版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第九章信息安全与社会责任
随着互联网向社会生活各领域的渗透不断深入,网络不再是游离于现实生活之外的“虚拟社会”,而日益成为一个国家赖以正常运行的“神经系统”。切实保障网络安全已经成为信息化时代维护国家安全和国家利益的重大课题。本章重点介绍信息安全、黑客与黑客工具、网络攻击、防火墙技术、计算机病毒等相关知识。
目前,安全问题已成为Internet发展的核心和关键问题之一。我们应该承认信息技术是一把双刃剑,一方面给人们带来巨大效益,另一方面也可能带来困难甚至灾难。人们在享受网络信息带来好处的同时,也不同程度受到网络安全方面的侵害。最直接的如网络密码、银行账号被盗等。9.1信息安全基础9.1.1信息安全概述9.1信息安全基础(1)信息安全的定义信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。(2)信息安全面临的威胁信息在公共通信网络上存储、共享和传输的过程中,会被非法窃听、截取、篡改或毁坏而导致不可估量的损失。9.1信息安全基础篡改:截取:窃听:“我们下午5点老地方见!”“嘿嘿嘿…”“我们下午5点老地方见!”“我们下午3点老地方见!”“我们今天下午5点老地方见!”
信息安全面临的威胁来自多个方面,这些威胁可以宏观地分为自然威胁和人为威胁。①自然威胁可能来自各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰以及设备自然老化等。②人为威胁又分为两种:一种是以操作失误为代表的无意威胁(偶然事故),另一种是以计算机犯罪为代表的有意威胁(恶意攻击)。9.1信息安全基础
为保证信息安全而采取的技术主要包括“访问控制技术”和“数据加密技术”。9.1信息安全基础9.1.2信息安全技术(1)访问控制技术主要包括:①制定安全管理制度和措施。②限制对网络系统的物理接触。③限制对信息的在线访问。④设置用户权限。
“我们下午5点老地方见!”“???…”“我们下午5点老地方见!”fojfejk;ladfjj093i2j3kj0gjklacnma./9.1信息安全基础(2)数据加密技术①数据加密基本概念加密是用某种方法伪装消息并隐藏它的内容。合法用户通过解密将这些数据还原为原有的数据。数据加密是防止非法使用数据的最后一道防线。
密钥:从字面上解释密钥是秘密信息的钥匙。具体来说,密钥是一组信息编码,对密码起特殊控制作用,掌握了密钥就可以获得保密的信息。②密码技术分类加密技术在网络中应用一般采用“对称式”加密和“非对称式”加密两种类型。对称式加密:就是加密和解密使用同一密钥,因此,通信双方必须获得这一密钥,并保持密钥的秘密。9.1信息安全基础
非对称式加密:它的加密和解密使用的是两个不同的密钥,一个称为“公开密钥”,另一个称为“私有密钥”。前者可以公诸于众,任何人都可以用“公开密钥”加密信息;后者归发布方所有,是不公开的,只有掌握“私有密钥”的一方才可以将众人用“公开密钥”加密的信息进行还原。9.1信息安全基础
计算机犯罪是指利用计算机作为犯罪工具进行的犯罪活动。计算机犯罪作为一类特殊的犯罪,具有与传统犯罪相同的许多共性特征。它又有与传统犯罪所不同的特征,具体表现在:①犯罪的高智能性;②犯罪的强隐蔽性;③犯罪侵害目标较集中;④犯罪的广地域性;⑤犯罪的强危害性;⑥诉讼的困难性。9.1信息安全基础9.1.3计算机犯罪(1)黑客与黑客工具黑客,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员,是那些检查网络系统完整性和安全性的人,他们通常非常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。9.2网络安全9.2.1黑客与入侵监测
现在,网络黑客一般指计算机网络的非法入侵者。他们大都对计算机技术和网络技术非常精通,了解系统漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其中,也有的是为了窃取机密信息,盗用系统资源或出于报复心理而恶意毁坏某个信息系统等。注:现在许多黑客也并非是精通计算机软硬件的专业人员,普通人也可借助功能强大的黑客工具实施网络攻击。9.2网络安全
