版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第8章信息安全第8章信息安全1内容提示本章内容网络安全概况计算机病毒及其防范网络攻击与入侵检测数据加密防火墙技术系统安全规划与管理
内容提示本章内容28.1信息安全概况网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能够连续、可靠、正常地运行,网络服务不中断。8.1信息安全概况网络信息安全是一门涉及计算机科学、网络技3信息安全的基本概念
可用性是指保证信息可被授权人在需要时可以立即获得并正常使用。可靠性是指系统在规定条件下和规定时间内、完成规定功能的概率。完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改。保密性是指确保信息不被非授权者获得与使用。抗抵赖性是指通信双方不能否认己方曾经签发的信息。信息安全的基本概念可用性是指保证信息可被授权人在需要时可以4计算机网络安全(l)运行系统安全,即保证信息处理和传输系统的安全。(2)网络上系统信息的安全。(3)网络上信息传播的安全,即信息传播后果的安全。(4)网络上信息内容的安全。计算机网络安全(l)运行系统安全,即保证信息处理和传输系统的5Internet的安全问题的产生Internet起于研究项目,安全不是主要的考虑少量的用户,多是研究人员,可信的用户群体可靠性(可用性)、计费、性能、配置、安全“Securityissuesarenotdiscussedinthismemo”网络协议的开放性与系统的通用性目标可访问性,行为可知性攻击工具易用性Internet没有集中的管理权威和统一的政策安全政策、计费政策、路由政策Internet的安全问题的产生Internet起于研究项6威胁网络信息安全的因素1.人为的因素 (1)人为无意失误 (2)认为恶意攻击2.物理安全因素3.软件漏洞和“后门”
威胁网络信息安全的因素1.人为的因素7威胁网络信息安全的因素3.软件漏洞和“后门”(1)操作系统的不安全性(2)软件组件(3)网络协议(4)数据库管理系统威胁网络信息安全的因素3.软件漏洞和“后门”88.2计算机病毒及其防范计算机病毒:《中华人民共和国计算机安全保护条例》中的定义:是指编制、或者在计算机程序中插入的、破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码。8.2计算机病毒及其防范计算机病毒:9计算机病毒发展简史世界上第一例被证实的计算机病毒是在1983年,出现了计算机病毒传播的研究报告。同时有人提出了蠕虫病毒程序的设计思想;1984年,美国人Thompson开发出了针对UNIX操作系统的病毒程序。
1988年11月2日晚,美国康尔大学研究生罗特·莫里斯将计算机病毒蠕虫投放到网络中。该病毒程序迅速扩展,造成了大批计算机瘫痪,甚至欧洲联网的计算机都受到影响,直接经济损失近亿美元。计算机病毒发展简史10美国将带有计算机病毒的芯片装在伊拉克从法国购买的用于防空系统的新型打印机中,在海湾战争的关键时刻,导致伊拉克的指挥中心瘫痪而无法指挥。美国将带有计算机病毒的芯片装在伊拉克从法国购买的用于防空系统11计算机病毒在中国的发展情况在我国,80年代末,有关计算机病毒问题的研究和防范已成为计算机安全方面的重大课题。1982年“黑色星期五”病毒侵入我国;1985年在国内发现更为危险的“病毒生产机”,生存能力和破坏能力极强。这类病毒有1537、CLME等。进入90年代,计算机病毒在国内的泛滥更为严重。CIH病毒是首例攻击计算机硬件的病毒,它可攻击计算机的主板,并可造成网络的瘫痪。计算机病毒在中国的发展情况在我国,80年代末,有关计算机病毒12计算机病毒的特性可执行性传染性隐蔽性潜伏性非授权可执行性破坏性可触发性变种性计算机病毒的特性可执行性13计算机病毒的破坏行为(1)攻击系统数据区
(2)攻击文件
(3)攻击内存
(4)干扰系统运行,使运行速度下降
(5)干扰键盘、喇叭或屏幕
(6)攻击CMOS(7)干扰打印机
(8)网络病毒破坏网络系统计算机病毒的破坏行为(1)攻击系统数据区14计算机病毒的分类按寄生方式分:引导型文件型病毒复合型病毒按破坏性分:良性病毒恶性病毒按链接方式分:源码型病毒嵌入型病毒外壳型病毒操作系统型病毒计算机病毒的分类按寄生方式分:按链接方式分:15病毒的传播途径不可移动的计算机硬件设备
计算机网络移动存储设备点对点通信系统和无线通道病毒的传播途径不可移动的计算机硬件设备16网络时代计算机病毒的特点传播途径更多,传播速度更快种类、数量激增造成的破坏日益严重变种多难以控制难以彻底清楚功能多样化网络时代计算机病毒的特点传播途径更多,17病毒的预防计算机病毒及反病毒是两种以软件编程技术为基础的技术,它们的发展是交替进行的,因此对计算机病毒应以预防为主,防止病毒的入侵要比病毒入侵后再去发现和排除要好得多。
检查和清除病毒的一种有效方法是:使用防治病毒的软件。病毒的预防计算机病毒及反病毒是两种以软件编程技术为基础的技18病毒的预防(1)提高认识(2)养成良好习惯(3)充分利用、正确使用杀毒软件(4)实时监控(5)备份数据病毒的预防(1)提高认识19计算机病毒的检测异常情况判断屏幕出现异常图形或画面。扬声器发出与正常操作无关的声音。磁盘可用空间减少。硬盘不能引导系统。磁盘上的文件或程序丢失。磁盘读/写文件明显变慢,访问的时间加长。系统引导变慢或出现问题,有时出现“写保护错”提示。系统经常死机或出现异常的重启动现象。原来运行的程序突然不能运行,总是出现出错提示。打印机不能正常启动计算机病毒的检查(专业人员)计算机病毒的检测异常情况判断20杀毒软件所有的杀毒软件,都能够不同程度的解决一些问题,但任何一种杀毒软件都不可能解决所有问题。金山毒霸瑞星杀毒软件江民杀毒软件卡巴斯基360杀毒软件所有的杀毒软件,都能够不同程度的解决一些问题,但任218.3网络攻击及入侵检测黑客(hacker)黑客大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在,他们不断追求更深的知识,并公开他们的发现,与其它人分享,并且从来没有破坏数据的企图。入侵者指怀着不良的企图,非法闯入计算机系统甚至破坏远程计算机系统完整性的人。8.3网络攻击及入侵检测黑客(hacker)22网络攻击的表现形式假冒未授权访问拒绝服务否认窃听篡改复制与重放业务流量、流向分析隐蔽信道逻辑炸弹后门恶意代码不良信息网络攻击的表现形式假冒业务流量、流向分析23网络攻击流程网络攻击流程24网络攻击的基本工具扫描器口令入侵木马程序网络嗅探器破坏系统工具网络攻击的基本工具扫描器25网络攻击的原理和手段⑴口令入侵
否
成功
失败
口令验证比较
口令字典是否全部选取过
继续其他攻击任务
选择一个帐户名
