版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 資訊平安 16-01資訊平安概念 16-02資料加密 16-03電腦病毒 16-04網路平安16-01資訊平安概念 16-01-01資訊平安的定義 16-01-02資料平安的威脅 16-01-03電腦犯罪16-01-01資訊平安的定義 資訊平安指為了保護電腦系統及資料,以免遭到未經許可人員有意或無心的損壞或运用,所需求採取的防範措施。 16-01-02-01資料平安威脅的要素 風險集中 電腦的非人性化 對電腦依賴度提高 網路傳播無遠弗屆16-01-02-02-01天然災害 威脅來源威脅來源 後果後果 防範措施防範措施火災 資料、文件及設備燒毀,作業中斷 消防設施水災 作業中斷、短路,資料、文
2、件受潮 地點選擇,防水風災 設備傾覆,作業中斷 防風措施雷擊 設備燒毀,作業中斷,人員傷亡 避雷、接地蟲、鼠害 電纜破壞,短路,故障 除蟲、除鼠灰塵 磁碟損毀,資料漏失,短路 空氣過濾機地震 地板破壞,設備傾覆滑動,作業中斷 結構補強16-01-02-02-02資源中斷 威脅來源威脅來源 後果後果 防範措施防範措施停電 作業中斷,資料漏失 不斷電設備停水 空調失靈,溫度升高,當機 替代的窗型冷氣通訊中斷 連線作業中斷,連線異動資料漏失 備份線路電源干擾 機器不穩定,功能失常,當機 穩壓設備、接地罷工 作業停頓 加強勞資關係16-01-02-02-03操作、功能錯誤 威脅來源威脅來源後果後果防範
3、措施防範措施維護、增設故障、當機小心、設備離線硬體設備操作錯誤使用操作手冊軟體系統功能錯誤聯絡廠商應用軟體處理錯誤,輸出不正確除錯、聯絡廠商資料輸出不正確使用操作手冊16-01-02-02-04人為要素威脅來源威脅來源後果後果防範措施防範措施電腦犯罪資料毀損,洩密、金錢損失技術性管制洩密機密外洩,影響士氣內部管制、稽核破壞設備損毀,資料損毀,竊盜警衛、門禁16-01-03-01電腦犯罪的類型 竄改資料(Data diddling) 暗藏指令、木馬屠城(Trojan horse) 微竊技術、混水摸魚(Salami techniques) 邏輯炸彈(Logic bombs) 電腦病毒(Comput
4、er virus) 潛入禁區(Trap doors) 非同步攻擊(Asynchronous attacks) 尾隨混入、李代桃僵(Piggy backing and impersonation) 渣滓再生(Scavenging) 資料洩漏(Data leakage) 線路竊聽(Wiretapping)16-01-03-02電腦犯罪的對策 技術性防護方法 通行碼 限制授權 加密轉換 電腦稽核 保证著作權 法律制裁 電腦管理程序的改善16-01-03-03電腦犯罪的案例 案例一:CIH電腦病毒 案例二:網路偷錢 案例三:監守自盜 案例四:阻斷买卖 案例五:網路詐騙 案例六:網路謠言 案例七:进犯智
5、慧財產權16-02資料加密 16-02-01資料加密的意義 16-02-02資料加密的普通方法 16-02-03加密演算法的種類 16-02-04資料加密標準 16-02-05公共鍵加密16-02-01資料加密的意義及方法 採用密碼方式儲存或傳送敏感資料時,就稱為資料加密,其目的是為了防止非正規的运用者存取不應該見到的資料。 將原始資料根據加密演算法獲得密碼文字加以儲存或傳送,其中加密演算法需求輸入原始資料與加密鍵,其中通常加密演算法是公開的,但是加密鍵則是只需需求知道的人才干知道。16-02-02圖 加密與解密過程 16-02-03加密演算法的種類 對稱鍵對稱鍵(Symmetric Key)
6、(Symmetric Key)密碼系統密碼系統 加密鍵與解密鍵一样加密鍵與解密鍵一样 優點優點加加/ /解密速度快解密速度快 缺點缺點資訊的傳送方如何在加密之後,以平安的方式把加密鍵傳資訊的傳送方如何在加密之後,以平安的方式把加密鍵傳送給接纳方,使雙方能共享該鍵,以利其解密,是此密碼送給接纳方,使雙方能共享該鍵,以利其解密,是此密碼系統的一大問題。系統的一大問題。 非對稱鍵非對稱鍵(Asymmetric Key)(Asymmetric Key)密碼系統密碼系統 加密鍵與解密鍵不是同一把加密鍵與解密鍵不是同一把 優點優點平安性較高平安性較高 缺點運算速度較慢缺點運算速度較慢16-02-04資料加
