计算机文化基础- (10)

上传人:想****。 文档编号:88115996 上传时间:2019-04-19 格式:PPTX 页数:87 大小:510.07KB
返回 下载 相关 举报
计算机文化基础- (10)_第1页
第1页 / 共87页
计算机文化基础- (10)_第2页
第2页 / 共87页
计算机文化基础- (10)_第3页
第3页 / 共87页
计算机文化基础- (10)_第4页
第4页 / 共87页
计算机文化基础- (10)_第5页
第5页 / 共87页
点击查看更多>>
资源描述

《计算机文化基础- (10)》由会员分享,可在线阅读,更多相关《计算机文化基础- (10)(87页珍藏版)》请在金锄头文库上搜索。

1、第 十 章 信 息 安 全,2019/4/19,计算机文化基础,1,第10章 信息安全,10.1 信息安全概述 10.2 计算机病毒 10.3 防火墙 10.4 Windows 7操作系统安全 10.5 无线局域网安全 10.6 电子商务和电子政务安全 10.7 信息安全政策与法规,2019/4/19,计算机文化基础,2,10.1 信息安全概述,信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。它是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、信息论等多种学科的综合性学科。国际标准

2、化组织已明确将信息安全定义为“信息的完整性、可用性、保密性和可靠性”。 信息安全又是一门以人为主,涉及技术、管理和法律的综合学科,同时还与个人道德意识等方面紧密相关。,2019/4/19,计算机文化基础,3,10.1 某些方面信息安全概述,10.1.1 信息安全意识 10.1.2 网络礼仪与道德 10.1.3 计算机犯罪 10.1.4 常见信息安全技术,返 回,2019/4/19,计算机文化基础,4,10.1.1 信息安全意识,1建立对信息安全的正确认识 随着信息产业越来越大,网络基础设施越来越深入到社会的各个方面、各个领域,信息技术应用成为我们工作、生活、学习、国家治理和其他各个方面必不可少

3、的关键组件,信息安全的地位日益突出。它不仅是企业、政府的业务能不能持续、稳定地运行的保证,也可成为关系到个人安全的保证,甚至成为关系到我们国家安全的保证。所以信息安全是我们国家信息化战略中一个十分重要的方面。,2019/4/19,计算机文化基础,5,2掌握信息安全的基本要素和惯例 信息安全包括四大要素:技术、制度、流程和人。合适的标准、完善的程序、优秀的执行团队,是一个企业单位信息化安全的重要保障。技术只是基础保障,技术不等于全部,很多问题不是装一个防火墙或者一个杀毒软件就能解决的。制定完善的安全制度很重要,而如何执行这个制度更为重要。如下信息安全公式能清楚地描述出他们之间关系: 信息安全先进

4、技术防患意识完美流程严格制度优秀执行团队法律保障,2019/4/19,计算机文化基础,6,3清楚可能面临的威胁和风险 信息安全所面临的威胁来自于很多方面。这些威胁大致可分为自然威胁和人为威胁。自然威胁指那些来自于自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等的威胁。自然威胁往往带有不可抗拒性,因此这里主要讨论人为威胁。,2019/4/19,计算机文化基础,7,1) 人为威胁 人为威胁是指通过攻击系统的弱点,以便达到破坏、 欺骗、窃取数据等目的,使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害,造成经济上和政治上不可估量的损失。 人为威胁又分为偶然事故和恶意攻击两

5、种。偶然事故虽然没有明显的恶意企图和目的,但它仍会使信息受到严重破坏。恶意攻击是有目的的破坏。 恶意攻击又分为被动攻击和主动攻击两种。,2019/4/19,计算机文化基础,8,2)安全缺陷 如果网络信息系统本身没有任何安全缺陷,那么人为攻击者即使本事再大也不会对网络信息安全构成威胁。但是,遗憾的是现在所有的网络信息系统都不可避免地存在着一些安全缺陷。有些安全缺陷可以通过努力加以避免或者改进,但有些安全缺陷是各种折衷必须付出的代价。,2019/4/19,计算机文化基础,9,3)软件漏洞 由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中很容易有意或无意地留下一些不易被发现的安全漏洞。软件