用户帐户
选取一个口令
口令字典
是
图5.2口令破解流程图
网络攻击的原理和手段⑴口令入侵否成功失败口令验26(2)特洛伊木马木马程序常被伪装成工具程序或者游戏等诱使用户打开带有木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会计算机系统中隐藏,并可以在系统启动时悄悄执行。攻击者木马程序,就可以任意修改用户计算机的参数设定、复制文件、偷取用户帐号及口令、窥视整个硬盘中的内容等,从而达到控制你的计算机的目的。
(2)特洛伊木马木马程序常被伪装成工具程序或者游戏等诱使27利用黑客软件攻击木马程序:BackOrifice,冰河,NetSpy扫描器:代理猎手,X-Scan破解器:网络刺客II嗅探器:Sniffer利用黑客软件攻击木马程序:BackOrifice,冰河28入侵检测系统入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。入侵检测系统入侵检测系统(简称“IDS”)是一种对网络传输进29入侵检测系统分类:基于网络的入侵检测
基于主机的入侵检测混合入侵检测入侵检测系统分类:30入侵检测系统入侵检测的步骤:(1)收集系统、网络、数据及用户活动的状态和行为的信息(2)根据收集到的信息进行分析
入侵检测系统入侵检测的步骤:31入侵检测系统入侵检测技术的分类:异常检测基于知识的检测入侵检测的发展方向:分布式入侵检测与通用入侵检测架构应用层入侵检测智能的入侵检测入侵检测的评测方法入侵检测系统入侵检测技术的分类:入侵检测的发展方向:328.4数据加密基本术语明文:未经过处理的信息密文:经过变换后的信息从明文到密文的变换过程称为加密从密文到明文的变换过程称为解密密码学:密码编码学、密码分析学8.4数据加密基本术语33三.数据加密信息安全的核心技术三.数据加密信息安全的核心技术34三.数据加密古典加密方法:代换法、置换法代换法:明文:meetmeafterthetogaparty密文:phhwphdiwhuwkhwrtdsduwb三.数据加密古典加密方法:代换法、置换法35单表代换密码:abcdefgh……xyzxftwugqb……asj单表代换密码:36置换技术:明文:meetmeafterthetogaparty
mematrhtgpryetefeteoaat密文:mematrhtgpryetefeteoaat置换技术:37置换技术:明文:meetmeafterthetogaparty
431256密钥meetmeafterthetogapartyz
密文:ettrteotefeamahpmrgyetaz置换技术:38对称密钥密码系统收信方和发信方使用相同的密钥,即加密与解密使用相同的密钥。
发送者
接收者
明文
密文
密文明文
传送加密解密密钥密钥对称密钥密码系统收信方和发信方使用相同的密钥,即加密与解密39对称密钥密码(1)加密方式:序列密码、分组密码。(2)对称密钥密码体制的特点:对称密钥密码系统具有加解密速度快安全强度高使用的加密算法比较简便高效密钥简短和破译极其困难的优点。DES,AES,IDEA对称密钥密码(1)加密方式:序列密码、分组密码。40非对称密钥密码系统每个用户分配两把密钥:一个称私有密钥,是保密的;一个称公共密钥,是众所周知的。公共密钥用于加密信息,私有密钥用于解密信息。非对称密钥密码系统每个用户分配两把密钥:一个称私有密钥,是41非对称密钥密码(1)用户可以把用于加密的密钥公开地分发给任何人。(2)极大地简化了密钥管理。(3)公开密钥加密不仅改进了传统加密方法,还提供了传统加密方法不具备的应用,这就是数字签名系统。RSA,椭圆曲线非对称密钥密码(1)用户可以把用于加密的密钥公开地分发给任何42对称密钥VS非对称密钥对称密钥加密速度快,强度高密钥管理复杂,密钥传输困难非对称密钥密钥管理简单,公开密钥传输简单;加密速度慢,不适合对大量数据加密。可用于数字签名混合加密:利用对称密钥来加密信息,而采用非对称密钥来传递密钥。
对称密钥VS非对称密钥对称密钥混合加密:43密码破译方法1.穷尽法尝试所有可能的密钥组合。2.密码分析线性攻击法、差分攻击法、相关性分析攻击、统计分析攻击、选择明文攻击、选择密文攻击法等。3.其他密码破译方法窥视、偷窃、威胁等密码破译方法1.穷尽法44信息验证数字摘要:保证信息的完整性数字签名:保证发送者的身份信息验证数字摘要:保证信息的完整性45数字摘要(1)用户制作信息摘要(2)信息摘要由发送者的专用密钥加密;(3)原始信息和加密信息摘要发送到目的地;(4)目的地接收信息,并使用与原始信息相同的信息摘要函数对信息制作其自己的信息摘要;(5)目的地还对所收到的信息摘要进行解密;(6)目的地将制作的信息摘要同附有信息的信息摘要进行对比,如果相吻合,目的地就知道信息的文本与用户发送的信息文本是相同的,如果二者不吻合,则目的地知道原始信息已经被修改过。数字摘要(1)用户制作信息摘要46数字签名数字签名与用户的姓名和手写签名形式毫无关系,它实际使用了信息发送者的私有密钥变换所需传输的信息。发送者使用私有密钥加密报文接收者利用公开密钥解密数字签名数字签名与用户的姓名和手写签名形式毫无关系,它实际47数字签名对于不同的文档信息,发送者的数字签名并不相同,没有私有密钥,任何人都无法完成非法复制。利用公开密钥加密方法可以用于验证报文发送方,这种技术称为数字签名。数字签名对于不同的文档信息,发送者的数字签名并不相同,没有48认证技术身份认证方法(1)根据你所知道的信息来证明你的身份(whatyouknow,你知道什么);(2)根据你所拥有的东西来证明你的身份(whatyouhave,你有什么);(3)直接根据独一无二的身体特征来证明你的身份(whoyouare,你是谁),比如指纹、面貌等。认证技术身份认证方法49认证技术口令核对智能卡(IC卡)一种内置集成电路的芯片,芯片中存有与用户身份相关的数据,智能卡由专门的厂商通过专门的设备生产,是不可复制的硬件。生物识别技术
