资讯安全概念

上传人:206****923 文档编号:51747770 上传时间:2018-08-16 格式:PPT 页数:31 大小:377KB
返回 下载 相关 举报
资讯安全概念_第1页
第1页 / 共31页
资讯安全概念_第2页
第2页 / 共31页
资讯安全概念_第3页
第3页 / 共31页
资讯安全概念_第4页
第4页 / 共31页
资讯安全概念_第5页
第5页 / 共31页
点击查看更多>>
资源描述

《资讯安全概念》由会员分享,可在线阅读,更多相关《资讯安全概念(31页珍藏版)》请在金锄头文库上搜索。

1、 資訊安全 n16-01資訊安全概念n16-02資料加密n16-03電腦病毒n16-04網路安全16-01資訊安全概念n16-01-01資訊安全的定義n16-01-02資料安全的威脅n16-01-03電腦犯罪16-01-01資訊安全的定義n資訊安全指為了保護電腦系統及資料,以免受到未經許 可人員有意或無心的損壞或使用,所需要採取的防範措 施。16-01-02-01資料安全威脅的因素n風險集中n電腦的非人性化n對電腦依賴度提高n網路傳播無遠弗屆16-01-02-02-01天然災害 威脅來源 後果 防範措施火災 資料、文件及設備燒毀,作業中斷 消防設施水災 作業中斷、短路,資料、文件受潮 地點選擇

2、,防水風災 設備傾覆,作業中斷 防風措施雷擊 設備燒毀,作業中斷,人員傷亡 避雷、接地蟲、鼠害 電纜破壞,短路,故障 除蟲、除鼠灰塵 磁碟損毀,資料漏失,短路 空氣過濾機地震 地板破壞,設備傾覆滑動,作業中斷 結構補強16-01-02-02-02資源中斷威脅來源 後果 防範措施停電 作業中斷,資料漏失 不斷電設備停水 空調失靈,溫度升高,當機 替代的窗型冷氣通訊中斷 連線作業中斷,連線異動資料漏失 備份線路電源干擾 機器不穩定,功能失常,當機 穩壓設備、接地罷工 作業停頓 加強勞資關係16-01-02-02-03操作、功能錯誤 威脅來源後果防範措施維護、增設故障、當機小心、設備離線硬體設備操作

3、錯誤使用操作手冊軟體系統功能錯誤聯絡廠商應用軟體處理錯誤,輸出不正確除錯、聯絡廠商資料輸出不正確使用操作手冊16-01-02-02-04人為因素威脅來源後果防範措施電腦犯罪資料毀損,洩密、金錢損失技術性管制洩密機密外洩,影響士氣內部管制、稽核破壞設備損毀,資料損毀,竊盜警衛、門禁16-01-03-01電腦犯罪的類型n竄改資料(Data diddling)n暗藏指令、木馬屠城(Trojan horse)n微竊技術、混水摸魚(Salami techniques)n邏輯炸彈(Logic bombs)n電腦病毒(Computer virus)n潛入禁區(Trap doors)n非同步攻擊(Asynch

4、ronous attacks)n尾隨混入、李代桃僵(Piggy backing and impersonation)n垃圾再生(Scavenging)n資料洩漏(Data leakage)n線路竊聽(Wiretapping)16-01-03-02電腦犯罪的對策n技術性防護方法通行碼限制授權 加密轉換 n電腦稽核n保障著作權n法律制裁n電腦管理程序的改善16-01-03-03電腦犯罪的案例n案例一:CIH電腦病毒n案例二:網路偷錢n案例三:監守自盜n案例四:阻斷交易n案例五:網路詐騙n案例六:網路謠言n案例七:侵犯智慧財產權16-02資料加密 n16-02-01資料加密的意義n16-02-02資

5、料加密的一般方法n16-02-03加密演算法的種類n16-02-04資料加密標準n16-02-05公共鍵加密16-02-01資料加密的意義及方法n採用密碼形式儲存或傳送敏感資料時,就 稱為資料加密,其目的是為了防止非正規 的使用者存取不應該見到的資料。n將原始資料根據加密演算法獲得密碼文字 加以儲存或傳送,其中加密演算法需要輸 入原始資料與加密鍵,其中通常加密演算 法是公開的,但是加密鍵則是只有需要知 道的人才能知道。16-02-02圖 加密與解密過程 16-02-03加密演算法的種類n對稱鍵(Symmetric Key)密碼系統加密鍵與解密鍵相同 優點 加/解密速度快 缺點 資訊的傳送方如何

