第8章信息系统安全与管理课件

上传人:文**** 文档编号:242006590 上传时间:2024-08-09 格式:PPT 页数:29 大小:246.95KB
返回 下载 相关 举报
第8章信息系统安全与管理课件_第1页
第1页 / 共29页
第8章信息系统安全与管理课件_第2页
第2页 / 共29页
第8章信息系统安全与管理课件_第3页
第3页 / 共29页
点击查看更多>>
资源描述
,计 算 机 应 用 基 础,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,中国药科大学计算机教研室,第,*,页,胡建华,第8章 信息系统安全与管理,中国药科大学计算机教研室,第8章 信息系统安全与管理 中国药科大学计算机教研室,1,1.了解信息系统安全的基本概念,2了解计算机犯罪、黑客等形式和特点,3掌握计算机病毒的基本概念和基本防范措施,中国药科大学计算机教研室,1.了解信息系统安全的基本概念中国药科大学计算机教研室,2,8.1.1 信息安全基本概念,是指为了防范意外或人为地破坏信息系统的运行,或非法使用信息资源,而对信息系统采取的安全保护措施。,两类危险:,硬件,灾害,人为破坏,操作失误,硬件故障,电磁干扰,丢失被盗,软件,软件数据或资料泄漏,被窃取,黑客病毒攻击等,中国药科大学计算机教研室,8.1.1 信息安全基本概念 是指为了防范意外或人为地破坏信,3,8.1.4 信息系统安全保护措施分类及其相互关系,信息系统的安全保护措施可分为技术性和非技术性两大类:,(1)技术性安全措施是指通过采取与系统直接相关的技术手段防止安全事故的发生。,(2)非技术性安全措施指利用行政管理、法制保证和其他物理措施等防止安全事故的发生,它不受信息系统的控制,是施加于信息系统之上的。,在系统的安全保护措施中,技术性安全措施所占的比例很小,而更多则是非技术性安全措施,两者之间是互相补充、彼此促进、相辅相成的关系。信息系统的安全性并不仅仅是简单的技术问题,而严格管理和法律制度才是保证系统安全和可靠的根本保障。,中国药科大学计算机教研室,8.1.4 信息系统安全保护措施分类及其相互关系信息系统的,4,8.2 信息安全技术简介,8.2.1,信息安全技术概述,8.2.2 加密技术,8.2.3,私钥与公钥,8.2.4,认证技术,8.2.5,防火墙技术,中国药科大学计算机教研室,8.2 信息安全技术简介 8.2.1 信息安全技术概述,5,8.2.1,信息安全技术概述,机密性,保证信息不泄漏给未经授权的人,或者即便数据被截获,其所表达的信息也不被非授权者所理解,“我们下午5点老地方见!”,“嘿嘿嘿”,“?”,“我们下午5点老地方见!”,“我们下午5点老地方见!”,fojfejk;ladfjj093i2j3kj0gjklacnma./,中国药科大学计算机教研室,8.2.1 信息安全技术概述 机密性“我们下午5点老地方见,6,完整性,防止对数据进行不合理和无权限的修改,“我们,下午5点,老地方见!”,“我们,上午9点,老地方见!”,中国药科大学计算机教研室,完整性“我们下午5点老地方见!”“我们上午9点老地方见!”中,7,可用性,确保信息及信息系统能够为授权使用者所正常使用,“我们下午5点老地方见!”,“嘿嘿嘿”,中国药科大学计算机教研室,可用性“我们下午5点老地方见!”“嘿嘿嘿”中国药科大学计算,8,真实性,对信息的来源进行判断,能对伪造来源的信息予以鉴别,“我是戴围巾的企鹅,我们下午5点老地方见!”,中国药科大学计算机教研室,真实性“我是戴围巾的企鹅,我们下午5点老地方见!”中国药科大,9,8.2.2 加密技术,明文,P,密文,C,加密变换(,encrypt),E,K,解密变换(,decrypt),D,K,E,K,(P)=C D,K,(C)=P,加密,解密,C,Key K,P,P,Key K,中国药科大学计算机教研室,8.2.2 加密技术 明文 P,密文 C,加密解密C,10,对称密钥加密,消息发送方和消息接收方必须使用相同的密钥,该密钥必须保密。发送方用该密钥对待发消息进行加密,然后将消息传输至接收方,接收方再用相同的密钥对收到的消息进行解密。