6、漏洞同样会影响网络信息的安全。,2019/4/19,计算机文化基础,10,4)结构隐患 结构隐患一般指网络拓扑结构的隐患和网络硬件的安全缺陷。网络的拓扑结构本身有可能给网络的安全带来问题。作为网络信息系统的躯体,网络硬件的安全隐患也是网络结构隐患的重要方面。,2019/4/19,计算机文化基础,11,4养成良好的安全习惯,1)良好的密码设置习惯 2)网络和个人计算机安全 3)电子邮件安全 4)打印机和其他媒介安全 5)物理安全,返 回,2019/4/19,计算机文化基础,12,10.1.2 网络礼仪与道德,1. 网络道德概念及涉及内容 计算机网络道德是用来约束网络从业人员的言行,指导他们的思想

7、的一整套道德规范。计算机网络道德可涉及到计算机工作人员的思想意识、服务态度、业务钻研、安全意识、待遇得失及其公共道德等方面。,2019/4/19,计算机文化基础,13,2. 网络的发展对道德的影响,(1) 发布或传播虚假信息。 (2) 剽窃他人的劳动成果。 (3) 违背他人意愿强行发布商业信息。 (4) 不分对象地发布或传播受限制的信息。 (5) 为了商业目的无节制地占用免费或廉价的网络资源。 (6) 滥用信息跟踪和信息记录技术。 (7) 出卖、转让或泄露网民个人资料。 (8) 通过恶意编码违背他人意愿在他人的计算机上安装程序或篡改他人计算机上的设置。 (9) 侵犯知识产权。这主要包括著作权和

8、专利权。 (10) 沉迷于网络色情,扭曲了人性的正常发展。 (11) 网络犯罪。 (12) 对网络技术的过度崇拜,使有些人在上网过程中出现了一些极不道德的行为甚至网络犯罪。,2019/4/19,计算机文化基础,14,3. 网络道德规范,为了规范人们的道德行为,指明道德是非,美国计算机伦理协会制定了“计算机伦理十诫”: (1) 不应当用计算机去伤害别人; (2) 不应当干扰别人的计算机工作; (3) 不应当偷窥别人的文件; (4) 不应当用计算机进行偷盗; (5) 不应当用计算机作伪证; (6) 不应当使用或拷贝没有付过钱的软件; (7) 不应当未经许可而使用别人的计算机资源; (8) 不应当盗

9、用别人的智力成果; (9) 应当考虑你所编制的程序的社会后果; (10) 应当用深思熟虑和审慎的态度来使用计算机。 这些计算机信息与网络伦理准则,值得我们认真分析与借鉴。,2019/4/19,计算机文化基础,15,4. 加强网络道德建设的意义,1)网络道德可以规范人们的信息行为 2)加强网络道德建设,有利于加快信息安全立法的进程 4)加强网络道德建设,有利于发挥信息安全技术的作用,返 回,2019/4/19,计算机文化基础,16,10.1.3 计算机犯罪,所谓计算机犯罪,是指行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会的行为。由此可见,计算机犯罪包括利用计算机实施的犯罪行

10、为和把计算机资产作为攻击对象的犯罪行为。,2019/4/19,计算机文化基础,17,1. 计算机犯罪的特点,1)犯罪智能化 2)犯罪手段隐蔽 3)跨国性 4)犯罪目的多样化 5)犯罪分子低龄化 6)犯罪后果严重,2019/4/19,计算机文化基础,18,2. 计算机犯罪的手段,(1) 数据欺骗 (2) 特洛伊木马术 (3)意大利香肠战术 (4) 逻辑炸弹 (5) 线路截收 (6) 陷阱术 (7) 寄生术 (8) 超级冲杀 (9)异步攻击 (10) 废品利用异步攻 (11) 截获电磁波辐射信息 (12) 电脑病 (13) 伪造证件,2019/4/19,计算机文化基础,19,3. 网络黑客,黑客一

11、词源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的人。目前黑客已成为一个广泛的社会群体,其主要观点是:所有信息都应该免费共享;信息无国界,任何人都可以在任何时间地点获取他认为有必要了解的任何信息;通往计算机的路不止一条;打破计算机集权;反对国家和政府部门对信息的垄断和封锁。黑客的行为会扰乱网络的正常运行,甚至会演变为犯罪。,2019/4/19,计算机文化基础,20,黑客行为特征表现形式,1)恶作剧型 2)隐蔽攻击型 3)定时炸弹型 4)制造矛盾型 5)职业杀手型 6)窃密高手型 7)业余爱好型,