认证技术口令核对50虚拟专用网的安全技术虚拟专用网指的是依靠ISP(Internet服务提供商)和其它NSP(网络服务提供商),在公用网络中建立专用的数据通信网络的技术。在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。所谓虚拟,是指用户不再需要拥有实际的长途数据线路,而是使用Internet公众数据网络的长途数据线路。所谓专用网络,是指用户可以为自己制定一个最符合自己需求的网络。虚拟专用网的安全技术虚拟专用网指的是依靠ISP(Intern51虚拟专用网的安全技术前VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术(Tunneling)、加解密技术(Encryption&Decryption)、密钥管理技术(KeyManagement)、使用者与设备身份认证技术(Authentication)。虚拟专用网的安全技术前VPN主要采用四项技术来保证安全,这四52信息隐藏信息隐藏是把机密信息隐藏在大量信息中不让对手发觉的一种方法。信息隐藏的方法主要有隐写术、数字水印技术、可视密码、潜信道、隐匿协议等。信息隐藏信息隐藏是把机密信息隐藏在大量信息中不让对手发觉的一53信息隐藏技术的特性鲁棒性不可检测性透明性安全性自恢复性信息隐藏技术的特性鲁棒性54数字水印(DigitalWatermarking)数字水印技术是将一些标识信息(即数字水印)直接嵌入数字载体当中(包括多媒体、文档、软件等)或是间接表示(修改特定区域的结构),且不影响原载体的使用价值,也不容易被探知和再次修改。但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是实现版权保护的有效办法,是信息隐藏技术研究领域的重要分支。数字水印(DigitalWatermarking)数字水印55数字水印的特点安全性:数字水印的信息应是安全的,难以篡改或伪造隐蔽性:数字水印应是不可知觉的,而且应不影响被保护数据的正常使用;不会降质;鲁棒性:是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持部分完整性并能被准确鉴别。可能的信号处理过程包括信道噪声、滤波、数/模与模/数转换、重采样、剪切、位移、尺度变化以及有损压缩编码等。水印容量:是指载体在不发生形变的前提下可嵌入的水印信息量。数字水印的特点安全性:数字水印的信息应是安全的,难以篡改或伪56数字水印知识产权保护加指纹标题与注释篡改提示使用控制数字水印知识产权保护578.5防火墙技术防火墙是设置在两个或多个网络之间的安全阻隔,用于保证本地网络资源的安全,通常是包含软件部分和硬件部分的一个系统或多个系统的组合。防火墙的作用是通过允许、拒绝或重新定向经过防火墙的数据流,防止不希望的、未经授权的通信进出被保护的内部网络,并对进、出内部网络的服务和访问进行审计和控制。8.5防火墙技术防火墙是设置在两个或多个网络之间的安全58防火墙防火墙59防火墙的功能访问控制功能内容控制功能日志管理功能集中管理功能自身的安全性和可用性
防火墙的功能访问控制功能60防火墙的分类嵌入式防火墙基于软件的防火墙基于硬件的防火墙特殊防火墙防火墙的分类嵌入式防火墙618.6安全管理与相关的政策法规《中华人民共和国计算机信息系统安全保护条例》(1994年2月发布并施行);
《中华人民共和国计算机信息网络国际联网管理暂行规定》(1996年)《计算机信息网络国际联网出入口信道管理办法》(1996年);
《计算机信息网络国际联网安全保护管理办法》(1997年);
《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》(1998年2月13日国务院信息化工作领导小组发布并施行);
《计算机信息系统保密管理暂行规定》(1998年);
《计算机信息系统国际联网保密管理规定》(2000年;
《计算机病毒防治管理办法》(2000年);
8.6安全管理与相关的政策法规《中华人民共和国计算机信息62ENDEND63考试范围1、考试范围(文科):第1章~第5章,第8章(8.1,8.2),第9章2、题型(文科):单项选择题、填空题、简答题考试范围1、考试范围(文科):64第一章
信息系统和管理第一章
信息系统和管理65
教学要求了解信息的概念、性质及度量了解管理信息系统是一个不断发展的概念理解信息系统与管理的关系以及信息系统对决策和决策过程的支持教学要求了解信息的概念、性质及度量66重要知识点信息信息的度量信息管理知识管理系统信息系统信息系统的类型决策过程重要知识点信息系统67第一节信息及其度量
信息、物质和能源是人类社会发展的三大资源。信息化加快了世界范围内的产业结构调整和升级,加速了经济全球化的进程,有力地推动经济增长,提高就业率,降低通货膨胀。信息化水平的高低已成为衡量一个国家、一个地区现代化水平和综合国力的重要标志。一、信息化概览第一节信息及其度量信息、物质和能源68补充知识(1)信息化1997年在全国国家信息化工作会议上国务院信息化工作领导小组提出了国家信息化的定义,在此基础上国家信息化测评中心设置了一套信息化水平总指数的指标体系,用于计算国家及各地区的信息化水平。该指标体系设置了信息资源开发利用、信息网络建设、信息技术应用、信息产业发展、信息化人才和信息化发展政策等6个大类,共25个指标,先后测算出1995~2000年我国国家和各地区的信息化水平总指数。补充知识(1)信息化1997年在全国国家信息化工作会议上国务69
信息化对国民经济的推动主要表现在管理、科学技术计算和生产控制等方面大力应用信息技术,其中又以管理领域应用信息技术最为突出,现阶段大概占到70%以上。管理领域应用信息技术已发展成为专门的“管理信息系统”。我国自1983年大力推广微型计算机应用以来,管理信息系统,无论在理论方面还是在实践方面都发展迅速。
信息化对国民经济的推动主要表现在管理、科学技术计算和70
在信息化推进阶段,生产资料、生产工具和劳动对象都在发生质的变化,信息技术成为劳动工具,作为劳动对象的信息资源则成为经济和社会发展的主要战略资源,正在出现一种具有以知识、科技、信息技术和智能化的生产构成为特征的新的生产力,促使传统的信息管理向知识管理发展。在信息化推进阶段,生产资料、生产工具和劳动对象71信息(Information)是关于客观事实的可通讯的知识二、信息的概念信息(Information)是关于客观事实的72
信息是客观世界各种事物的特征的反映。
信息是可以通讯的。
信息形成知识。信息是客观世界各种事物的特征的反映。73
信息的分类管理的层次可以分为:战略信息、战术信息和作业信息应用领域可以分为:管理信息、社会信息、科学信息等加工顺序可分为:一次信息、二次信息和三次信息等反映形式可分为:数字信息、图像信息和声音信息等信息的分类管理的层次可以分为:战略信息、战术信息和作业信息74事实性
事实是信息的中心价值,不符合事实的信息不仅没有价值,而且可能价值为负,既害别人,也害自己。信息具有以下特性:事实性信息具有以下特性:75时效性信息的时效性是指从信息源发送信息,经过接受、加工、传递、利用的时间间隔及其效率。时间间隔愈短,使用信息愈及时,使用程度愈高,时效性愈强。
时效性时效性信息的时效性是指从信息源发送76不完全性关于客观事实的信息是不可能全部得到,这与人们认识事物的程度关系。不完全性关于客观事实的信息是不可能全部得77等级性(1)战略级(2)战术级(3)作业级等级性(1)战略级78可变性信息是可变的,它可以由不同的方法和不同的载体来载荷。这一特性在多媒体时代尤为重要。可变性信息是可变的,它可以由不同的方法和79价值性信息的使用价值必须经过转换才能实现。鉴于信息寿命衰老的快,转换必须及时。价值性信息的使用价值必须经过转换才能实现80
