电子政务期末复习·考点版

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

【信息安全的定义】: 计算机安全的内容应包括两方面, 即物理安全和逻辑安全。

【物理安全】指系统设备及相关设施受到物理保护, 免于破坏、丢失等。

【逻辑安全】包括信息完整性、保密性和可用性: 完整性指信息不会被非授权修改及信息保持一致性等; 保密性是指在授权情况下高级别信息能够流向低级别的客体与主体; 可用性指合法用户的正常请求能及时、正确、安全地得到服务或回应。

【网络安全的根本目的】就是防止经过计算机网络传输的信息被非法使用。

【信息安全】是指提供信息和信息系统的机密性、完整性、可用性、可靠性和抗抵赖性, 从而使信息和信息系统免遭未授权的访问、使用、泄露、干预、修改、重放和破坏, 并保证使用和操作信息以及信息系统的任何实体的身份不被假冒或欺骗, 实体的来源与行为可被唯一跟踪和不可抵赖。

【信息安全的属性】 1、可用性 2、机密性 3、完整性 4、可靠性 5、不可抵赖性

【信息安全威胁】安全威胁是对安全的一种潜在的侵害。威胁的实施称为攻击。

【网络安全所面临的威胁】主要可分为两大类: 一是对网络中信息的威胁; 二是对网络中设备的威胁。【威胁的种类】: 危害计算机

网络安全的因素分自然和人为两类。

【威胁的表现形式及攻击手段】当前中国信息系统面临的安全威胁主要有: 1、不良信息的入侵和污染; 2、黑客和计算机犯罪; 信息间谍的潜入; 信息战; 3、计算机病毒; 4、机要信息的扩散; 5、信息网络的脆弱性; 6、信息系统装备过分依赖国外产品;

【威胁评估】在设计一个安全系统之前, 应该明确哪些具体威胁需要保护措施来对付, 称为威胁评估。【威胁评估的范围包括】1、该系统的薄弱环节2、利用这些薄弱环节进行威胁的可能性3、评估每种威胁实施成功的后果4、评估每种攻击的代价5、估算可能的应付措施的费用; 6、选取恰当的安全机制(使用价值效益分析)。

【信息安全技术】信息安全技术的研究内容主要包括密码理论与技术、安全协议理论与技术、安全体系结构理论与技术、信息对抗理论与技术、网络安全等方面。1、数据加密技术 2、数字签名技术3、数字证书技术4、防火墙技术5、计算机病毒防治技术6入侵检测技术

【密码学基础】保证信息的私密性、完整性、真实性, 必须使用技术手段对其进行处理。

·私密性:对信息处理后, 保证让她人不能读懂。·真实性:对信息处理后, 保证她人不能篡改信息( 改了之后会被接收者发觉) 。·完整性:对信息处理后, 保证她人不能从原始信息中删除或

插入其它信息( 删除或插入后会被接收者发觉) 。

【密码学基本概念】密码学包括密码编码学和密码分析学两部分。

◆密码编码学研究的是经过编码技术来改变被保护信息的形式, 使得编码后的信息除指定接收者之外的其它人都不可理解。◆密码分析学研究的是如何破译一个密码系统, 恢复被隐藏起来的信息的原来面目。

【加密系统组成部分】( 1) 未加密的报文, 也称明文。 ( 2) 加密后的报文, 也称密文。 ( 3) 加密解密设备或算法。 ( 4) 加密解密的密钥。

【密码及其分类】按密钥方式划分: 对称式密码。收发双方使用相同密钥的密码, 叫作对称式密码。非对称式密码。收发双方使用不同密钥的密码, 叫作非对称式密码。◆对称密钥加密技术利用一个密钥对数据进行加密, 对方接收到数据后, 需要用同一密钥来进行解密。◆非对称密钥加密技术: 不同的密钥, 因此这种算法也叫做非对称加密算法。

【非对称密钥加密技术】交易双方利用该方案实现机密信息交换的基本过程如下:

1、用户甲生成一对密钥, 将其中的一把作为公开密钥向其它交易方公开。

2、得到了该公开密钥的用户乙使用该密钥对机密信息进行加密后再发送给用户甲。

3、用户甲再用自己保存的另一把专用密钥对加密后的信息进行解密。

4、用户甲只能用其专用密钥解密由其公开密钥加密后的任何信息。

【数字证书的作用与应用】作用1、身份认证 2、加密传输信息 3、数字签名抗否认

应用: 1、网上办公 2、网上政务 3、网上交易

【PGP简介】PGP (Preety Good Privacy) 是基于一种公钥原理(Public Key)的软件,提供了能够用于E-mail和文件存储和应用的保密与鉴别服务, 选择最可用的加密算法作为系统的构造模块, 且将这些算法集成到一个通用的应用程序中, 该程序独立于操作系统和处理器, 且基于一个使用方便的小命令。PGP还能够只签名而不加密, 这适用于公开发表声明时, 声明人为了证实自己的身份( 在网络上只能如此了) , 能够用自己的私签名, 这样就能够让收件人能确认发信人的身份, 也能够防止发信人抵赖自己的声明。这一点在电子政务、电子商务领域都有很大的应用前途, 它能够防止发信人抵赖和信件被途中篡改。

【计算机病毒的概念与特征】定义: 计算机病毒, 是指编制或者在计算机程序中插入的破坏计算机功能或者数据, 影响计算机使用, 而且能够自我复制的一组计算机指令或者程序代码”。特征 : 传染性破坏性寄生性隐蔽性可触发性执行性

【计算机病毒的发展历史】1、 1998年CIH病毒产自台湾, 最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播, 随后进一步经过Internet传播到全世界各个角落。1998年6月首次爆发, 是公认的有史以来危险程度最高、破坏强度最大的病毒之一。

2、”震荡波”病毒是利用了未升级的Windows /XP系统的一个安全漏洞。一旦成功复制, 蠕虫便主动扫描其它未受保护的系统并将自身传播到那里。受感染的系统会不断发生崩溃和不稳定的情况。

3、灰鸽子病毒的文件名由攻击者任意定制, 病毒还能够注入正常程序的进程隐藏自己, Windows任务管理器看不到病毒存在, 需要借助第三方工具软件查看。

【计算机病毒的分类】按传染方式分类◆1、引导型病毒: 指传染计算机系统磁盘引导程序的计算机病毒。它是一种开机即可启动的病毒, 先于操作系统而存在。◆2、文件型病毒: 指传染可执行文件的计算机病毒。这类计算机病毒传染计算机的可执行文件(一般为.com或.exe、 .ovl文件等)以及这些文件在执行过程中所使用的数据文件。在用户调用染毒的执行文件时, 病毒被激活。◆3、混合型病毒: 指传染可执行文件又传染引导程序的计算机病毒。它兼有文件型和引导型病毒的特点。因此, 混合型病毒的破坏性更大, 传染的机会多, 查杀病毒更困难。

【蠕虫病毒的特点】1、经过网络或者系统漏洞进行传播, 有向外

相关文档
最新文档