信息安全与个人电脑的隐私保护.ppt

  1. 1、本文档共74页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全与个人电脑的隐私保护

信息安全与个人电脑的隐私保护 提纲 信息安全简介 信息安全的基本技术原理 网络威胁与攻击 法律、法规与标准 个人电脑防护 1 信息安全简介 信息安全的概念 信息安全是指对于信息或信息系统的安全保障,以防止其在未经授权情况下的使用、泄露或破坏。 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 信息安全包含的范围 信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。 信息安全的重要性 信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。 国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我通信传输中的信息。 社会生活中的信息安全 从社会所属计算机中了解一个社会的内幕,正变得越来越容易。 不管是机构还是个人,正把日益繁多的事情托付给计算机来完成 ,敏感信息正经过脆弱的通信线路在计算机系统之间传送; 专用信息在计算机内存储或在计算机之间传送,电子银行业务使财务账目可通过通信线路查阅,执法部门从计算机了解罪犯的前科,医生们用计算机管理病历, 等等。 信息安全目标 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。 完整性:保证数据的一致性,防止数据被非法用户篡改。 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。 可控制性:对信息的传播及内容具有控制能力。 可审查性:对出现的网络安全问题提供调查的依据和手段 达到信息安全的原则 最小化原则 分权制衡原则 安全隔离原则:隔离和控制 、主体与客体分离 整体保护原则 谁主管谁负责原则 适度保护的等级化原则 分域保护原则 动态保护原则 多级保护原则 深度保护原则 信息流向原则等 安全威胁形式 信息泄露 破坏信息的完整性 拒绝服务 非法使用(非授权访问) 窃听 业务流分析 假冒 旁路控制 授权侵犯 特洛伊木马 信息安全问题的来源 自然灾害、意外事故; 计算机犯罪; 人为错误,比如使用不当,安全意识差等; 黑客 行为; 内部泄密; 外部泄密; 信息丢失; 电子谍报,比如信息流量分析、信息窃取等; 信息战; 网络协议自身缺陷,例如TCP/IP协议的安全问题等等。 嗅探,嗅探器可以窃听网络上流经的数据包。 安全策略 信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育; DG图文档加密、先进的信息安全技术 、严格的安全管理、制订严格的法律法规、安全操作系统……。 2 信息安全的基本原理 数据加密 密码:是一组含有参数的变换 明文:作为加密输入的原始信息 加密算法变换函数 密文:明文变换结果 密钥:参与变换的参数 加密过程示意 密码体制 通常一个完整密码体制要包括如下五个要素M,C,K,E,D M是可能明文的有限集称为明文空间 C是可能密文的有限集称为密文空间 K是一切可能密钥构成的有限集称为密钥空间 对于密钥空间的任一密钥有一个加密算法和相应的解密算法使得 ek:M-C 和dk:C-M分别为加密解密函数满足dk(ek(x))=x, 这里x 属于M 密码算法分类 按发展进程分,密码的发展经历了古典密码、对称密钥密码、公开密钥密码的发展阶段; 古典密码是基于字符替换的密码,现在已很少使用了但是它代表了密码的起源,现在仍在使用的则是对位进行变换的密码算法; 这些算法按密钥管理的方式可以分为两大类:即对称算法与公开密钥算法,对称算法的加密密钥和解密密钥相同,这些算法也叫作秘密密钥算法或单密钥算法 按加密模式分对称算法又可分为序列密码和分组密码两大类; 序列密码每次加密一位或一字节的明文,也可以称为流密码。序列密码是手工和机械密码时代的主流; 分组密码将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。 加密算法分类 经典密码: 代替密码: 简单代替

文档评论(0)

ligennv1314 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档