数据资料中含信息量的多少是消除对事物认识的“不确定程度”来决定的。在获得数据资料之前,人们对某一事物认识不清,存在着不确定性,获得数据资料之后,就有可能消除这种不确定性。数据资料能消除人们认识上的不确定性。数据资料所消除的人们认识上“不确定性”的大小,也就是数据资料中含信息量的大小。三、信息的度量数据资料中含信息量的多少是消除对事物认识的“不81信息的大小取决于信息内容消除人们认识的不确定程度,消除的不确定程度大,则发出的信息量就大,消除的不确定程度小,则发出的信息量就小。信息的大小取决于信息内容消除人们认识的不确定程度,消除的不确82i=1,2,3,…,n
信息量的单位叫比特(Bit,是二进位制数字BinaryDigit的缩写)。一比特的信息量是指含有两个独立均等概率状态的事件所具有的不确定性能被全部消除所需要的信息。在这种单位制度下,信息量的定义公式可写成:H(x)=-∑P(Xi)log2P(Xi)i=1,2,3,…,n信息量的单位叫比特(83P(Xi
H(x)=-[P(X1)log2P(X1)+P(X2)log2P(X2)]=-(-0.5-0.5)=1比特投掷均匀六面体骰子的H(x比特P(Xi84熵是系统的无序状态的量度,即系统的不确定的量度。但是,信息量和熵所反映的系统运动过程和方向相反。系统的信息量的增加总是表明不确定性的减少和有序化程度的增加。因此,信息在系统的运动过程中可以看做是负熵。信息量愈大,则负熵愈大。熵值愈小,反映了该系统的无序程度(混乱程度)愈小,有序化程度愈高。熵是系统的无序状态的量度,即系统的不确定的量度。但是,信息量85任何一个系统的组织性、复杂性的度量,是有序化程度的标志。任何一个系统的组织性、复杂性的度量,是有序化程度的标志。86
什么是知识?知识是对意识的反映,是对经过实践证明的客体在人的意识中相对正确的反映。知识的特点是可以共享、可以越过时空传递,可以重复使用,可以再生。知识可以分成事实知识(知道是什么)、原理知识(知道为什么)、技能知识(知道怎样做)和人际知识(知道谁有知识)四类。四.信息管理和知识管理什么是知识?知识是对意识的反映,是对经过实践87知识有显性知识和隐性知识之分。显性知识是可以用语言文字表达的知识隐性知识则要靠在实践中摸索和体验获得,它是可意会而不可言传的。显性知识相对易于管理,隐性知识相对难于管理。知识有显性知识和隐性知识之分。88(1)需要什么知识?(2)知识在哪里?如何获取和挖掘知识?(3)如何传播知识?如何共享知识?如何有效利用知识?(4)如何创造新的知识(5)如何存储、更新和保护知识?知识管理需要弄清:(1)需要什么知识?知识管理需要弄清:89第二节信息系统的概念及其发展(一)系统的概念系统是由处于一定环境的中相互联系和相互作用的若干组成部分结合而成并为达到整体目的而存在的集合。一、系统和信息系统第二节信息系统的概念及其发展(一)系统的概念一、系统和信90系统的特征包括:整体性目的性相关性环境适应性系统的特征包括:91
一个系统至少要由两个或更多的可以相互区别的要素或称子系统组成,它是这些要素和子系统的集合。作为集合的整体系统的功能要比所有子系统的功能的总和还大。1.整体性一个系统至少要由两个或更多的可以相互区别的要素92人造系统都具有明确的目的性。所谓的目的就是系统运行要达到的预期目标,它表现为系统所要实现的各项功能。系统目的或功能决定着系统各要素的组成和结构。2.目的性人造系统都具有明确的目的性。所谓的目的就是系统93系统内的各要素即相互作用,又相互联系。这里所说的联系包括结构联系、功能联系、因果联系等。这些联系决定了整个系统的运行机制,分析这些联系是构筑一个系统的基础。3.相关性系统内的各要素即相互作用,又相互联系。这里所说94系统在环境中运转。环境是一种更高层次的系统。系统与其环境相互交流,相互影响,进行物质的、能量的或信息的交换。不能适应环境变化的系统是没有生命力的。4.环境适应性系统在环境中运转。环境是一种更高层次的系统。系95(二)信息系统的概念信息系统是一个人造系统,它由人、硬件、软件和数据资源组成,目的是及时、正确地收集、加工、存储、传递和提供信息,实现组织中各项活动的管理、调解和控制。(二)信息系统的概念信息系统是一个人造系96(一)作业信息系统1.业务处理系统2.过程控制系统3.办公自动化系统二、信息系统的类型二、信息系统的类型97(二)管理信息系统管理信息系统是对一个组织(单位、企业或部门)精心全面管理的人和计算机相结合的系统,它综合运用于计算机技术、信息技术、管理技术和决策技术,与现代化的管理思想、方法和手段结合起来,辅助管理人员进行管理和决策。管理信息系统不仅是一个技术系统,而且也是一个社会系统。(二)管理信息系统98(一)电子数据处理系统(ElectronicDataProcessingSystems,简称EDPS)(1)生产状态报告:如IBM公司生产计算机时,由状态报告系统监视每一个元件生产的进度,它大大加快了计划调度的速度,减少了库存。(2)服务状态报告:如能反映库存数量的库存状态报告。(3)研究状态报告:如美国的国家技术信息服务系统(NTIS)能提供技术问题的简介、有关研究人员和著作出版等情况。三、信息系统的发展三、信息系统的发展99(二)管理信息系统(ManagementInformationSystems,简称MIS)管理信息系统最大的特点是高度集中,能将组织中的数据和信息集中起来,进行快速处理,统一使用。有一个中心数据库和计算机网络系统是MIS的重要标志。(二)管理信息系统(ManagementInformati100(三)决策支持系统(DecisionSupportSystems,简称DSS)DSS是把数据库处理与经济管理数学模型的优化计算结合起来具有管理、辅助决策和预测功能的管理信息系统。(三)决策支持系统(DecisionSupportSys101
