第6章 信息资源管理的安全管理ppt课件.ppt

第6章 信息资源管理的安全管理ppt课件.ppt

ID:58699248

大小:260.50 KB

页数:80页

时间:2020-10-04

第6章 信息资源管理的安全管理ppt课件.ppt_第1页
第6章 信息资源管理的安全管理ppt课件.ppt_第2页
第6章 信息资源管理的安全管理ppt课件.ppt_第3页
第6章 信息资源管理的安全管理ppt课件.ppt_第4页
第6章 信息资源管理的安全管理ppt课件.ppt_第5页
资源描述:

《第6章 信息资源管理的安全管理ppt课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第六章信息资源的安全管理内容提要信息资源安全管理概述计算机软件的安全数据库安全计算机网络的安全信息系统的安全电子商务安全17979IRM26.1.1系统授权与数据加密技术在信息资源的安全管理技术中,系统授权与数据加密技术是一项被广泛应用的技术。系统授权是用户存取权限的定义。为了保证在数据的正常存储和通信传输过程中不被非法用户窃听或修改,必须对数据进行必要的加密。79IRM36.1.1系统授权与数据加密技术授权方案应该满足系统安全需求和用户需求。系统授权可以控制的访问对象包括:数据(数据库、文件、记录、字段等)、应用程序、设备(终端、打印机等)、存储介质(磁带、磁盘、光盘等

2、)各类系统资源等。一个授权方案由两部分组成:授权对象集由授权对象所决定的用户提出的申请是被允许还是被否定(控制规则)。79IRM46.1.1系统授权与数据加密技术一个授权系统通常采用以下两种技术措施:识别与验证决定用户访问权限79IRM56.1.1系统授权与数据加密技术数据加密,就是按照预先约定的变换规则(加密算法)对需要保护的数据(明文)进行转换,使其成为难以识读的数据(密文)。数据加密的逆过程,即由密文按对应的解密变换方法(解密算法)恢复出明文的过程称为数据解密。79IRM66.1.1系统授权与数据加密技术根据加密密钥Ke和解密密钥Ka是否相同,数据加密技术在体制上分

3、为两大类:单密钥体制双密钥体制79IRM76.1.1系统授权与数据加密技术单密钥体制又叫做常规密钥密码体制,其加密密钥和解密密钥是相同的。双密钥体制又叫公开密钥密码体制,它最主要的特点就是加密和解密使用不同的密钥。双密钥体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的信息只能由一个用户解读,或实现由一个用户加密的信息使多个用户可以解读。前者可用于公共网络中实现保密通信,而后者可用于对信息进行数字签名。79IRM86.1.1系统授权与数据加密技术双密钥体制的主要优点:增加了安全性因为解密密钥SK无需传给任何人,或无需与任何人联络,且无须委托他人。而在单密钥体

4、制中,总是存在截取者在该秘密密钥传送时发现它的可能。提供了一种数字签名的方法公开密钥的证实提供了不可否认性,可用于具有法律效力的文件。79IRM96.1.1系统授权与数据加密技术双密钥体制的主要缺点是速度问题。常用的单密钥加密算法显著地快于任何可用的公开密钥的加密算法。对数据加密而言,最好的解决方法是将双密钥体制和单密钥体制结合起来,以得到两者的优点,即安全性和速度。79IRM106.1.2计算机犯罪及其防范计算机犯罪是一种新的社会犯罪现象,它具有以下明显特征:犯罪方法新作案时间短内部人员犯罪的比例在增加犯罪区域广利用保密制度不健全和存取控制机制不严的漏洞作案79IRM1

5、16.1.2计算机犯罪及其防范计算机犯罪的形式和手法是多种多样的,通常主要指采用下列非暴力的技术手段:数据破坏特洛伊木马香肠术逻辑炸弹陷阱术寄生术79IRM126.1.2计算机犯罪及其防范超级冲杀异步攻击废品利用计算机病毒伪造证件数据输入控制通信控制数据处理控制数据存储控制访问控制79IRM136.1.3计算机病毒及其防范计算机病毒是人为制造的、能够通过某一途径潜伏在计算机的存储介质(或可执行程序、数据文件)中,达到某种条件具备后即被激活,对信息系统资源具有破坏作用的一种程序或指令的集合。程序和数据都存于计算机中,程序都可以被读、写、修改或复制,即程序在内存中可以繁殖。7

6、9IRM146.1.3计算机病毒及其防范病毒对网络的危害:病毒程序通过“自我复制”传染正在运行的其它程序,与其它运行的程序争夺系统资源;病毒程序冲毁存储中的大量数据,致使系统其它用户的数据蒙受损失;病毒不仅分割所使用的计算机系统,同时还会殃及与其联网的其它计算机系统;病毒程序能导致信息系统功能失灵、系统瘫痪。79IRM156.1.3计算机病毒及其防范病毒对个人计算机的危害:破坏磁盘文件分配表,致使用户存储在磁盘上的信息丢失;因非法数据写入DOS的内存参数区而引起系统崩溃;删除硬盘或软盘上特定的可执行文件或数据文件,修改或破坏文件的数据;在磁盘上产生虚假坏簇,从而破坏有关的

7、程序或数据文件;79IRM166.1.3计算机病毒及其防范更改或重新写入磁盘的卷标号对整个磁盘或磁盘上的特定磁道进行格式化;不断反复传染拷贝,造成存储空间减少,并影响系统运行效率;系统空挂,可以造成显示屏幕或键盘的封锁状态。79IRM176.1.3计算机病毒及其防范计算机病毒的基本特征:可传染性潜伏性可触发性欺骗性衍生性破坏性79IRM186.1.3计算机病毒及其防范计算机病毒的种类:引导型病毒(初始化病毒)操作系统型病毒入侵型病毒文件型病毒外壳型病毒79IRM196.1.3计算机病毒及其防范计算机病毒是以现代计算机系统为环境

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。