[电脑基础知识]第八章 信息安全与道德.pptVIP

[电脑基础知识]第八章 信息安全与道德.ppt

  1. 1、本文档共43页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[电脑基础知识]第八章 信息安全与道德

了解信息安全的基本概念 了解计算机网络安全技术 了解计算机病毒相关内容 了解网络道德和有关法规 我们这里所说的信息是指具有一定价值的一种资产,包括知识、数据、专利和消息等。 Internet 变得越来越重要 网络安全问题日益突出 安全的重要性 平均每起计算机案件45万美元 美国损失几千亿美元 德国每年50多亿美元 英国25亿/年 计算机安全落后5-10年 信息安全概述 “安全”基本含义可以解释为:客观上不存在威胁,主观上不存在恐惧。 目前状况下,“信息安全吗???” 简单问题:若想让E-mail内容不为旁人所知,能否做到? 复杂问题:网上购物,涉及高金额,你敢为之吗? 信息安全的例子 2002年,境外法轮功分子攻击鑫诺卫星,造成中央电视台和数家省级电视台信号中断的恶性事故。 1988年,美国康乃尔大学研究生莫里斯利用一种蠕虫病毒对美国国防部的计算机系统发难,造成连接美国国防部、美军军事基地、宇航局和研究机构的6000多台计算机瘫痪数日,损失达上亿美元。 黑客行动 1992年2月,据英国媒体报道,几名英国电脑黑客通过计算机网络控制了英国的一颗军事卫星,并向英国政府索取巨额赎金,他们声称,可以将这颗对于英国军队至关重要的卫星变为空中垃圾。 海湾战争前夕,几个荷兰电脑黑客曾向萨达姆开价100万美元,要搞乱美国和沙特之间的后勤情报网,破坏美军向中东部署部队的行动。但被萨达姆拒绝了。否则海湾战争的战局有可能改写。 黑客 黑客(hacker)是一个喜欢用智力通过创造性方法来挑战脑力极限的人,特别是他们所感兴趣的领域,例如电脑编程或电器工程。 黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇”(software cracker)。 黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。 黑客 但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。 黑客和骇客根本的区别是:黑客们修补漏洞,而骇客们利用漏洞进行破坏。 国内知名黑客站点(排名不分先后) 1.黑客风云 2.黑客基地 3.黑客武林 4.华夏黑客联盟 5.华夏黑客同盟 6.中国黑客联盟 7.绿色兵团 散布虚假、有害信息对社会秩序造成极大的危害 1999年4月,河南商都热线一个BBS,一张说“交通银行郑州支行行长携巨款外逃”的帖子,使得三天内十万人上街排队,提取了十个亿现金,造成了社会的动荡 。 信息安全 沈伟光教授指出“信息安全是指人类信息空间和资源的安全”。 信息安全威胁主要来自三个方面: ⑴信息基础设施 ⑵信息资源 ⑶信息管理 信息安全将面临上述三个方面的挑战。 计算机安全 国际标准化组织(ISO)定义 “所谓计算机安全,是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄密。” 这里包含了两方面内容: 物理安全指计算机系统设备受到保护,免于被破坏、丢失等; 逻辑安全指保障计算机信息系统的安全,即保障计算机中处理信息的完整性、保密性和可用性。 网络安全 网络安全具有4个特征: 保密性指信息不泄露给非授权用户或供其利用的特征。 完整性指数据未经授权不能进行改变的特征。 可用性指可被授权用户访问并按需求使用的特征。 可控性指对信息的传播及内容具有控制能力的特征。 网络安全需求 典型的网络安全威胁 典型的网络安全威胁(cont.) 网络信息系统不安全因素 ⑴网络信息系统的脆弱性 ⑵对安全的攻击 ⑶有害程序的威胁 ⑴网络信息系统的脆弱性 1)网络的开放性。 2)软件系统的自身缺陷。 1999年安全应急响应小组论坛FIRST的专家指出,每千行程序中至少有一个缺陷。 3)黑客攻击。 ⑵对安全的攻击 美国国家安全局在《信息保障技术框架IATF》3.0版本中把攻击划分为以下5种类型: 1)被动攻击。通常包括:监听未受保护的通信、流量分析、获得认证信息等。常用手段:搭线监听、无线截获和其他截获。 2)?主动攻击。包括:中断、假冒、重放、篡改消息和拒绝服务。 3)物理临近攻击。 4)内部人员攻击。有统计数据表明,80%的攻击和入侵来自组织内部。 5)软、硬件装配攻击。 ⑶有害程序的威胁 1)程序后门 后门是指信息系统中未公开的通道。后门的形成可能有几种途径:黑客设置和非法预留。 2)特洛伊木马程序 这种称谓是借用于古希腊传说中的著名计策木马计。它是冒充正常程序的有害程序,它将自身程序代码隐藏在正常程序中,在预定时间或特定事件中被激活起破坏作用。 3)“细菌”程序 本身没有破坏性,只是

文档评论(0)

jiupshaieuk12 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6212135231000003

1亿VIP精品文档

相关文档