《第十章 信息系統(tǒng)安全與社會責任》由會員分享,可在線閱讀,更多相關《第十章 信息系統(tǒng)安全與社會責任(41頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、大學計算機基礎 第一章 計算機系統(tǒng)基礎,單擊此處編輯母版標題樣式,*,單擊此處編輯母版文本樣式,第十章 信息技術與信息安全,大學計算機基礎,第十章 信息技術與信息安全,10.1,信息技術,10.2,信息安全,10.3,計算機病毒,10.4,網(wǎng)絡黑客,10.5,數(shù)據(jù)加密與數(shù)字簽名,10.6,防火墻技術,10.7,網(wǎng)絡社會責任與計算機職業(yè)道德規(guī)范,10.1,信息技術,10.1.1,信息與數(shù)據(jù),10.1.2,信息處理,10.1.3,信息技術,10.1.1,信息與數(shù)據(jù),信息是對社會、自然界的事物運動狀態(tài)、運動過程與規(guī)律的描述。信息的基本特征包括客觀性、主觀性、抽象性、整體性、實效性、層次性和不完全性。
2、,數(shù)據(jù)是可以計算機化的一串符號序列,是對事實、概念或指令的一種特殊表達形式。,數(shù)據(jù)是信息的表示形式,信息是數(shù)據(jù)所表達的含義;數(shù)據(jù)是具體的物理形式,信息是抽象出來的邏輯意義。,數(shù)據(jù)是原料,信息是產(chǎn)品,。,10.1.2,信息處理,信息處理就是對原始信息進行加工,使之成為適用的信息。信息處理過程包括信息獲取、信息加工、信息轉(zhuǎn)換、信息反饋及信息輸出五個階段。,信息處理過程,10.1.2,信息處理,信息系統(tǒng)(,Information System,)是對信息及其相關活動進行科學的計劃、組織、控制和協(xié)調(diào),實行信息資源的充分開發(fā)、合理配置和有效利用的系統(tǒng)。,主要有三種類型的信息系統(tǒng),:,(,1,)事務處理系
3、統(tǒng)(,Transaction Processing System,)。,(,2,)管理信息系統(tǒng)(,Management Information System,,,MIS,)。,(,3,)決策支持系統(tǒng)(,Decision Support System,,,DSS,)。,10.1.3,信息技術,信息技術(,Information Technology,,,IT,)主要是指應用信息科學的原理和方法、對信息的獲取、加工、存儲、傳輸、表示和應用信息的技術。信息技術是在計算機、通信、微電子等技術基礎上發(fā)展起來的現(xiàn)代高新技術,它的核心是計算機和通信技術的結(jié)合。,10.1.3,信息技術,1.,信息技術的發(fā)展歷
4、程,(1),語言的使用,文字的使用,印刷術的發(fā)明,電報、電話、廣播、電視的發(fā)明,計算機、現(xiàn)代通信技術的廣泛應用,2.,信息技術的內(nèi)容,(,1,)信息基礎技術:,微電子技術,光電子技術,(,2,)信息系統(tǒng)技術:,信息獲取技術,信息處理技術,信息傳輸技術,信息控制技術,信息存儲技術,(,3,)信息應用技術:,信息管理,信息控制,信息決策,10.1.3,信息技術,10.2,信息安全,10.2.1,認識信息安全,1.,信息犯罪是信息技術發(fā)展的產(chǎn)物,2.,增強信息安全意識是當務之急,10.2,信息安全,10.2.2,信息安全的定義,計算機信息安全,指計算機信息系統(tǒng)的硬件、軟件、網(wǎng)絡及其系統(tǒng)中的數(shù)據(jù)受到保
5、護,不受偶然的或者惡意的原因而遭受破壞、更改、泄露,系統(tǒng)連續(xù)可靠的正常運行,信息服務不中斷。,主要特征有:,保密性、完整性、真實性、可用性、可控性,10.2.3,信息安全面臨的威脅,非授權(quán)訪問,信息泄露或丟失,破壞數(shù)據(jù)完整性,拒絕服務攻擊,傳播病毒,10.2.4,信息系統(tǒng)的安全對策,信息安全對策的一般原則,1,),綜合平衡代價原則,2,)整體綜合分析與分級授權(quán)原則,3,)方便用戶原則,4,)靈活適應性原則,5,)可評估性原則,計算機信息安全的三個層次,安全立法、安全管理、安全技術,10.3,計算機病毒,10.3.1,計算機病毒的定義,10.3.2,計算機病毒的分類,10.3.3,計算機病毒的防
