您好,欢迎访问三七文档
2008.08学习目标1.了解信息安全的基本概念及其与计算机安全、网络安全的关系;2.了解信息安全防范技术在信息安全中的作用;3.了解网络信息安全的解决方案及个人网络信息安全的策略;4.熟悉计算机病毒基本知识及病毒防范技术;5.了解软件与知识产权保护的相关常识;6.了解信息化社会道德准则与行为规范,培养良好的责任感和道德意识。2008.0811.1信息安全概述11.1.1信息安全的基本概念1.信息安全,就是指采取措施(技术手段及有效管理)保证各种信息资产免遭威胁,或者将威胁带来的损失降到最低,以此维持组织的正常运作。凡是涉及保密性、完整性、真实性和可用性等方面的技术和理论,都是信息安全所要研究的范畴,也是信息安全所要实现的目标。2008.08–保密性:确保信息不暴露给未授权的实体或进程。加密机制,防泄密。–完整性:要求信息在存储或传输过程中保持不被修改、不被破坏和不丢失的特性。防篡改。–真实性:是指信息的可信度,主要是指对信息所有者或发送者身份的确认。防冒充。–可用性:信息可被合法用户访问并按要求的特性使用而不遭拒绝服务。防中断。2008.0811.1.1信息安全的基本概念2.信息安全与计算机安全、网络安全的关系–在网络化、数字化的信息时代,信息的采集、加工、存储是以计算机为载体的,而信息的共享、传输、发布则依赖于网络系统。因此,信息安全依赖于计算机、网络系统的安全。信息安全是需要的结果,确保计算机、网络系统的安全是保证信息安全的手段。2008.0811.1.2信息安全面临的威胁自然威胁人为威胁自然灾害恶劣的场地环境电磁辐射和电磁干扰设备自然老化无意威胁有意威胁操作失误意外损失编程缺陷意外丢失非授权访问信息泄漏或丢失破坏数据完整性拒绝服务攻击传播病毒2008.08侵入攻击(Intrusion)Bob侵入攻击I’mBob,PleaseletmeLogin.2008.08信息盗窃(Eavesdropping)信息盗窃telnetfoo.bar.orgusername:danpassword:m-y-p-a-s-s-w-o-r-dd-a-n2008.08信息篡改(LossofIntegrity)BankCustomerDeposit$1000Deposit$100信息篡改2008.08拒绝服务(DenialofService)CPU拒绝服务2008.08病毒攻击(virusattack)2008.0811.1.3信息的任务信息安全的任务就是保护信息系统的安全、可靠,防范意外事故和恶意攻击。2008.0811.2信息安全防范技术11.2.1数据加密技术密文网络信道明文明文加密系统:信息明文(Plaintext)、密钥(Key)、信息密文(Ciphertext)、加解密算法加密密钥信息窃取者解密密钥加密算法解密算法2008.0811.2.2鉴别技术1.数字签名–数字签名(digitalsignature)技术通过某种加密算法,在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查。–数字签名可做到以下三点:•接收者能够核实发送者对文档的签名;•发送者事后不能抵赖对文档的签名;•接收者不能伪造对文档的签名。2008.0811.2.2鉴别技术2.报文鉴别信息加密解密网络信道信息密文散列函数结果相同,则数据未被篡改比较结果不同,则数据已被篡改报文摘要散列函数2008.0811.2.2鉴别技术3.身份认证–口令机制:密码、口令等–智能卡:–主体特征认证:指纹、掌纹、声纹、虹膜、脸形等2008.0811.2.2鉴别技术4.数字证书–数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,可以用来强力验证某个用户或某个系统的身份。工行U盾2008.0811.2.3访问控制技术–主体:访问事件的发起者。–客体:被访问的资源,如计算机、文件、目录等、。–访问控制:具体实施控制的机构。–授权策略:为访问控制提供执行的依据。