版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第9章信息社会与信息安全01社会影响02信息安全基础03信息安全技术的发展和应用Contents目录01社会影响对个人隐私的威胁计算机犯罪知识产权保护新技术的发展威胁传统的就业1.1社会问题高物耗高能耗废弃的计算机本身以及辅助产品计算机的使用对环境的间接破坏作用1.2计算机与环境肢体重复性劳损计算机视觉综合征技术压力,其症状包括易怒、对人的敌视、缺乏耐心和疲劳等。计算机荧屏辐射作用1.2计算机与人类健康02信息安全基础计算机系统的安全包括实体安全和信息安全。实体安全是指计算机系统设备及相关设施的安全正常运行,是整个计算机系统安全的前提和基础。信息安全是指系统中的数据受到保护,不受偶然的或者恶意的因素而遭到破坏、更改、泄露,确保系统连续、可靠、正常地运行,信息服务不中断。2.1计算机安全工程信息安全一般包括信息的可用性、机密性、完整性、可控性和不可否认性等。可用性可用性也称有效性,指保障信息资源随时可提供服务。机密性机密性也称保密性,指保证信息不被非法浏览,即使非授权用户得到信息也很难知晓信息内容。2.1计算机安全工程完整性完整性指要保证被处理的信息自产生后不被非授权修改,并且通过相应的手段和机制能检测出信息是否被非授权修改过。完整性要求保持信息的原样,即信息的正确生成、正确存储和传输。2.1计算机安全工程可控性可控性是对网络信息的传播及内容具有控制能力。不可否认性不可否认性又称为拒绝否认性、抗抵赖性,指通信双方在信息交互过程中,确信参与者本身和所提供的信息真实同一性,即所有参与者不可否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。2.1计算机安全工程计算机网络面临的安全威胁可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。这些威胁可能来源于各种各样的因素,大致包括:非人为、自然力造成的数据丢失、设备失效、线路阻断。人为但属于操作人员无意的失误造成的数据丢失。来自外部和内部人员的恶意攻击和入侵。2.2计算机网络面临的安全威胁最常见的攻击手段有3种:系统扫描攻击者通过发送不同类型的包来探查目标网络或系统,根据目标的响应,攻击者可以获知系统的特性和安全弱点。扫描本身并不会对系统造成破坏拒绝服务缺陷利用和洪流攻击系统渗透通过利用软件的种种缺陷获得对系统的控制,包括非法获得或者改变系统权限、资源及数据。2.2计算机网络面临的安全威胁数据加密技术原始信息称为明文,明文经过加密算法和加密密钥的运算后得到密文。而接收端则利用解密算法和解密密钥得到原始的数据信息。密钥是加密算法和解密算法运算过程中使用的参数。根据加密密钥和解密密钥是否相同,加密技术可以分为对称密钥密码体制和非对称密钥密码体制两大类。在对称密钥密码体制中,加密过程和解密过程使用相同的密钥2.3常见网络安全技术对称密钥密码体制在对称密钥密码体制中,加密过程和解密过程使用相同的密钥,如DES。非对称密钥密码体制非对称密钥密码体制使用不同的加密密钥和解密密钥,如RSA。每一个使用非对称密钥密码体制的用户都有一对密钥:加密密钥和解密密钥。加密密钥配合加密算法加密,而解密密钥则配合解密算法解密。加密密钥可以是公开的,也称为公开密钥或公钥;解密密钥只有解密人自己知道,称为私有密钥或私钥。用加密密钥加密的密文,只能用对应的解密密钥解开。2.3常见网络安全技术任何加密算法的安全性取决于密钥的长度,以及攻破密文所需的计算量,从这一点上来说,非对称密钥密码体制并不比对称密钥密码体制更安全。非对称密钥密码体制的产生主要有两方面的原因:一是由于对称密钥密码体制的密钥分配问题二是数字签名的需求2.3常见网络安全技术数字签名技术数字签名可以实现以下三点功能:接收者能够确信该数据的确是发送者发送的,其他人无法伪造。接收能确信所收的数据和发送者发送的完全一样,没有被篡改过。发送者事后不能抵赖未发送。目前实现数字签名最常用的方法是利用非对称加密算法。2.3常见网络安全技术鉴别鉴别则是要验证通信的对方的确是自己所要通信的对象。报文鉴别报文鉴别指收到的报文(即数据)的确是报文的发送者所发送的,而不是其他人伪造的或篡改的,常用算法是报文摘要算法MD5。报文鉴别需要对收到的每一个报文都进行鉴别!实体鉴别指通信的的对方确实是所标称的对象,而不是其他冒充者。实体鉴别在和对方通信的整个过程中只需鉴别一次,鉴别通过即可通信。2.3常见网络安全技术防火墙技术防火墙技术是一个能将外部网络和内部网络隔离开的硬件和软件的组合。内部网络是可信赖的网络,而外部网络是不可信赖的网络。通过监测和控制外部网络与内部网络之间的数据传输,防火墙决定哪些外部系统有权使用相应的内部组件,从而达到保护内部网络资源不受外部非法用户的使用。2.3常见网络安全技术计算机犯罪是指各种利用计算机程序及其处理装置进行犯罪或者将计算机信息作为直接侵害目标的犯罪的总称,比如利用计算机网络窃取国家或他人机密、盗用他人信用卡、复制和传播淫秽内容或病毒等。2.4计算机犯罪常见的计算机犯罪类型①非法入侵计算机信息系统。②利用计算机实施贪污、盗窃、诈骗和金融犯罪等活动。③利用计算机传播反动和色情等有害信息。④知识产权的侵权:主要是针对电子出版物和计算机软件。