山东专升本计算机文化基础第七版
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
上一页
全缺陷。有些安全缺陷可以通过努力加以避免
下一页
或者改进,但有些安全缺陷是各种折衷必须付
结束
出的代价。
.
Байду номын сангаас
10
信息安全意识
信息安全所面临的人为威胁
3)软件漏洞 由于软件程序的复杂性和编程的多样性,在
网络信息系统的软件中很容易有意或无意地留下 目 录 一些不易被发现的安全漏洞。软件漏洞同样会影 上一页 响网络信息的安全。
结束
返回
.
15
10.1.2 网络礼仪与道德
1. 网络道德概念及涉及内容
计算机网络道德是用来约束网络从业人员的言
行,指导他们的思想的一整套道德规范。计算机
目 录 网络道德可涉及到计算机工作人员的思想意识、 上一页 服务态度、业务钻研、安全意识、待遇得失及其
下一页 结束
公共道德等方面。
.
16
2. 网络的发展对道德的影响
键。通过密码技术的变换或编码,可以将机密、
敏感的消息变换成难以读懂的乱码型文字,以
此达到两个目的:
目录
其一,使不知道如何解密的“黑客”不可能
上一页
从其截获的乱码中得到任何有意义的信息;
下一页
其二,使“黑客”不可能伪造或篡改任何乱
结束
码型的信息。
.
25
密码技术
研究密码技术的学科称为密码学。密码学包含 两个分支,即密码编码学和密码分析学。前者旨 在对信息进行编码实现信息隐蔽,后者研究分析 目 录 破译密码的学问。两者相互对立,又相互促进。
上一页
下一页
结束
.
26
目录 上一页 下一页 结束
密码技术
采用密码技术可以隐蔽和保护需要发送的消息,使 未授权者不能提取信息。发送方要发送的消息称为明文, 明文被变换成看似无意义的随机消息,称为密文。这种 由明文到密文的变换过程称为加密。其逆过程,即由合 法接收者从密文恢复出明文的过程称为解密。非法接收 者试图从密文分析出明文的过程称为破译。对明文进行 加密时采用的一组规则称为加密算法。对密文解密时采 用的一组规则称为解密算法。加密算法和解密算法是在 一组仅有合法用户知道的秘密信息的控制下进行的,该 密码信息称为密钥,加密和解密过程中使用的密钥分别 称为加密密钥和解密密钥。
设计初期并没有考虑安全问题。现在,用户和网络
管理员没有足够的精力专注于网络安全控制,操作
系统和应用程序越来越复杂,开发人员不可能测试
出所有的安全漏洞,因而连接到网络的计算机系统
目录
上一页 受到外界的恶意攻击和窃取的风险越来越大。
下一页
另外,还可能存在操作系统的安全漏洞以及网
结 束 络软件与网络服务、口令设置等方面的漏洞。
目录 上一页 下一页
5)犯罪分子低龄化 6)犯罪后果严重
结束
.
21
目录 上一页 下一页 结束
3. 计算机犯罪的手段
1)制造和传播计算机病毒 2)数据欺骗 3)特洛伊木马 4)意大利香肠战术 5)超级冲杀 6)活动天窗 7)逻辑炸弹 8)清理垃圾 9)数据泄漏 10)电子嗅探器 除了以上作案手段外,还有社交方法,电子欺骗技术, 浏览,顺手牵羊和对程序、数据集、系统设备的物理破坏等 犯罪手段。
所谓计算机犯罪,是指行为人以计算机作为工 具或以计算机资产作为攻击对象实施的严重危害 目 录 社会的行为。由此可见,计算机犯罪包括利用计 上一页 算机实施的犯罪行为和把计算机资产作为攻击对 下一页 象的犯罪行为。
结束
.
20
2. 计算机犯罪的特点
1)犯罪智能化 2)犯罪手段隐蔽
3)跨国性
4)犯罪目的多样化
.
13
信息安全意识
一些有代表性的软件安全漏洞
4)结构隐患
结构隐患一般指网络拓扑结构的隐患和网络硬件的 安全缺陷。网络的拓扑结构本身有可能给网络的安全 带来问题。作为网络信息系统的躯体,网络硬件的安 全隐患也是网络结构隐患的重要方面。
目录
基于各国的不同国情,信息系统存在的其他安全问
上一页 题也不尽相同。对于我国而言,由于我国还是一个发
第十章 信息安全
.
第10章 信息安全
10.1 信息安全概述
10.2 防火墙
10.3 计算机病毒
目录
10.4 电子商务和电子政务安全
上一页 下一页
10.5 信息安全政策与法规
结束
.
1
10.1 信息安全概述
近年来,我国信息化进程不断推进,信息系
统在政府和大型行业、企业组织中得到了日益
广泛的应用。随着各部门对其信息系统依赖性
.
23
黑客行为特征表现形式
1)恶作剧型
2)隐蔽攻击型
3)定时炸弹型
4)制造矛盾型
目录
上一页
5)职业杀手型
下一页
6)窃密高手型
结束
7)业余爱好型
.
