计算机文化基础(精品).ppt

上传人:hyn****60 文档编号:72168208 上传时间:2023-02-09 格式:PPT 页数:74 大小:669KB
返回 下载 相关 举报
计算机文化基础(精品).ppt_第1页
第1页 / 共74页
计算机文化基础(精品).ppt_第2页
第2页 / 共74页
点击查看更多>>
资源描述

《计算机文化基础(精品).ppt》由会员分享,可在线阅读,更多相关《计算机文化基础(精品).ppt(74页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、第第 十十 章章 信信 息息 安安 全全 目 录上一页下一页 结 束第第10章章 信息安全信息安全10.1 信息安全概述信息安全概述10.2 防火墙防火墙 10.3 计算机病毒计算机病毒10.4 电子商务和电子政务安全电子商务和电子政务安全10.5 信息安全政策与法规信息安全政策与法规2/9/20231计算机文化基础 目 录上一页下一页 结 束10.1 信息安全概述信息安全概述 近近年年来来,我我国国信信息息化化进进程程不不断断推推进进,信信息息系系统统在在政政府府和和大大型型行行业业、企企业业组组织织中中得得到到了了日日益益广广泛泛的的应应用用。随随着着各各部部门门对对其其信信息息系系统统依

2、依赖赖性性的的不不断断增增长长,信信息息系系统统的的脆脆弱弱性性日日益益暴暴露露。由由于于信信息息系系统统遭遭受受攻攻击击使使得得其其运运转转及及运运营营受受负负面面影影响响事事件件不不断断出出现现,信信息息系系统统安安全全管管理理已已经经成成为为政政府府、行行业业、企企业业管管理理越越来来越越关关键键的的部部分分,信信息息系系统统安安全全建建设设成成为为信信息息化化建建设设所所面面临临的的一一个迫切问题。个迫切问题。2/9/20232计算机文化基础 目 录上一页下一页 结 束信息安全概述 信信息息安安全全是是一一门门涉涉及及计计算算机机科科学学、网网络络技技术术、通通信信技技术术、密密码码技

3、技术术、信信息息安安全全技技术术、应应用用数数学学、数数论论、信信息息论论等等多多种种学学科科的的综综合合性性学学科科。国国际际标标准准化化组组织织已已明明确确将将信信息息安安全全定定义义为为“信信息息的的完完整整性性、可可用用性性、保保密密性性和和可可靠靠性性”。从从技技术术角角度度来来讲讲,信信息息安安全全的的技技术术特特征征主主要要表表现现在在系系统统的的可可靠靠性性、可可用用性性、保保密密性性、完完整整性性、确确认认性性、可可控控性性等方面。等方面。同同时时,信信息息安安全全的的综综合合性性又又表表现现在在,它它是是一一门门以以人人为为主主,涉涉及及技技术术、管管理理和和法法律律的的综

4、综合合学学科科,同时还与个人道德、意识等方面紧密相关。同时还与个人道德、意识等方面紧密相关。2/9/20233计算机文化基础 目 录上一页下一页 结 束10.1 某些方面信息安全概述某些方面信息安全概述10.1.1 信息安全意识信息安全意识 10.1.2 网络礼仪与道德网络礼仪与道德 10.1.3 计算机犯罪计算机犯罪10.1.3 信息安全技术信息安全技术 返 回2/9/20234计算机文化基础 目 录上一页下一页 结 束10.1.1 信息安全意识信息安全意识 1建立对信息安全的正确认识 当今,信息产业的规模越来越大,网络基础设施当今,信息产业的规模越来越大,网络基础设施越来越深入到社会的各个

5、方面、各个领域,信息技术越来越深入到社会的各个方面、各个领域,信息技术应用已成为我们工作、生活、学习、国家治理和其他应用已成为我们工作、生活、学习、国家治理和其他各个方面必不可少的关键的组件,信息安全的重要性各个方面必不可少的关键的组件,信息安全的重要性也日益突出,这关系到企业、政府的业务能否持续、也日益突出,这关系到企业、政府的业务能否持续、稳定地运行,关系到个人安全的保证,也关系到我们稳定地运行,关系到个人安全的保证,也关系到我们国家安全的保证。所以信息安全是我们国家信息化战国家安全的保证。所以信息安全是我们国家信息化战略中一个十分重要的方面。略中一个十分重要的方面。2/9/20235计算