⑤网上经济诈骗。⑥网上诽谤,个人隐私和权益遭受侵犯。⑦利用网络进行暴力犯罪。⑧故意制作和传播计算机病毒等破坏程序,影响计算机系统正常运行。2.4计算机犯罪计算机犯罪的特点行为隐蔽性强、技术性强、作案距离远、作案速度快、危害巨大等特点,且具有社会化、国际化等发展趋势。2.4计算机犯罪计算机病毒是在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒能够破坏机器数据,具有可运行、可复制、传染性、潜伏性、欺骗性、精巧性、隐蔽性和顽固性等特点。常见的计算机病毒主要有:宏病毒、寄生型病毒、蠕虫病毒和黑客病毒等。2.5计算机病毒及其防治计算机病毒的防治计算机病毒防治主要是通过使用反病毒软件反病毒软件基本上是建立在对已知病毒的捕获和消除上的,它能够检测机器中的文件是否被病毒感染。反病毒软件的一个主要技术是寻找病毒的特征码。2.5计算机病毒及其防治今天的黑客常指专门利用计算机犯罪的人,即凭借其所掌握的计算机技术,专门破坏计算机系统和网络系统,秘密进行计算机犯罪的人。黑客一般使用黑客程序进行攻击。为了防御黑客入侵,需要对实体安全进行防范,还要加强基础安全防范,主要包括授权鉴别、数据加密和信息传输加密、防火墙设置等。2.6网络黑客及防范在《刑法》中有专门的条款1994年2月发布的《中华人民共和国计算机信息系统安全保护条例》1996年发布的《中国公用计算机互联网国际联网管理办法》1996年2月发布的《中华人民共和国计算机信息网络国际联网管理暂行规定》1997年12月发布的《中华人民共和国计算机信息网络国际联网管理暂行规定》2019年新增加的《密码法》、《信息安全技术网络安全等级保护基本要求》、《信息安全技术网络安全等级保护测评要求》、《信息安全技术网络安全等级保护安全设计技术要求》等。在2021年的两会上,参会代表们也提出了很多关于网络安全的提案。2.7信息安全政策与法规03信息安全技术的发展和应用账号+密码:包括仅限本机使用的普通账号和跨平台使用的WindowsLive账号。PIN密码:用一套更简单的账号来代替复杂的WindowsLive账号,最少4个字符。画图解锁WindowsHello:是一种生物特征验证模式,包括指纹、人脸和虹膜。安全密钥:是一种实体化安全措施。类似于银行卡的U盾。动态锁:动态锁基于蓝牙设计,它可将用户的数字手环、智能手表、手机和其他配套设备变成一个动态锁,与电脑通过蓝牙相连。当这些设备离开电脑一段距离后,Win10自动锁屏。使用“家庭选项”:可以限制儿童使用电脑的时长和对网络内容的访问WindowsDefender:Win10系统自带的安全防护软件3.1Win10操作系统安全3.1Win10操作系统安全大数据是指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。大数据具有海量的数据规模、快速的数据流转、多样的数据类型和价值密度低四大特征。从“数据”到“大数据”,不仅仅是数量上的差别,更是质量上的提升,是一个量变到质变的过程。在大数据时代,公民应该增强个人信息保护意识,依法保护个人信息。3.2大数据安全与隐私保护互联网金融需要面对三大核心风险:一是互联网金融交易双方无法见面,无法面对面鉴别真实身份;二是如何保障在网络中传输的数据如电子合同等是可信的、未被篡改的;第三,如果发生纠纷,如何通过电子证据证明用户的交易行为,这些电子证据是否可以作为可靠的法律证据来使用?3.3可信计算和互联网金融安全可信计算是在计算和通信系统中广泛使用的基于硬件安全模块支持下的可信计算平台,它以密码为基础,芯片为支柱,网络为纽带,软件为核心,可以有效提高系统整体的安全性。可信计算的防止身份盗用、保护数据不受病毒和间谍软件危害、保护生物识别身份验证数据都对互联网金融安全至关重要。3.3可信计算和互联网金融安全Web应用安全问题本质上源于软件质量问题,但对软件代码的修改需要很长的周期。现在,WEB应用防火墙是保证Web安全的一种有效的防护工具。3.4Web安全和移动网络安全对于移动网络,可以采取以下措施以增加其安全性:修改默认设置包括设置AP数据传输加密功能、设置无线路由器的默认安全口令、禁用或修改SNMP设置、禁用DHC
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 加油站建设项目可行性研究报告
- 《描写春天的句子》课件
- 《社会语言学》课件
- 房产建筑工程
- (部编版八年级《政治》课件)第1课时-法不可违
- 《简单的电路计算》课件
- 《柠檬酸发酵机制》课件
- 机构编制培训课件(机构编制政策要点及纪律要求)
- 中型电力施工合同模板
- 用户体验研究保密协议管理办法
- 2024年肠道传染病培训课件:疾病预防新视角
- 2024年度拼多多店铺托管经营合同2篇
- 2023年北京肿瘤医院(含社会人员)招聘笔试真题
- 2024年化学检验员(中级工)技能鉴定考试题库(附答案)
- 旅行社分店加盟协议书(2篇)
- 勘察工作质量及保证措施
- 城镇燃气经营安全重大隐患判定及燃气安全管理专题培训
- 个人和企业间资金拆借合同
- 重大火灾隐患判定方法
- 2024年除雪服务定制协议样本版
- 七年级地理上册 3.2海陆变迁说课稿 (新版)商务星球版
评论
0/150
提交评论