,消息发送方:,E=encrypt(K,M),加密函数,encrypt,有两个参数:密钥,K,和待加密消息,M,,加密后的消息为,E,消息接收方:,M=decrypt(K,E)=decrypt(K,encrypt(K,M),使用的解密函数,decrypt,把加密过程逆过来,产生原来的消息,例如:古代:凯撒密码现代:DES,AES,IDEA,8.2.3,私钥与公钥,中国药科大学计算机教研室,对称密钥加密消息发送方和消息接收方必须使用相同的密钥,该,11,凯撒(Caesar)密码,对26个英文字母进行移位代换,移位位数为,例:,明文:a b c d e f g h I j k l m,密文:d e f g h I j k l m n o p,明文:n o p q r s t u v w x y z,密文:q r s t u v w x y z a b c,中国药科大学计算机教研室,凯撒(Caesar)密码对26个英文字母进行移位代换,移位位,12,“Let us meet at five pm at old place”,key:k=3,“ohw rv dw ilyh sp dw rog sodfh”,Key:k=3,“Let us meet at five pm at old place”,中国药科大学计算机教研室,“Let us meet at five pm at old,13,它给每个用户分配一对密钥:,私有密钥:保密的,只有用户本人知道,公共密钥:可以让其他用户知道,该方法的加密函数具备如下数学特性:用公共密钥加密的消息只有使用相应的私有密钥才能解密;同样,用私有密钥加密的消息也只有相应的公共密钥才能解密,数学表示形式:假设,M,表示一条消息,,pub-ua,表示用户,a,的公共密钥,,prv-ua,表示用户,a,的私有密钥,那么:,M=decrypt(prv-ua,encrypt(pub-ua,M),M=decrypt(pub-ua,encrypt(prv-ua,M),例:现代:RSA,DSA,Diffie-Hellman,公共密钥加密(,非对称密钥加密,),中国药科大学计算机教研室,它给每个用户分配一对密钥:公共密钥加密(非对称密钥加密)中国,14,8.2.4,认证技术,信息认证的目的为:,(,1,)确认信息发送者的身份;,(,2,)验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。,常用的安全认证技术主要有数字签名、数字摘要、数字信封、数字时间戳、数字证书等。,中国药科大学计算机教研室,8.2.4 认证技术 信息认证的目的为:中国药科大学计算机,15,8.2.5,防火墙技术,Internet,企业內部网络,防火墙,中国药科大学计算机教研室,8.2.5 防火墙技术 Internet企业內部网络防火,16,防火墙作用,(1),防火墙是网络安全的屏障:,(2),对网络存取和访问进行监控审计:,(3),防止内部信息的外泄:,中国药科大学计算机教研室,防火墙作用(1)防火墙是网络安全的屏障:中国药科大学计算,17,8.3,安全威胁与防护措施,8.3.1 计算机犯罪,8.3.2 黑客手段及其防范,8.3.3 计算机病毒及其防范,中国药科大学计算机教研室,8.3 安全威胁与防护措施 8.3.1 计算机犯罪中国药,18,8.3.1,计算机犯罪,广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其它犯罪行为的总称;,狭义的计算机犯罪仅指行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏、制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。,中国药科大学计算机教研室,8.3.1 计算机犯罪广义的计算机犯罪是指行为人故意直接对,19,计算机犯罪防范,计算机犯罪防范:,防范计算机犯罪,主要依靠法律的威慑力和安全管理及安全技术,以及各种规章的约束力,就某个系统而言,应注重以下几个部分的安全控制:,数据输入控制,通信控制,数据处理控制,数据存储控制,输出控制,计算机犯罪防范还可以表现在私人权利保护、软件版权保护、计算机资产保护等方面。,防范计算机犯罪,还要讲计算机职业道德。