主体客体授权策略访问控制2008.0811.2.4防火墙技术–防火墙是一种高级访问控制设备,是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制(允许、拒绝、监视、记录)进出网络的访问行为。外部网络内部网企业防火墙2008.0811.2.5入侵检测技术–防火墙不能彻底消除网络入侵的威胁;–入侵监测系统(IDS:Intrusiondetectionsystem)用于监控网络和计算机系统被入侵或滥用的征兆;–假如说防火墙是一幢大楼的门锁,那入侵监测系统就是这幢大楼里的监视系统。2008.082008.0811.2.6VPN技术–虚拟专用网VPN(VirtualPrivateNetwork)技术是指在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播。子公司LAN合作伙伴LAN远程用户Internet2008.0811.2.7信息安全解决方案–网络信息安全解决方案内部网外部网可信任的用户DMZ不可信的用户VPN技术防火墙入侵检测技术操作系统安全机制2008.0811.2.7信息安全解决方案2.个人网络信息安全策略–操作系统的安全设置•设置安全的密码、分配用户权限、关闭网络共享、及时安装操作系统补丁、关闭不必要的服务和协议–控制出入网络的数据•安装个人防火墙–查杀计算机病毒•安装防病毒软件,并及时更新病毒库信息,升级防病毒功能2008.0811.3计算机病毒及防范11.3.1计算机病毒–计算机病毒是指一段具有自我复制和传播功能的计算机代码,这段代码通常能影响计算机的正常运行,甚至破坏计算机功能和毁坏数据。2008.08病毒是一段可执行的程序病毒具有广泛的传染性病毒具有很强的隐蔽性病毒具有潜伏性病毒具有可触发性病毒具有破坏性2008.0811.3.2病毒的分类–按传染方式分类•引导型病毒、文件型病毒、混合型病毒–按寄生方式分类•代替型病毒、链接型病毒、转储型病毒、源码病毒–按危害程度分类•良性病毒、恶性病毒、中性病毒2008.0811.3.3病毒的传播途径及破坏方式–在单机环境下,计算机病毒主要是通过软盘、U盘、硬盘、光盘等进行传播。–在联网的条件下,计算机病毒扩散的途径增加了许多,它可以通过网页浏览、文件下载、电子邮件、即时通信等各种方式进行传播。–每种计算机病毒都有其破坏方式,只不过后果轻重不一而己,主要的破坏方式包括:破坏操作系统、破坏数据和文件、占用系统资源、破坏网络、传输垃圾信息、泄露计算机内的信息等。2008.0811.3.4病毒的防范与检测1.病毒的预防–预防计算机病毒主要应从管理和技术两个方面进行,要注意以下几方面的内容:•注意病毒的传播渠道,如移动硬盘、U盘及光盘等传播媒介。•安装实时监控的杀毒软件,定期升级更新病毒库,定期检测软、硬盘上的系统区和文件并及时消除病毒。•经常运行WindowsUpdate系统更新程序,安装最新的补丁程序。•安装防火墙软件,设置相应的安全规则,过滤不安全的站点访问。•系统中的数据盘和系统盘要定期进行备份。•不要随意打开来历不明的电子邮件及附件。•浏览网页时,也要谨防一些恶意网页中隐藏的木马病毒。•注意一些游戏软件中隐藏的病毒,对游戏程序要严格控制。2008.0811.3.4病毒的防范与检测2.病毒的检测与清除–使用杀毒软件(简单、方便,适用于一般用户)–手工清除病毒(比较复杂,只适用于专业人员)2008.0811.3.5流行杀毒软件2008.0811.4信息化社会11.4.1信息化社会–信息技术的发展对传统产业结构产生了重大的影响,孕育、产生了有着无限发展前景的信息产业。–信息技术大大改变了以往那种集中式、封闭式、批处理、以教师为中心、单向灌输的传统教学模式,形成了基于全球化智能信息网络的、分布式、开放式、个性化、以学生为中心、双向交互的现代教育模式,实现了教育的信息化。–信息技术对人们的生产、生活也产生了巨大的影响,它正在改变着人们的工作和生活方式。2008.0811.4.2信息化带来的社会问题1.