7、密標準(DES)將代換程序與交換程序整合而成,原始資料必須先分成區段,每區段長64位元,其加密鍵亦為64位元(但是其中有8個同位位元parity bit),每個區段先進行初始交換,完成交換的區段再進行一串具有16個複雜步驟的代換程序,最後再進行一次與初始交換相反(inverse)的交換程序得到密碼文字。而其中的代換程序中第i步驟的加密鍵是由原始加密鍵與i計算而得。特性加密與解密的演算法一样,只需代換程序中第i步驟的加密鍵順序顛倒。16-02-05-01公共鍵加密意義加密、解密的演算法與加密鍵都可以公開,但是解密鍵則要加以严密,同時解密鍵必須不可以由加密鍵採某種方式很容易的推導出來。最常被提到的
8、是RSA架構。 16-02-05-02RSA架構任選兩個很大的質數p與q,將之相乘得到乘積r。隨機的取一個很大的整數e,但是e必須與(p-1)*(q-1)互質,此e將作為加密鍵。解密鍵d則要從d*e = 1 mod (p-1)*(q-1)中去計算。公開整數r與e,但是不公佈d。加密時某一原始資料的區段P與密碼文字C的關係是: C=Pe mod r解密時某一密碼文字C與還原資料的區段P的關係是: P=Cd mod r16-02-05-03舉例設p=3, q=5 ,則r=15,同時(p-1)*(q-1)=8。取e=13,此e將作為加密鍵。d*13 = 1 mod 8,所以解密鍵d=5。公開整數r與
9、e,但是不公佈d。假設原始資料區段P=3,則C由下式算出:C=Pe mod r =313 mod 15 =1594323 mod 15 =3解密時某一密碼文字C與還原資料的區段P的關係是:P=Cd mod r =35 mod 15 =243 mod 15 =316-03電腦病毒 16-03-01電腦病毒的意義 16-03-02電腦病毒的傳播途徑 16-03-03電腦病毒的種類 16-03-04病毒防治的技術 16-03-05中毒後的急救方式 16-03-06如何防範16-03-01電腦病毒的意義 具有自我複製才干的程式,經常潛藏於檔案配置表(FAT)、啟動磁區(Boot Sector)或其它程
10、式檔案之中。 通常病毒在感染後都會潛伏一段時間,在某些特定條件成立時,電腦病毒就會發作,此時會破壞儲存在磁碟中的軟體、作業系統,甚至將磁碟格式化。 就算病毒尚未發病,也會佔據一些系統的記憶空間,甚至自行繁衍複製,呵斥電腦的效能變差。16-03-02電腦病毒的傳播途徑 製造病毒 接觸傳染 病毒傳播 病毒蔓延16-03-03電腦病毒的種類 開機型病毒 檔案型病毒 變體病毒 網路系統病毒 複合型病毒16-03-04病毒防治的技術 掃描病毒碼 即時掃描 檢查和(Check-sum )16-03-05中毒後的急救方式 立刻關機 重新開機並掃毒 解毒 修復或重建系統16-03-06如何防範 遠離病毒禍源,儘量运用合法原版軟體。 養成備份的習慣。 購買防毒軟體。 別人运用完電腦假设要运用一定重新開機,以防止主記憶體內含有病毒。 拒絕未申請者运用電腦。 如發現中毒現象,立刻關機並由無病毒磁片開機。16-03-06圖 PC-cillin2005防毒軟體16-04網路平安 16-04-01網路平安四大議題 16-04-02數位簽章16-04-01網路平安四大議題 傳輸严密性 資料完好性 收送者身份確認 不可否認性16-04-02-01數位簽章過程 16-04-02-02數位簽章的特性 產生過程运用簽
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《癌症疼痛诊疗规范》课件
- 《孔子的简介》课件
- 人物访谈报告培训课件
- 单位管理制度集合大合集员工管理十篇
- 单位管理制度集粹汇编人事管理篇十篇
- 单位管理制度汇编大合集人力资源管理篇十篇
- 《神经收集电子教案》课件
- 单位管理制度分享汇编【人力资源管理】
- 单位管理制度范例选集职员管理篇
- 单位管理制度呈现合集职员管理篇
- 微创手术机器人医疗器械行业营销策略方案
- 软件系统日常运维服务方案
- GB/T 11017.2-2024额定电压66 kV(Um=72.5 kV)和110 kV(Um=126 kV)交联聚乙烯绝缘电力电缆及其附件第2部分:电缆
- 飞灰二恶英类低温催化分解污染控制技术规范-编制说明(征求意见稿)
- 24年追觅在线测评28题及答案
- 会计凭证附件管理制度范文
- GB/T 44462.1-2024工业互联网企业网络安全第1部分:应用工业互联网的工业企业防护要求
- DB34T 3703.3-2021 长大桥梁养护指南 第3部分:定期检查工作验收
- 保洁突发事件应急预案
- 胆囊术后并发症护理
- 医疗废物暂存间消毒制度
评论
0/150
提交评论