09信息安全与职业道德
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
公开密钥密码体制,是现代密码学最重要的发明和 进展。公开密钥密码体制表现在2个方面:
保护信息传递的机密性 对信息发送与接收人的真实身份的验证,对所发出/
接收信息在事后的不可抵赖以及保障数据的完整性
2.认证技术
• 认证就是对于证据的辨认、核实、鉴别,以建立 某种信任关系。
• 在通信中,认证技术涉及两个方面:一方面提供 证据或标识,另一方面对这些证据或标识的有效 性加以辨认、核实、鉴别。
9.3.2 知识产权
• 知识产权又称为智力成果产权和智慧财产权,是 指对智力活动创造的精神财富所享有的权利。
• 1990年9Hale Waihona Puke Baidu,我国颁布了《中华人民共和国著作 权法》,确定计算机软件为保护的对象。
• 1991年6月,国务院正式颁布了我国《计算机软件 保护条例》。这个条例是我国第一部计算机软件 保护的法律法规,它标志着我国计算机软件的保 护已走上法制化的轨道。
目前市场上有很多品种的杀毒软件,下面为几种 常用的杀毒软件。
(1)金山毒霸。 (2)瑞星杀毒软件。 (3)诺顿杀毒软件。 (4)江民杀毒软件。
9.2.2 网络黑客及其防范
• 黑客(hacker),源于英语动词hack。黑客起源 于20世纪50年代麻省理工学院的实验室中,主要 是指那些独立思考、奉公守法的计算机迷,从事 黑客活动意味着对计算机的最大潜力进行智力上 的自由探索,为计算机技术的发展作出了巨大贡 献,是计算机发展史上的英雄。
9.3.2 知识产权
计算机软件的体现形式是程序和文件,它们是受 著作权法保护的。 软件的功能、目标、应用属于思想、概念,不受 著作权法的保护;而软件的程序代码则是表现, 应受著作权法的保护。 作品著作人(或版权人)享有5项专有权力:
• 加密和解密过程共同组成了加密系统。
1、加密技术
在加密系统中,要加密的信息称为明文,明文经 过变换加密后的形式称为密文。由明文变为密文 的过程称为加密,通常由加密算法来实现。由密 文还原成明文的过程称为解密,通常由解密算法 来实现。 加密算法可以分为两种:
▫ 对称密钥加密算法(简称对称算法) ▫ 和非对称密钥加密算法(简称非对称算法)
GB/T 9387-2标准:
5大类安全服务:
▫ 鉴别、 ▫ 访问控制、 ▫ 数据保密性、 ▫ 数据完整性 ▫ 不可否认性。
8大类安全机制:
▫ 加密、 ▫ 数据签名机制、 ▫ 访问控制机制、 ▫ 数据完整性机制 ▫ 鉴别交换机制、
9.1.3 信息安全技术
一切影响计算机网络安全的因素和保障计算机网 络安全的措施都是计算机网络安全技术的研究内 容。 这里主要介绍4种关键的信息安全技术:
(1)数字签名。 (2)身份验证。
3.访问控制技术
访问控制是对信息系统资源的访问范围以及方式 进行限制的策略。它是保证网络安全最重要的核 心策略之一。
访问控制涉及的技术:
入网访问控制 网络权限控制 目录级安全控制 属性安全控制 服务器安全控制
4.防火墙技术
“防火墙”是指设置在可信任的内部网和不可信任 的公众访问网之间的一道屏障,使一个网络不受 另一个网络的攻击,实质上是一种隔离技术。 防火墙有以下一些功能。
1、加密技术
(1)对称密钥密码体制。 在这种密码体制中,对于大多数算法,解密算法 是加密算法的逆运算,加密密钥和解密密钥相同, 同属一类的加密体制。加密密钥能从解密密钥中 推算出来,拥有加密能力就意味着拥有解密能力, 反之亦然。
▫ 保密强度高,加密速度快 ▫ 开放性差
1、加密技术
(2)非对称密钥密码体制(公开密钥密码体制)
(1)作为网络安全的屏障 (2)强化网络安全策略 (3)对网络存取和访问进行监控审计 (4)远程管理 (5)防止攻击性故障蔓延和内部信息的泄露 (6)MAC与IP地址的绑定
9.2 计算机中的信息安全
• 计算机病毒及其防范 • 网络黑客及其防范
9.2.1 计算机病毒及其防范
• 计算机病毒,是指编制或者在计算机程序中插入 的破坏计算机功能或者破坏数据、影响计算机使 用,并且能够自我复制的一组计算机指令或者程 序代码。