12、2019/4/19,计算机文化基础,21,10.1.4 常见信息安全技术,目前信息安全技术主要有:密码技术、防火墙技术、虚拟专用网(VPN)技术、病毒与反病毒技术以及其他安全保密技术。 1.密码技术 1)密码技术的基本概念 密码技术是网络信息安全与保密的核心和关键。通过密码技术的变换或编码,可以将机密、敏感的消息变换成难以读懂的乱码型文字,以此达到两个目的: 其一,使不知道如何解密的“黑客”不可能从其截获的乱码中得到任何有意义的信息; 其二,使“黑客”不可能伪造或篡改任何乱码型的信息。,2019/4/19,计算机文化基础,22,密码技术,2)单钥加密与双钥加密 传统密码体制所用的加密密钥和解密

13、密钥相同,或从一个可以推出另一个,被称为单钥或对称密码体制。若加密密钥和解密密钥不相同,从一个难以推出另一个,则称为双钥或非对称密码体制。 单钥密码的优点是加、解密速度快。缺点是随着网络规模的扩大,密钥的管理成为一个难点;无法解决消息确认问题;缺乏自动检测密钥泄露的能力。,2019/4/19,计算机文化基础,23,双钥加密,双钥体制的特点是密钥一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的,因此双钥体制又称作公钥体制。由于双钥密码体制仅需保密解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可以拥有数字签名等新功能。双钥密码的缺点是算法一般比较复杂,加、解密速

14、度慢。,2019/4/19,计算机文化基础,24,密码技术,3)著名密码算法简介 数据加密标准(DES)是迄今为止世界上最为广泛使用和流行的一种分组密码算法。它的产生被认为是20世纪70年代信息加密技术发展史上的两大里程碑之一。DES是一种单钥密码算法,是一种典型的按分组方式工作的密码。其他的分组密码算法还有IDEA密码算法、LOKI算法等。 最著名的公钥密码体制是RSA算法。RSA算法是一种用数论构造的、也是迄今为止理论上最为成熟完善的一种公钥密码体制,该体制已得到广泛的应用。它的安全性基于“大数分解和素性检测”这一已知的著名数论难题基础。著名的公钥密码算法还有Elgamal公钥体制等。,2

15、019/4/19,计算机文化基础,25,2. 防火墙技术,当构筑和使用木质结构房屋的时候,为防止火灾的发生和蔓延,人们将坚固的石块堆砌在房屋周围作为屏障,这种防护构筑物被称为防火墙。在当今的电子信息世界里,防火墙指的是一个由软件和硬件设备组合而成,在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。,2019/4/19,计算机文化基础,26,3. 虚拟专用网(VPN)技术,虚拟专用网是虚拟私有网络(Virtual Private Network)的简称,它被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企

16、业内部网的扩展。 目前,能够用于构建VPN的公共网络包括Internet和服务提供商(ISP)所提供的DDN专线(Digital Data Network Leased Line)、帧中继(Frame Relay)、ATM等,构建在这些公共网络上的VPN将给企业提供集安全性、可靠性和可管理性于一身的私有专用网络。,2019/4/19,计算机文化基础,27,4病毒与反病毒技术,计算机病毒自20世纪80年代中后期开始广泛传播,其危害由来已久。计算机病毒具有自我复制能力,它能影响计算机软件、硬件的正常运行,破坏数据的正确性与完整性,造成计算机或计算机网络瘫痪,给人们的经济和社会生活造成巨大的损失并且呈上升的趋势。 计算机病毒的危害不言而喻,人类面临这一世界性的公害采取了许多行之有效的措施,如加强教育和立法,从产生病毒的源头上杜绝病毒;加强反病毒技术的研究,从技术上解决病毒传播和发作。,2019/4/19,计算机文化基础,28,5. 其他安全与保密技术,1)实体及硬件安全技术 实体及硬件安全是指保护计算机设备、设施(含网络)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > IT计算机/网络 > 计算机应用/办公自动化

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号