易于安装和使用,网络性能和透明度好,广泛地应用于Cisco和Sonic System等公司的路由器上。缺点:配置困难,容易出现漏洞,而且为特定服务开发的端口存在潜在的危险。 应用代理防火墙:能够将所有跨越防火墙的网络通信链路分为两段,使得网络内部的客户不直接与外部服务器通信。优点:外部计算机的网络链路只能达到代理服务器,从而起到了隔离防火墙内外计算机系统的作用。缺点:执行速度慢,操作系统容易遭到攻击。 状态检测防火墙:又称为动态包过滤防火墙。状态检测防火墙克服了包过滤防火墙和应用代

11、理防火墙的局限性,能够根据协议、端口及IP数据包的源地址、目的地址的具体情况来决定数据包是否可以通过。(防火墙的局限性:防火墙防外不防内;防火墙难于管理和配置,容易造成安全漏洞)9. 防止黑客攻击的主要策略有哪些? 数据加密:目的是保护信息系统的数据、文件、口令和控制信息等,同时也可以提高网上传输数据的可靠性,这样即使黑客截获了网上传输的信息包一般也无法得到正确的信息。 身份认证:通过密码或特征信息等来确认用户身份的真实性,只对确认了的用户给与相应的访问权限。 建立完善的访问控制策略 审计 其它安全防护措施:不随便下载软件、不随便运行来历不明的软件、不随便打开来历不明的邮件或网页链接、经常运行专门的反黑客软件、安装专用工具软件等(黑客攻击的步骤: 信息收集 探测分析系统的安全弱点 实施攻击黑客的攻击方式: 密码破解:字典攻击、假登陆程序、密码探测 IP嗅探与欺骗:嗅探、欺骗 系统漏洞 端口扫描)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号