项目9_信息技术及信息安全基础.pptx

  1. 1、本文档共51页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
;项目九 信息技术及信息安全基础;  【任务描述】   计算机网络的广泛应用已经对经济、文化、教育与科学的发展产生了重要的影响,同时也不可避免地带来了一些新的社会、道德、政治与法律问题。   计算机犯罪正在引起社会的普遍关注,对社会也构成了很大的威胁。目前计算机犯罪和黑客攻击事件高速增加,计算机病毒的增长速度更加迅速,它们都给计算机网络带来了很大的威胁。;  网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。;  网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义上来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。一个安全的计算机网络应该具有如下几个方面的特征。   (1)网络系统的可靠性,是指保证网络系统不因各种因素的影响而中断正常工作。   (2)软件和数据的完整性,是指保护网络系统中存储和传输的软件(程序)与数据不被非法操作,即保证数据不被插入、替换和删除,数据分组不丢失、乱序,数据库中的数据或系统中的程序不被破坏等。   (3)软件和数据的可用性,是指在保证软件和数据完整的同时,还要使其能被正常利用和操作。   (4)软件和数据的保密性,主要是利用密码技术对软件和数据进行加密处理,保证在系统中存储和网络上传输的软件和数据不被无关人员识别。;  网络设备、软件、协议等网络自身的安全缺陷,网络的开放性以及黑客恶意的攻击是威胁网络安全的根本原因。而网络管理手段、技术、观念的相对滞后也是导致安全隐患的一个重要因素。  1.黑客攻击   黑客(Hacker)是指网络的非法入侵者,其起源可追溯到20世纪60年代,目前已经成为一个人数众多的特殊群体。   通常黑客是为了获得非法的经济利益或达到某种政治目的对网络进行入侵的,也有单纯出于个???兴趣对网络进行非法入侵的,而前者的危害性往往更大。近几年随着网络应用的日益普及,全社会对网络的依赖程度不断提高,而网络的入侵者也已经不仅仅局限于单个黑客或黑客团体,一些政府或军事集团出于信息战的需要,也开始通过入侵对手网络来搜集信息,甚至通过入侵对手网络来直接打击对手。; 2.自然灾难   计算机信息系统仅仅是一个智能的机器,易受自然灾难及环境(温度、湿度、震动、冲击、污染)的影响。目前,不少计算机房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等安全防护措施,接地系统也疏于周到考虑,抵御自然灾难和意外事故的能力较差。  3.人为的无意失误   如操作员安全配置不当造成的安全漏洞、用户安全意识不强、用户口令选择不慎、用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。; 4.网络软件的漏洞和“后门”   网络软件不可能是百分之百的无缺陷和无漏洞的,然而这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分原因是安全措施不完善所造成的。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。  5.计算机病毒   20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广、增长速度惊人,损失难以估计。它像灰色的幽灵一样将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。;  计算机网络面临的安全威胁如图9-1所示,主要有截获、中断、篡改和伪造四种。;  (1)截获,从网络上窃听他人的通信内容。   (2)中断,有意中断他人在网络上的通信。   (3)篡改,故意篡改网络上传送的报文。   (4)伪造,伪造信息在网络上传送。   上述四种威胁可划分为两大类,即主动攻击和被动攻击。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU(Protocol Data Unit,协议数据单元)而不干扰信息流。主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。   对于主动攻击,可以采取适当措施加以检测。但是对于被动攻击,通常检测不出来。对付被动攻击可以采用各种数据加密技术,而对付主动攻击,则需将加密技术与适当的鉴别技术相结合。;   还有一种特殊的主动攻击,即恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下四种。   (1)计算机病毒,一种会“传染”其他程序的程序,“传

文档评论(0)

文档收藏爱好者 + 关注
官方认证
内容提供者

事业编考题需要答案请私聊我发答案

认证主体莲池区卓方网络服务部
IP属地上海
统一社会信用代码/组织机构代码
92130606MA0GFXTU34

1亿VIP精品文档

相关文档