赵宇计算机基础5.ppt

  1. 1、本文档共189页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
美国海军的作战指挥系统C4I 这是一次叫美国五角大楼决策者们惊出一身冷汗的演习 1995年9月,美军组织了一次旨在夺取大西洋舰队控制权的“联合勇士号演习”,结果是:仅用一台普通的笔记本电脑,就夺取了大西洋舰队的控制权 在演习中,一名海军信息站专家通过一根电话线将电脑连接到C4I系统中,然后将调动军舰的密码指令,隐藏在电子邮件中发送到舰队的各个战舰。就这样,整个舰队在没有舰队司令指挥的情况下各奔东西,驶离战区,瓦解了该战斗集群的战斗力。 §4.4 信息安全 黑客行动 1992年2月,据英国媒体报道,几名英国电脑黑客通过计算机网络控制了英国的一颗军事卫星,并向英国政府索取巨额赎金,他们声称,可以将这颗对于英国军队至关重要的卫星变为空中垃圾 海湾战争前夕,几个荷兰电脑黑客曾向萨达姆开价100万美元,要搞乱美国和沙特之间的后勤情报网,破坏美军向中东部署部队的行动。但被萨达姆拒绝了。否则海湾战争的战局有可能改写 §4.4 信息安全 美国“梯队”全球监听网 为了监听全球信息,美英联合建立了代号为“梯队”的全球监听网,每天可以侦探全世界30亿个电话、电报、文件以及电子邮件的内容。2001年该监听网被曝光。 美国联邦调查局为了监视世界各地通过美国网络枢纽传递的电子邮件,构建了代号为“食肉兽”的电子邮件监视系统。该系统安装在互联网内容提供商的网站中,其速度可以快到每秒钟监视处理数百万计的电子邮件。 §4.4 信息安全 散布虚假、有害的信息对 社会秩序造成极大的危害 1999年4月,河南商都热线一个BBS,一张说“交通银行郑州支行行长携巨款外逃”的帖子,使得三天内十万人上街排队,提取了十个亿现金,造成了社会的动荡 。 §4.4 信息安全 非法入侵 英国电脑奇才贝文,14岁就成功非法侵入英国电信公司电脑系统,大打免费电话。后来他出、入世界上防范最严密的系统如入无人之境,如美国空军、美国宇航局和北约的网络。1996年因涉嫌侵入美国空军指挥系统,被美国中央情报局指控犯有非法入侵罪。 2000年6月,上海某信息网的工作人员在例行检查时,发现网络遭黑客袭击。经调查,该黑客曾多次侵入网络中的8台服务器,破译了大多数工作人员和500多个合法用户的账号和密码。(据悉,该杨某是国内某著名高校计算数学专业研究生。) §4.4 信息安全 信息安全威胁种类及相互关系 信息泄漏 完整性破坏 拒绝服务 非法使用 窃听 业务流分析 电磁/射频截获 人员疏忽 媒体清理 假冒 旁路控制 授权侵犯 物理侵入 特洛伊木马 陷门 业务欺骗 窃取 截获/修改 否认 信息泄漏 完整性破坏 窃取 重放 资源耗尽 完整性破坏 国际标准化组织(ISO)的计算机安全的定义 “所谓计算机安全,是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄密。” 这里包含了两方面内容: 物理安全指计算机系统设备受到保护,免于被破坏、丢失等; 逻辑安全指保障计算机信息系统的安全,即保障计算机中处理信息的完整性、保密性和可用性。 §4.4 信息安全 网络安全问题从本质上讲是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全具有4个特征: 保密性指信息不泄露给非授权用户或供其利用的特征。 完整性指数据未经授权不能进行改变的特征。 可用性指可被授权用户访问并按需求使用的特征。 可控性指对信息的传播及内容具有控制能力的特征。 §4.4 信息安全 信息安全、计算机安全和网络安全关系 信息、计算机和网络是三位一体、不可分割的整体。信息的采集、加工、存储是以计算机为载体的,而信息的共享、传输、发布则依赖于网络系统。 如果能够保障并实现网络信息的安全,就可以保障和实现计算机系统的安全和信息安全。因此,网络信息安全的内容也就包含了计算机安全和信息安全的内容。 信息安全均指网络信息安全。 §4.4 信息安全 主要信息安全技术 数据加密方法 身份认证方法 防火墙技术 §4.4 信息安全 数据加密是防止非法使用数据的最后一道防线 数据加密技术涉及到的术语: 明文:原本数据; 密文:伪装后的数据; 密钥:用它控制加密、解密的过程; 加密:把明文转换为密文的过程; 加密算法:加密所采用的变换方法; 解密:对密文实施与加密相逆的变换,从而获得明文的过程 信源 明文 加密 密文 密文 明文 解密 信宿 传 输 §4.4 信息安全 相同密钥 方案 &# &# 方案 发方 收方 明文 密文 明文 密文 单钥加密体制 算法 DES IDEA AES 加密技术—密码体制 加密密钥 方案 &# &# 方案 发方 收方 明文 密文 明文

文档评论(0)

精品家园 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档