黑客工具:是指编写出来用于网络安全方面的软件,或为破解某些软件或系统的密码而编写的程序。黑客工具是一把双刃剑,它的性质要由使用者来决定,如果这些工具使用在加强网络安全方面,那么他们是管理员非常有用的助手;如果将这些工具使用在非法破坏网络安全的方面,那么他们就是非法活动的凶器。9.2网络安全9.2网络安全(2)入侵检测入侵检测是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为所采用的一种网络安全技术。它通过监视受保护系统的状态和活动,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。
可能使一个网络受到破坏的所有行为都被认定为攻击”。
9.2网络安全9.2.2网络攻击
网络攻击的一般步骤:①信息收集。了解所要攻击目标的详细情况。②探测分析系统的安全弱点。寻找有安全漏洞的主机。③实施攻击。在获得非法访问权后开始实施各种攻击。9.2网络安全
网络攻击应对策略:预防为主,将重要的数据备份并时刻注意系统运行状况。①提高安全意识。②使用防毒、防黑等防火墙软件。③设置代理服务器,隐藏自已的IP地址。④定时更新防毒组件,将防毒软件保持在常驻状态。
防火墙可以是一台独立的硬件设备;也可以是一个纯软件(如瑞星防火墙软件、Windows自带的防火墙软件等)。还可以将一台路由器经过软件配置后变成一台具有安全功能的防火墙。一般来说,软件防火墙功能强于硬件防火墙,硬防火墙性能高于软件防火墙。9.2网络安全9.2.3防火墙技术防火墙9.2网络安全
防火墙的分类:
(1)包过滤技术:只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。这类防火墙多数是由路由器集成的,它是设置在内网和外网之间的一道防火墙。9.2网络安全
(2)代理服务器技术:这种防火墙方案要求所有内网的主机使用代理服务器与外网主机通信。对于外网来说,整个内部网络只有代理服务器是可见的,外部网络的计算机无法知道内部网络中的计算机情况,因此也就很难发动攻击。它是设置在内网中的一道防火墙,其最大缺点是速度相对较慢。
9.3计算机病毒防护9.3.1计算机病毒
计算机病毒是由人编写的一种小程序,能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,影响计算机的使用。就象生物病毒一样,计算机病毒有独特的复制能力,它把自身附着在各种类型的文件上,随同文件一起蔓延。
(1)计算机病毒的起源
1987年,世界上第一例计算机病毒被发现,计算机病毒由幻想变成了现实。中国由于早期信息化程序不高,一直到89年代才发现计算机病毒。9.3计算机病毒防护
计算机病毒一般来自玩笑与恶作剧、报复心理、版权保护和网络灰色产业链(黑客培训、病毒制作、病毒贩卖、窃取信息等)等方面。(2)计算机病毒的特点主要包括传染性、寄生性、隐蔽性、触发性和破坏性。其中传染性是计算机病毒的基本特征。(3)计算机病毒的类型自从病毒第一次出现以来,在病毒编写者和反病毒软件作者之间就存在着一个连续的战争赛跑,当对已经出现的病毒类型研制了有效对策时,新病毒类型又出现了。9.3计算机病毒防护
病毒类型主要有以下几种。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 化学初中说课稿
- 好朋友起玩说课稿
- 治疗糖尿病周围神经病变
- 临时行政主管
- 学校园区喷泉施工合同
- 精密仪器公司法务聘用合同
- 体育场馆隔离墙安装合同
- 市政排水工程级配碎石施工合同
- 绿色制造车间环保操作规程
- 2022年大学林业工程专业大学物理下册期中考试试题B卷-附解析
- 泵房施工合同范例
- 食品代加工合同
- JT-T-1238-2019半柔性混合料用水泥基灌浆材料
- DZ∕T 0173-2022 大地电磁测深法技术规程
- 《师说》课件+2024-2025学年统编版高中语文必修上册
- HYT 116-2008 蒸馏法海水淡化蒸汽喷射装置通 用技术要求(正式版)
- 2024保密知识竞赛题库(完整版)
- 人体常见病智慧树知到期末考试答案章节答案2024年
- 2024年4月自考06962工程造价确定与控制试题
- 《跟上兔子》绘本五年级第1季A-Magic-Card
- 2024-2030年中国电动汽车(EV)充电基础设施行业市场发展趋势与前景展望战略分析报告
评论
0/150
提交评论