信息与智能科学导论_教案_04
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
30
1.对称密钥体系
• (3)使用加密软件进行加密,如神盾加密、加密 大师等。
• 【例4.8】 使用神盾加密软件,创建加密空间。
31
2.非对称密钥体系
• 非对称密钥体系是指加密和解密使用不同密钥的方 法。
– 备份的时机 – 备份的存储介质 – 备份的安全保存
17
1.备份的时机
• 根据数据的重要程度决定数据备份的时机, 一般越重要的数据备份的间隔越短
• 例如: • 个人手机数据 • 小公司的数据 • 金融、证券等数据
18
2.备份的存储介质
• (1)本地硬盘、光盘、各种移动存储设备 • (2)备份服务器 • (3) Internet网络备份,如网络云盘
4. 信息安全技术
宁爱军 天津科技大学
1
主要内容
• 信息安全概述 • 信息安全防范措施 • 计算机病毒和木马 • 信息社会的道德规范 • 知识产权保护
2
信息安全的含义
• 信息安全包括两个方面:
– 信息的安全 – 信息系统的安全
3
1.信息的安全
• 信息的安全主要包括保证数据的保密性、真 实性和完整性
28
1.对称密钥体系
• (1)使用WinRAR在压缩时加密,加密和解密的 密码相同。
• 【例4.6】 使用WinRAR压缩文件或文件夹
29
1.对称密钥体系
• (2)使用Windows的NTFS进行加密。 • 用户以账号User1登录进入Windows,加密NTFS分
区的文件夹,只有该账号User1才能解密该文件夹
• 包括:
– 对称密钥体系 – 非对称密钥体系。
26
数据加密
• 【例4.5】 凯撒大帝的加密术。 • 古罗马战争,凯撒大帝字母对照表
明文是“GOOD MORNING” 密文是“JRRG PRUQLQJ”。
27
1.对称密钥体系
• 传统加密技术采用对称秘钥体系,即加密和 解密使用相同密钥
– 密码可能被攻击者截获。 – 算法不变,而密钥不断变化 – 密码的长度决定了破解密码的困难程度
• 双机热备份是一种软硬件结合的容错应用方 案。
23
双机热备份
• 由两台服务器系统和一个共享的磁盘阵列及相应的 双机热备份软件组成。主服务器和备份服务器同步 进行相同的操作,在主服务器出现故障时,备份服 务器接管主服务器的服务,从而在不需要人工干预 的情况下,保证系统能连续提供服务。
心跳线
心跳线
主服务器
15
数据备份
• 数据备份是为了预防操作失误或系统故障导致的数 据丢失,而将全部或部分数据从主机的硬盘复制到 其他存储介质的过程
• 当原始数据被误删除、破坏,硬盘损坏,计算机系 统崩溃,甚至整个机房或建筑遭到毁灭时,仍然可 以通过备份尽可能地恢复数据,将损失降到最低
原数据 16
数据备份
数据备份
• 数据备份的3个要素:
备份服务器
应用服务器 19
3.备份的安全存放
• 根据数据的重要程度,决定备份的存放方式: • (1)将备份保存在本地硬盘中 • (2)将备份保存在同一建筑的文件柜中 • (3)将备份保存在另一个建筑中 • (4)将备份保存在银行的保险柜中 • (5)通过网络保存在其他城市的数据中心
20
数据百度文库份的具体实施
备份服务器
主服务器
备份服务器
磁盘阵列
磁盘阵列 磁盘阵列
24
双机热备份
• 双机热备份系统采用“心跳”方法保证主从 服务器之间的联系。
心跳线
心跳线
主服务器
备份服务器
主服务器
备份服务器
磁盘阵列
磁盘阵列 磁盘阵列 25
数据加密
• 数据加密是将明文加密成密文后进行传输和 存储,主要用于防止信息在传输和存储过程 中被非法用户阅读。
• 包括:计算机机房、硬件系统的可靠运行和 安全、网络、操作系统、应用软件以及数据 库系统
8
信息安全的风险
• 信息安全的风险主要包括:
– 非法授权访问 – 假冒合法用户身份 – 破坏数据 – 干扰系统的正常运行 – 病毒破坏 – 通信线路窃听
9
信息安全的风险来源
• 信息安全的威胁主要来源于: • (1)信息系统自身的缺陷 • (2)人为的威胁与攻击 • (3)物理环境的安全问题
12
2.人为的威胁与攻击
