计算机导论安志远第13章信息安全

上传人:壹****1 文档编号:573448965 上传时间:2024-08-14 格式:PPT 页数:20 大小:381.50KB
返回 下载 相关 举报
计算机导论安志远第13章信息安全_第1页
第1页 / 共20页
计算机导论安志远第13章信息安全_第2页
第2页 / 共20页
计算机导论安志远第13章信息安全_第3页
第3页 / 共20页
计算机导论安志远第13章信息安全_第4页
第4页 / 共20页
计算机导论安志远第13章信息安全_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《计算机导论安志远第13章信息安全》由会员分享,可在线阅读,更多相关《计算机导论安志远第13章信息安全(20页珍藏版)》请在金锄头文库上搜索。

1、计算机导论计算机导论计算机导论计算机导论第第13章章 信息安全信息安全本章导读:本章导读:本章主要介绍了国家信息基础设施概述、网络安全、计算机病毒以及数据加密/解密的有关知识。本章主要知识点:本章主要知识点: 国家信息基础设施概述 网络安全技术计算机病毒的基础知识 数据加密/解密计算机导论计算机导论计算机导论计算机导论第第13章章 信息安全信息安全13.1 国家信息基础设施概述国家信息基础设施概述 13.2 网络安全网络安全13.3 计算机病毒计算机病毒13.4 数据加密数据加密/解密解密计算机导论计算机导论计算机导论计算机导论13.1 国家信息基础设施概述国家信息基础设施概述 国家信息基础设

2、施(简称NII)是高新技术迅猛发展的产物,是人、技术和经济财富的总和,是一个能给用户随时提供大量信息的,由通信网络、计算机、数据库等组成的“完备”网络。NII能使人与人之间在任何时间和任何地点共享各种形式的信息并相互交流信息。 概括地说,国家信息基础设施包括以下四部分内容: (1)信息设备:是为人们提供信息,并允许它们通过网络进行通信的设备。 (2)信息资源:它包括计算机网络中所有能被使用的信息。 (3)通信网络:本地和远距离电信网络是主要的通信网络,同时还包括广播电视网络和无线网络。 (4)人:是国家信息设施基础的一部分,主要用来建设、操作和使用信息资源。 计算机导论计算机导论计算机导论计算

3、机导论13.2 13.2 网络安全网络安全 13.2.1 网络的不安全因素网络的不安全因素 13.2.2 计算机犯罪计算机犯罪13.2.3 网络安全漏洞网络安全漏洞13.2.4 网络安全策略网络安全策略13.2.5 防火墙技术防火墙技术 计算机导论计算机导论计算机导论计算机导论13.2.1 网络的不安全因素网络的不安全因素1 1自然环境和社会环境自然环境和社会环境 自然环境:恶劣的天气会对计算机网络造成严重的损坏,强电和强磁场会毁坏信息载体上的数据信息,损坏网络中的计算机,甚至使计算机网络瘫痪。 社会环境:危害网络安全的主要有三种人:故意破坏者(又称黑客Hacker)、不遵守规则者和刺探秘密者

4、。2 2资源共享资源共享 资源共享使各个终端可以访问主计算机资源,各个终端之间也可以相互共享资源。这就有可能为一些非法用户窃取、破坏信息创造了条件,这些非法用户有可能通过终端或节点进行非法浏览、非法修改 计算机导论计算机导论计算机导论计算机导论13.2.1 网络的不安全因素网络的不安全因素3 3数据通信数据通信 信息在传输过程中就极易遭受破坏,如搭线窃听、窃取等都可能对网络的安全造成威胁。 4 4计算机病毒计算机病毒 计算机网络极易感染计算机病毒。病毒一旦入侵,在网络内进行再生、传染,很快就会遍及网络,短时间内造成网络瘫痪。5 5网络管理网络管理 网络系统的管理措施不当,就可能造成设备的损坏或

5、保密信息的人为泄露等。 计算机导论计算机导论计算机导论计算机导论13.2.2 13.2.2 计算机犯罪计算机犯罪 计算机犯罪始于二十世纪80年代。是一种高技术犯罪,例如邮件炸弹(mail bomb)、网络病毒、特洛伊木马(jorgan)、窃取硬盘空间、盗用计算资源、窃取或篡改机密数据、冒领存款、捣毁服务器等。由于其犯罪的隐蔽性,因此对计算机网络的安全构成了巨大的威胁,已经引起全社会的普遍关注。 计算机犯罪的特点是罪犯不必亲临现场、所遗留的证据很少且有效性低,并且与此类犯罪有关的法律还有待于进一步完善。 遏制计算机犯罪的有效手段是从软、硬件建设做起,力争防患于未然,例如,可购置防火墙(firew

6、all)、对员工进行网络安全培训,增强其防范意识等。计算机导论计算机导论计算机导论计算机导论13.2.3 13.2.3 网络安全漏洞网络安全漏洞 1 1窃听窃听2 2窃取窃取3 3会话劫夺会话劫夺 4 4利用操作系统漏洞利用操作系统漏洞 5 5盗用密码盗用密码 6 6木马、病毒、暗门木马、病毒、暗门 计算机导论计算机导论计算机导论计算机导论13.2.4 13.2.4 网络安全策略网络安全策略 1加强网络管理加强网络管理2 2采用安全保密技术采用安全保密技术 (1)局域网: 实行实体访问控制 保护网络介质 数据访问控制 数据存储保护 计算机病毒防护 (2)广域网: 数据通信加密 通信链路安全保护

