- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子政务及信息安全
计算机及网络安全 蚌埠市信息中心 2003.11 一、计算机及网络安全基础知识 1、计算机系统的脆弱性 1)对计算机及网络的依赖 计算机信息系统已是国家政治、经济、金 融、军事等各个部门正常工作的命脉。 2)计算机系统的脆弱 A、易受环境和灾害的影响 B、易受攻击(病毒) C、易被偷取或修改信息 2、计算机犯罪及主要手段 1)扩大授权 2)线路窃收 3)偷看 4)光窃收 5)拦截(监视器屏幕向外辐射的电磁波) 6)模拟 7)清理垃圾 8)窃收(窃收器截获电磁波或声波) 9)欺骗 10)顺手牵羊 11)高级对抗(人工干预程序侵犯安全控制系统) 12)计算机病毒(特洛伊木马、蠕虫、逻辑炸弹、偷袭程序、意大利香肠) 3、计算机及网络安全的主要内容 1、实体安全 2、运行安全 3、数据安全 4、软件安全 5、通讯安全 4、计算机及网络安全的分层防护措施 1、法律、管理、伦理道德教育等 2、实体安全防护(供电、接地、防雷、防静电、温湿度、防尘等) 3、电磁防护(屏蔽、隔离、滤波、接地等) 4、硬、软件防护 5、通讯及网络防护 通讯:线路安全、传输安全、数据加密、辐射安全、终 端安全 网络:防火墙 6、数据加密 二、信息安全保护 1、数据加密技术 C=E{K(m)} E是加密算法,C是密码文,K是密钥,m是明码文(所谓密码就是一种含有参数K的变换) 1)应用于链路层的数据加密—链路层数据加密器 采用标准的数据加密算法(DES)--加密机 2)应用于应用层的数据加密与传输 安全协议:SSL,SHTTP,IPsec 3)两类加密算法 A、秘密密钥加密算法(DES) B、公开密钥加密算法(RSA) 2、数字签名(电子身份证和电子印章) 1)数字签名是信息化发展的必然要求 商用信息系统、军事指挥系统、电子转帐系统等 数据加密只能防止第三方获得真实数据,报文发送双方之间也会有以下争议:否认、伪造、篡改、冒充。数字签名可以保证:接受者可以确认发送者的身份;发送者以后不能否定报文。 数字签名技术,就是利用数据加密技术、数据变换技术、根据某种协议来产生一个反映被签署文件的特征以及签署人的特性的数字化签名,以保证文件的真实性和有效性 2)数字签名的基础 A、网络组成 INTERNET与INTRANET B、数据加密 数字签名的实现,是在网络内已具有数据加密功能的前提下进行的,即假定第三方至多能得到签名参与者双方交换的密码数据,而不能获得其明文数据。 C、法律要求 有一定的法律环境来支持这一技术的实际应用。可以仲裁。 三、网络安全保护 1、网络安全重要性 1)黑客、信息战(政治、经济、军事) 2)国家主要战略举措 -国家计算机网络应急处理中心(防病毒) -计算机网络入侵防范中心(防黑客) -在全国推行安全产品许可证发放制度 -启动信息安全专项的科技计划和产业发展计划 -开展信息安全专门人才的培养和岗位培训 -出台一系列信息安全管理的政策法规等 国家成立信息化工作领导小组,成立计算机网络与安全管理工作办公室 2、网络安全的威胁 1)非授权访问 2)信息泄露 3)拒绝服务 4)人为的无意失误 5)人为的恶意攻击 6)网络软件的漏洞和“后门” 7)破坏数据的完整性 从根本上讲,网络安全的大部分威胁来自于计算机基本技术自身的种种隐患,主要表现在:操作系统的脆弱性;网络协议自身的安全脆弱性;数据库管理系统的安全脆弱性;网络配置得不规范。 3、网络安全的解决方案 1)物理安全 2)数据安全 3)数据备份 4)防病毒 5)操作系统/数据库/应用系统的安全 6)网络系统安全结构 7)通讯系统安全 8)口令安全 9)软件研发安全 10)人员安全因素 11)网络相关设施的设置和改造 12)安全产品的选型 13)安全策略和安全管理保障机制的设计 14)网络安全行政与法律保障体系的建立 15)长期安全顾问服务 16)时间处理机制 17)安全监控网络和安全监控中心的建立 18)安全培训等 四、计算机病毒与防治 1)计算机病毒的产生 1988年美国的“蠕虫病毒”事件,对病毒理论的构思最早出现在科幻小说中,上世纪70年代美国作家雷恩的《P1的春天》提到自我复制传播的计算机程序,并称之为计算机病毒。 计算机病毒的定义(《中华人民共和国计算机信息系统安全保护条理》):计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 2)计算机病毒产生的原因 A、开个玩笑,一个恶作剧 B、产生于个别人的报复心理 C、用于版权保护(如巴基斯坦病毒) D、用于特殊目的 3)计算机病毒特征 A、传染性 B、潜伏性 C、隐蔽性
文档评论(0)