6、治,10.3.1,計算機病毒的定義,計算機病毒,指編制或者在計算機程序中插入的計算機功能或者數(shù)據(jù),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。,特點,破壞性、傳染性、潛伏性、隱蔽性、可觸發(fā)性、不可預見性,10.3.2,計算機病毒的分類,按照破壞性分,:,良性病毒和惡性病毒,按照寄生方式分,:,引導性病毒、文件型病毒、復合型病毒,按照傳播媒介分,:,單機病毒和網(wǎng)絡病毒,10.3.3,計算機病毒的防治,1.,計算機病毒的防治,(,1,)采用抗病毒的硬件,(,2,)機房安全措施,(,3,)社會措施,2.,計算機病毒的診斷與清除,不同的計算機病毒雖然都按各自的病毒機制運行,但是病毒發(fā)作
7、以后表現(xiàn)出的癥狀是可查、可比、可感覺的。可以從它們表現(xiàn)出的癥狀中找出有本質(zhì)特點的癥狀作為診斷病毒的依據(jù)。對廣大的一般用戶而言,借助病毒診斷工具進行排查是最常用的辦法。,使用殺毒軟件進行消毒,具有效率高、風險小的特點,是一般用戶普遍使用的作法。,目前,國內(nèi)常用的殺毒軟件有:瑞星殺毒軟件、,KVW3000,、金山殺毒軟件、諾頓殺毒軟件等。,10.4,網(wǎng)絡黑客,10.4.1,黑客對網(wǎng)絡的攻擊,10.4.2,防止黑客攻擊的策略,駭客,(cracker),,是那些利用網(wǎng)絡漏洞破壞系統(tǒng)的人,他們往往會通過計算機系統(tǒng)漏洞來入侵。他們也具備廣泛的電腦知識,但與黑客不同的是他們以破壞為目的。真正的黑客應該是一個
8、負責任的人,認為破壞計算機系統(tǒng)是不正當?shù)?。但是現(xiàn)在,hacker,和,cracker,已經(jīng)混為一談,人們通常將入侵計算機系統(tǒng)的人統(tǒng)稱為黑客。,隨著,Internet,在全球的發(fā)展,黑客的活動也日趨活躍,其動向有以下幾個特點:,1.,作案越來越頻繁,2.,組織越來越大,3.,行動越來越公開,4.,情況越來越復雜,黑客攻擊截圖,10.4.1,黑客對網(wǎng)絡的攻擊,常見攻擊手段,1.,攻擊類型,(,1,)被動攻擊,被動攻擊本質(zhì)上是在傳輸中偷聽或監(jiān)視,其目的是從傳輸中獲得信息。兩類被動攻擊分別是析出消息內(nèi)容和通信量分析。,(,2,)主動攻擊,這些攻擊涉及某些數(shù)據(jù)流的篡改或一個虛假流的產(chǎn)生,可進一步劃分為,
9、4,類:偽裝、重放、篡改消息和拒絕服務。,對付被動攻擊的重點是防止,防止主動攻擊的主要手段是檢測,2.,黑客的攻擊過程,黑客的攻擊過程,3.,黑客的攻擊方式,(,1,)協(xié)議欺騙攻擊,(,2,)口令攻擊,(,3,)緩沖區(qū)溢出漏洞攻擊(,Buffer Overflow Attack,),(,4,)拒絕服務攻擊(,Denial of Service,,,DoS,),10.4.2,防止黑客攻擊的策略,1.,建立完善的訪問控制策略,2.,身份認證,3.,數(shù)據(jù)加密,4.,審計,5.,入侵檢測,6.,其它安全防護措施,10.5,數(shù)據(jù)加密與數(shù)字簽名,10.5.1,數(shù)據(jù)加密技術,10.5.2,數(shù)字簽名,10.5
10、.3,數(shù)字證書,10.5.1,數(shù)據(jù)加密技術,任何一個加密系統(tǒng)都是由明文、密文、加密算法和密鑰,4,個部分組成。其中未進行加密的數(shù)據(jù)稱為明文,通過加密偽裝后的數(shù)據(jù)稱為密文,加密所采取的變換方法稱為變換算法,用于控制數(shù)據(jù)加密、解密過程的字符串稱為密鑰。,加密和解密通信模型示意圖,10.5.1,數(shù)據(jù)加密技術,加密技術在網(wǎng)絡中應用一般采用兩種類型:“對稱式”加密法和“非對稱式”加密法。,1.,對稱式加密法,對稱式加密法很簡單,就是加密和解密使用同一密鑰。這種加密技術目前被廣泛采用。它的優(yōu)點是:安全性高,加密速度快。缺點是:密鑰的管理是一大難題。,2.,非對稱式加密法,非對稱式加密法也稱為公鑰密碼加密法