EDPS、MIS和DSS各自代表了信息系统发展过程中的某一阶段,但至今它们仍各自不断地发展着,而且是相互交叉的关系。EDPS是面向业务的信息系统,MIS是面向管理的信息系统,DSS则是面向决策的信息系统。DSS在组织中可能是一个独立的系统,也可能作为MIS的一个高层子系统而存在。EDPS、MIS和DSS各自代表了信息系统发展过程中102管理信息系统是一个不断发展的概念。20世纪90年代以来,DSS与人工智能、计算机网络技术等结合形成了智能决策支持系统(IntelligentDecisionSupportSystems,简称IDSS)和群体决策支持系统(GroupDecisionSupportSystems,简称GDSS)。管理信息系统是一个不断发展的概念。20世纪90年代以103(四)管理信息系统发展的重要趋势是网络化管理信息系统依托互联网正从企业内部向外部发展,随之出现了电子商务、电子政治、供应链管理信息系统、虚拟企业、网上交易、谈判支持系统等许多新的概念(四)管理信息系统发展的重要趋势是网络化104《信息安全课件》课件105《信息安全课件》课件106一、当代管理环境的变化(一)经济全球化的出现(二)知识经济时代的来临第三节信息系统和管理一、当代管理环境的变化第三节信息系统和管理107二、信息系统和管理的关系(一)信息系统对计划职能的支持支持计划编制中的反复试算支持对计划数据的快速、准确存取支持计划的基础——预测支持计划的优化二、信息系统和管理的关系108(二)信息系统对组织职能和领导职能的支持信息技术的发展促使企业组织重新设计、企业工作的重新分工和企业职权的重新划分,从而进一步提高企业的管理水平。(二)信息系统对组织职能和领导职能的支持109(三)信息系统对控制职能的支持行为控制人员素质控制质量控制其他控制(三)信息系统对控制职能的支持110一、决策和决策过程决策是人们为达到一定目的而进行的有意识、有选择的活动。第四节信息系统与决策支持一、决策和决策过程第四节信息系统与决策支持111《信息安全课件》课件112
(一)情报活动阶段
情报活动阶段的内容是调查环境,并定义要决策的事件和条件,获取决策所需要的有关信息。(一)情报活动阶段113
(二)设计活动阶段
在一般情况下,实现目标的方案不应是一个,而应是两个或更多个。为了探索可供选择的方案,有时需要研究与实现目标有关的限制性因素。(二)设计活动阶段114
(三)选择活动的阶段
从各种可能的备选方案中,针对决策目标,选出最合理的方案,使决策成功或失败的关键阶段。(三)选择活动的阶段115
(四)实施活动阶段
选定方案后,即可付诸实施。在实施过程中还要收集有关实施情况的情报。根据这些情报来进一步作出继续实施、停止实施或修改后继续实施的决定。(四)实施活动阶段116决策科学化(一)用信息系统支持和辅助决策(二)定性决策向定量与定性相结合决策的方向发展(三)单目标决策向多目标综合决策发展(四)战略决策向更远的未来决策发展决策科学化117决策问题的类型(一)结构化决策结构化决策问题相对比较简单、直接、其决策过程和决策方法有固定的规律可以遵循,能用明确的语言和模型加以描述,并可依据一定的通用模型和决策规则实现决策过程的基本自动化。决策问题的类型118(二)非结构化决策非结构化决策问题是指那些决策过复杂,其决策过程和决策方法没有固定的规律可以遵循,没有固定的决策规则和通用模型可依,决策者的主观行为(学识、经验、直觉、判断力、洞察力、个人偏好和决策风格等)对各阶段的决策效果有相当影响。(二)非结构化决策119半结构化决策问题介于上述两者之间,其决策过程和决策方法有一定规律可以遵循,但又不能完全确定,即有所了解但不全面,有所分析但不确切,有所估计但不确定。(三)半结构化决策半结构化决策问题介于上述两者之间,其决策过程和决策方法有一定120
表不同结构化程度的决策问题结构化→非结构化战略性决策问题厂址选择资金分配计划管理体制确定战术性决策问题作业计划作业调度广告宣传业务性决策问题库存补足奖金分配选择销售对象表不同结构化程度的决策问题结构化→121
1.管理信息系统不仅是一个技术系统,而且同时又是一个社会系统。
MIS技术的复杂性、需要资源的密集性和用户需求的多样性仅是问题的一个方面,而更重要的则涉及管理思想、管理制度、管理方法、权力结构和人们习惯的变化。这是在开发和实现MIS过程中必须十分明确的一个关键性的认识问题。第五节管理信息系统面临的挑战1.管理信息系统不仅是一个技术系统,而且同时又1222.如何提高科学管理水平,为信息系统的实用创造有利的条件?2.如何提高科学管理水平,为信息系统的实用创造有利的条件?1233.如何用信息技术来促进企业管理?
信息技术的飞跃,正在促使企业管理发生深刻的变化。例如,由于信息系统改变了企业的通讯状况,可能引起企业重要工作流程、重新分工、重新划分职权,重新进行企业的组织设计,甚至过去的服务地点、时间、办公桌相对位置等,也可能作很大的调整。3.如何用信息技术来促进企业管理?1244.如何提高企业文化,培养新一代的工作人员,使之适应新技术应用和企业转型的挑战?4.如何提高企业文化,培养新一代的工作人员,使之适应新技术应用和企业转型的挑战?4.如何提高企业文化,培养新一代的工作人员,使之适应新技术应1255.政府部门如何促进信息系统的应用和发展?
信息系统的发展向政府的管理部门提出了更高的要求。企业的发展不仅需要良好的市场环境,同时也要求有协调的社会总体环境。5.政府部门如何促进信息系统的应用和发展?126案例讨论1.计算机在某大型家用电器制造公司中的应用
案例讨论1.计算机在某大型家用电器制造公司中的应用127讨论参考题公司数据处理中心的王经理是否应该控制包括硬件和软件在内的公司对计算机的需求。公司数据处理中心的王经理应该采取何种措施来更有效地管理和控制用户计算机?对于用户计算机应该引入何种政策和指导方针来加强管理。讨论参考题公司数据处理中心的王经理是否应该控制包括硬件和软件128第8章信息安全第8章信息安全129内容提示本章内容网络安全概况计算机病毒及其防范网络攻击与入侵检测数据加密防火墙技术系统安全规划与管理
内容提示本章内容1308.1信息安全概况网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能够连续、可靠、正常地运行,网络服务不中断。8.1信息安全概况网络信息安全是一门涉及计算机科学、网络技131信息安全的基本概念
可用性是指保证信息可被授权人在需要时可以立即获得并正常使用。可靠性是指系统在规定条件下和规定时间内、完成规定功能的概率。完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改。保密性是指确保信息不被非授权者获得与使用。抗抵赖性是指通信双方不能否认己方曾经签发的信息。信息安全的基本概念可用性是指保证信息可被授权人在需要时可以132计算机网络安全(l)运行系统安全,即保证信息处理和传输系统的安全。(2)网络上系统信息的安全。(3)网络上信息传播的安全,即信息传播后果的安全。(4)网络上信息内容的安全。计算机网络安全(l)运行系统安全,即保证信息处理和传输系统的133Internet的安全问题的产生Internet起于研究项目,安全不是主要的考虑少量的用户,多是研究人员,可信的用户群体可靠性(可用性)、计费、性能、配置、安全“Securityissuesarenotdiscussedinthismemo”网络协议的开放性与系统的通用性目标可访问性,行为可知性攻击工具易用性Internet没有集中的管理权威和统一的政策安全政策、计费政策、路由政策Internet的安全问题的产生Internet起于研究项134威胁网络信息安全的因素1.人为的因素 (1)人为无意失误 (2)认为恶意攻击2.物理安全因素3.软件漏洞和“后门”
