信息安全与社会责任精编版

上传人:ahu****ng1 文档编号:145124252 上传时间:2020-09-16 格式:PPTX 页数:55 大小:679.57KB
返回 下载 相关 举报
信息安全与社会责任精编版_第1页
第1页 / 共55页
信息安全与社会责任精编版_第2页
第2页 / 共55页
信息安全与社会责任精编版_第3页
第3页 / 共55页
信息安全与社会责任精编版_第4页
第4页 / 共55页
信息安全与社会责任精编版_第5页
第5页 / 共55页
点击查看更多>>
资源描述

《信息安全与社会责任精编版》由会员分享,可在线阅读,更多相关《信息安全与社会责任精编版(55页珍藏版)》请在金锄头文库上搜索。

1、第9章 信息安全与社会责任,Email: ,高校计算机基础教育系列课程,2020/9/16,本章教学计划理论教学(课堂教学):2学时实验教学(上机实习):0学时 本章教学重点 1. 信息安全概念 2. 病毒防范及网络安全 3. 数据加密及数字签名 4. 网络道德规范 5. 信息安全相关的法律法规 6. 软件知识产权,第9章 信息安全与社会责任,2020/9/16,9.1 信息安全 9.2 社会责任与职业道德规范,第9章 信息安全与社会责任,2020/9/16,9.1 信息安全,计算机信息系统安全是指计算机资产安全,即计算机信息系统资源和信息不受自然和人为有害因素的威胁和危害。一切影响计算机安全

2、的因素和保障计算机安全的措施都是计算机安全学研究的内容。,2020/9/16,9.1 信息安全,9.1.1信息安全的基本概念与状况 1) 什么是信息安全 信息安全的主要目标是保护计算机信息系统资源(包括计算机设备、网络传输、网络设备、存储介质、软件和计算机数据等)免受毁坏、替换、盗窃和丢失。 保证信息安全包括的策略和解决方案有: 访问控制、选择性访问控制、病毒防范和计算机加密、系统规划和管理、物理安全、网络和通信安全,等等。总之,信息安全就是指一个以计算机和网络为业务处理手段的组织机构本身的安全,信息安全有时也简称为计算机安全,实际上包括计算机本身、网络、相关系统和数据的安全。,2020/9/

3、16,9.1 信息安全,9.1.1信息安全的基本概念与状况 1) 什么是信息安全 信息安全的核心是数据安全,数据安全主要指数据保密性和完整性。数据的保密性就是保证只有授权用户可以访问数据,而限制他人对数据访问。数据的保密性分为网络传输保密性和数据存储保密性,后者主要通过访问控制来实现。 数据完整性的目的,就是保证计算机系统上的数据和信息处于一种完整和没受损害的状态。影响数据完整性的因素很多,可以通过访问控制、数据备份和冗余设置来防止。,2020/9/16,9.1 信息安全,9.1.1信息安全的基本概念与状况 2) 安全威胁 计算机系统的脆弱性主要来自于操作系统的不安全性,在网络环境下,还来源于

4、通信协议的不安全性。 网络系统的威胁种类有:物理威胁、网络威胁、身份鉴别、编程、系统漏洞等。 安全措施可以包括如下:用备份和镜像技术提高数据完整性;防毒;补丁程序;提高物理安全;构筑Internet防火墙;废品处理守则;仔细阅读日志;加密;提防虚假的安全等。,2020/9/16,9.1 信息安全,9.1.1信息安全的基本概念与状况 3) 我国面临的信息安全状况分析 严峻的国际化信息安全问题 2000年2月6日前后,美国YAHOO等8家大型网站接连遭受黑客的攻击,给网站的正常网络信息服务和相关的电子商务业务造成了很大的影响,并一度造成了这些网站服务的中断。此次安全事故所造成的直接经济损失超过10

5、亿美元。 与以住的黑客入侵事件相比,此次安全事故具有以下的特点: 攻击直接针对商业应用 攻击造成的损失巨大 信息网络安全关系到全社会,2020/9/16,9.1 信息安全,9.1.1信息安全的基本概念与状况 3) 我国面临的信息安全状况分析 信息安全与高技术犯罪 网络安全产品仍然是国外产品占主导地位 网络入侵检测、预警机制尚未建立 技术手段和管理措施不配套,缺乏应急处理、快速反应机制 对网络信息把关缺乏必要的信息检测手段 网络自身脆弱性、网络安全设备的不可靠性,2020/9/16,9.1 信息安全,9.1.2计算机病毒及防范 1) 计算机病毒的定义及特点 “计算机病毒”一词最早是由美国计算机病

