信息安全与社会责任

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

பைடு நூலகம்hank You!
W/H/U/T
公开密钥加密技术(非对称密码加密技术)
它有两个不同的密钥,一个公布于众 ,谁都可以使用的公开密钥(称为公 钥),—个只有解密人自己知道的私 人密钥(称为私钥)
现代加密共同的特点是公开加密的算法,保密的是密钥。
公开密钥加密技术的优点
用户可以把用于加密的密钥,公开地分发 给任何需要的其他用户
公开密钥应用的范围不再局限于数据加密, 还可以应用于身份鉴别、权限区分、数字 签名等各种领域
公开密钥加密技术能适应网络的开放性要 求 缺点:算法复杂,加密数据的效率较低
防火墙技术
定义
防火墙是一个实施访问控制策略的系 统,它是一种由计算机硬件和软件的 组合, 使互联网与内部网之间建立起 一个安全网关( scurity gateway), 从而保护内部网免受非法用户的侵入 ,它其实就是一个把互联网与内部网 隔开的屏障。
本章内容
5.1
信息安全概论
5.2
计算机病毒
5.3
信息系统安全技术
5.4
社会责任、道德规范和法律法规
信息安全的重要性
信息安全是任何国家、政府、部门、行业 都必须十分重视的问题 。
影响信息安全的因素
物理因素
危害信息系统实体的 安全
系统因素
软件为手段入侵系统 进行破坏
管理因素
缺乏严密的行政管理
网络因素
计算机病毒的防治
计算机病毒的传染渠道
1
通过移动存储设备来传播
2
通过网络传染
3
点对点通信系统和无线通道传播
防范计算机病毒的措施
计算机病毒的防治要从三方面来进行
•防毒 •查毒 •解毒
预防
防毒
•不用盗版或来历不明的磁盘。外来磁盘,一定要先 检查,确认安全后再使用
•尽量不用软盘启动系统
•定期进行文件(程序及数据)的备份
•对所有不需写入数据的磁盘进行写保护
•用常识进行判断:来历不明的邮件决不要打开
•使用防火墙 •安装防毒卡
查毒
查毒
•安装防毒软件,定期用杀毒软件检查
1、杀毒软件能查到的病毒,不一定能杀掉; 2、大部分杀毒软件是滞后于计算机病毒的;
需要升级以提高查、杀病毒的能力
解毒
解毒
•根据不同类型病毒对感染对象的修改, 并按照病毒的感染特性对感染对象所 进行的恢复
目前最常用、最有效的方法是采用杀病毒软件来杀灭病毒
已成熟的流行的正版软件(金山毒霸、360、江民、卡巴斯基等) 能杀灭一切病毒的万能软件是不存在的
5.3 信息系统安全技术
数据加密——密码技术的基本思想是伪装信息,伪装就是 对数据实施一种可逆的数学变换。
现代加密技术
对称密钥加密
加密和解密使用相同密钥,并且密钥 是保密的,不向外公布
•磁盘引导区传染的病毒(引导型病毒) •可执行程序传染的病毒(文件型病毒) •复合型病毒 •宏病毒
网络病毒和黑客
互联网上影响最大的病毒:
蠕虫病毒——以尽量多复制自身而得名,多 感染电脑和占用系统、网络资源,造成PC和 服务器负荷过重而死机,并以使系统内数据 混乱为主要的破坏方式。 木马病毒——是一种伪装潜伏的网络病毒, 大多不会直接对电脑产生危害,而是以控制 为主。一般通过E-MALL和软件下载传播。
保密措施不强造成 非法入侵等
5.2 计算机病毒
定义
指编制或者在计算机程序中插入的破 坏计算机功能或者破坏数据,影响计 算机使用并且能够自我复制的一组计 算机指令或者程序代码。
计算机病毒的特征
计算机病毒的分类
根据 危害程度
根据病毒 入侵途径
根据寄生方式
•良性病毒 •恶性病毒
•源码病毒 •入侵病毒 •操作系统病毒 •外壳病毒
相关文档
最新文档