威胁网络信息安全的因素1.人为的因素135威胁网络信息安全的因素3.软件漏洞和“后门”(1)操作系统的不安全性(2)软件组件(3)网络协议(4)数据库管理系统威胁网络信息安全的因素3.软件漏洞和“后门”1368.2计算机病毒及其防范计算机病毒:《中华人民共和国计算机安全保护条例》中的定义:是指编制、或者在计算机程序中插入的、破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码。8.2计算机病毒及其防范计算机病毒:137计算机病毒发展简史世界上第一例被证实的计算机病毒是在1983年,出现了计算机病毒传播的研究报告。同时有人提出了蠕虫病毒程序的设计思想;1984年,美国人Thompson开发出了针对UNIX操作系统的病毒程序。
1988年11月2日晚,美国康尔大学研究生罗特·莫里斯将计算机病毒蠕虫投放到网络中。该病毒程序迅速扩展,造成了大批计算机瘫痪,甚至欧洲联网的计算机都受到影响,直接经济损失近亿美元。计算机病毒发展简史138美国将带有计算机病毒的芯片装在伊拉克从法国购买的用于防空系统的新型打印机中,在海湾战争的关键时刻,导致伊拉克的指挥中心瘫痪而无法指挥。美国将带有计算机病毒的芯片装在伊拉克从法国购买的用于防空系统139计算机病毒在中国的发展情况在我国,80年代末,有关计算机病毒问题的研究和防范已成为计算机安全方面的重大课题。1982年“黑色星期五”病毒侵入我国;1985年在国内发现更为危险的“病毒生产机”,生存能力和破坏能力极强。这类病毒有1537、CLME等。进入90年代,计算机病毒在国内的泛滥更为严重。CIH病毒是首例攻击计算机硬件的病毒,它可攻击计算机的主板,并可造成网络的瘫痪。计算机病毒在中国的发展情况在我国,80年代末,有关计算机病毒140计算机病毒的特性可执行性传染性隐蔽性潜伏性非授权可执行性破坏性可触发性变种性计算机病毒的特性可执行性141计算机病毒的破坏行为(1)攻击系统数据区
(2)攻击文件
(3)攻击内存
(4)干扰系统运行,使运行速度下降
(5)干扰键盘、喇叭或屏幕
(6)攻击CMOS(7)干扰打印机
(8)网络病毒破坏网络系统计算机病毒的破坏行为(1)攻击系统数据区142计算机病毒的分类按寄生方式分:引导型文件型病毒复合型病毒按破坏性分:良性病毒恶性病毒按链接方式分:源码型病毒嵌入型病毒外壳型病毒操作系统型病毒计算机病毒的分类按寄生方式分:按链接方式分:143病毒的传播途径不可移动的计算机硬件设备
计算机网络移动存储设备点对点通信系统和无线通道病毒的传播途径不可移动的计算机硬件设备144网络时代计算机病毒的特点传播途径更多,传播速度更快种类、数量激增造成的破坏日益严重变种多难以控制难以彻底清楚功能多样化网络时代计算机病毒的特点传播途径更多,145病毒的预防计算机病毒及反病毒是两种以软件编程技术为基础的技术,它们的发展是交替进行的,因此对计算机病毒应以预防为主,防止病毒的入侵要比病毒入侵后再去发现和排除要好得多。
检查和清除病毒的一种有效方法是:使用防治病毒的软件。病毒的预防计算机病毒及反病毒是两种以软件编程技术为基础的技146病毒的预防(1)提高认识(2)养成良好习惯(3)充分利用、正确使用杀毒软件(4)实时监控(5)备份数据病毒的预防(1)提高认识147计算机病毒的检测异常情况判断屏幕出现异常图形或画面。扬声器发出与正常操作无关的声音。磁盘可用空间减少。硬盘不能引导系统。磁盘上的文件或程序丢失。磁盘读/写文件明显变慢,访问的时间加长。系统引导变慢或出现问题,有时出现“写保护错”提示。系统经常死机或出现异常的重启动现象。原来运行的程序突然不能运行,总是出现出错提示。打印机不能正常启动计算机病毒的检查(专业人员)计算机病毒的检测异常情况判断148杀毒软件所有的杀毒软件,都能够不同程度的解决一些问题,但任何一种杀毒软件都不可能解决所有问题。金山毒霸瑞星杀毒软件江民杀毒软件卡巴斯基360杀毒软件所有的杀毒软件,都能够不同程度的解决一些问题,但任1498.3网络攻击及入侵检测黑客(hacker)黑客大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在,他们不断追求更深的知识,并公开他们的发现,与其它人分享,并且从来没有破坏数据的企图。入侵者指怀着不良的企图,非法闯入计算机系统甚至破坏远程计算机系统完整性的人。8.3网络攻击及入侵检测黑客(hacker)150网络攻击的表现形式假冒未授权访问拒绝服务否认窃听篡改复制与重放业务流量、流向分析隐蔽信道逻辑炸弹后门恶意代码不良信息网络攻击的表现形式假冒业务流量、流向分析151网络攻击流程网络攻击流程152网络攻击的基本工具扫描器口令入侵木马程序网络嗅探器破坏系统工具网络攻击的基本工具扫描器153网络攻击的原理和手段⑴口令入侵
否
成功
失败
口令验证比较
口令字典是否全部选取过
继续其他攻击任务
选择一个帐户名
用户帐户
选取一个口令
口令字典
是
图5.2口令破解流程图
网络攻击的原理和手段⑴口令入侵否成功失败口令验154(2)特洛伊木马木马程序常被伪装成工具程序或者游戏等诱使用户打开带有木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会计算机系统中隐藏,并可以在系统启动时悄悄执行。攻击者木马程序,就可以任意修改用户计算机的参数设定、复制文件、偷取用户帐号及口令、窥视整个硬盘中的内容等,从而达到控制你的计算机的目的。
(2)特洛伊木马木马程序常被伪装成工具程序或者游戏等诱使155利用黑客软件攻击木马程序:BackOrifice,冰河,NetSpy扫描器:代理猎手,X-Scan破解器:网络刺客II嗅探器:Sniffer利用黑客软件攻击木马程序:BackOrifice,冰河156入侵检测系统入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。入侵检测系统入侵检测系统(简称“IDS”)是一种对网络传输进157入侵检测系统分类:基于网络的入侵检测
基于主机的入侵检测混合入侵检测入侵检测系统分类:158入侵检测系统入侵检测的步骤:(1)收集系统、网络、数据及用户活动的状态和行为的信息(2)根据收集到的信息进行分析