计算机犯罪–指行为人利用计算机操作所实施的危害计算机信息系统(包括内存数据和程序)安全和其他严重危害社会的犯罪行为。•一种是以计算机为工具而进行的犯罪,如利用计算机进行金融诈骗、盗窃、贪污、挪用公款等犯罪行为。•另一种是以计算机为破坏对象而实施的犯罪,如非法侵入计算机系统、破坏计算机信息系统等犯罪行为。2008.0811.4.2信息化带来的社会问题2.软件盗版–计算机软件是知识产权的客体之一。–它是抽象的、逻辑性的产品,不以实物形态存在和传播,更容易被复制和修改,也使盗版行为更加容易。–大量的软件盗版行为严重地影响了软件企业的生存和发展,剥夺了投资人和版权人对其投资和创造性劳动的合理回报,减少了国家税收和就业机会,还削弱了软件行业的国际竞争力,对软件产业和社会经济的发展构成了巨大的危害。2008.0811.4.2信息化带来的社会问题3.网瘾–他是对网络的一种过度依赖,表现为无法摆脱想上网的念头,不上网时就会感到烦躁不安、情绪低落或无所适从,对现实生活失去兴趣等。–青少年“网瘾”带来的危害是多方面的:•损害身心健康•影响人格培养•导致学业荒废•诱发青少年犯罪问题•网上交友的问题2008.0811.4.3信息化社会道德准则1.美国计算机伦理协会为计算机伦理学所制定的10条戒律,具体内容是:(1)你不应当用计算机去伤害别人;(2)你不应当干扰别人的计算机工作;(3)你不应当偷窥别人的文件;(4)你不应当用计算机去偷盗;(5)你不应当用计算机作伪证;(6)你不应当使用或拷贝没有付过钱的软件;(7)你不应当未经许可而使用别人的计算机资源;(8)你不应当盗用别人的智力成果;(9)你应当考虑你所编制的程序的社会后果;(10)你应当用深思熟虑和审慎的态度来使用计算机。2008.0811.4.3信息化社会道德准则2.《全国青少年网络文明公约》:要善于网上学习,不浏览不良信息;要诚实友好交流,不侮辱欺诈他人;要增强自护意识,不随意约会网友;要维护网络安全,不破坏网络秩序;要有益身心健康,不沉溺虚拟时空。2008.0811.4.4信息化社会行为法规1.软件知识产权保护法规–按性质分,计算机软件可以分为自由软件、共享软件、商业软件等。–根据我国制定的《中华人民共和国著作权法》、《计算机软件保护条例》以及伯尔尼公约和《世界版权公约》的基本原则,对于计算机软件的开发者来说,只要软件一经开发完成就会自动取得著作权(版权),而不论其是否发表,也不论是否办理了登记。任何未经软件著作权人许可,擅自对软件进行复制、传播的行为,或以其他方式超出许可范围传播、销售和使用软件的行为,都属于软件盗版行为。2008.0811.4.4信息化社会行为法规2.防止和制止计算机犯罪法规–《刑法》中对计算机犯罪的有关规定–《计算机信息网络国际联网安全保护管理办法》–《计算机信息系统国际联网保密管理规定》–《计算机病毒防止管理办法》–《全国人民代表大会常务委员会关于维护互联网安全的决定》–《中华人民共和国相关互联网信息传播条例》2008.08习题•一、选择题–1.以下不属于常见的危险密码的是_______。–A.跟用户名相同的密码–B.使用生日作为密码–C.只有4位数的密码–D.10位的综合型密码–2.身份认证的常用手段不包括_______。–A.口令认证B.智能卡认证–C.生物认证D.加盖印章认证–3.计算机病毒是一种_______。–A.生物病毒–B.计算机硬件–C.计算机程序–D.有病毒言论的文档2008.08–4.下列叙述中,正确的是_______。–A.反病毒软件通常是滞后于计算机新病毒的出现–B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒–C.感染过计算机病毒的计算机具有对该病毒的免疫性–D.计算机病毒会危害计算机用户的健康–5.关于信息安全和计算机病毒的错误描述是_______。–A.安装杀毒软件,一般都能保证系统安全,不必要花费更多钱经常升级软件–B.感染了病毒
本文标题:计算机基础第章
链接地址:https://www.777doc.com/doc-3257687 .html