[精选]第8章信息安全与社会责任7529.pptx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《[精选]第8章信息安全与社会责任7529.pptx》由会员分享,可在线阅读,更多相关《[精选]第8章信息安全与社会责任7529.pptx(36页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第8章章 信息安全与社会责任信息安全与社会责任计算机导论计算机导论8.1信息安全概述信息安全概述8.2信息安全技术信息安全技术8.3 计算机病毒及其防治计算机病毒及其防治8.4社会责任与职业道德规范社会责任与职业道德规范28.1信息安全概述信息安全概述8.1.1信息安全的重要性信息安全的重要性v随着全球信息化随着全球信息化过程的不断推程的不断推进,越来越多的信息将,越来越多的信息将依靠依靠计算机来算机来处理、存理、存储和和转发,信息信息资源的保源的保护又成又成为一个新的一个新的问题。v信息安全不信息安全不仅涉及涉及传输过程,程,还包括网上复包括网上复杂的人群的人群可能可能产生的各种信息安全生
2、的各种信息安全问题。v用于保用于保护传输的信息和防御各种攻的信息和防御各种攻击的措施称的措施称为网网络安全安全。v要要实现“安全安全”,也不是某个技,也不是某个技术能能够解决的,它解决的,它实际上是一个上是一个过程。程。38.1.2信息安全的信息安全的现状状v随着信息存随着信息存储方式的方式的变化,信息安全的概念也出化,信息安全的概念也出现新的情况:新的情况:传统信息安全信息安全:通:通过物理手段和管理制度来保物理手段和管理制度来保证信息的安信息的安全。全。计算机安全算机安全:保:保护所有信息所有信息储存存设备所采取的手段。所采取的手段。网网络安全安全:用于保:用于保护传输的信息和防御各种攻的
3、信息和防御各种攻击的措施。的措施。v随着随着Internet在更大范在更大范围的普及,它所的普及,它所产生的生的负面影响面影响也越来也越来越大,主要体越大,主要体现:黑客黑客阵营的悄然崛起的悄然崛起网上黄毒泛网上黄毒泛滥网上病毒的网上病毒的传播播网上网上偷盗之盗之风的盛行的盛行4 1.1.信息安全的需求信息安全的需求保密性:保密性:系系统中的信息只能由授中的信息只能由授权的用的用户访问。完完整整性性:系系统中中的的资源源只只能能由由授授权的的用用户进行行修修改改,以确保信息以确保信息资源没有被源没有被篡改。改。可用性:可用性:系系统中的中的资源源对授授权用用户是有效可用的。是有效可用的。可控性
4、:可控性:对系系统中的信息中的信息传播及内容具有控制能力。播及内容具有控制能力。真真实性性:验证某某个个通通信信参参与与者者的的身身份份与与其其所所申申明明的的一一致,确保致,确保该通信参与者不是冒名通信参与者不是冒名顶替。替。不不可可抵抵赖性性(不不可可否否认性性):防防止止通通信信参参与与者者事事后后否否认参与通信。参与通信。8.1.3 信息安全的需求与威胁手段信息安全的需求与威胁手段 5 被被动攻攻击:通:通过偷听和听和监视来来获得存得存储和和传输的信息。的信息。主主动攻攻击:修改信息、:修改信息、创建假信息。建假信息。重重现:捕捕获网网上上的的一一个个数数据据单元元,然然后后重重新新传
5、输来来产生生一个非授一个非授权的效果的效果修修改改:修修改改原原有有信信息息中中的的合合法法信信息息或或延延迟或或重重新新排排序序产生一个非授生一个非授权的效果的效果破坏破坏:利用网:利用网络漏洞破坏网漏洞破坏网络系系统的正常工作和管理的正常工作和管理伪装装:通通过截截取取授授权的的信信息息伪装装成成已已授授权的的用用户进行行攻攻击 2.2.威威胁手段手段8.1.3 8.1.3 信息安全的需求与威胁手段信息安全的需求与威胁手段 截获修改假冒中断被动攻击被动攻击主动攻击主动攻击目的站源站源站源站源站目的站目的站目的站2.2.威胁手段威胁手段威威胁类型型n对付被动攻击,可采用各种对付被动攻击,可采
6、用各种数据加密技术数据加密技术。n对对付付主主动动攻攻击击,则则需需将将加加密密技技术术与与适适当当的的鉴鉴别别技术技术相结合。相结合。78.1.4计算机信息安全的因素算机信息安全的因素v计算机罪犯的算机罪犯的类型:型:工作人工作人员外部使用者外部使用者黑客(黑客(hackerhacker)和解密者)和解密者有有组织的罪犯的罪犯v其他的威其他的威胁因素因素自然危害自然危害内内战和恐怖活和恐怖活动技技术失失误人人为错误8v 信息安全犯罪的形式信息安全犯罪的形式 破破坏坏:工工作作人人员有有时候候会会试图破破坏坏计算算机机设备、程程序序或或者者文文件件,而而黑黑客客和和解解密密者者则可可能能通通过