11、。它的加密密鑰和解密密鑰是兩個不同的密鑰,一個稱為“公開密鑰”,另一個稱為“私有密鑰”。兩個密鑰必須配對使用才有效,否則不能打開加密的文件。公開密鑰是公開的,而私有密鑰是保密的,只屬于合法持有者本人所有。在網(wǎng)絡上傳輸數(shù)據(jù)之前,發(fā)送者先用公鑰將數(shù)據(jù)加密,接收者則使用自己的私鑰進行解密。,10.5.2,數(shù)字簽名,1.,數(shù)字簽名,數(shù)字簽名就是附加在數(shù)據(jù)單元上的一些數(shù)據(jù),或是對數(shù)據(jù)單元所作的密碼變換,這種數(shù)據(jù)或變換允許數(shù)據(jù)單元的接收者用以確認數(shù)據(jù)單元來源和數(shù)據(jù)單元的完整性,并保護數(shù)據(jù),防止被人,(,例如接收者,),進行偽造。,通過數(shù)字簽名能夠?qū)崿F(xiàn)對原始報文的鑒別與驗證,保證報文的完整性、權(quán)威性和發(fā)送者
12、對所發(fā)報文的不可抵賴性。,2.,數(shù)字簽名算法,RSA,簽名,DSS,簽名,Hash,簽名,10.5.3,數(shù)字證書,概念:,是一個經(jīng)證書授權(quán)中心數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件,特點:,信息的保密性,交易者身份的確定性,不可否認性,不可修改性,10.5.4,數(shù)字證書,數(shù)字證書的應用:,網(wǎng)上交易,網(wǎng)上辦公,網(wǎng)上招標,網(wǎng)上報稅,安全電子郵件,10.6,防火墻技術,10.6.1,防火墻概述,10.6.2,防火墻的功能,10.6.3,防火墻的主要類型,10.6.4,防火墻的局限性,10.6.1,防火墻概述,防火墻:,防火墻是設置在被保護網(wǎng)絡和外部網(wǎng)絡之間的一道屏障,實現(xiàn)網(wǎng)絡的安全保護,
13、以防止發(fā)生不可預測的、潛在破壞性的侵入,。,作用:,在本地網(wǎng)內(nèi)部(,Intranet,),和網(wǎng)絡外部(,Internet,),之間構(gòu)建網(wǎng)絡通信的監(jiān)控系統(tǒng),用于監(jiān)控所有進、出網(wǎng)絡的數(shù)據(jù)流和來訪者。,防火墻示意圖,10.6.1,防火墻概述,一個好的防火墻系統(tǒng)應具有的特性:,所有的內(nèi)部網(wǎng)絡和外部網(wǎng)絡之間傳輸?shù)臄?shù)據(jù)必須通過防火墻,只有被授權(quán)的合法數(shù)據(jù)及防火墻系統(tǒng)中安全策略允許的數(shù)據(jù)可以通過防火墻,防火墻本身不受各種攻擊的影響,人機界面良好,用戶配置使用方便,易管理,10.6.2,防火墻的功能,控制不安全的服務,保護易受攻擊的服務,站點訪問控制,集中式的安全保護,強化站點資源的私有屬性,網(wǎng)絡連接的日志記
14、錄及使用統(tǒng)計,其他安全控制,10.6.3,防火墻的主要類型,根據(jù)防范的方式和側(cè)重點的不同,防火墻可分為四大類:,(,1,)數(shù)據(jù)包過濾防火墻,(,2,)應用級網(wǎng)關,(,3,)代理服務器防火墻,(,4,)混合型防火墻,10.6.4,防火墻的局限性,不能防范惡意的知情者,不能防范不通過它的連接,不能防備全部的威脅,不能防范病毒,10.7,網(wǎng)絡社會責任與計算機職業(yè)道德規(guī)范,網(wǎng)絡社會責任,計算機職業(yè)道德規(guī)范,10.7.1,網(wǎng)絡社會責任,隨著計算機網(wǎng)絡的迅速普及,,Internet,的應用已經(jīng)遍及全球的每個角落,由于,Internet,的開放性與自由性,沒有一個統(tǒng)一的管理機構(gòu)來對,Internet,網(wǎng)上的
15、信息資源進行統(tǒng)一有效的管理。這樣就導致一些不負責任的網(wǎng)站在網(wǎng)上發(fā)布虛假的信息,甚至有黃色網(wǎng)站在網(wǎng)上傳播不健康的色情信息,嚴重影響了青少年的健康成長。網(wǎng)絡病毒的日益泛濫,黑客入侵事件也屢見不鮮,存在的種種問題,需要在發(fā)展,Internet,的應用過程中更好地去規(guī)范它,加強網(wǎng)絡道德的宣傳與教育,使其更好地為人們服務。,1.,國家有關計算機安全的法律法規(guī),2.,網(wǎng)絡用戶行為規(guī)范,網(wǎng)絡禮儀,行為守則,10.7.2,計算機職業(yè)道德規(guī)范,軟件工程師職業(yè)道德規(guī)范,軟件知識產(chǎn)權(quán),本章小結(jié),本章主要介紹信息技術與信息安全的相關問題,主要包括信息技術的定義、信息安全的認識、計算機病毒、網(wǎng)絡黑客、數(shù)據(jù)加密、防火墻技術和網(wǎng)絡社會責任、計算機職業(yè)道德等。,