6、毒研究专家F.Cohen博士提出的。“病毒”一词是借用生物学中的病毒。通过分析研究计算机病毒,人们发现它在很多方面与生物病毒有着相似之处。计算机病毒在中华人民共和国计算机信息系统安全保护条例中定义为:“指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,2020/9/16,9.1 信息安全,病毒有如下几个特点: (1) 破坏性 (2) 感染性 (3) 隐蔽性 (4) 可触发性 (5) 衍生性 (6) 不可预见性,2020/9/16,9.1 信息安全,2) 计算机病毒的传播途径和危害 (1) 计算机病毒的传播途径 硬盘 软盘 光

7、盘 计算机网络,2020/9/16,9.1 信息安全,计算机病毒总是以寄生方式隐藏在计算机软件之中,尤其是下列软件较为危险: 盗版软件 公共软件 国际互联网上的下载软件 带宏的数据文件,2020/9/16,9.1 信息安全,(2) 计算机病毒的危害 计算机病毒的危害大致有如下几个方面: 破坏磁盘文件分配表(FAT表) 删除软盘或硬盘上的可执行文件或数据文件 修改或破坏文件中的数据 产生垃圾文件,占据磁盘空间 破坏硬盘的主引导扇区 对整个磁盘或磁盘的特定扇区进行格式化 破坏计算机主板上BIOS内容 破坏网络系统 占用CPU运行时间,使运行效率降低 破坏屏幕正常显示,干扰用户的操作 破坏系统设置或

8、对系统信息加密,2020/9/16,9.1 信息安全,3)计算机病毒的防治 查杀病毒只是一种辅助手段,对付病毒的最佳方案是预防。其要点如下: 尽量不要外人使用自己的计算机 不使用盗版软件 在使用外来软盘之前要杀毒 不将自己的软盘插入别人的计算机 在计算机系统上玩游戏前,先用杀毒软件杀毒 使用公共软件和共享软件前,先用杀毒软件杀毒 将重要的软件备份到软盘上并加上写保护 将重要的数据定期备份到软盘上并加上写保护,或备份到光盘上 选择几种较好的杀毒软件,定期检查计算机系统 将硬盘的重要信息,如主引导区、BOOT区、FAT表各备份一个副本 在网络上下载软件要谨慎,要及时进行杀毒处理。,2020/9/1

9、6,9.1 信息安全,9.1.3网络黑客及网络攻防 我们已经生活在数字化的网络空间里,信息设备及其信息本身与我们的日常工作和生活息息相关。但是许多管理者或用户对信息系统安全性的关注仍比较薄弱,漫不经心地考虑信息安全问题,过于平常地处理数字化资料,对网络上的攻击和防护的基本知识也缺乏了解,他们更多地只是考虑网络性能、效率和方便性,由此使得信息安全问题更为复杂化。关注黑客、关注信息安全,是每一位管理者和网络用户必须铭记的。 1)黑客 网络黑客(Hacker)指的是熟悉某种电脑系统、并具有极高的技术能力、长时间将心力投注在信息系统的研发、并且乐此不疲的人。像UNIX系统的鼻祖Ken Thompson

10、,或GNU(Gnus Not Unix)团队的领导人Richard Stallman,就是典型的Hacker。而我们现在认为黑客是信息系统的非法入侵者,比较准确的说法应当是“Intruder(入侵者)”或“Cracker(破坏者)”。,2020/9/16,9.1 信息安全,网络世界中常见的黑客大体有以下几种: 某些业余电脑爱好者 职业的入侵者 某些电脑高手 Hacker级的Cracker 黑客入侵大体有以下目的: 好奇心与成就感 当作入侵其他重要机器的跳板 盗用系统资源 窃取机密资料 恶意攻击,2020/9/16,9.1 信息安全,2)黑客常用的网络攻击形式 黑客攻击通常分为以下7种典型的模式

11、: 监听网络 密码破解 软件漏洞 扫描信息 恶意程序码 阻断服务 Social Engineering,2020/9/16,9.1 信息安全,3)应对黑客的典型防护模式 (1) 数据加密 (2) 身份认证 (3) 存取控制 (4) 审计 (5) 监控 (6) 扫描,2020/9/16,9.2 社会责任与职业道德规范,9.1.4系统安全规划与管理 计算机信息系统安全管理一般分为两个层次,一是安全立法,二是行政管理。 1)立法 法律是规范人们一般社会行为的准则。它从形式上分有宪法、法律、法令、条令、条例和实施办法、实施细则等多种形式。为了计算机信息系统的安全运行,我国相继制定了一系列的法律、法规。