,中国药科大学计算机教研室,计算机犯罪防范计算机犯罪防范:中国药科大学计算机教研室,20,8.3.2,黑客手段及其防范,1,黑客主要手段,(1),获取口令,(2),电子邮件攻击,(3),特洛伊木马攻击,(4),诱入法,(5),寻找系统漏洞,中国药科大学计算机教研室,8.3.2 黑客手段及其防范 1黑客主要手段中国药科大学,21,8.3.3,计算机病毒及其防范,与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。,中华人民共和国计算机信息系统安全保护条例对计算机病毒的定义是:“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,、,影响计算机使用,、,并能自我复制的一组计算机指令或者程序代码”。,计算机病毒的分类,源码型病毒,文件型病毒,引导型病毒,混合型病毒,中国药科大学计算机教研室,8.3.3 计算机病毒及其防范 与医学上的“病毒”不同,计,22,计算机病毒的特性,传染性,寄生性,破坏性,潜伏性,隐蔽性,中国药科大学计算机教研室,计算机病毒的特性传染性中国药科大学计算机教研室,23,计算机病毒防范,计算机病毒的危害,可能破坏文件内容,造成磁盘上的数据丢失,可能删除系统中一些重要的程序,使系统无法正常工作,甚至无法启动,可能修改或破坏系统中的数据,使金融等系统造成不可弥补的损失,可能在磁盘上产生许多“坏”扇区,减少磁盘的可用空间,它会占用计算机内存,造成计算机运行速度降低,会引起主板BIOS及其它硬件的损坏,中国药科大学计算机教研室,计算机病毒防范计算机病毒的危害中国药科大学计算机教研室,24,计算机病毒防范,检测与消除计算机病毒最常用的方法:使用专门的杀毒软件。,杀毒软件的功能:能自动检测及消除内存、主板,BIOS,和磁盘中的病毒。,杀毒软件的缺陷:尽管杀毒软件的版本不断升级,功能不断扩大,由于病毒程序与正常程序的形式相似性,以及杀毒软件的目标特指性,使杀毒软件的开发与更新总是稍稍滞后于新病毒的出现,因此还会检测不出或无法消除某些病毒。而且,由于谁也无法预计今后病毒的发展及变化,所以很难开发出具有先知先觉功能的可以消除一切病毒的软硬件工具。,中国药科大学计算机教研室,计算机病毒防范检测与消除计算机病毒最常用的方法:使用专门的杀,25,计算机病毒防范,预防计算机病毒侵害的措施:,不使用来历不明的程序和数据,不轻易打开来历不明的电子邮件,确保系统的安装盘和重要的数据盘处于“写保护”状态,在机器上安装杀毒软件(包括病毒防火墙软件),使启动程序运行、接收邮件和下载,Web,文档时自动检测与拦截病毒等。,经常性地、及时地做好系统及关键数据的备份工作,中国药科大学计算机教研室,计算机病毒防范预防计算机病毒侵害的措施:中国药科大学计算机教,26,8.5,计算机信息系统安全法规和和行为规范,公安部关于对与国际联网的计算机信息系统进行备案工作的通知,计算机软件保护条例,计算机信息网络国际联网出入口信道管理办法,计算机信息网络国际联网的安全保护管理办法,中华人民共和国计算机信息网络国际联网管理暂行规定,中华人民共和国计算机信息网络国际联网管理暂行规定实施办法,中华人民共和国计算机信息系统安全保护条例,中华人民共和国专利法,中国药科大学计算机教研室,8.5 计算机信息系统安全法规和和行为规范公安部关于对与,27,补充:计算机(网络)道德,遵守公共实验室管理制度,爱惜设备,您的爱好和习惯不要妨碍别人的正常工作,禁止私自拷出有版权保护的文件,禁止制作、传播病毒和黄色信息,禁止侵入网络管理员帐号,禁止盗用他人帐号,或与他人共用帐号,保护好自己的帐号,经常更换口令,一个有道德的人是一个受人尊敬的人,中国药科大学计算机教研室,补充:计算机(网络)道德 遵守公共实验室管理制度,爱惜设备一,28,要,善于网上学习,不浏览不良信息,要诚实友好交流 不污辱欺诈他人,要增强自护意识 不随意约会网友,要维护网络安全 不破坏网络秩序,要益于身心健康 不沉溺虚拟时空,全国青少年网络文明公约,中国药科大学计算机教研室,要善于网上学习 不浏览不良信息 全国青少年网络,29,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!