




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第九章 信息安全与社会责任 本章重点讲解以下知识点:信息安全概念,信息安全面临的威胁密钥,对称和非对称密码体制黑客,黑客工具网络攻击步骤防火墙概念及分类病毒定义,病毒特点 9.1 信息安全基础 目前,安全问题已成为Internet发展的核心和关键问题之一。我们应该承认信息技术是一把双刃剑,一方面给人们带来巨大效益,另一方面也可能带来困难甚至灾难。 人们在享受网络信息带来好处的同时,也不同程度受到网络安全方面的侵害。最直接的如网络密码、银行账号被盗等。 9.1.1 信息安全概述爱因斯坦曾经说过:“科学是一种强有力的工具,怎样用它,究竟给人类带来幸福还是带来灾难,全取决于人类自己。” (1) 信息
2、安全的定义 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 9.1 信息安全基础 信息安全面临的威胁来自多个方面,这些威胁可以宏观地分为自然威胁和人为威胁。 自然威胁可能来自各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰以及设备自然老化等。 人为威胁又分为两种:一种是以操作失误为代表的无意威胁(偶然事故),另一种是以计算机犯罪为代表的有意威胁(恶意攻击) 。 (2) 信息安全面临的威胁 信息在公共通信网络上存储、共享和传输的过程中,会被非法窃听、截取、篡改或毁坏而导致不可估量的损失。9.1 信息安
3、全基础篡改:截取:窃听:“我们下午5点老地方见!”“嘿嘿嘿”“我们下午5点老地方见!”“我们下午3点老地方见!”“我们今天下午5点老地方见!”9.1 信息安全基础 为保证信息安全而采取的技术主要包括 “访问控制技术”和“数据加密技术”9.1.2 信息安全技术 (1) 访问控制技术 限制对网络信息系统的访问和接触是保障网络信息系统的安全的重要措施之一。 网络信息系统的安全可采用“安全管理机制”和“访问控制技术”来保障。它包括: 制定安全管理制度和措施。 限制对网络系统的物理接触。 限制对信息的在线访问。 设置用户权限。 9.1 信息安全基础(2) 数据加密技术 数据加密基本概念 加密:对原文信息
4、进行伪装处理。合法用户通过解密才能将这些数据还原为原有的数据。数据加密是防止非法使用数据的最后一道防线。 密钥:从字面上解释密钥是秘密信息的钥匙。具体来说,密钥是一组信息编码,对密码起特殊控制作用,掌握了密钥就可以获得保密的信息。9.1 信息安全基础 密码技术分类 加密技术在网络中应用一般采用 “对称式”加密和“非对称式”加密两种类型。 对称式加密就是加密和解密使用同一密钥,因此,通信双方必须获得这一密钥,并保持密钥的秘密。“非对称式”加密法的加密密钥和解密密钥是两个不同的密钥. 任何人可以用你的公开密钥给你发加密信息,而只有你可以解密; 或者你也可以用你的私钥向任何东西加密,而拿到你公共密钥
5、的人都可以对其解密,如数字签名.9.1 信息安全基础9.1 信息安全基础 计算机犯罪是指利用计算机作为犯罪工具进行的犯罪活动。计算机犯罪作为一类特殊的犯罪,具有与传统犯罪相同的许多共性特征。它又有与传统犯罪所不同的特征,具体表现在: 犯罪的高智能性; 犯罪的强隐蔽性; 犯罪侵害目标较集中; 犯罪的广地域性; 犯罪的强危害性; 诉讼的困难性。 9.1.3 计算机犯罪9.2 网络安全 (1) 黑客与黑客工具 黑客,原指热心于计算机技术,水平高超的电脑专家。 现在,网络黑客一般指计算机网络的非法入侵者。他们大都对计算机技术和网络技术非常精通,了解系统漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑
6、战而沉醉其中,也有的是为了窃取机密信息,盗用系统资源或出于报复心理而恶意毁坏某个信息系统等。9.2.1 黑客与入侵监测 黑客工具:是指编写出来用于网络安全方面的软件,包括端口扫描、检测系统等(常见的有木马程序、病毒程序、炸弹程序等);或为破解某些软件或系统的密码而编写的程序。 9.2 网络安全 可能使一个网络受到破坏的所有行为都被认定为攻击”。 9.2.2 网络攻击 网络攻击的一般步骤: 信息收集。了解所要攻击目标的详细情况。 探测分析系统的安全弱点。寻找有安全漏洞的主机。 实施攻击 。在获得非法访问权后开始实施各种攻击。 网络攻击应对策略:预防为主,将重要的数据备份并时刻注意系统运行状况。
