资源描述
湖南涉外经济学院,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,计算机基础系,返回,第八讲 计算机信息安全,计算机基础系,引入,当今,在计算机科学中安全扮演着非常重要的角色。,保证计算机安全性主要通过三种方式,:,1.,安全立法;,2.,安全管理;,3.,安全技术手段。,本章介绍计算机信息安全的相关内容。,计算机基础系,第八讲 计算机信息安全,信息安全的要素,1,密码技术,2,安全控制技术,3,安全保护技术,4,防范黑客入侵技术,5,总结,7,计算机有关的安全法律、法规,6,计算机基础系,学习目标,1,了解计算机信息安全极其要素。,2,了解密码技术、安全控制技术、安全保护技术。,3,掌握防范黑客入侵攻击以及有关法律、法规。,计算机基础系,1,信息安全的要素,保密性:,保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。,验性:,身份验证又称“验证”、“鉴权”,是指通过一定的手段,,完成对用户身份的确认。,信息安全的要素,完整性:,网络信息未经授权不能进行改变的特性。,不可否认性:,在网络信息系统的信息交互过程中,确信参与者的真实同一性。,计算机基础系,2,密码技术,密码是实现秘密通信的主要手段,是隐蔽语言、文字、图像的特种符号。,常用密码技术,物理保密,防辐射,信息加密,防窃听,计算机基础系,2.1,数据加密、解密过程,计算机基础系,2.2,加密、解密的分类,1.,对称加密体制,2.,非对称加密体制,计算机基础系,3,安全控制技术,安全控制,技术,数字签名,技术,访问控制技术,鉴别技术,计算机基础系,3.1,数字签名技术,数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码 变换。,计算机基础系,数字签名技术,实现数字签名的方法,利用公开密钥技术,利用传统密码技术,利用单向校验和函数进行压缩签名,数字签名采用较多的是公钥加密技术。,计算机基础系,3.2,鉴别技术,报文鉴别,报文鉴别,鉴别技术,身份鉴别,识别、验证,口令、令牌,计算机基础系,3.3,访问控制技术,访问控制技术是要确定合法用户对计算机系统资源所享有的权限,,以防止非法用户的入侵和合法用户使用非权限内资源。,访问控制,技术,网络的,主机的,文件的,计算机基础系,4,安全保护技术,4.1,计算机病毒防治技术,计算机病毒是一种对计算机软件与硬件有破坏作用的特殊程序。,病毒的特点,非授权可执行性,隐蔽性,传染性,文件的,主机的,潜伏性,破坏性,可触发性,计算机基础系,4.1,病毒防治技术,杀毒,查毒,防毒,常见杀毒软件有:,Norton,、,AntiVirus,、,Kv3000,、金山毒霸、瑞星、,KILL,、,熊猫卫士、北信源,VRV,、,乐亿阳,PC-,cillin,与卡巴斯基等,计算机基础系,4.2,防火墙技术,防火墙的职责就是根据本单位的安全策略,,对外部网络与内部网络交流的数据进行检查,,符合的予以放行,不符合的拒之门外。,计算机基础系,4.3 VPN,技术,针对不同的用户要求,,VPN,有三种解决方案:,远程访问虚拟网(,Access VPN,),企业内部虚拟网(,Intranet VPN,),企业扩展虚拟网(,Extranet VPN,),计算机基础系,4.4,信息泄露防护技术,TEMPEST,是“瞬时电磁脉冲辐射标准”的缩写,是关于抑制电子系统非预期的电磁辐射,保证信息不泄漏的标准。,对计算机电磁辐射的防护应从多方面考虑,具体防护方式有两种:,设备级防护和系统级防护,其中系统防护是对整机加以屏蔽,防止信号的各种辐射。,计算机基础系,1,2,试图闯入,成功闯入,3,冒充其他用户,4,违反安全策略,从入侵策略的角度,5,防范黑客入侵攻击,合法用户的泄露,5,6,独占资源以及恶意使用,计算机基础系,5.1,黑客与骇客,“黑客”一词是由英文“,Hacker”,英译而来,原指专门研究、发现计算机和网络漏洞的计算机爱好者。黑客们遵从的信念是:计算机是大众化的工具,信息属于每个人,源代码应当共享,编码是艺术,计算机是有生命的。,“骇客”一词是由英语的“,Cracker”,英译而来,是指怀着不良的企图,闯入远程计算机系统甚至破坏远程计算机系统完整性的人。,但是,现在很多人已经把黑客和骇客理解反了!,微软经常遭黑客攻击!,计算机基础系,5.2,黑客的主要行为,黑客利用漏洞来做以下几方面的工作:,获取系统信息:有些漏洞可以泄漏系统信息(如系统口),暴露敏感资料(如银行客户账号),黑客们利用系统信息进入系统。,入侵系统:通过漏洞进入系统内部,取得服务器上的内部资料,甚至完全掌管服务器;,寻找下一个目标:一个胜利意味着下一个目标的出现,黑客会充分利用自己已经掌管的服务器作为工具,寻找并入侵下一个相似的系统。,计算机基础系,5.3,安全管理,安全管理是一个不断发展、不断修正的动态过程。,1,安全管理的工作要求,2,信息安全管理的基本原则,3,信息安全管理的基本过程,计算机基础系,6,计算机有关的法律、法规,信息安全防范工作是一项综合性、系统性较强的工程,涉及到方方面面、各行各业。,国内外信息网络的迅猛发展,程控电话、个人计算机的普及,使信息安全问题突出起来。确保党和国家秘密的安全,最根本的是搞好思想教育,提高全民的基本觉悟。要利用舆论宣传媒体宣传信息安全的重要性,组织学习信息安全与保密工作的法规,普及信息防护的常识,介绍信息防护的技术,进行管理信息人员的安全和技术培训。,计算机基础系,7,总结,计算机信息安全核心,是通过计算机、网络、密码技术和安全技术,保护在信息系统及公用网络中传输、交换和存储的信息的完整性、保密性、真实性、可用性和可控性等。,本讲就计算机安全问题做了简要的介绍,这是现在计算机研究 的一个重要领域,也是热门领域!,计算机基础系,计算机基础系,Thank You!,
展开阅读全文