6、机文化基础 目 录上一页下一页 结 束信息安全意识 信息安全包括四大要素:技术、制度、流程和人。信息安全包括四大要素:技术、制度、流程和人。合适的标准、完善的程序、优秀的执行团队,是一合适的标准、完善的程序、优秀的执行团队,是一个企业单位信息化安全的重要保障。技术只是基础个企业单位信息化安全的重要保障。技术只是基础保障,技术不等于全部,很多问题不是装一个防火保障,技术不等于全部,很多问题不是装一个防火墙或者一个墙或者一个IDS就能解决的。制定完善的安全制度就能解决的。制定完善的安全制度很重要,而如何执行这个制度更为重要。如下信息很重要,而如何执行这个制度更为重要。如下信息安全公式能清楚地描述出

7、他们之间关系:安全公式能清楚地描述出他们之间关系:信息安全先进技术防患意识完美流程严信息安全先进技术防患意识完美流程严格制度优秀执行团队法律保障格制度优秀执行团队法律保障 2.掌握信息安全的基本要素和惯例2/9/20236计算机文化基础 目 录上一页下一页 结 束3清楚可能面临的威胁和风险 信息安全所面临的威胁来自于很多方面。这信息安全所面临的威胁来自于很多方面。这些威胁大致可分为自然威胁和人为威胁。自然些威胁大致可分为自然威胁和人为威胁。自然威胁指那些来自于自然灾害、恶劣的场地环境、威胁指那些来自于自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等的电磁辐射和电磁干扰、网络设备

8、自然老化等的威胁。自然威胁往往带有不可抗拒性,因此这威胁。自然威胁往往带有不可抗拒性,因此这里主要讨论人为威胁。里主要讨论人为威胁。信息安全意识2/9/20237计算机文化基础 目 录上一页下一页 结 束1)人为攻击人为攻击 人人为为攻攻击击是是指指通通过过攻攻击击系系统统的的弱弱点点,以以便便达达到到破破坏坏、欺欺骗骗、窃窃取取数数据据等等目目的的,使使得得网网络络信信息息的的保保密密性性、完完整整性性、可可靠靠性性、可可控控性性、可可用用性性等等受受到伤害,造成经济上和政治上不可估量的损失。到伤害,造成经济上和政治上不可估量的损失。人人为为攻攻击击又又分分为为偶偶然然事事故故和和恶恶意意攻

9、攻击击两两种种。偶偶然然事事故故虽虽然然没没有有明明显显的的恶恶意意企企图图和和目目的的,但但它它仍仍会会使使信信息息受受到到严严重重破破坏坏。恶恶意意攻攻击击是是有有目目的的的的破破坏。坏。信息安全意识信息安全所面临的人为威胁2/9/20238计算机文化基础 目 录上一页下一页 结 束人为攻击恶意攻击恶意攻击又分为被动攻击和主动攻击两种。恶意攻击又分为被动攻击和主动攻击两种。(1)被被动动攻攻击击是是指指在在不不干干扰扰网网络络信信息息系系统统正正常常工工作作的的情情况况下下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄露等。进行侦收、截获、窃取、破译和业务流量分析及电磁泄露等。(2)主

10、主动动攻攻击击是是指指以以各各种种方方式式有有选选择择地地破破坏坏信信息息,如如修修改改、删删除、伪造、添加、重放、乱序、冒充、制造病毒等。除、伪造、添加、重放、乱序、冒充、制造病毒等。被被动动攻攻击击因因不不对对传传输输的的信信息息做做任任何何修修改改,因因而而是是难难以以检检测测的的,所以抗击这种攻击的重点在于预防而非检测。所以抗击这种攻击的重点在于预防而非检测。绝绝对对防防止止主主动动攻攻击击是是十十分分困困难难的的,因因为为需需要要随随时时随随地地对对通通信信设设备备和和通通信信线线路路进进行行物物理理保保护护,因因此此抗抗击击主主动动攻攻击击的的主主要要措措施施是是检测,以及对攻击造