7、提高安全意识。 使用防毒、防黑等防火墙软件。 设置代理服务器,隐藏自已的IP地址。 定时更新防毒组件,将防毒软件保持在常驻状态。 9.2 网络安全 防火墙作为网络安全的的一道门户,可以实现内部网(可信任网络)与外部网 (不可信网络,如因特网)之间或是内部网不同网络安全区域的隔离与访问控制,保证网络系统及网络服务的可用性。9.2.3 防火墙技术防火墙9.2 网络安全 防火墙可以是一台独立的硬件设备;也可以是一个纯软件(如瑞星防火墙软件、Windows自带的防火墙软件等)。还可以将一台路由器经过软件配置后变成一台具有安全功能的防火墙。一般来说,软件防火墙功能强于硬件防火墙,硬防火墙性能高于软件防火
8、墙。 防火墙的分类: (1) 包过滤技术:只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。这类防火墙多数是由路由器集成的,它是设置在内网和外网之间的一道防火墙。9.2 网络安全 (2) 代理服务器技术: 这种防火墙方案要求所有内网的主机使用代理服务器与外网主机通信。对于外网来说,整个内部网络只有代理服务器是可见的,外部网络的计算机无法知道内部网络中的计算机情况,因此也就很难发动攻击。它是设置在内网中的一道防火墙,其最大缺点是速度相对较慢。 代理服务器与带包过滤技术的路由器相配合可提供更高的安全等级,入侵者在进入内部网之前,必须首先渗透这两种不同的安全体系。同理,内
9、网用户访问外网也要通过代理实现。 9.3 计算机病毒防护9.3.1 计算机病毒 (1) 病毒的定义 计算机病毒是由人编写的一种小程序,能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,影响计算机的使用。就象生物病毒一样,计算机病毒有独特的复制能力,它把自身附着在各种类型的文件上,随同文件一起蔓延。 计算机病毒一般来自玩笑与恶作剧、报复心理、版权保护和以经济利益为目的等方面。 计算机病毒的特点:主要包括传染性、寄生性、隐蔽性、触发性和破坏性。其中传染性是计算机病毒的基本特征。 9.3 计算机病毒防护 (2) 病毒类型的类型 单机环境下: 文件病毒 引导区病毒 宏病毒 混合
10、型病毒 网络环境下: 蠕虫病毒 木马病毒 9.3 计算机病毒防护 (3) 计算机病毒的危害 对计算机数据信息的直接破坏 占用磁盘空间 抢占系统资源 影响计算机运行速度 给用户造成严重的心理压力计算机病毒既破坏软件也破坏硬件!9.3.2 计算机病毒的预防 关键是做好预防工作,即防患于未然。而预防工作应包含思想认识、管理措施和技术手段。 计算机病毒的预防: 从管理上和技术上对病毒进行预防。9.3 计算机病毒防护(1)恶意软件的定义(2)恶意软件的类型(3)恶意软件的攻击行为 9.4 恶意软件及防治9.5 社会责任 网络道德是指计算机信息网络在开发、设计与应用中应当具备的道德意识和应当遵守的道德行为
11、准则。 9.5.1 网络道德建设9.5 社会责任 价值性:体现了软件产品的市场价值,受法律保护。 专有性:同一知识产权只属于一个权利人。 地域性:一个国家为一项知识产权赋予的权利只在本国国内生效。 时间性:知识产权具有一定的保护期限,超过保护期的知识产权将被视为进入公共领域,成为社会公共财产。例如中国对专利的保护期是从申请日起20年;著作权是作者终生和死后50年。 软件知识产权特点:9.5.2 软件知识产权保护 知识产权是指对智力活动所创造的精神财富所享有的权利。 计算机软件是一种典型的由人的智力创造性劳动产生的“知识产品”,也属于知识产权,受知识产权保护。 9.5 社会责任 大学生信息素质的内容是:高效获取信息的能力;熟练、批判性地评价信息的能力;有效地吸收、存储和快速提取信息的能力;运
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 合伙买楼房协议书
- 夫妻写秘密协议书
- 兄妹分割协议书
- 高端船舶制造企业制定与实施新质生产力项目商业计划书
- 创意火锅店行业深度调研及发展项目商业计划书
- 环保塑料编织购物袋企业制定与实施新质生产力项目商业计划书
- 纺织用抗静电剂企业制定与实施新质生产力项目商业计划书
- 高效能LED工矿照明企业制定与实施新质生产力项目商业计划书
- 小红书喂猫协议书
- 在线金融科技媒体行业跨境出海项目商业计划书
- 2025年2月21日四川省公务员面试真题及答案解析(行政执法岗)
- 国家开放大学汉语言文学本科《中国现代文学专题》期末纸质考试第一大题选择题库2025春期版
- 数字修约考试题及答案
- 山东大学《军事理论》考试试卷及答案解析
- 面向非结构化文本的事件关系抽取关键技术剖析与实践
- 《国别和区域研究专题》教学大纲
- 2025年日历表含农历(2025年12个月日历-每月一张A4可打印)
- 《ESC血压升高和高血压管理2024指南》解读
- 学科竞赛在提升学生团队协作能力中的作用
- 《公共管理学基础》题库及答案
- 基本药物工作计划
评论
0/150
提交评论