简化信息安全与社会责任

简化信息安全与社会责任

ID:39995070

大小:429.00 KB

页数:35页

时间:2019-07-16

简化信息安全与社会责任_第1页
简化信息安全与社会责任_第2页
简化信息安全与社会责任_第3页
简化信息安全与社会责任_第4页
简化信息安全与社会责任_第5页
资源描述:

《简化信息安全与社会责任》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第九章信息安全与社会责任本章主要介绍信息存在的安全威胁及其安全技术,计算机犯罪及其特点,有关网络安全威胁的理论和解决方案,包括黑客与入侵检测、网络攻击、网络安全管理、防火墙技术、计算机病毒,最后介绍网络道德建设和软件产权、计算机安全法律法规及当代大学生的信息素质与社会责任。本章提纲1信息安全基础2网络安全(重点)3计算机病毒防护(重点)4社会责任问题讨论:1.信息安全定义?有哪些信息安全技术?2.计算机犯罪是什么?特点?3.黑客定义?入侵检测定义是什么?4防火墙定义?分为哪些类?各类含义是什么?5计算机病毒定义?经历那

2、些阶段?信息安全:指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科相互交叉的综合性学科。信息安全是以网络安全为基础,然而信息安全与网络安全又是有区别的。9.1信息安全基础9.1.1信息安全概述信息在公共通信网络上存储、共享和传输的过程中,会被非法窃听、截取、篡改或毁坏而导致不可估量的损失。威胁可以宏观地分为人为威胁和自然威胁。自然威

3、胁可能来自各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰以及设备自然老化等。人为威胁又分为两种:一种是以操作失误为代表的无意威胁(偶然事故),另一种是以计算机犯罪为代表的有意威胁(恶意攻击)。9.1信息安全基础为保障网络信息系统的安全,限制对网络信息系统的访问和接触是重要措施之一。网络信息系统的安全也可采用“安全管理机制”和“访问控制技术”来保障。制定安全管理制度和措施。限制对网络系统的物理接触。限制对信息的在线访问。设置用户权限。9.1信息安全基础9.1.2信息安全技术——访问控制技术9.1信息安全基础9.1.2信

4、息安全技术——数据加密技术加密:用某种方法伪装消息并隐藏它的内容。解密:把密文转变成明文的过程。密码系统:用于加密与解密的系统。密钥:从字面上解释,密钥是密秘信息的钥匙。具体来说,密钥是一组信息编码,对密码起特殊控制作用,掌握了密钥就可以获得保密的信息。明文加密密文解密原来的明文加密技术在网络中应用一般采用两种类型:“对称式”加密法和“非对称式”加密法。对称式加密就是加密和解密使用同一密钥,因此,通信双方必须获得这一密钥,并保持密钥的秘密。“非对称式”加密法的加密密钥和解密密钥是两个不同的密钥,一个称为“公开密钥”,另

5、一个称为“私有密钥”。前者可以公诸于众,任何人都可以用“公开密钥”加密信息;后者归发布方所有,是不公开的,只有掌握“私有密钥”的一方才可以将众人用“公开密钥”加密的信息进行还原。加密实例:如加密信息的机器——Enigma编码机9.1信息安全基础计算机犯罪是指利用计算机作为犯罪工具进行的犯罪活动,比如说利用计算机网络窃取国家机密、盗取他人信用卡密码、传播复制色情内容等。计算机犯罪作为一类特殊的犯罪,具有与传统犯罪相同的许多共性特征。①犯罪的智能性;②犯罪的隐蔽性;③犯罪侵害目标较集中;④犯罪的广地域性;⑤犯罪的强危害性;

6、⑥诉讼的困难性。9.1信息安全基础9.1.3计算机犯罪黑客(Hacker),原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员,是那些检查(网络)系统完整性和安全性的人,他们通常非常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。现在,网络黑客一般指计算机网络的非法入侵者(以前叫“骇客”)。他们大都是程序员,对计算机技术和网络技术非常精通,了解系统漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其中,也有的是为了窃取机密的信息,盗用系统资源或出于报复心理而恶意毁坏某个信息系统等。9.2网络

7、安全9.2.1黑客黑客工具黑客工具,是指编写出来用于网络安全方面的软件,包括端口扫描、检测系统等(常见的有木马程序、病毒程序、炸弹程序等);或为破解某些软件或系统的密码而编写的程序。9.2网络安全“攻击”是指任何的非授权行为。攻击的法律定义是“攻击仅仅发生在入侵行为完全完成而且入侵者已经在目标网络内”,但专家的观点则是“可能使一个网络受到破坏的所有行为都被认定为攻击”。网络攻击可以分为被动攻击、主动攻击、物理临近攻击、内部人员攻击、分发攻击。9.2网络安全9.2.2网络攻击网络攻击的一般步骤:信息收集探测分析系统的安全

8、弱点实施攻击常用的网络攻击手段利用扫描工具批量ping一个段的地址,判断存活主机扫描所开放端口根据获得的情报,判断主机的操作系统和决定攻击方式尝试攻击,分为漏洞攻击、溢出攻击、密码破解攻击进入系统,想办法提升权限获得最高权限后进行破坏行为实施9.2网络安全网络攻击应对策略:预防为主,将重要的数据备份并时刻注意系统运行状况。提高安全

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。