11、成的破坏进行恢复。检测,以及对攻击造成的破坏进行恢复。信息安全意识2/9/20239计算机文化基础 目 录上一页下一页 结 束信息安全所面临的人为威胁2)安全缺陷)安全缺陷 如果网络信息系统本身没有任何安全缺如果网络信息系统本身没有任何安全缺陷,那么人为攻击者即使本事再大也不会对网陷,那么人为攻击者即使本事再大也不会对网络信息安全构成威胁。但是,遗憾的是现在所络信息安全构成威胁。但是,遗憾的是现在所有的网络信息系统都不可避免地存在着一些安有的网络信息系统都不可避免地存在着一些安全缺陷。有些安全缺陷可以通过努力加以避免全缺陷。有些安全缺陷可以通过努力加以避免或者改进,但有些安全缺陷是各种折衷必须

12、付或者改进,但有些安全缺陷是各种折衷必须付出的代价。出的代价。信息安全意识2/9/202310计算机文化基础 目 录上一页下一页 结 束信息安全所面临的人为威胁3)软件漏洞)软件漏洞 由由于于软软件件程程序序的的复复杂杂性性和和编编程程的的多多样样性性,在在网网络络信信息息系系统统的的软软件件中中很很容容易易有有意意或或无无意意地地留留下下一一些些不不易易被被发发现现的的安安全全漏漏洞洞。软软件件漏漏洞洞同同样样会会影影响网络信息的安全。响网络信息的安全。信息安全意识2/9/202311计算机文化基础 目 录上一页下一页 结 束一些有代表性的软件安全漏洞一些有代表性的软件安全漏洞 (1)陷陷门

13、门:陷陷门门是是在在程程序序开开发发时时插插入入的的一一小小段段程程序序,目目的的可可能能是是测测试试这这个个模模块块,或或是是为为了了连连接接将将来来的的更更改改和和升升级级程程序序,也也可可能能是是为为了了将将来来发发生生故故障障后后,为为程程序序员员提提供供方方便便。通通常常应应在在程程序序开开发发后后期期去去掉掉这这些些陷陷门门,但但是是由由于于各各种种原原因因,陷陷门门可可能能被被保保留留,一一旦旦被被利利用用将将会会带带来来严严重的后果。重的后果。(2)数数据据库库的的安安全全漏漏洞洞:某某些些数数据据库库将将原原始始数数据据以以明明文文形形式式存存储储,这这是是不不够够安安全全的

14、的。实实际际上上,入入侵侵者者可可以以从从计计算算机机系系统统的的内内存存中中导导出出所所需需的的信信息息,或或者者采采用用某某种种方方式式进进入入系系统统,从从系系统统的的后后备备存存储储器器上上窃窃取取数数据据或或篡篡改改数数据,因此,必要时应该对存储数据进行加密保护。据,因此,必要时应该对存储数据进行加密保护。信息安全意识2/9/202312计算机文化基础 目 录上一页下一页 结 束 (3)TCP/IP协协议议的的安安全全漏漏洞洞:TCP/IP协协议议在在设设计计初初期期并并没没有有考考虑虑安安全全问问题题。现现在在,用用户户和和网网络络管管理理员员没没有有足足够够的的精精力力专专注注于

15、于网网络络安安全全控控制制,操操作作系系统统和和应应用用程程序序越越来来越越复复杂杂,开开发发人人员员不不可可能能测测试试出出所所有有的的安安全全漏漏洞洞,因因而而连连接接到到网网络络的的计计算算机机系系统统受到外界的恶意攻击和窃取的风险越来越大。受到外界的恶意攻击和窃取的风险越来越大。另外,还可能存在操作系统的安全漏洞以及网另外,还可能存在操作系统的安全漏洞以及网络软件与网络服务、口令设置等方面的漏洞。络软件与网络服务、口令设置等方面的漏洞。信息安全意识一些有代表性的软件安全漏洞一些有代表性的软件安全漏洞2/9/202313计算机文化基础 目 录上一页下一页 结 束一些有代表性的软件安全漏洞