入侵检测系统入侵检测的步骤:159入侵检测系统入侵检测技术的分类:异常检测基于知识的检测入侵检测的发展方向:分布式入侵检测与通用入侵检测架构应用层入侵检测智能的入侵检测入侵检测的评测方法入侵检测系统入侵检测技术的分类:入侵检测的发展方向:1608.4数据加密基本术语明文:未经过处理的信息密文:经过变换后的信息从明文到密文的变换过程称为加密从密文到明文的变换过程称为解密密码学:密码编码学、密码分析学8.4数据加密基本术语161三.数据加密信息安全的核心技术三.数据加密信息安全的核心技术162三.数据加密古典加密方法:代换法、置换法代换法:明文:meetmeafterthetogaparty密文:phhwphdiwhuwkhwrtdsduwb三.数据加密古典加密方法:代换法、置换法163单表代换密码:abcdefgh……xyzxftwugqb……asj单表代换密码:164置换技术:明文:meetmeafterthetogaparty
mematrhtgpryetefeteoaat密文:mematrhtgpryetefeteoaat置换技术:165置换技术:明文:meetmeafterthetogaparty
431256密钥meetmeafterthetogapartyz
密文:ettrteotefeamahpmrgyetaz置换技术:166对称密钥密码系统收信方和发信方使用相同的密钥,即加密与解密使用相同的密钥。
发送者
接收者
明文
密文
密文明文
传送加密解密密钥密钥对称密钥密码系统收信方和发信方使用相同的密钥,即加密与解密167对称密钥密码(1)加密方式:序列密码、分组密码。(2)对称密钥密码体制的特点:对称密钥密码系统具有加解密速度快安全强度高使用的加密算法比较简便高效密钥简短和破译极其困难的优点。DES,AES,IDEA对称密钥密码(1)加密方式:序列密码、分组密码。168非对称密钥密码系统每个用户分配两把密钥:一个称私有密钥,是保密的;一个称公共密钥,是众所周知的。公共密钥用于加密信息,私有密钥用于解密信息。非对称密钥密码系统每个用户分配两把密钥:一个称私有密钥,是169非对称密钥密码(1)用户可以把用于加密的密钥公开地分发给任何人。(2)极大地简化了密钥管理。(3)公开密钥加密不仅改进了传统加密方法,还提供了传统加密方法不具备的应用,这就是数字签名系统。RSA,椭圆曲线非对称密钥密码(1)用户可以把用于加密的密钥公开地分发给任何170对称密钥VS非对称密钥对称密钥加密速度快,强度高密钥管理复杂,密钥传输困难非对称密钥密钥管理简单,公开密钥传输简单;加密速度慢,不适合对大量数据加密。可用于数字签名混合加密:利用对称密钥来加密信息,而采用非对称密钥来传递密钥。
对称密钥VS非对称密钥对称密钥混合加密:171密码破译方法1.穷尽法尝试所有可能的密钥组合。2.密码分析线性攻击法、差分攻击法、相关性分析攻击、统计分析攻击、选择明文攻击、选择密文攻击法等。3.其他密码破译方法窥视、偷窃、威胁等密码破译方法1.穷尽法172信息验证数字摘要:保证信息的完整性数字签名:保证发送者的身份信息验证数字摘要:保证信息的完整性173数字摘要(1)用户制作信息摘要(2)信息摘要由发送者的专用密钥加密;(3)原始信息和加密信息摘要发送到目的地;(4)目的地接收信息,并使用与原始信息相同的信息摘要函数对信息制作其自己的信息摘要;(5)目的地还对所收到的信息摘要进行解密;(6)目的地将制作的信息摘要同附有信息的信息摘要进行对比,如果相吻合,目的地就知道信息的文本与用户发送的信息文本是相同的,如果二者不吻合,则目的地知道原始信息已经被修改过。数字摘要(1)用户制作信息摘要174数字签名数字签名与用户的姓名和手写签名形式毫无关系,它实际使用了信息发送者的私有密钥变换所需传输的信息。发送者使用私有密钥加密报文接收者利用公开密钥解密数字签名数字签名与用户的姓名和手写签名形式毫无关系,它实际175数字签名对于不同的文档信息,发送者的数字签名并不相同,没有私有密钥,任何人都无法完成非法复制。利用公开密钥加密方法可以用于验证报文发送方,这种技术称为数字签名。数字签名对于不同的文档信息,发送者的数字签名并不相同,没有176认证技术身份认证方法(1)根据你所知道的信息来证明你的身份(whatyouknow,你知道什么);(2)根据你所拥有的东西来证明你的身份(whatyouhave,你有什么);(3)直接根据独一无二的身体特征来证明你的身份(whoyouare,你是谁),比如指纹、面貌等。认证技术身份认证方法177认证技术口令核对智能卡(IC卡)一种内置集成电路的芯片,芯片中存有与用户身份相关的数据,智能卡由专门的厂商通过专门的设备生产,是不可复制的硬件。生物识别技术
认证技术口令核对178虚拟专用网的安全技术虚拟专用网指的是依靠ISP(Internet服务提供商)和其它NSP(网络服务提供商),在公用网络中建立专用的数据通信网络的技术。在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。所谓虚拟,是指用户不再需要拥有实际的长途数据线路,而是使用Internet公众数据网络的长途数据线路。所谓专用网络,是指用户可以为自己制定一个最符合自己需求的网络。虚拟专用网的安全技术虚拟专用网指的是依靠ISP(Intern179虚拟专用网的安全技术前VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术(Tunneling)、加解密技术(Encryption&Decryption)、密钥管理技术(KeyManagement)、使用者与设备身份认证技术(Authentication)。虚拟专用网的安全技术前VPN主要采用四项技术来保证安全,这四180信息隐藏信息隐藏是把机密信息隐藏在大量信息中不让对手发觉的一种方法。信息隐藏的方法主要有隐写术、数字水印技术、可视密码、潜信道、隐匿协议等。信息隐藏信息隐藏是把机密信息隐藏在大量信息中不让对手发觉的一181信息隐藏技术的特性鲁棒性不可检测性透明性安全性自恢复性信息隐藏技术的特性鲁棒性182数字水印(DigitalWatermarking)数字水印技术是将一些标识信息(即数字水印)直接嵌入数字载体当中(包括多媒体、文档、软件等)或是间接表示(修改特定区域的结构),且不影响原载体的使用价值,也不容易被探知和再次修改。但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是实现版权保护的有效办法,是信息隐藏技术研究领域的重要分支。数字水印(DigitalWatermarking)数字水印183数字水印的特点安全性:数字水印的信息应是安全的,难以篡改或伪造隐蔽性:数字水印应是不可知觉的,而且应不影响被保护数据的正常使用;不会降质;鲁棒性:是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持部分完整性并能被准确鉴别。可能的信号处理过程包括信道噪声、滤波、数/模与模/数转换、重采样、剪切、位移、尺度变化以及有损压缩编码等。水印容量:是指载体在不发生形变的前提下可嵌入的水印信息量。数字水印的特点安全性:数字水印的信息应是安全的,难以篡改或伪184数字水印知识产权保护加指纹标题与注释篡改提示使用控制数字水印知识产权保护1858.5防火墙技术防火墙是设置在两个或多个网络之间的安全阻隔,用于保证本地网络资源的安全,通常是包含软件部分和硬件部分的一个系统或多个系统的组合。防火墙的作用是通过允许、拒绝或重新定向经过防火墙的数据流,防止不希望的、未经授权的通信进出被保护的内部网络,并对进、出内部网络的服务和访问进行审计和控制。8.5防火墙技术防火墙是设置在两个或多个网络之间的安全186防火墙防火墙187防火墙的功能访问控制功能内容控制功能日志管理功能集中管理功能自身的安全性和可用性