24
10.1.4 信息安全技术
目前信息安全技术主要有:密码技术、防 火墙技术、虚拟专用网(VPN)技术、病毒与 反病毒技术以及其他安全保密技术。
密码技术是网络信息安全与保密的核心和关
(2)数据库的安全漏洞:某些数据库将原始数据以明 文形式存储,这是不够安全的。实际上,入侵者可以从 计算机系统的内存中导出所需的信息,或者采用某种方 式进入系统,从系统的后备存储器上窃取数据或篡改数 据,因此,必要时应该对存储数据进行加密保护。
.
12
信息安全意识
一些有代表性的软件安全漏洞
( 3 ) TCP/IP 协 议 的 安 全 漏 洞 : TCP/IP 协 议 在
下一页 展中国家,网络信息安全系统除了具有上述普遍存在
结 束 的安全缺陷之外,还存在因软、硬件核心技术掌握在 别人手中而造成的技术被动等方面的安全隐患。
.
14
信息安全意识
4.养成良好的安全习惯
1)良好的密码设置习惯
2)网络和个人计算机安全
3)电子邮件安全
目录 上一页 下一页
4)打印机和其他媒介安全 5)物理安全
数论、信息论等多种学科的综合性学科。国际标
准化组织已明确将信息安全定义为“信息的完整
性、可用性、保密性和可靠性”。从技术角度来
讲,信息安全的技术特征主要表现在系统的可靠
目 录 性、可用性、保密性、完整性、确认性、可控性
上一页
等方面。
下一页
同时,信息安全的综合性又表现在,它是一门
结 束 以人为主,涉及技术、管理和法律的综合学科,
上一页下一页网络的发展对道德的影响1淡化了人们的道德意识2冲击了现实的道德规范3导致道德行为的失范上一页下一页网络信息安全对网络道德提出新的要求1要求人们的道德意识更加强烈道德行为更加自主自觉2要求网络道德既要立足于本国又要面向世界3要求网络道德既要着力于当前又要面向未来上一页下一页加强网络道德建设对维护网络信息安全的作用1网络道德可以规范人们的信息行为2网络道德可以制约人们的信息行为3加强网络道德建设有利于加快信息安全立法的进程4加强网络道德建设有利于发挥信息安全技术的作用上一页下一页201013计算机犯罪计算机犯罪的概念所谓计算机犯罪是指行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会的行为
进行侦收、截获、窃取、破译和业务流量分析及电磁泄露等。 (2)主动攻击是指以各种方式有选择地破坏信息,如修改、删
除、伪造、添加、重放、乱序、冒充、制造病毒等。 被动攻击因不对传输的信息做任何修改,因而是难以检测的,
所以抗击这种攻击的重点在于预防而非检测。 绝对防止主动攻击是十分困难的,因为需要随时随地对通信
同时还与个人道德、意识等方面紧密相关。
.
3
10.1 某些方面信息安全概述
10.1.1 信息安全意识
10.1.2 网络礼仪与道德
10.1.3 计算机犯罪
目录
上一页
10.1.3 信息安全技术
下一页
结束 返回
.
4
10.1.1 信息安全意识
1.建立对信息安全的正确认识
当今,信息产业的规模越来越大,网络基础设施 越来越深入到社会的各个方面、各个领域,信息技术 应用已成为我们工作、生活、学习、国家治理和其他 目 录 各个方面必不可少的关键的组件,信息安全的重要性 上一页 也日益突出,这关系到企业、政府的业务能否持续、 下一页 稳定地运行,关系到个人安全的保证,也关系到我们 结 束 国家安全的保证。所以信息安全是我们国家信息化战 略中一个十分重要的方面。
很重要,而如何执行这个制度更为重要。如下信息 安全公式能清楚地描述出他们之间关系:
信息安全=先进技术+防患意识+完美流程+严 格制度+优秀执行团队+法律保障
.
6
信息安全意识
3.清楚可能面临的威胁和风险
信息安全所面临的威胁来自于很多方面。这
些威胁大致可分为自然威胁和人为威胁。自然
威胁指那些来自于自然灾害、恶劣的场地环境、
.
5
信息安全意识
2. 掌握信息安全的基本要素和惯例
信息安全包括四大要素:技术、制度、流程和人。
合适的标准、完善的程序、优秀的执行团队,是一
个企业单位信息化安全的重要保障。技术只是基础
保障,技术不等于全部,很多问题不是装一个防火
墙或者一个IDS就能解决的。制定完善的安全制度
目录 上一页 下一页 结束
设备和通信线路进行物理保护,因此抗击主动攻击的主要措施是 检测,以及对攻击造成的破坏进行恢复。
.
9
信息安全意识
信息安全所面临的人为威胁
2)安全缺陷
如果网络信息系统本身没有任何安全缺 陷,那么人为攻击者即使本事再大也不会对网
络信息安全构成威胁。但是,遗憾的是现在所
目录
有的网络信息系统都不可避免地存在着一些安
.