16、一些有代表性的软件安全漏洞4)结构隐患)结构隐患 结结构构隐隐患患一一般般指指网网络络拓拓扑扑结结构构的的隐隐患患和和网网络络硬硬件件的的安安全全缺缺陷陷。网网络络的的拓拓扑扑结结构构本本身身有有可可能能给给网网络络的的安安全全带带来来问问题题。作作为为网网络络信信息息系系统统的的躯躯体体,网网络络硬硬件件的的安安全隐患也是网络结构隐患的重要方面。全隐患也是网络结构隐患的重要方面。基基于于各各国国的的不不同同国国情情,信信息息系系统统存存在在的的其其他他安安全全问问题题也也不不尽尽相相同同。对对于于我我国国而而言言,由由于于我我国国还还是是一一个个发发展展中中国国家家,网网络络信信息息安安全全

17、系系统统除除了了具具有有上上述述普普遍遍存存在在的的安安全全缺缺陷陷之之外外,还还存存在在因因软软、硬硬件件核核心心技技术术掌掌握握在在别人手中而造成的技术被动等方面的安全隐患。别人手中而造成的技术被动等方面的安全隐患。信息安全意识2/9/202314计算机文化基础 目 录上一页下一页 结 束4养成良好的安全习惯 1)良好的密码设置习惯)良好的密码设置习惯 2)网络和个人计算机安全)网络和个人计算机安全 3)电子邮件安全)电子邮件安全 4)打印机和其他媒介安全)打印机和其他媒介安全 5)物理安全)物理安全 返 回信息安全意识2/9/202315计算机文化基础 目 录上一页下一页 结 束10.1

18、.2 网络礼仪与道德网络礼仪与道德 1.网络道德概念及涉及内容网络道德概念及涉及内容 计计算算机机网网络络道道德德是是用用来来约约束束网网络络从从业业人人员员的的言言行行,指指导导他他们们的的思思想想的的一一整整套套道道德德规规范范。计计算算机机网网络络道道德德可可涉涉及及到到计计算算机机工工作作人人员员的的思思想想意意识识、服服务务态态度度、业业务务钻钻研研、安安全全意意识识、待待遇遇得得失失及及其其公共道德等方面。公共道德等方面。2/9/202316计算机文化基础 目 录上一页下一页 结 束2.网络的发展对道德的影响 1)淡化了人们的道德意识)淡化了人们的道德意识 2)冲击了现实的道德规范

19、)冲击了现实的道德规范 3)导致道德行为的失范)导致道德行为的失范 2/9/202317计算机文化基础 目 录上一页下一页 结 束3.网络信息安全对网络道德提出新的要求 1)要求人们的道德意识更加强烈,道德行为)要求人们的道德意识更加强烈,道德行为更加自主自觉更加自主自觉 2)要求网络道德既要立足于本国,又要面向)要求网络道德既要立足于本国,又要面向世界世界 3)要求网络道德既要着力于当前,又要面向)要求网络道德既要着力于当前,又要面向未来未来2/9/202318计算机文化基础 目 录上一页下一页 结 束4.加强网络道德建设对维护网络信息安全的作用 1)网络道德可以规范人们的信息行为)网络道德

20、可以规范人们的信息行为 2)网络道德可以制约人们的信息行为)网络道德可以制约人们的信息行为 3)加强网络道德建设,有利于加快信息安全立)加强网络道德建设,有利于加快信息安全立法的进程法的进程 4)加强网络道德建设,有利于发挥信息安全技)加强网络道德建设,有利于发挥信息安全技术的作用术的作用 返 回2/9/202319计算机文化基础 目 录上一页下一页 结 束10.1.3 计算机犯罪 1.计算机犯罪的概念 所所谓谓计计算算机机犯犯罪罪,是是指指行行为为人人以以计计算算机机作作为为工工具具或或以以计计算算机机资资产产作作为为攻攻击击对对象象实实施施的的严严重重危危害害社社会会的的行行为为。由由此此