• 计算机病毒的传播主要通过文件复制、文件传送 等方式进行,文件复制与文件传送需要传输媒介, 而计算机病毒的主要传播媒介就是优盘、硬盘、 光盘和网络。
9.2.1 计算机病毒及其防范
计算机病毒具有以下几个主要特点: (1)破坏性 (2)传染性 (3)潜伏性 (4)隐蔽性 (5)不可预见性
9.2.1 计算机病毒及其防范
• 现在黑客使用的侵入计算机系统的基本技巧,例 如“破解口令”、“开天窗”、“走后门”、安 放“特洛伊木马”等,都是在这一时期发明的。
网络黑客的攻击方式
(1)获取口令 (2)放置特洛伊木马程序 (3)WWW的欺骗技术 (4)电子邮件攻击 (5)通过一个节点来攻击其他节点 (6)网络监听 (7)寻找系统漏洞 (8)利用账号进行攻击 (9)偷取特权
▫ 加密技术、 ▫ 认证技术、 ▫ 访问控制、 ▫ 防火墙技术。
1、加密技术
• 密码技术是信息安全的核心技术 • 密码技术包含两方面密切相关的内容,即加密和
解密。
▫ 加密就是研究、编写密码系统,把数据和信息转换为不可识 别的密文的过程。
▫ 解密就是研究密码系统的加密途径,恢复数据和信息本来面
目的过程。
网络黑客的防范
(1)屏蔽可疑IP地址。 (2)过滤信息包。 (3)修改系统协议。 (4)经常升级系统版本。 (5)及时备份重要数据。 (6)安装必要的安全软件。 (7)不要回陌生人的邮件。 (8)做好IE的安全设置。
9.3 标准化与知识产权
• 9.3.1信息技术的标准化
信息技术的标准化是围绕信息技术开发,信息产品 的研制和信息系统的建设、运行与管理而开展的一 系列标准化工作。其中主要包括3方面。 (1)信息编码标准化 (2)汉字编码标准化 (3)软件工程标准化
9.3.2 知识产权
知识产权的主要特点:
▫ 无形性,指被保护对象是无形的; ▫ 专有性,指未经知识产权人的同意,除法律有规定
的情况外,他人不得占有或使用该项智力成果; ▫ 地域性,指法律保护知识产权的有效地区范围; ▫ 时间性,指法律保护知识产权的有效期限,期限届
满即丧失效力,这是为限制权利人不致因自己对其 智力成果的垄断期过长而阻碍社会经济、文化和科 学事业的进步和发展。
保护信息传递的机密性 对信息发送与接收人的真实身份的验证,对所发出/
接收信息在事后的不可抵赖以及保障数据的完整性
2.认证技术
• 认证就是对于证据的辨认、核实、鉴别,以建立 某种信任关系。
• 在通信中,认证技术涉及两个方面:一方面提供 证据或标识,另一方面对这些证据或标识的有效 性加以辨认、核实、鉴别。
9.3.2 知识产权
• 知识产权又称为智力成果产权和智慧财产权,是 指对智力活动创造的精神财富所享有的权利。
• 1990年9Hale Waihona Puke Baidu,我国颁布了《中华人民共和国著作 权法》,确定计算机软件为保护的对象。
• 1991年6月,国务院正式颁布了我国《计算机软件 保护条例》。这个条例是我国第一部计算机软件 保护的法律法规,它标志着我国计算机软件的保 护已走上法制化的轨道。
目前市场上有很多品种的杀毒软件,下面为几种 常用的杀毒软件。
(1)金山毒霸。 (2)瑞星杀毒软件。 (3)诺顿杀毒软件。 (4)江民杀毒软件。
9.2.2 网络黑客及其防范
• 黑客(hacker),源于英语动词hack。黑客起源 于20世纪50年代麻省理工学院的实验室中,主要 是指那些独立思考、奉公守法的计算机迷,从事 黑客活动意味着对计算机的最大潜力进行智力上 的自由探索,为计算机技术的发展作出了巨大贡 献,是计算机发展史上的英雄。
9.3.2 知识产权
计算机软件的体现形式是程序和文件,它们是受 著作权法保护的。 软件的功能、目标、应用属于思想、概念,不受 著作权法的保护;而软件的程序代码则是表现, 应受著作权法的保护。 作品著作人(或版权人)享有5项专有权力:
• 加密和解密过程共同组成了加密系统。
1、加密技术
在加密系统中,要加密的信息称为明文,明文经 过变换加密后的形式称为密文。由明文变为密文 的过程称为加密,通常由加密算法来实现。由密 文还原成明文的过程称为解密,通常由解密算法 来实现。 加密算法可以分为两种:
