第5章信息安全与社会责任分析培训讲学.pptVIP

  • 0
  • 0
  • 约6.12千字
  • 约 55页
  • 2026-03-11 发布于北京
  • 举报

第5章信息安全与社会责任分析培训讲学.ppt

第5章-信息安全与社会责任-2007分析;5.1.1计算机网络安全问题;5.1.2网络安全面临的威胁;5.1.3网络受攻击方式;5.1.3网络受攻击方式;用户A;5.1.3网络受攻击方式;5.1.3网络受攻击方式;3.恶意代码

1植入恶意代码(Word宏病毒)

2刺探性恶意代码(特洛伊木马程序);5.1.4网络安全措施;3.网络安全法规

仅靠技术远远不够,必须有比较完善的法律法规进行约束.如我国的中华人民共和国计算机信息系统安全保护条例等.

4.网络安全标准

国际信息安全组织将计算机系统安全分为7个等级,即D1、C1、C2、B1、B2、B3和A1级。其中D1级系统安全最低,A1级系统安全最高。;微波、卫星及各式电缆上传输的信息都很容易被截取。理论上,任何系统都不可能完全防止未经授权的用户对传输介质进行非法访问。

信息安全技术的目的就是采用各种技术和管理措施,使网络系统中的硬件、软件及其数据受到保护,不会遭到破坏和、更改和泄露。

信息安全技术包括信息加密、用户认证和数字签名3个方面的内容。其中信息加密技术是基础。;1.信息系统的保密性

为了保护信息的机密性,抗击密码分析。保密系统需要利用加密算法和密钥将明文中元素加密为密文,即使被截取到数据密文也不能推测出密钥和全部明文。保密性依赖于密钥。

2.信息系统的认证性

使发送的消息具有被验证的能力,使接收者或第三方能够识别和确认信息的真伪,实现这类功能的密码系统称为认证系统。;1.信息系统的完整性

在自然或人为干扰条件下,系统保持恢复消息和原发送消息的一致性。实际中常常借助于纠、检错技术来保证消息的完整性

2.信息安全机制

在加密算法的基础上,构建如下信息安全机制:

(1)加密 对信息加密,实现保密功能

(2)认证保证身份真实性,实现认证功能

(3)数字签名实现数据完整性和认证功能

;5.2.2加密技术基本概念

加密技术基本思想是伪装信息,使非法介入者无法读懂信息真正含义。所谓伪装就是对信息进行一组可逆的数字变换。编码技术用来加密,分析???术用来解密和认证。;1.常用术语:

⑴明文:在信息加密过程中,将伪装前的信息(即能正常阅读的信息)称为明文。

⑵密文:明文通过加密算法处理和伪装后生成的信息称为密文。

⑶加密:对明文进行编码,使其难以被他人读懂的过程称为加密。

⑷解密:将密文恢复为明文的过程称为解密。

⑸密钥(Key):在加密、解密过程中需要明文/密文以外的数据,将这种附加的数据称为密钥(Key)。

⑹加密算法:在加密密钥的控制下,对信息进行加密的一组数学变换称为加密算法。

⑺解密算法:在解密密钥控制下,用于解密的一组数学变换称为解密算法。;2.密文的作用

一个加密的例子:;5.2.3加密算法分类;1.对称密钥体系

在信息加密与解密过程中,如果使用相同或本质上等同的密钥,则将这种体系称为单密钥、私钥或对称密钥体系。

必须知道密钥和解密函数,才能将密文转换为明文.

算法:密钥-字符ASCII码密钥:127

加密computer→02/*+:-

解密02/*+:-→computer;2.非对称密钥体系

双密钥体系是加密与解密具有不同密钥,也称之为公钥或非对称密钥体系。在使用双密钥体系时,通常将加密密钥公开,解密密钥保密。

;非对称密钥体系

;密钥的管理

;1.加密方式分类

按数据的加密方式分类,加密算法可分为流密钥算法和分组密钥算法。

⑴流密钥算法:也称序列密码,每次加密一位或一字节的明文,将整个明文看成是一个数据流,用密钥进行加密。

⑵分组密钥算法:将明文分成固定长度的数据块,如64位和128位等,用密钥分别对数据块进行加密。;5.2.4用户认证

网络双方都是虚拟的,通过用户认证来证明人员身份。

目的有三个:

一是信息完整性认证,即验证信息在传送或存储过程中是否被篡改;

文档评论(0)

1亿VIP精品文档

相关文档