7、传播病毒来播病毒来进行行对设备和数据的破坏。和数据的破坏。偷窃窃:偷窃窃的的对象象可可以以是是计算算机机硬硬件件、软件件、数据甚至是数据甚至是计算机算机时间。操操纵:找找到到进入入他他人人计算算机机网网络的的途途径径并并进行未行未经授授权的操作。的操作。8.1.4计算机信息安全的因素算机信息安全的因素98.1.5 网网络安全体系安全体系结构构 一个完整的安全体系一个完整的安全体系结构主要由构主要由4 4个个层次次组成成:v实体体安安全全指指的的是是保保证网网络中中单个个结点点设备的的安安全全性。性。v网网络安安全全指指的的是是保保证整整个个网网络的的数数据据传输和和网网络进出的安全性。出的安全
8、性。v应用安全用安全主要保主要保证各种各种应用系用系统内部的安全性。内部的安全性。v管管理理安安全全主主要要保保证整整个个系系统包包括括设备、网网络系系统以及各种以及各种应用系用系统的运的运营维护时的安全性。的安全性。108.2.1 数据加密技数据加密技术术 8.2 8.2 信息安全技术信息安全技术n用特种符号按照通信双方约定把电文的原形隐蔽起用特种符号按照通信双方约定把电文的原形隐蔽起来,不为第三者所识别的通信方式称为来,不为第三者所识别的通信方式称为密码通信密码通信。n数据加密技术是对系统中所有存储和传输的数据数据加密技术是对系统中所有存储和传输的数据(明文)进行加密,使之成为(明文)进行
9、加密,使之成为密文密文。保密通信模型保密通信模型118.2.1 数据加密技数据加密技术术 n加密方和解密方使用同一种加密算法且加密方和解密方使用同一种加密算法且加密密加密密钥与解密密与解密密钥相同相同的密的密码技技术,也称,也称为私私钥加密技加密技术或或秘密密秘密密钥加密技加密技术。n若网若网络中有中有N个用个用户进行加密通信,行加密通信,则每个用每个用户都需要保存都需要保存(N1)个密个密钥才能保才能保证任意双方收任意双方收发密文,第三方无法解密。密文,第三方无法解密。n数据加密数据加密标准(准(DES)算法)算法是目前最常用的是目前最常用的对称密称密钥加密算法,加密算法,是由是由IBM制定
10、、于制定、于19771977年由美国国家年由美国国家标准局准局颁布的一种加密算布的一种加密算法,法,是世界上第一个公是世界上第一个公认的的实用密用密码算法算法标准。准。nDES是一种分是一种分组密密码,即在加密前先,即在加密前先对整个明文整个明文进行分行分组。DES的保密性的保密性仅取决于取决于对密密钥的保密,而算法是公开的。的保密,而算法是公开的。1.对称加密技术对称加密技术 128.2.1 数据加密技数据加密技术术 v其其特特征征是是密密钥由由两两个个不不同同的的部部分分组成成,公公开开的的加加密密密密钥(公公钥)和保密的解密密)和保密的解密密钥(私私钥)。也称)。也称为公公钥加密技加密技
11、术。v加加密密密密钥与与解解密密密密钥是是数数学学相相关关的的,它它们成成对出出现,但但却却不不能能由由加加密密密密钥计算算出出解解密密密密钥,也也不不能能由由解解密密密密钥计算算出出加密密加密密钥。v信信息息用用某某用用户的的加加密密密密钥加加密密后后所所得得到到的的数数据据只只能能用用该用用户的的解解密密密密钥才才能能解解密密。用用户可可以以将将自自己己的的加加密密密密钥公公开开,但是解密密但是解密密钥不能透露不能透露给自己不信任的任何人。自己不信任的任何人。v加密算法和解密算法也都是公开的。加密算法和解密算法也都是公开的。2.非对称加密技术非对称加密技术 非非对称加密模型称加密模型接收者
12、发送者E加密算法D解密算法加密密钥 PK解密密钥 SK明文 X密文 Y=EPK(X)密钥对产生源明文 X=DSK(EPK(X)2.非对称加密技术非对称加密技术 N个用个用户之之间使用非使用非对称加密技称加密技术通信,通信,则每个用每个用户只需保存自己的密只需保存自己的密钥对即可。即可。2.非对称加密技术非对称加密技术 15vRSA算算法法是是最最常常用用的的一一种种非非对称称密密钥加加密密算算法法,是是1977年年由由罗纳德德李李维斯斯特特(RonRivest)、阿阿迪迪萨莫莫尔(AdiShamir)和和伦纳德德阿阿德德曼曼(LeonardAdleman)一一起起提提出出的,故用他的,故用他们