22
目录 上一页 下一页 结束
4. 黑客
黑客一词源于英文Hacker,原指热心于计算机技术, 水平高超的电脑专家,尤其是程序设计人员。但到了今天, 黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧 的人。目前黑客已成为一个广泛的社会群体,其主要观点 是:所有信息都应该免费共享;信息无国界,任何人都可 以在任何时间地点获取他认为有必要了解的任何信息;通 往计算机的路不止一条;打破计算机集权;反对国家和政 府部门对信息的垄断和封锁。黑客的行为会扰乱网络的正 常运行,甚至会演变为犯罪。
下一页 结束
.
11
信息安全意识
一些有代表性的软件安全漏洞
目录 上一页 下一页 结束
(1)陷门:陷门是在程序开发时插入的一小段程序, 目的可能是测试这个模块,或是为了连接将来的更改和 升级程序,也可能是为了将来发生故障后,为程序员提 供方便。通常应在程序开发后期去掉这些陷门,但是由 于各种原因,陷门可能被保留,一旦被利用将会带来严 重的后果。
上一页 密码的缺点是双钥密码算法一般比较复杂,加、
下一页
解密速度慢。
结束
.
29
目录 上一页 下一页 结束
著名密码算法介绍
(1)分组密码算法
数据加密标准是迄今世界上最为广泛使用和流行的一种 分组密码算法。它的产生被认为是20世纪70年代信息加密 技术发展史上的两大里程碑之一。
DES是一种单钥密码算法,它是一种典型的按分组方 式工作的密码。其基本思想是将二进制序列的明文分成每 64位一组,用长为56位的密钥对其进行16轮代换和换位加 密,最后形成密文。
.
27
密码技术
单钥加密与双钥加密
传统密码体制所用的加密密钥和解密密钥相同, 或从一个可以推出另一个,被称为单钥或对称密 码体制。若加密密钥和解密密钥不相同,从一个 难以推出另一个,则称为双钥或非对称密码体制。
目录
单钥密码的优点是加、解密速度快。缺点是随
上一页 着网络规模的扩大,密钥的管理成为一个难点; 无法解决消息确认问题;缺乏自动检测密钥泄露
结束
.
18
4. 加强网络道德建设对维护网络信息安全的作用
1)网络道德可以规范人们的信息行为
2)网络道德可以制约人们的信息行为
3)加强网络道德建设,有利于加快信息安全立
法的进程
目录
上一页
4)加强网络道德建设,有利于发挥信息安全技
下一页 术的作用
结束
返回
.
19
10.1.3 计算机犯罪
1. 计算机犯罪的概念
下一页
的能力。
结束
.
28
双钥加密
采用双钥体制的每个用户都有一对选定的密钥:
一个是可以公开的,可以像电话号码一样进行注
册公布;另一个则是秘密的,因此双钥体制又称
作公钥体制。由于双钥密码体制的加密和解密不
同,且能公开加密密钥,而仅需保密解密密钥,
所以双钥密码不存在密钥管理问题。双钥密码还
目 录 有一个优点是可以拥有数字签名等新功能。双钥
目录
人为攻击又分为偶然事故和恶意攻击两种。偶
上一页 然事故虽然没有明显的恶意企图和目的,但它仍
下一页 会使信息受到严重破坏。恶意攻击是有目的的破
结束
坏。
.
8
目录 上一页 下一页 结束
人为攻击—恶意攻击
信息安全意识
恶意攻击又分为被动攻击和主动攻击两种。 (1)被动攻击是指在不干扰网络信息系统正常工作的情况下,
的不断增长,信息系统的脆弱性日益暴露。由
于信息系统遭受攻击使得其运转及运营受负面
目录
影响事件不断出现,信息系统安全管理已经成
上一页
为政府、行业、企业管理越来越关键的部分,
下一页
信息系统安全建设成为信息化建设所面临的一
结束
个迫切问题。
.
2
信息安全概述
信息安全是一门涉及计算机科学、网络技术、
通信技术、密码技术、信息安全技术、应用数学、
1)淡化了人们的道德意识
2)冲击了现实的道德规范
目录 上一页 下一页
3)导致道德行为的失范
结束
.
17
3. 网络信息安全对网络道德提出新的要求
1)要求人们的道德意识更加强烈,道德行为 更加自主自觉
2)要求网络道德既要立足于本国,又要面向
世界
目录
上一页
3)要求网络道德既要着力于当前,又要面向
下一页
未来
目录
电磁辐射和电磁干扰、网络设备自然老化等的
上一页
威胁。自然威胁往往带有不可抗拒性,因此这
下一页 结束
里主要讨论人为威胁。
.
7
信息安全意识
信息安全所面临的人为威胁
1) 人为攻击
人为攻击是指通过攻击系统的弱点,以便达到 破坏、 欺骗、窃取数据等目的,使得网络信息的 保密性、完整性、可靠性、可控性、可用性等受 到伤害,造成经济上和政治上不可估量的损失。