《信息系统安全与社会责任.ppt》由会员分享,可在线阅读,更多相关《信息系统安全与社会责任.ppt(41页珍藏版)》请在三一办公上搜索。
1、第十章 信息技术与信息安全,大学计算机基础,第十章 信息技术与信息安全,10.1 信息技术10.2 信息安全10.3 计算机病毒10.4 网络黑客10.5 数据加密与数字签名10.6 防火墙技术10.7 网络社会责任与计算机职业道德规范,10.1 信息技术,10.1.1 信息与数据 10.1.2 信息处理 10.1.3 信息技术,10.1.1 信息与数据,信息是对社会、自然界的事物运动状态、运动过程与规律的描述。信息的基本特征包括客观性、主观性、抽象性、整体性、实效性、层次性和不完全性。数据是可以计算机化的一串符号序列,是对事实、概念或指令的一种特殊表达形式。数据是信息的表示形式,信息是数据所
2、表达的含义;数据是具体的物理形式,信息是抽象出来的逻辑意义。数据是原料,信息是产品。,10.1.2 信息处理,信息处理就是对原始信息进行加工,使之成为适用的信息。信息处理过程包括信息获取、信息加工、信息转换、信息反馈及信息输出五个阶段。,信息处理过程,10.1.2 信息处理,信息系统(Information System)是对信息及其相关活动进行科学的计划、组织、控制和协调,实行信息资源的充分开发、合理配置和有效利用的系统。主要有三种类型的信息系统:(1)事务处理系统(Transaction Processing System)。(2)管理信息系统(Management Information
3、 System,MIS)。(3)决策支持系统(Decision Support System,DSS)。,10.1.3 信息技术,信息技术(Information Technology,IT)主要是指应用信息科学的原理和方法、对信息的获取、加工、存储、传输、表示和应用信息的技术。信息技术是在计算机、通信、微电子等技术基础上发展起来的现代高新技术,它的核心是计算机和通信技术的结合。,10.1.3 信息技术,1.信息技术的发展历程(1)语言的使用 文字的使用 印刷术的发明 电报、电话、广播、电视的发明 计算机、现代通信技术的广泛应用,2.信息技术的内容(1)信息基础技术:微电子技术 光电子技术(2
4、)信息系统技术:信息获取技术 信息处理技术 信息传输技术 信息控制技术 信息存储技术(3)信息应用技术:信息管理 信息控制 信息决策,10.1.3 信息技术,10.2 信息安全,10.2.1 认识信息安全1.信息犯罪是信息技术发展的产物2.增强信息安全意识是当务之急,10.2 信息安全,10.2.2 信息安全的定义计算机信息安全指计算机信息系统的硬件、软件、网络及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭受破坏、更改、泄露,系统连续可靠的正常运行,信息服务不中断。主要特征有:保密性、完整性、真实性、可用性、可控性,10.2.3 信息安全面临的威胁,非授权访问 信息泄露或丢失 破坏数据
5、完整性 拒绝服务攻击 传播病毒,10.2.4 信息系统的安全对策,信息安全对策的一般原则1)综合平衡代价原则2)整体综合分析与分级授权原则3)方便用户原则4)灵活适应性原则5)可评估性原则计算机信息安全的三个层次 安全立法、安全管理、安全技术,10.3 计算机病毒,计算机病毒的定义 计算机病毒的分类 计算机病毒的防治,10.3.1 计算机病毒的定义,计算机病毒指编制或者在计算机程序中插入的计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。特点破坏性、传染性、潜伏性、隐蔽性、可触发性、不可预见性,10.3.2 计算机病毒的分类,按照破坏性分:良性病毒和恶性病毒按照寄
6、生方式分:引导性病毒、文件型病毒、复合型病毒按照传播媒介分:单机病毒和网络病毒,10.3.3 计算机病毒的防治,1.计算机病毒的防治(1)采用抗病毒的硬件(2)机房安全措施(3)社会措施 2.计算机病毒的诊断与清除 不同的计算机病毒虽然都按各自的病毒机制运行,但是病毒发作以后表现出的症状是可查、可比、可感觉的。可以从它们表现出的症状中找出有本质特点的症状作为诊断病毒的依据。对广大的一般用户而言,借助病毒诊断工具进行排查是最常用的办法。使用杀毒软件进行消毒,具有效率高、风险小的特点,是一般用户普遍使用的作法。目前,国内常用的杀毒软件有:瑞星杀毒软件、KVW3000、金山杀毒软件、诺顿杀毒软件等。
7、,10.4 网络黑客,黑客对网络的攻击 防止黑客攻击的策略,骇客(cracker),是那些利用网络漏洞破坏系统的人,他们往往会通过计算机系统漏洞来入侵。他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。真正的黑客应该是一个负责任的人,认为破坏计算机系统是不正当的。但是现在hacker和cracker已经混为一谈,人们通常将入侵计算机系统的人统称为黑客。,随着Internet在全球的发展,黑客的活动也日趋活跃,其动向有以下几个特点:1.作案越来越频繁 2.组织越来越大 3.行动越来越公开 4.情况越来越复杂,黑客攻击截图,黑客对网络的攻击,常见攻击手段,1.攻击类型(1)被动攻击被动攻