12、随着计算机在我国的普及还应进一步完善,使计算机的安全运行有法可依。 2)行政管理 人员的教育与培训管理 健全机构、岗位设置和规章制度 岗位责任制 运行管理维护制度 计算机处理控制管理制度 文档资料管理制度,2020/9/16,9.2 社会责任与职业道德规范,3)技术措施 安全技术措施是计算机系统安全的重要保证,也是整个系统安全的物质技术基础。实施安全技术,不仅涉及计算机和外部、外围设备,即通信和网络系统实体,还涉及到数据安全、信息安全、网络安全、运行安全、防病毒技术、站点的安全以及系统结构、工艺和保密、压缩技术。安全技术措施的实施应贯彻落实在系统开发的各个阶级,从系统规划、系统分析、系统设计、

13、系统实施、系统评价到系统的运行、维护及管理。 加强计算机的安全教育是消除计算机安全隐患的一种有效办法。 加强软件市场管理,加强版权意识的教育,提高人们保护知识产权的意识,打击盗版软件的非法出售以及侵犯知识产权的行为。 加强计算机的内部管理,提高防火防盗的措施,严禁非法人员使用计算机,谨慎外来人员使用计算机。,2020/9/16,9.1 信息安全,9.1.5数据加密 1)什么是数据加密 数据加密的基本过程包括对明文的信息进行翻译,译成密文或密码的代码形式。加密的目的是防止有价值的信息在网络上被拦截和窃取。 加密是所有信息保护技术措施中最古老、最基本的一种,加密的主要目的是防止信息的非授权泄漏。既

14、可对传输信息加密,也可对存储信息加密。加密把声音变成噪声,把图像变成雪花,把计算机数据变成似毫无意义的数字。攻击者即使得到经过加密的信息,听到的也不过是一片噪声,看到的不过是一片雪花或一串乱七八糟的字符。因此,加密可以有效地对抗截收、非法访问数据库窃取信息、盗窃存有信息的磁盘或光盘等威胁。,2020/9/16,9.1 信息安全,2)加密方法 在计算机通信网络中,一般是利用信息变换规则把可懂的信息变成不可懂的信息,其中,变换规则称为密码算法,可懂的信息称为明文,不可懂的信息称为密文。 密码算法是一些公式、法则或程序,算法中的可变参数是密钥、密钥不同,明文与密文的对应关系就不同。密码算法总是设计成

15、相对稳定的,在这个意义上,可以把密码算法视为常量,而密钥是变量。可以根据事先约好的安排,或者每逢一个新信息改变一次密钥,或者定时更改一次密钥。由于种种原因,密码算法实际上很难做到绝对保密,因此现代密码学的一个基本原则是:一切秘密寓于密钥之中。在设计加密系统时,总是假设密码算法是公开的,真正需要保密的密钥。所以在分发密钥时,必须特别小心。,2020/9/16,9.1 信息安全,密码算法的分类方法很多,通常从下面几个角度进行划分: 1.根据密码算法使用的加密密钥和解密密钥是否相同、能否由加密密钥推导出解密密钥(或者由解密密钥推导出加密密钥),可将密码算法分为对称密码算法(也叫做双钥密码算法、公开密

16、钥密码算法),和非对称密码算法。 如果一个加密系统的加密密钥和解密密钥相同,或者虽然不相同,但是由其中任意一个可以很容易地推出另一个,所采用的就是对称密码算法,对称密码算法的密钥要妥善保管,因为任何人拥有了它就可以解开加密信息。对称密码算法的优点是保密强度高,计算开销小,是目前用于信息加密的重要算法。,2020/9/16,9.1 信息安全,如果一个加密系统的加密密钥和解密钥不相同,并且由加密密钥推导出解密密钥(或者由解密密钥推导出加密密钥)是计算上不可行的,所采用的就是非对称密码算法。在采用非对称密码算法的加密系统中,每个用户都有两个密钥:一个是可以告诉信息团体内所有用户的,称为公开密钥(简称公钥);一个是由用户秘密保存的,称为秘密密钥(简称私钥)。由于目前实用的非对称密码算法的计算开销大,保密强度还达不到对称密码算法的水平。所以不适合用于大量信息加密。但是由于它具有每对密钥为用户专用,并且其中一个是可以公开的特点,所以它非常适合用于密钥分发、数字签名、签别等。 用于分发密钥的原则很简单:发方用收方的公开密钥对需要分发的密钥加密,然后发给收方。收方用他的秘密密钥对收到的信息解密,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号