• 包括: • (1)内部攻击:指系统内合法用户故意、
非故意操作造成的隐患或破坏。 • (2)外部攻击:指来自系统外部的非法用
户的攻击。
13
3.物理环境的安全问题
• 主要包括自然灾害、辐射、电力系统故障、 蓄意破坏等造成的安全问题
14
信息安全防范措施
• 包括:
– 数据备份、双机热备份 – 数据加密 – 数字签名 – 身份认证 – 防火墙 – 补丁程序 – 提高物理安全
• (1)数据从本地硬盘中复制到本地硬盘、光盘或 移动存储设备中
• (2)数据保存到云盘中 • (3)使用Ghost工具,备份分区
21
数据备份的具体实施
• (4)使用Windows自带的备份和还原工具可以进 行数据的备份和还原
22
双机热备份
• 在金融、保险等业务连续性要求极高的行业 中,如果服务器出现故障,要求在最短的时 间内排除故障、恢复工作或者保证系统连续 工作
• 信息包括3个方面:
• (1)需要保密的信息 • (2)需要防止丢失或损坏的信息 • (3)需要防止冒充和欺骗的信息
4
1.信息的安全
• 【例4.1】 信息安全事件案例1。
• 2013年6月曝光的美国“棱镜门”事件, • 美国国家安全局的“棱镜”计划(PRISM)
5
1.信息的安全
• 【例4.2】 信息安全事件案例2。
10
1.信息系统自身的缺陷
• 信息系统自身的缺陷包括硬件系统、软件系 统、网络和通信协议的缺陷等。
• (1)信息系统的安全隐患来源于设计上的 疏忽,存在一定缺陷和漏洞。
• ① 硬件系统 • ② 软件系统
11
1.信息系统自身的缺陷
• (2)信息系统的安全隐患还可能来自生产 者主观故意。
【例4.4】 信息安全事件 案例4。 1991年,海湾战争,打 印机,病毒AFgl
• 2005年,同学录网站5460发生信息泄露,造成 9 000多万注册用户的资料泄露
6
1.信息的安全
• 【例4.3】 信息安全事件案例3
• 假冒网上银行、网上证券平台,骗取用户账号、密 码并实施盗窃
7
2.信息系统的安全
• 指保证信息处理和传输系统的安全,它重在 保证系统正常运行,避免因系统故障而对系 统存储、处理和传输的信息造成破坏和损失 ,避免信息泄露、干扰他人。
1.对称密钥体系
• (3)使用加密软件进行加密,如神盾加密、加密 大师等。
• 【例4.8】 使用神盾加密软件,创建加密空间。
31
2.非对称密钥体系
• 非对称密钥体系是指加密和解密使用不同密钥的方 法。
– 备份的时机 – 备份的存储介质 – 备份的安全保存
17
1.备份的时机
• 根据数据的重要程度决定数据备份的时机, 一般越重要的数据备份的间隔越短
• 例如: • 个人手机数据 • 小公司的数据 • 金融、证券等数据
18
2.备份的存储介质
• (1)本地硬盘、光盘、各种移动存储设备 • (2)备份服务器 • (3) Internet网络备份,如网络云盘
4. 信息安全技术
宁爱军 天津科技大学
1
主要内容
• 信息安全概述 • 信息安全防范措施 • 计算机病毒和木马 • 信息社会的道德规范 • 知识产权保护
2
信息安全的含义
• 信息安全包括两个方面:
– 信息的安全 – 信息系统的安全
3
1.信息的安全
• 信息的安全主要包括保证数据的保密性、真 实性和完整性
28
1.对称密钥体系
• (1)使用WinRAR在压缩时加密,加密和解密的 密码相同。
• 【例4.6】 使用WinRAR压缩文件或文件夹
29
1.对称密钥体系
• (2)使用Windows的NTFS进行加密。 • 用户以账号User1登录进入Windows,加密NTFS分
区的文件夹,只有该账号User1才能解密该文件夹
• 包括:
– 对称密钥体系 – 非对称密钥体系。
26
数据加密
• 【例4.5】 凯撒大帝的加密术。 • 古罗马战争,凯撒大帝字母对照表
明文是“GOOD MORNING” 密文是“JRRG PRUQLQJ”。
27
1.对称密钥体系
• 传统加密技术采用对称秘钥体系,即加密和 解密使用相同密钥
– 密码可能被攻击者截获。 – 算法不变,而密钥不断变化 – 密码的长度决定了破解密码的困难程度
• 双机热备份是一种软硬件结合的容错应用方 案。
23
双机热备份