7、 计算机导论计算机导论计算机导论计算机导论13.2.5 13.2.5 防火墙技术防火墙技术 防火墙是用来连接两个网络并控制两个网络之间相互访问的系统,如下图所示。它包括用于网络连接的软件和硬件以及控制访问的方案,用于对进出的所有数据进行分析,并对用户进行认证,从而防止有害信息进入受保护网,为网络提供安全保障。 防火墙的主要功能如下:(1)过滤不安全服务和非法用户,禁止未授权用户访问受保护网络。(2)控制对特殊站点的访问。(3)提供监视Internet安全和预警的端点。 计算机导论计算机导论计算机导论计算机导论13.3 13.3 计算机病毒计算机病毒13.3.1 计算机病毒简介计算机病毒简介 1

8、3.3.2 计算机病毒的特征和类型计算机病毒的特征和类型 13.3.3 目前破坏性大的几种病毒目前破坏性大的几种病毒13.3.4 计算机病毒的防范计算机病毒的防范 计算机导论计算机导论计算机导论计算机导论13.3.1 计算机病毒简介计算机病毒简介 计算机病毒是人为设计的程序,这些程序隐藏在计算机系统中,通过自我复制来传播,满足一定条件即被激活,从而给计算机系统造成一定损坏,甚至使计算机系统瘫痪。这些程序的活动方式与生物学中的病毒相似,故称为“计算机病毒”。 计算机病毒侵入系统后,不但会影响系统正常运行,还会破坏数据。计算机病毒不仅在系统内部扩散,还会通过其它媒体传染给另外的计算机。 一般说来,

9、计算机病毒可以传染以下三种媒体: (1)磁性媒体 (2)计算机网络 (3)光学介质 计算机病毒的传染过程大致经过三个步骤: (1)入驻内存 (2)等待条件 (3)实施传染 计算机导论计算机导论计算机导论计算机导论13.3.2 13.3.2 计算机病毒的特征和类型计算机病毒的特征和类型 1计算机病毒的特征计算机病毒的特征 (1)传染性(2)寄生性(3)潜伏性(4)隐蔽性(5)破坏性 2计算机病毒的类型计算机病毒的类型 (1)按破坏的后果分类 良性病毒 恶性病毒 (2)按病毒的寄生方式分类 引导型病毒 文件型病毒 复合型病毒 宏病毒 (3)按病毒的发作条件分类 定时发作型 定数发作型 随机发作型

10、计算机导论计算机导论计算机导论计算机导论13.3.3 13.3.3 目前破坏性大的几种病毒目前破坏性大的几种病毒 1 1CIHCIH病毒病毒 2 2蠕虫病毒蠕虫病毒 3 3特洛伊木马病毒特洛伊木马病毒 4 4时间炸弹病毒时间炸弹病毒 5 5电子邮件炸弹病毒电子邮件炸弹病毒 计算机导论计算机导论计算机导论计算机导论13.3.4 13.3.4 计算机病毒的防范计算机病毒的防范 1 1积极预防计算机病毒的侵入积极预防计算机病毒的侵入2 2及时发现计算机病毒及时发现计算机病毒 3 3及时清除计算机病毒及时清除计算机病毒 (1)人工检测和清除 (2)软件检测和清除 计算机导论计算机导论计算机导论计算机导

11、论13.4 13.4 数据加密与解密数据加密与解密 13.4.1 13.4.1 算法算法13.4.2 13.4.2 加密方式加密方式 计算机导论计算机导论计算机导论计算机导论13.4.1 13.4.1 算法算法 密码技术主要是为维护用户自身利益,对资源采取防护措施,防止非法用户侵用和盗取,或即使非法用户侵用和盗取了资源,也由于无法识别而不能使用。 密码技术分加密和解密两部分。加密指改变数据的表现形式,是把需要加密的报文按照以密钥为参数的函数进行转换,产生密码文件。解密是按照密钥参数将密码文件还原成原文件。 数据加密与解密的模型如下图所示。 计算机导论计算机导论计算机导论计算机导论13.4.1

12、13.4.1 算法算法 目前加密算法主要有秘密钥匙(secret key)和公用钥匙(public key)加密算法。1 1秘密钥匙加密秘密钥匙加密 秘密钥匙加密法又称为对称式加密法或传统加密法。其特点是加密明文和解读密文时使用的是同一把钥匙,如下图所示。 计算机导论计算机导论计算机导论计算机导论13.4.1 13.4.1 算法算法2 2公用钥匙加密公用钥匙加密 公用钥匙加密法又称非对称式加密,其特色是完成一次加、解密操作时,需要使用一对钥匙。假定这两个钥匙分别为A和B,则用A加密明文后形成的密文,必须用B方可解回明文,反之,用B加密后形成的密文必须用A解密。 计算机导论计算机导论计算机导论计算机导论13.4.2 13.4.2 加密方式加密方式 1 1通信加密通信加密 (1)节点加密:是在通信链路的任意两个相邻节点间对传输数据进行加密。 (2)链路加密:是在通信链路上对传输的数据进行加密,它主要靠硬件实现。 (3)端对端加密:是在报文传输初始节点上实现的。在整个数据传输过程中,报文都是以密文方式传输,直到到达目的节点时才进行解密。 2 2文件加密文件加密 (1)单级数据信息加密 (2)多级数据信息加密

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号