防火墙的功能访问控制功能188防火墙的分类嵌入式防火墙基于软件的防火墙基于硬件的防火墙特殊防火墙防火墙的分类嵌入式防火墙1898.6安全管理与相关的政策法规《中华人民共和国计算机信息系统安全保护条例》(1994年2月发布并施行);
《中华人民共和国计算机信息网络国际联网管理暂行规定》(1996年)《计算机信息网络国际联网出入口信道管理办法》(1996年);
《计算机信息网络国际联网安全保护管理办法》(1997年);
《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》(1998年2月13日国务院信息化工作领导小组发布并施行);
《计算机信息系统保密管理暂行规定》(1998年);
《计算机信息系统国际联网保密管理规定》(2000年;
《计算机病毒防治管理办法》(2000年);
8.6安全管理与相关的政策法规《中华人民共和国计算机信息190ENDEND191考试范围1、考试范围(文科):第1章~第5章,第8章(8.1,8.2),第9章2、题型(文科):单项选择题、填空题、简答题考试范围1、考试范围(文科):192第一章
信息系统和管理第一章
信息系统和管理193
教学要求了解信息的概念、性质及度量了解管理信息系统是一个不断发展的概念理解信息系统与管理的关系以及信息系统对决策和决策过程的支持教学要求了解信息的概念、性质及度量194重要知识点信息信息的度量信息管理知识管理系统信息系统信息系统的类型决策过程重要知识点信息系统195第一节信息及其度量
信息、物质和能源是人类社会发展的三大资源。信息化加快了世界范围内的产业结构调整和升级,加速了经济全球化的进程,有力地推动经济增长,提高就业率,降低通货膨胀。信息化水平的高低已成为衡量一个国家、一个地区现代化水平和综合国力的重要标志。一、信息化概览第一节信息及其度量信息、物质和能源196补充知识(1)信息化1997年在全国国家信息化工作会议上国务院信息化工作领导小组提出了国家信息化的定义,在此基础上国家信息化测评中心设置了一套信息化水平总指数的指标体系,用于计算国家及各地区的信息化水平。该指标体系设置了信息资源开发利用、信息网络建设、信息技术应用、信息产业发展、信息化人才和信息化发展政策等6个大类,共25个指标,先后测算出1995~2000年我国国家和各地区的信息化水平总指数。补充知识(1)信息化1997年在全国国家信息化工作会议上国务197
信息化对国民经济的推动主要表现在管理、科学技术计算和生产控制等方面大力应用信息技术,其中又以管理领域应用信息技术最为突出,现阶段大概占到70%以上。管理领域应用信息技术已发展成为专门的“管理信息系统”。我国自1983年大力推广微型计算机应用以来,管理信息系统,无论在理论方面还是在实践方面都发展迅速。
信息化对国民经济的推动主要表现在管理、科学技术计算和198
在信息化推进阶段,生产资料、生产工具和劳动对象都在发生质的变化,信息技术成为劳动工具,作为劳动对象的信息资源则成为经济和社会发展的主要战略资源,正在出现一种具有以知识、科技、信息技术和智能化的生产构成为特征的新的生产力,促使传统的信息管理向知识管理发展。在信息化推进阶段,生产资料、生产工具和劳动对象199信息(Information)是关于客观事实的可通讯的知识二、信息的概念信息(Information)是关于客观事实的200
信息是客观世界各种事物的特征的反映。
信息是可以通讯的。
信息形成知识。信息是客观世界各种事物的特征的反映。201
信息的分类管理的层次可以分为:战略信息、战术信息和作业信息应用领域可以分为:管理信息、社会信息、科学信息等加工顺序可分为:一次信息、二次信息和三次信息等反映形式可分为:数字信息、图像信息和声音信息等信息的分类管理的层次可以分为:战略信息、战术信息和作业信息202事实性
事实是信息的中心价值,不符合事实的信息不仅没有价值,而且可能价值为负,既害别人,也害自己。信息具有以下特性:事实性信息具有以下特性:203时效性信息的时效性是指从信息源发送信息,经过接受、加工、传递、利用的时间间隔及其效率。时间间隔愈短,使用信息愈及时,使用程度愈高,时效性愈强。
时效性时效性信息的时效性是指从信息源发送204不完全性关于客观事实的信息是不可能全部得到,这与人们认识事物的程度关系。不完全性关于客观事实的信息是不可能全部得205等级性(1)战略级(2)战术级(3)作业级等级性(1)战略级206可变性信息是可变的,它可以由不同的方法和不同的载体来载荷。这一特性在多媒体时代尤为重要。可变性信息是可变的,它可以由不同的方法和207价值性信息的使用价值必须经过转换才能实现。鉴于信息寿命衰老的快,转换必须及时。价值性信息的使用价值必须经过转换才能实现208
数据资料中含信息量的多少是消除对事物认识的“不确定程度”来决定的。在获得数据资料之前,人们对某一事物认识不清,存在着不确定性,获得数据资料之后,就有可能消除这种不确定性。数据资料能消除人们认识上的不确定性。数据资料所消除的人们认识上“不确定性”的大小,也就是数据资料中含信息量的大小。三、信息的度量
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度农产品购销合同(粮食作物)
- 股权众筹合同范本
- 借款结清合同范本
- 物业公司转让合同范本
- 2024年度叉车设备安装调试服务合同
- 2024版墓园配套设施建设合同
- 不锈钢工程售后服务合同(04版)
- 饱和溶液课程设计
- 餐馆节约空间装修方案
- 餐馆油烟净化安装方案
- 五年级上册口算练习400题及答案
- 2024年中国铁路成都局集团有限公司招聘笔试参考题库含答案解析
- 艺术机构退费制度
- 《河流(第2课时)》公开课教学设计【人教八年级地理上册】
- 诺如病毒幼儿园知识讲座
- 建筑机械使用安全技术规程-JGJ33
- 2023年浙江嘉兴南湖区教育研究培训中心选聘研训员考前自测高频考点模拟试题(共500题)含答案详解
- 社会工作者考试题库及答案
- 重庆市2023-2024学年九年级上学期11月期中物理试题
- 2024年中邮保险公司招聘笔试参考题库含答案解析
- 中学生安全教育主题班会课件
评论
0/150
提交评论