信息系统安全与管理_第1页
信息系统安全与管理_第2页
信息系统安全与管理_第3页
信息系统安全与管理_第4页
信息系统安全与管理_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息系统安全与管理第一页,共二十九页,2022年,8月28日1.了解信息系统安全的基本概念2.了解计算机犯罪、黑客等形式和特点3.掌握计算机病毒的基本概念和基本防范措施第二页,共二十九页,2022年,8月28日8.1.1信息安全基本概念

是指为了防范意外或人为地破坏信息系统的运行,或非法使用信息资源,而对信息系统采取的安全保护措施。两类危险:硬件灾害,人为破坏,操作失误,硬件故障,电磁干扰,丢失被盗软件软件数据或资料泄漏,被窃取,黑客病毒攻击等第三页,共二十九页,2022年,8月28日8.1.4信息系统安全保护措施分类及其相互关系信息系统的安全保护措施可分为技术性和非技术性两大类:(1)技术性安全措施——是指通过采取与系统直接相关的技术手段防止安全事故的发生。(2)非技术性安全措施——指利用行政管理、法制保证和其他物理措施等防止安全事故的发生,它不受信息系统的控制,是施加于信息系统之上的。在系统的安全保护措施中,技术性安全措施所占的比例很小,而更多则是非技术性安全措施,两者之间是互相补充、彼此促进、相辅相成的关系。信息系统的安全性并不仅仅是简单的技术问题,而严格管理和法律制度才是保证系统安全和可靠的根本保障。第四页,共二十九页,2022年,8月28日8.2信息安全技术简介

8.2.1信息安全技术概述

8.2.2加密技术8.2.3私钥与公钥

认证技术8.2.5防火墙技术第五页,共二十九页,2022年,8月28日8.2.1信息安全技术概述

机密性保证信息不泄漏给未经授权的人,或者即便数据被截获,其所表达的信息也不被非授权者所理解“我们下午5点老地方见!”“嘿嘿嘿…”“???…”“我们下午5点老地方见!”“我们下午5点老地方见!”fojfejk;ladfjj093i2j3kj0gjklacnma./第六页,共二十九页,2022年,8月28日完整性防止对数据进行不合理和无权限的修改“我们下午5点老地方见!”“我们上午9点老地方见!”第七页,共二十九页,2022年,8月28日可用性确保信息及信息系统能够为授权使用者所正常使用“我们下午5点老地方见!”“嘿嘿嘿…”第八页,共二十九页,2022年,8月28日真实性对信息的来源进行判断,能对伪造来源的信息予以鉴别

“我是戴围巾的企鹅,我们下午5点老地方见!”第九页,共二十九页,2022年,8月28日8.2.2加密技术

明文P,密文C,加密变换(encrypt)EK,解密变换(decrypt)DK‘

EK(P)=CDK‘(C)=P加密解密CKeyKPPKeyK‘第十页,共二十九页,2022年,8月28日对称密钥加密消息发送方和消息接收方必须使用相同的密钥,该密钥必须保密。发送方用该密钥对待发消息进行加密,然后将消息传输至接收方,接收方再用相同的密钥对收到的消息进行解密。消息发送方: E=encrypt(K,M)

加密函数encrypt有两个参数:密钥K和待加密消息M,加密后的消息为E消息接收方:

M=decrypt(K,E)=decrypt(K,encrypt(K,M))

使用的解密函数decrypt把加密过程逆过来,产生原来的消息例如:古代:凯撒密码 现代:DES,AES,IDEA8.2.3私钥与公钥

第十一页,共二十九页,2022年,8月28日凯撒(Caesar)密码对26个英文字母进行移位代换,移位位数为K例:K=3明文:abcdefghIjklm密文:defghIjklmnop明文:nopqrstuvwxyz密文:qrstuvwxyzabc第十二页,共二十九页,2022年,8月28日“Letusmeetatfivepmatoldplace”key:k=3“ohwrvdwilyhspdwrogsodfh”Key:k=3“Letusmeetatfivepmatoldplace”第十三页,共二十九页,2022年,8月28日它给每个用户分配一对密钥:私有密钥:保密的,只有用户本人知道公共密钥:可以让其他用户知道该方法的加密函数具备如下数学特性:用公共密钥加密的消息只有使用相应的私有密钥才能解密;同样,用私有密钥加密的消息也只有相应的公共密钥才能解密数学表示形式:假设M表示一条消息,pub-ua表示用户a的公共密钥,prv-ua表示用户a的私有密钥,那么:

