第8章信息安全与社会责任

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3
8.1.3 信息安全的需求与威胁手段
1. 信息安全的需求
➢ 保密性:系统中的信息只能由授权的用户访问。 ➢ 完整性:系统中的资源只能由授权的用户进行修改,
以确保信息资源没有被篡改。 ➢ 可用性:系统中的资源对授权用户是有效可用的。 ➢ 可控性:对系统中的信息传播及内容具有控制能力。 ➢ 真实性:验证某个通信参与者的身份与其所申明的一
11
8.2.1 数据加密技术
2. 非对称加密技术 ❖ 其特征是密钥由两个不同的部分组成,公开的加密密钥
(公钥)和保密的解密密钥(私钥)。也称为公钥加密技术。
❖ 加密密钥与解密密钥是数学相关的,它们成对出现,但却
不能由加密密钥计算出解密密钥,也不能由解密密钥计算出 加密密钥。
❖ 信息用某用户的加密密钥加密后所得到的数据只能用该用
对付主动攻击,则需将加密技术与适当的鉴别 技术相结合。
8.1.4 计算机信息安全的因素
❖计算机罪犯的类型:
▪ 工作人员 ▪ 外部使用者 ▪ 黑客(hacker)和解密者 ▪ 有组织的罪犯
❖其他的威胁因素
➢自然危害 ➢内战和恐怖活动 ➢技术失误 ➢人为错误
7
8.1.4 计算机信息安全的因素
❖ 信息安全犯罪的形式
修改:修改原有信息中的合法信息或延迟或重新排序产 生一个非授权的效果
破坏:利用网络漏洞破坏网络系统的正常工作和管理 伪装:通过截取授权的信息伪装成已授权的用户进行攻

5
2.威胁手段
威胁类型
源站
目的站 源站 目的站 源站 目的站 源站
目的站
截获
中断
修改
假冒
被动攻击
主动攻击
对付被动攻击,可采用各种数据加密技术。
《计算机导论》
第8章 信息安全与社会责任
8.1 信息安全概述 8.2 信息安全技术 8.3 计算机病毒及其防治 8.4 社会责任与职业道德规范
8.1 信息安全概述
8.1.1 信息安全的重要性 ❖ 随着全球信息化过程的不断推进,越来越多的信息
将依靠计算机来处理、存储和转发,信息资源的保 护又成为一个新的问题。 ❖ 信息安全不仅涉及传输过程,还包括网上复杂的人 群可能产生的各种信息安全问题。 ❖ 用于保护传输的信息和防御各种攻击的措施称为网 络安全。 ❖ 要实现“安全”,也不是某个技术能够解决的,它 实际上是一个过程。
致,确保该通信参与者不是冒名顶替。 ➢ 不可抵赖性(不可否认性):防止通信参与者事后否
认参与通信。
4
8.1.3 信息安全的需求与威胁手段
2. 威胁手段
➢ 被动攻击:通过偷听和监视来获得存储和传输的信息。 ➢ 主动攻击:修改信息、创建假信息。
重现:捕获网上的一个数据单元,然后重新传输来产生 一个非授权的效果
➢破坏: 工作人员有时候会试图破坏计算机设 备、程序或者文件,而黑客和解密者则可能 通过传播病毒来进行对设备和数据的破坏。
➢偷窃: 偷窃的对象可以是计算机硬件、软件、 数据甚至是计算机时间。
➢操纵: 找到进入他人计算机网络的途径并进 行未经授权的操作。
8
8.1.5 网络安全体系结构
一个完整的安全体系结构主要由4个层次组成:
密钥对 产生源
2. 非对称加密技术
N个用户之间使用非对称加密技术通信,则 每个用户只需保存自己的密钥对即可。
2. 非对称加密技术
❖ RSA算法是最常用的一种非对称密钥加密算法,是1977年
由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出 的,故用他们三个人的名字命名。
❖ 非对称密码体制与对称密码体制相比,主要有下面3个方
面的优点
▪ 密码分发简单 ▪ 秘密保存的密钥减少 ▪ 非对称密码体制可以容易地实现对称密码体制难以实
现的签名验证机制。
15
8.2.1 数据加密技术
3.密钥管理与分配
密码系统的安全强度在很大程度上取决于密钥分配 技术,密钥分配可通过四种方法获得:
户的解密密钥才能解密。用户可以将自己的加密密钥公开, 但是解密密钥不能透露给自己不信任的任何人。
❖ 加密算法和解密算法也都是公开的。
12
2. 非对称加密技术
非对称加密模型
发送者
接收者
明文 X
E 加密算法
密文 Y = EPK(X)
D 解密算法
加密密钥 PK 解密密钥 SK
明文 X = DSK(EPK(X))
2
8.1.2 信息安全的现状
❖ 随着信息存储方式的变化,信息安全的概念也出现新的情况: ▪ 传统信息安全:通过物理手段和管理制度来保证信息的安 全。 ▪ 计算机安全:保护所有信息储存设备所采取的手段。 ▪ 网络安全:用于保护传输的信息和防御各种攻击的措施。
❖ 随着Internet在更大范围的普及,它所产生的负面影响也越来 越大,主要体现: ▪ 黑客阵营的悄然崛起 ▪ 网上黄毒泛滥 ▪ 网上病毒的传播 ▪ 网上偷盗之风的盛行
❖ 实体安全指的是保证网络中单个结点设备的安全
性。
❖ 网络安全指的是保证整个网络的数据传输和网络
进出的安全性。
❖ 应用安全主要保证各种应用系统内部的安全性。 ❖ 管理安全主要保证整个系统包括设备、网络系统
以及各种应用系统的运营维护时的安全性。
9
8.2 信息安全技术
8.2.1 数据加密技术 用特种符号按照通信双方约定把电文的原形隐蔽起 来,不为第三者所识别的通信方式称为密码通信。 数据加密技术是对系统中所有存储和传输的数据 (明文)进行加密,使之成为密文。
非法 搭线信道 搭线信道 密码分析者 入侵者 (主动攻击) (被动攻击) (窃听者)
信源
加密器
Leabharlann Baidu
解密器
接收者
信道
密钥源
密钥信道
密钥源
保密通信模型
10
8.2.1 数据加密技术
1. 对称加密技术
加密方和解密方使用同一种加密算法且加密密钥与解密密钥 相同的密码技术,也称为私钥加密技术或秘密密钥加密技术。 若网络中有N个用户进行加密通信,则每个用户都需要保存 (N-1)个密钥才能保证任意双方收发密文,第三方无法解密。 数据加密标准(DES)算法是目前最常用的对称密钥加密算 法,是由IBM制定、于1977年由美国国家标准局颁布的一种加 密算法,是世界上第一个公认的实用密码算法标准。 DES是一种分组密码,即在加密前先对整个明文进行分组。 DES的保密性仅取决于对密钥的保密,而算法是公开的。
相关文档
最新文档