13、三个人的名字命名三个人的名字命名。v非非对称称密密码体体制制与与对称称密密码体体制制相相比比,主主要要有有下下面面3 3个个方方面的面的优点点密密码分分发简单秘密保存的密秘密保存的密钥减少减少非非对称称密密码体体制制可可以以容容易易地地实现对称称密密码体体制制难以以实现的的签名名验证机制。机制。2.非对称加密技术非对称加密技术 163.3.密密钥钥管理与分配管理与分配 u密密码系系统的的安安全全强度度在在很很大大程程度度上上取取决决于于密密钥分分配配技技术,密,密钥分配可通分配可通过四种方法四种方法获得:得:两者之两者之间通通过人工方法直接人工方法直接传递。由可信任的第三方通由可信任的第三方通
14、过人工方法分人工方法分别传递通信双方。通信双方。通通过用旧密用旧密钥加密新密加密新密钥进行密行密钥的的传递。由由可可信信任任的的第第三三方方通通过秘秘密密通通道道把把密密钥分分别传递给通通信信双双方方。该方方法法需需要要使使用用一一个个可可信信任任的的密密钥分分配配中中心心KDCKDC,由由KDCKDC决定密决定密钥的分配。的分配。8.2.1 数据加密技术数据加密技术 178.2.2 数字数字签签名技名技术术u信信息息系系统安安全全的的另另一一个个重重要要方方面面是是防防止止攻攻击者者对系系统的的主主动攻攻击。认证是是指指对数数据据产生生者者的的身身份份进行行验证,该方方法法也称数据来源也称数
15、据来源验证。1.1.消息消息认证:消息接收者能确定:消息接收者能确定:消息来源于被指定的消息来源于被指定的发送者。送者。消息是消息是发送送给预期的接收者。期的接收者。消消息息内内容容是是完完整整可可信信的的,即即在在传输过程程中中没没有有被被修修改改或或替替换。消息的序号和消息的序号和时间性。性。2.2.数字数字签名:网名:网络服服务中的身份中的身份验证,消息接收者能确定:,消息接收者能确定:接收方能确接收方能确认信息确信息确实来自指定的来自指定的发送者送者发送者不能否送者不能否认所所发信息的内容信息的内容接收者不能接收者不能伪造信息内容造信息内容数字数字签名模型名模型DSKAPKA用公开密钥
16、 核实签名用秘密密钥 进行签名X发送者 A接收者 BDSKA(X)XE8.2.2 数字签名技术数字签名技术v数字签名最常用的技术是数字签名最常用的技术是公开密钥加密技术公开密钥加密技术。n具有保密性的数字具有保密性的数字签名:名:可同可同时实现秘密通信和数字秘密通信和数字签名名DSKAPKA用公开密钥 核实签名用秘密密钥 签名X发送者 A接收者 BDSKA(X)XEEPKB用公开密钥 加密EPKB(DSKA(X)DSKB用秘密密钥 解密DSKA(X)密文SKA和和SKB分别为分别为A和和B的秘密密钥的秘密密钥PKA和和PKB分别为分别为A和和B的公开密钥的公开密钥8.2.2 数字签名技术数字签
17、名技术n数据加密和数字数据加密和数字签名的名的区区别u作用不同:作用不同:对在网在网络中中传输的数据信息的数据信息进行加密是行加密是为了保了保证数据信息数据信息传输的安全。的安全。而数字而数字签名是名是为了了证实某一信息确某一信息确实由某由某一人一人发出,并且没有被网出,并且没有被网络中的其他人修中的其他人修改改过,它,它对网网络中是否有人看到中是否有人看到该信息信息则不加关心。不加关心。u数据加密使用接收者的公数据加密使用接收者的公钥对数据数据进行运行运算,而数字算,而数字签名名则使用使用发送者自己的私送者自己的私钥对数据数据进行运算。行运算。8.2.2 数字数字签签名技名技术术218.2.
18、3 数字数字证书证书技技术术 v随着随着Internet的日益普及,以网上的日益普及,以网上银行、网上行、网上购物物为代表的代表的电子子商商务已越来越受到人已越来越受到人们的重的重视,深入到普通百姓的生活中。,深入到普通百姓的生活中。v在常在常规业务中,交易双方中,交易双方现场交易交易,可以确,可以确认购买双方的身份,双方的身份,即即对客客户而言,商家是我要而言,商家是我要购物的地方;物的地方;对商家而言,商家而言,购买者者在在现场无无须担心假冒。同担心假冒。同时,由于有商,由于有商场开具的开具的发票和客票和客户现场支付商品支付商品费用,无用,无须担心担心发生生纠纷时无凭无凭证可依。可依。v但
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 信息 安全 社会 责任 7529
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内