M=decrypt(prv-ua,encrypt(pub-ua,M)) M=decrypt(pub-ua,encrypt(prv-ua,M))例:现代:RSA,DSA,Diffie-Hellman公共密钥加密(非对称密钥加密)第十四页,共二十九页,2022年,8月28日8.2.4认证技术

信息认证的目的为:(1)确认信息发送者的身份;(2)验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。

常用的安全认证技术主要有数字签名、数字摘要、数字信封、数字时间戳、数字证书等。

第十五页,共二十九页,2022年,8月28日8.2.5防火墙技术

Internet企业內部网络防火墙第十六页,共二十九页,2022年,8月28日防火墙作用

(1)防火墙是网络安全的屏障:

(2)对网络存取和访问进行监控审计:(3)防止内部信息的外泄:

第十七页,共二十九页,2022年,8月28日8.3安全威胁与防护措施

8.3.1计算机犯罪8.3.2黑客手段及其防范8.3.3计算机病毒及其防范第十八页,共二十九页,2022年,8月28日8.3.1计算机犯罪广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其它犯罪行为的总称;狭义的计算机犯罪仅指行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏、制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。

第十九页,共二十九页,2022年,8月28日计算机犯罪防范计算机犯罪防范:防范计算机犯罪,主要依靠法律的威慑力和安全管理及安全技术,以及各种规章的约束力就某个系统而言,应注重以下几个部分的安全控制:数据输入控制通信控制数据处理控制数据存储控制输出控制计算机犯罪防范还可以表现在私人权利保护、软件版权保护、计算机资产保护等方面。防范计算机犯罪,还要讲计算机职业道德。第二十页,共二十九页,2022年,8月28日8.3.2黑客手段及其防范

1.黑客主要手段

(1)获取口令

(2)电子邮件攻击

(3)特洛伊木马攻击

(4)诱入法

(5)寻找系统漏洞

第二十一页,共二十九页,2022年,8月28日8.3.3计算机病毒及其防范

与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。中华人民共和国计算机信息系统安全保护条例对计算机病毒的定义是:“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码”。计算机病毒的分类源码型病毒文件型病毒引导型病毒混合型病毒第二十二页,共二十九页,2022年,8月28日计算机病毒的特性传染性寄生性破坏性潜伏性隐蔽性第二十三页,共二十九页,2022年,8月28日计算机病毒防范计算机病毒的危害可能破坏文件内容,造成磁盘上的数据丢失可能删除系统中一些重要的程序,使系统无法正常工作,甚至无法启动可能修改或破坏系统中的数据,使金融等系统造成不可弥补的损失可能在磁盘上产生许多“坏”扇区,减少磁盘的可用空间它会占用计算机内存,造成计算机运行速度降低会引起主板BIOS及其它硬件的损坏第二十四页,共二十九页,2022年,8月28日计算机病毒防范检测与消除计算机病毒最常用的方法:使用专门的杀毒软件。杀毒软件的功能:能自动检测及消除内存、主板BIOS和磁盘中的病毒。杀毒软件的缺陷:尽管杀毒软件的版本不断升级,功能不断扩大,由于病毒程序与正常程序的形式相似性,以及杀毒软件的目标特指性,使杀毒软件的开发与更新总是稍稍滞后于新病毒的出现,因此还会检测不出或无法消除某些病毒。而且,由于谁也无法预计今后病毒的发展及变化,所以很难开发出具有先知先觉功能的可以消除一切病毒的软硬件工具。第二十五页,共二十九页,2022年,8月28日计算机病毒防范预防计算机病毒侵害的措施:不使用来历不明的程序和数据不轻易打开来历不明的电子邮件确保系统的安装盘和重要的数据盘处于“写保护”状态在机器上安装杀毒软件(包括病毒防火墙软件),使启动程序运行、接收邮件和下载Web文档时自动检测与拦截病毒等。经常性地、及时地做好系统及关键数据的备份工作第二十六页,共二十九页,2022年,8月28日8.5计算机信息系统安全法规和和行为规范公安部《关于对与国际联网的计算机信息系统进行备案工作的通知》《计算机软件保护条例》《计算机信息网络国际联网出入口信道管理办法》《计算机信息网络国际联网的安全保护管理办法》

《中华人民共和国计算机信息网络国际联网管理暂行规定》《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》《中华人民共和国计算机信息系统安全保护条例》

《中华人民共和国专利法》

…………第二十七页,共二十九页,2022年,8月28日补充:计算机(网络)道德遵守公共实验室管理制度,爱惜设备您的爱好和习惯不要妨碍别人的正常工作禁止私自拷出有版权保护的文件禁止制作、传播病毒和黄色信息禁止侵入网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论