▫ 对称密钥加密算法(简称对称算法) ▫ 和非对称密钥加密算法(简称非对称算法)
GB/T 9387-2标准:
5大类安全服务:
▫ 鉴别、 ▫ 访问控制、 ▫ 数据保密性、 ▫ 数据完整性 ▫ 不可否认性。
8大类安全机制:
▫ 加密、 ▫ 数据签名机制、 ▫ 访问控制机制、 ▫ 数据完整性机制 ▫ 鉴别交换机制、
9.1.3 信息安全技术
一切影响计算机网络安全的因素和保障计算机网 络安全的措施都是计算机网络安全技术的研究内 容。 这里主要介绍4种关键的信息安全技术:
(1)数字签名。 (2)身份验证。
3.访问控制技术
访问控制是对信息系统资源的访问范围以及方式 进行限制的策略。它是保证网络安全最重要的核 心策略之一。
访问控制涉及的技术:
入网访问控制 网络权限控制 目录级安全控制 属性安全控制 服务器安全控制
4.防火墙技术
“防火墙”是指设置在可信任的内部网和不可信任 的公众访问网之间的一道屏障,使一个网络不受 另一个网络的攻击,实质上是一种隔离技术。 防火墙有以下一些功能。
1、加密技术
(1)对称密钥密码体制。 在这种密码体制中,对于大多数算法,解密算法 是加密算法的逆运算,加密密钥和解密密钥相同, 同属一类的加密体制。加密密钥能从解密密钥中 推算出来,拥有加密能力就意味着拥有解密能力, 反之亦然。
▫ 保密强度高,加密速度快 ▫ 开放性差
1、加密技术
(2)非对称密钥密码体制(公开密钥密码体制)
(1)作为网络安全的屏障 (2)强化网络安全策略 (3)对网络存取和访问进行监控审计 (4)远程管理 (5)防止攻击性故障蔓延和内部信息的泄露 (6)MAC与IP地址的绑定
9.2 计算机中的信息安全
• 计算机病毒及其防范 • 网络黑客及其防范
9.2.1 计算机病毒及其防范
• 计算机病毒,是指编制或者在计算机程序中插入 的破坏计算机功能或者破坏数据、影响计算机使 用,并且能够自我复制的一组计算机指令或者程 序代码。
• 计算机病毒的传播主要通过文件复制、文件传送 等方式进行,文件复制与文件传送需要传输媒介, 而计算机病毒的主要传播媒介就是优盘、硬盘、 光盘和网络。
9.2.1 计算机病毒及其防范
计算机病毒具有以下几个主要特点: (1)破坏性 (2)传染性 (3)潜伏性 (4)隐蔽性 (5)不可预见性
9.2.1 计算机病毒及其防范
• 现在黑客使用的侵入计算机系统的基本技巧,例 如“破解口令”、“开天窗”、“走后门”、安 放“特洛伊木马”等,都是在这一时期发明的。
网络黑客的攻击方式
(1)获取口令 (2)放置特洛伊木马程序 (3)WWW的欺骗技术 (4)电子邮件攻击 (5)通过一个节点来攻击其他节点 (6)网络监听 (7)寻找系统漏洞 (8)利用账号进行攻击 (9)偷取特权
▫ 加密技术、 ▫ 认证技术、 ▫ 访问控制、 ▫ 防火墙技术。
1、加密技术
• 密码技术是信息安全的核心技术 • 密码技术包含两方面密切相关的内容,即加密和
解密。
▫ 加密就是研究、编写密码系统,把数据和信息转换为不可识 别的密文的过程。
▫ 解密就是研究密码系统的加密途径,恢复数据和信息本来面
目的过程。
网络黑客的防范
(1)屏蔽可疑IP地址。 (2)过滤信息包。 (3)修改系统协议。 (4)经常升级系统版本。 (5)及时备份重要数据。 (6)安装必要的安全软件。 (7)不要回陌生人的邮件。 (8)做好IE的安全设置。
9.3 标准化与知识产权
• 9.3.1信息技术的标准化
信息技术的标准化是围绕信息技术开发,信息产品 的研制和信息系统的建设、运行与管理而开展的一 系列标准化工作。其中主要包括3方面。 (1)信息编码标准化 (2)汉字编码标准化 (3)软件工程标准化
9.3.2 知识产权
知识产权的主要特点:
▫ 无形性,指被保护对象是无形的; ▫ 专有性,指未经知识产权人的同意,除法律有规定
的情况外,他人不得占有或使用该项智力成果; ▫ 地域性,指法律保护知识产权的有效地区范围; ▫ 时间性,指法律保护知识产权的有效期限,期限届
满即丧失效力,这是为限制权利人不致因自己对其 智力成果的垄断期过长而阻碍社会经济、文化和科 学事业的进步和发展。