- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* 《计算机科学概论》 第11章 信息安全 * 信息安全 Outline: 计算机安全概述 加密技术与安全认证技术 计算机病毒 防火墙技术 计算机安全概述 信息安全现状 网络攻击 通过网络系统或计算机系统集中发起大量的非正常访问,使得计算机无法响应正常的服务请求 恶意软件 起恶作剧或破坏作用软件的总称,主要有计算机病毒、蠕虫、特洛伊木马和间谍软件等。 在计算机上破坏文件系统、盗取个人信息并占用系统资源 非法入侵 非法用户通过技术手段或欺骗手段以非正常的方式入侵计算机系统或网络系统,窃取、篡改和删除系统中的数据。 * 计算机安全概述 维护信息安全的重要性 趋势 依赖于计算机和网络系统来存储文件和信息,维护信息安全的重要性就越来越高。 商业用户 其核心的商业机密、财产数据和用户的数据窃取之后危害非常大 银行用户 国防和武器系统大部分都实现了计算机自动化,导致国家安全的极大威胁。 个人 个人的隐私和数据,会给带来极大的社会损失和经济损失 * 计算机安全概述 信息安全目标与服务 目标 完整性(Integrity) 信息在存储传输过程中保持不被修改、不被破坏的特性 保密性(Confidentiality) 信息不泄露给非授权的个人和实体 可用性(Usability) 信息可被用户访问并且使用 可控性(Controllability) 授权机构可以随时控制信息的机密性 不可否认性(Non-repudiation) 信息交换的双方不能否认其在交换过程中发送信息或接受信息的行为。 * 计算机安全概述 信息安全目标与服务 服务 数据完整性 数据完整性用于保证所接受的数据未经过复制、插入、篡改、重排和重放 鉴别 保证通信的真实性,证实接收的数据来自所要求的源方 数据保密 保护数据以防止被攻击 访问控制 防止对网络资源的非授权访问 不可否认 防止通信双方中某一方抵赖所传输的信息 * 计算机安全概述 信息安全目标与服务 一种访问控制策略 * 计算机安全概述 信息安全策略和信息安全技术 信息安全策略 应用先进的技术 用户的需求采用相应的安全机制,集成先进的安全技术,形成一个全方位的安全系统,以更好地保护信息安全 建立严格的安全管理制度 根据本单位的具体情况建立相应的信息安全管理办法 制定严格的法律、法规 必须建立起与信息安全相关的法律和法规,震慑破坏信息安全的违法犯罪活动 * 计算机安全概述 信息安全策略和信息安全技术 信息安全技术 用户身份验证 将验证身份不合法的用户拒之门外 含静态密码、动态密码、USB-KEY,智能卡和指纹 防火墙 将内部网络和不安全的外部网络进行隔离,阻止外界对内部网络的直接非法访问 虚拟专用网 在公共数据网络上,通过采用数据加密和访问控制技术,对内部网络进行访问的一种技术 * 计算机安全概述 信息安全策略和信息安全技术 信息安全技术 电子签名与证书 保证通信的双方都是经过身份认证的 保证了一旦消息发出,双方就无法抵赖和撤销 信息在传递过程中没有被恶意篡改或修改 入侵检测系统 进入系统内部的一切行为进行记录,并且在发现可疑行为时,及时进行阻止并且报警 网络安全隔离 将整个网络或单台主机与公共网络进行隔离 * * 信息安全 Outline: 计算机安全概述 加密技术与安全认证技术 计算机病毒 防火墙技术 加密技术与认证安全技术 加密技术的发展 古代手工加密阶段 加密技术主要是通过手工进行加密 头发密码,塞塔式密码 古典机械加密阶段 通过文字置换的方式进行加密,采用的方式一般是手工或者机械变化的方式 弗纳姆密码,恩尼格玛,单表置换密码、多表置换密码 现代加密技术 信息论引入了密码学 公钥体制和私钥体制 * 加密技术与认证安全技术 对称密钥密码术与公开密钥密码术 对称密钥密码术 在加密和解密的过程中,采用的是相同的密钥 做法方便快捷,也比较简单,速度要快很多 常用的加密算法 DES、3DES、AES、IDEA、RC5等 缺点 密钥的交换过程很不方便 密钥的规模比较庞大 无法提供身份鉴别和不可否认的特性 优点 做法方便快捷,也比较简单,速度要快很多 * 加密技术与认证安全技术 对称密钥密码术与公开密钥密码术 公开密钥密码术 加密和解密过程中使用了两个密钥,一个是公开密钥,一个是私人密钥 公钥是所有人都知道的,私钥只有收信人知道 常用的加密算法 RSA、ElGamal、背包算法和Rabin算法 好处 能够同时实现对信息进行署名和加密 安全性更高 缺点 计算速度比较慢 * 加密技术与认证安全技术 消息认证技术 任务 检查发送方发送的信息是否被篡改或是伪造的 执行过程 发送方先将信息和认证密钥输入认证算法中 认证算法会计算出认证标签 认证算法会计算出认证标签 接收方信息和相同的认证密钥输入认证算法得到认证标签, 比对
原创力文档


文档评论(0)