- 1、本文档共53页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
ch8_计算机信息安全技术
曲阜师范大学计算机科学学院 内容提要 随着信息技术的迅速发展和我国信息化进程的不断推进,各种信息化系统已经成为国家关键基础设施,信息系统的安全问题直接影响到社会经济、政治、军事、个人生活的各个领域,甚至影响到国家安全。 信息安全研究涉及的范围很广,包括密码技术、信息设施安全、信息管理安全、安全防范、安全审计与安全评估、计算机病毒攻击与防范等。随着计算机技术的发展,信息安全的含义也将不断深入、不断发展变化。 学习目标 了解信息系统安全的基本概念,了解常用的保密技术、防御技术的内容和方法,增强防范计算机病毒的意识。 主要内容 8.1 信息系统安全概况 8.2 保密技术 8.3 防御技术 8.4 虚拟专用网 8.5 审计与监控技术 8.6 计算机病毒与防范 主要内容 8.1 信息系统安全概况 8.2 保密技术 8.3 防御技术 8.4 虚拟专用网 8.5 审计与监控技术 8.6 计算机病毒与防范 信息系统安全概况 8.1 学习完本节后,你将了解到: 信息安全的概念与特点 信息系统面临的安全威胁 信息系统的安全需求 信息系统面临的主要攻击 信息系统安全技术体系结构 信息系统安全概况 8.1 随着Internet在更大范围的普及,它所产生的负面影响也越来越大,主要体现在: 黑客阵营的悄然崛起 网上黄毒泛滥 网上病毒的传播 网上偷盗之风的盛行 信息安全的概念与特点 8.1.1 信息安全:指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 信息安全的特性 信息安全是一个系统概念 信息安全是相对的 信息安全是有代价的 信息安全是发展的、动态的 信息系统面临的安全威胁 8.1.2 信息的截获和窃取 信息的篡改 重现、篡改、删除和插入 信息假冒 抵赖 计算机病毒等 信息系统的安全需求 8.1.3 机密性 指信息在传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。 机密性一般通过密码技术来对保密的信息进行加密处理来实现。 完整性 是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。 完整性可通过提取信息消息摘要的方式来获得。 信息系统的安全需求 8.1.3 认证性 指网络两端的使用者在沟通之前相互确认对方的身份。 一般通过证书权威机构CA和证书来实现认证性。 不可抵赖性 指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息。可 通过对发送的消息进行数字签名来获得不可抵赖性。 信息系统的安全需求 8.1.3 不可拒绝性(有效性或可用性) 是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。 访问控制性 指在网络上限制和控制通信链路对主机系统和应用的访问; 用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或未授权方式接入、使用、修改、破坏、发出指令或植入程序等。 信息系统面临的主要攻击 8.1.4 按攻击方法,信息系统面临的攻击主要有四种: 1.窃听:攻击系统的机密性,通过搭线和电磁泄露等手段造成信息泄密,或对业务流量进行分析,获取有用情报。 2.中断:攻击系统的可用性,破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正常工作。 3.篡改:攻击系统的完整性,篡改系统中数据内容,修正消息次序、时间(延时和重放)。 4.伪造:攻击系统的认证性,将伪造的假信息注入系统、假冒合法人接入系统、重放截获合法消息实现非法目的,否认消息的接收或发送等。 信息系统安全技术体系结构 8.1.5 主要内容 8.1 信息系统安全概况 8.2 保密技术 8.3 防御技术 8.4 虚拟专用网 8.5 审计与监控技术 8.6 计算机病毒与防范 保密技术 8.2 学习完本节后,你将了解到: 一般数据加密解密模型 密钥密码体制 保密产品 保密技术 8.2 密码技术通过信息的变换或编码,将机密、敏感的消息变换成他人难以读懂的乱码型文字,以此达到两个目的: 其一,使不知道如何解密的他人不可能从其截获的乱码中得到任何有意义的信息; 其二,使他人不可能伪造任何乱码型的信息。 一般数据加密解密模型 8.2.1 明文(Plaintext
您可能关注的文档
- 17周练习答案.doc
- 1986年中医资料1 上期《医古文》练习答案.doc
- 19.3探测射线的方法19.4放射性的应用.ppt
- 1997--129品系小鼠的遗传变化及其对基因突变小鼠的影响-Genetic variation among 129 substrains and its i.pdf
- 19.2 三角形全等的条件(角边角).ppt
- 1、欧盟WEEE&RoHS指令的起源与法规最新要求.pdf
- 1争做文明的小学生.doc
- 1哲学史上的伟大变革.ppt
- 1必1第4课英国资产阶级革命.ppt
- 1物质的量及相关综合计算.doc
- 浙江衢州市卫生健康委员会衢州市直公立医院高层次紧缺人才招聘11人笔试模拟试题参考答案详解.docx
- 浙江温州泰顺县退役军人事务局招聘编外工作人员笔试备考题库及参考答案详解一套.docx
- 江苏靖江市数据局公开招聘编外工作人员笔试模拟试题及参考答案详解.docx
- 广东茂名市公安局电白分局招聘警务辅助人员40人笔试模拟试题带答案详解.docx
- 江苏盐城市大丰区住房和城乡建设局招聘劳务派遣工作人员4人笔试模拟试题带答案详解.docx
- 浙江舟山岱山县东沙镇人民政府招聘笔试模拟试题及参考答案详解1套.docx
- 最高人民检察院直属事业单位2025年度公开招聘工作人员笔试模拟试题含答案详解.docx
- 浙江金华市委宣传部、中共金华市委网信办所属事业单位选调工作人员笔试备考题库及答案详解1套.docx
- 广东深圳市党建组织员招聘40人笔试模拟试题及答案详解1套.docx
- 江苏南京水利科学研究院招聘非在编工作人员4人笔试模拟试题及参考答案详解.docx
文档评论(0)