6、在加密之後,以安全的方式把加密鍵傳送給 接收方,使雙方能共享該秘密鍵,以利其解密,是此密碼系統 的一大問題。n非對稱鍵(Asymmetric Key)密碼系統加密鍵與解密鍵不是同一把 優點 安全性較高 缺點運算速度較慢16-02-04資料加密標準(DES)n將代換程序與交換程序整合而成,原始資料必須先分成區 段,每區段長64位元,其加密鍵亦為64位元(但是其中有8 個同位位元parity bit),每個區段先進行初始交換,完成交 換的區段再進行一串具有16個複雜步驟的代換程序,最後 再進行一次與初始交換相反(inverse)的交換程序得到密碼 文字。而其中的代換程序中第i步驟的加密鍵是由原始加

7、密 鍵與i計算而得。特性n加密與解密的演算法相同,只有代換程序中第i步驟的加密 鍵順序顛倒。16-02-05-01公共鍵加密意義n加密、解密的演算法與加密鍵都可以公開 ,但是解密鍵則要加以保密,同時解密鍵 必須不可以由加密鍵採某種方式很容易的 推導出來。n最常被提到的是RSA架構。16-02-05-02RSA架構n任選兩個很大的質數p與q,將之相乘得到乘積r。n隨機的取一個很大的整數e,但是e必須與(p-1)*(q-1)互 質,此e將作為加密鍵。n解密鍵d則要從d*e = 1 mod (p-1)*(q-1)中去計算。n公開整數r與e,但是不公佈d。n加密時某一原始資料的區段P與密碼文字C的關係

8、是:C=Pe mod rn解密時某一密碼文字C與還原資料的區段P的關係是:P=Cd mod r16-02-05-03舉例n設p=3, q=5 ,則r=15,同時(p-1)*(q-1)=8。n取e=13,此e將作為加密鍵。nd*13 = 1 mod 8,所以解密鍵d=5。n公開整數r與e,但是不公佈d。n假設原始資料區段P=3,則C由下式算出: C=Pe mod r=313 mod 15=1594323 mod 15=3n解密時某一密碼文字C與還原資料的區段P的關係是: P=Cd mod r=35 mod 15=243 mod 15=316-03電腦病毒n16-03-01電腦病毒的意義n16-0

9、3-02電腦病毒的傳播途徑n16-03-03電腦病毒的種類n16-03-04病毒防治的技術n16-03-05中毒後的急救方式n16-03-06如何防範16-03-01電腦病毒的意義 n具有自我複製能力的程式,經常潛藏於檔案配 置表(FAT)、啟動磁區(Boot Sector)或其它程式 檔案之中。n通常病毒在感染後都會潛伏一段時間,在某些 特定條件成立時,電腦病毒就會發作,此時會 破壞儲存在磁碟中的軟體、作業系統,甚至將 磁碟格式化。n就算病毒尚未發病,也會佔據一些系統的記憶 空間,甚至自行繁殖複製,造成電腦的效能變 差。16-03-02電腦病毒的傳播途徑n製造病毒 n接觸傳染n病毒傳播n病毒

10、蔓延16-03-03電腦病毒的種類 n開機型病毒n檔案型病毒n變體病毒n網路系統病毒n複合型病毒16-03-04病毒防治的技術n掃描病毒碼n即時掃描n檢查和(Check-sum )16-03-05中毒後的急救方式n立即關機n重新開機並掃毒n解毒n修復或重建系統16-03-06如何防範n遠離病毒禍源,儘量使用合法原版軟體。n養成備份的習慣。n購買防毒軟體。n別人使用完電腦若要使用一定重新開機, 以防止主記憶體內含有病毒。n拒絕未申請者使用電腦。n如發現中毒現象,立即關機並由無病毒磁 片開機。16-03-06圖 PC-cillin2005防毒軟體16-04網路安全n16-04-01網路安全四大議題n16-04-02數位簽章16-04-01網路安全四大議題n傳輸保密性n資料完整性n收送者身份確認n不可否認性16-04-02-01數位簽章過程 16-04-02-02數位簽章的特性n產生過程使用簽署者的秘密鍵。n經簽署的文件資料內容不能被篡改。n使用簽署者的公開鍵進行驗證。16-04-02-03認證中心n進行數位簽章之前,簽署者必須把公開鍵 送給安全認證中心(簡稱CA)登記,並由該 中心發給電子印鑑證明,傳送時簽署者要 把數位簽章文件併同電子印鑑證明一起送 給對方。n收方經由電子印鑑證明的佐證與數位簽章 的驗證,就可以確認數位簽章文件的正確 性。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号