8、击本质上是在传输中偷听或监视,其目的是从传输中获得信息。两类被动攻击分别是析出消息内容和通信量分析。(2)主动攻击这些攻击涉及某些数据流的篡改或一个虚假流的产生,可进一步划分为4类:伪装、重放、篡改消息和拒绝服务。对付被动攻击的重点是防止 防止主动攻击的主要手段是检测,2.黑客的攻击过程,黑客的攻击过程,3.黑客的攻击方式(1)协议欺骗攻击(2)口令攻击(3)缓冲区溢出漏洞攻击(Buffer Overflow Attack)(4)拒绝服务攻击(Denial of Service,DoS),10.4.2 防止黑客攻击的策略,1.建立完善的访问控制策略2.身份认证3.数据加密4.审计5.入侵检测6
9、.其它安全防护措施,10.5 数据加密与数字签名,数据加密技术数字签名数字证书,10.5.1 数据加密技术,任何一个加密系统都是由明文、密文、加密算法和密钥4个部分组成。其中未进行加密的数据称为明文,通过加密伪装后的数据称为密文,加密所采取的变换方法称为变换算法,用于控制数据加密、解密过程的字符串称为密钥。,加密和解密通信模型示意图,10.5.1 数据加密技术,加密技术在网络中应用一般采用两种类型:“对称式”加密法和“非对称式”加密法。1.对称式加密法 对称式加密法很简单,就是加密和解密使用同一密钥。这种加密技术目前被广泛采用。它的优点是:安全性高,加密速度快。缺点是:密钥的管理是一大难题。2
10、.非对称式加密法 非对称式加密法也称为公钥密码加密法。它的加密密钥和解密密钥是两个不同的密钥,一个称为“公开密钥”,另一个称为“私有密钥”。两个密钥必须配对使用才有效,否则不能打开加密的文件。公开密钥是公开的,而私有密钥是保密的,只属于合法持有者本人所有。在网络上传输数据之前,发送者先用公钥将数据加密,接收者则使用自己的私钥进行解密。,10.5.2 数字签名,1.数字签名 数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据或变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造。通过数字签名能够实现对原始报文的鉴别
11、与验证,保证报文的完整性、权威性和发送者对所发报文的不可抵赖性。2.数字签名算法RSA签名DSS签名Hash签名,10.5.3 数字证书,概念:是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件特点:信息的保密性交易者身份的确定性不可否认性不可修改性,10.5.4 数字证书,数字证书的应用:网上交易 网上办公 网上招标 网上报税 安全电子邮件,10.6 防火墙技术,防火墙概述防火墙的功能防火墙的主要类型防火墙的局限性,10.6.1 防火墙概述,防火墙:防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。作用:在本地网
12、内部(Intranet)和网络外部(Internet)之间构建网络通信的监控系统,用于监控所有进、出网络的数据流和来访者。,防火墙示意图,10.6.1 防火墙概述,一个好的防火墙系统应具有的特性:所有的内部网络和外部网络之间传输的数据必须通过防火墙只有被授权的合法数据及防火墙系统中安全策略允许的数据可以通过防火墙防火墙本身不受各种攻击的影响人机界面良好,用户配置使用方便,易管理,10.6.2 防火墙的功能,控制不安全的服务,保护易受攻击的服务站点访问控制集中式的安全保护强化站点资源的私有属性网络连接的日志记录及使用统计其他安全控制,10.6.3 防火墙的主要类型,根据防范的方式和侧重点的不同,
13、防火墙可分为四大类:(1)数据包过滤防火墙(2)应用级网关(3)代理服务器防火墙(4)混合型防火墙,10.6.4 防火墙的局限性,不能防范恶意的知情者不能防范不通过它的连接不能防备全部的威胁不能防范病毒,10.7 网络社会责任与计算机职业道德规范,网络社会责任计算机职业道德规范,网络社会责任,随着计算机网络的迅速普及,Internet的应用已经遍及全球的每个角落,由于Internet的开放性与自由性,没有一个统一的管理机构来对Internet网上的信息资源进行统一有效的管理。这样就导致一些不负责任的网站在网上发布虚假的信息,甚至有黄色网站在网上传播不健康的色情信息,严重影响了青少年的健康成长。网络病毒的日益泛滥,黑客入侵事件也屡见不鲜,存在的种种问题,需要在发展Internet的应用过程中更好地去规范它,加强网络道德的宣传与教育,使其更好地为人们服务。1.国家有关计算机安全的法律法规 2.网络用户行为规范 网络礼仪 行为守则,计算机职业道德规范,软件工程师职业道德规范软件知识产权,本章小结,本章主要介绍信息技术与信息安全的相关问题,主要包括信息技术的定义、信息安全的认识、计算机病毒、网络黑客、数据加密、防火墙技术和网络社会责任、计算机职业道德等。,