• 由两台服务器系统和一个共享的磁盘阵列及相应的 双机热备份软件组成。主服务器和备份服务器同步 进行相同的操作,在主服务器出现故障时,备份服 务器接管主服务器的服务,从而在不需要人工干预 的情况下,保证系统能连续提供服务。
心跳线
心跳线
主服务器
15
数据备份
• 数据备份是为了预防操作失误或系统故障导致的数 据丢失,而将全部或部分数据从主机的硬盘复制到 其他存储介质的过程
• 当原始数据被误删除、破坏,硬盘损坏,计算机系 统崩溃,甚至整个机房或建筑遭到毁灭时,仍然可 以通过备份尽可能地恢复数据,将损失降到最低
原数据 16
数据备份
数据备份
• 数据备份的3个要素:
备份服务器
应用服务器 19
3.备份的安全存放
• 根据数据的重要程度,决定备份的存放方式: • (1)将备份保存在本地硬盘中 • (2)将备份保存在同一建筑的文件柜中 • (3)将备份保存在另一个建筑中 • (4)将备份保存在银行的保险柜中 • (5)通过网络保存在其他城市的数据中心
20
数据百度文库份的具体实施
备份服务器
主服务器
备份服务器
磁盘阵列
磁盘阵列 磁盘阵列
24
双机热备份
• 双机热备份系统采用“心跳”方法保证主从 服务器之间的联系。
心跳线
心跳线
主服务器
备份服务器
主服务器
备份服务器
磁盘阵列
磁盘阵列 磁盘阵列 25
数据加密
• 数据加密是将明文加密成密文后进行传输和 存储,主要用于防止信息在传输和存储过程 中被非法用户阅读。
• 包括:计算机机房、硬件系统的可靠运行和 安全、网络、操作系统、应用软件以及数据 库系统
8
信息安全的风险
• 信息安全的风险主要包括:
– 非法授权访问 – 假冒合法用户身份 – 破坏数据 – 干扰系统的正常运行 – 病毒破坏 – 通信线路窃听
9
信息安全的风险来源
• 信息安全的威胁主要来源于: • (1)信息系统自身的缺陷 • (2)人为的威胁与攻击 • (3)物理环境的安全问题
12
2.人为的威胁与攻击
• 包括: • (1)内部攻击:指系统内合法用户故意、
非故意操作造成的隐患或破坏。 • (2)外部攻击:指来自系统外部的非法用
户的攻击。
13
3.物理环境的安全问题
• 主要包括自然灾害、辐射、电力系统故障、 蓄意破坏等造成的安全问题
14
信息安全防范措施
• 包括:
– 数据备份、双机热备份 – 数据加密 – 数字签名 – 身份认证 – 防火墙 – 补丁程序 – 提高物理安全
• (1)数据从本地硬盘中复制到本地硬盘、光盘或 移动存储设备中
• (2)数据保存到云盘中 • (3)使用Ghost工具,备份分区
21
数据备份的具体实施
• (4)使用Windows自带的备份和还原工具可以进 行数据的备份和还原
22
双机热备份
• 在金融、保险等业务连续性要求极高的行业 中,如果服务器出现故障,要求在最短的时 间内排除故障、恢复工作或者保证系统连续 工作
• 信息包括3个方面:
• (1)需要保密的信息 • (2)需要防止丢失或损坏的信息 • (3)需要防止冒充和欺骗的信息
4
1.信息的安全
• 【例4.1】 信息安全事件案例1。
• 2013年6月曝光的美国“棱镜门”事件, • 美国国家安全局的“棱镜”计划(PRISM)
5
1.信息的安全
• 【例4.2】 信息安全事件案例2。
10
1.信息系统自身的缺陷
• 信息系统自身的缺陷包括硬件系统、软件系 统、网络和通信协议的缺陷等。
• (1)信息系统的安全隐患来源于设计上的 疏忽,存在一定缺陷和漏洞。
• ① 硬件系统 • ② 软件系统
11
1.信息系统自身的缺陷
• (2)信息系统的安全隐患还可能来自生产 者主观故意。
【例4.4】 信息安全事件 案例4。 1991年,海湾战争,打 印机,病毒AFgl
• 2005年,同学录网站5460发生信息泄露,造成 9 000多万注册用户的资料泄露
6
1.信息的安全
• 【例4.3】 信息安全事件案例3
• 假冒网上银行、网上证券平台,骗取用户账号、密 码并实施盗窃
7
2.信息系统的安全
• 指保证信息处理和传输系统的安全,它重在 保证系统正常运行,避免因系统故障而对系 统存储、处理和传输的信息造成破坏和损失 ,避免信息泄露、干扰他人。