21、可可见见,计计算算机机犯犯罪罪包包括括利利用用计计算算机机实实施施的的犯犯罪罪行行为为和和把把计计算算机机资资产产作作为为攻攻击击对对象的犯罪行为。象的犯罪行为。2/9/202320计算机文化基础 目 录上一页下一页 结 束2.计算机犯罪的特点 1)犯罪智能化)犯罪智能化 2)犯罪手段隐蔽)犯罪手段隐蔽 3)跨国性)跨国性 4)犯罪目的多样化)犯罪目的多样化 5)犯罪分子低龄化)犯罪分子低龄化 6)犯罪后果严重)犯罪后果严重 2/9/202321计算机文化基础 目 录上一页下一页 结 束3.计算机犯罪的手段 1)制造和传播计算机病毒)制造和传播计算机病毒 2)数据欺骗)数据欺骗 3)特洛伊木马

22、)特洛伊木马 4)意大利香肠战术)意大利香肠战术 5)超级冲杀)超级冲杀 6)活动天窗)活动天窗 7)逻辑炸弹)逻辑炸弹 8)清理垃圾)清理垃圾 9)数据泄漏)数据泄漏 10)电子嗅探器)电子嗅探器 除了以上作案手段外,还有社交方法,电子欺骗技术,浏除了以上作案手段外,还有社交方法,电子欺骗技术,浏览,顺手牵羊和对程序、数据集、系统设备的物理破坏等犯览,顺手牵羊和对程序、数据集、系统设备的物理破坏等犯罪手段。罪手段。2/9/202322计算机文化基础 目 录上一页下一页 结 束4.黑客黑客一词源于英文黑客一词源于英文Hacker,原指热心于计算机技术,原指热心于计算机技术,水平高超的电脑专家,

23、尤其是程序设计人员。但到了今天,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的人。目前黑客已成为一个广泛的社会群体,其主要观点的人。目前黑客已成为一个广泛的社会群体,其主要观点是:所有信息都应该免费共享;信息无国界,任何人都可是:所有信息都应该免费共享;信息无国界,任何人都可以在任何时间地点获取他认为有必要了解的任何信息;通以在任何时间地点获取他认为有必要了解的任何信息;通往计算机的路不止一条;打破计算机集权;反对国家和政往计算机的路不止一条;打破计算机集权;反对国家和政府部门对信息的垄

24、断和封锁。黑客的行为会扰乱网络的正府部门对信息的垄断和封锁。黑客的行为会扰乱网络的正常运行,甚至会演变为犯罪。常运行,甚至会演变为犯罪。2/9/202323计算机文化基础 目 录上一页下一页 结 束黑客行为特征表现形式 1)恶作剧型)恶作剧型 2)隐蔽攻击型)隐蔽攻击型 3)定时炸弹型)定时炸弹型 4)制造矛盾型)制造矛盾型 5)职业杀手型)职业杀手型 6)窃密高手型)窃密高手型 7)业余爱好型)业余爱好型 2/9/202324计算机文化基础 目 录上一页下一页 结 束10.1.4 信息安全技术信息安全技术 目前信息安全技术主要有:密码技术、防目前信息安全技术主要有:密码技术、防火墙技术、虚拟

25、专用网(火墙技术、虚拟专用网(VPN)技术、病毒与技术、病毒与反病毒技术以及其他安全保密技术。反病毒技术以及其他安全保密技术。密码技术是网络信息安全与保密的核心和关密码技术是网络信息安全与保密的核心和关键。通过密码技术的变换或编码,可以将机密、键。通过密码技术的变换或编码,可以将机密、敏感的消息变换成难以读懂的乱码型文字,以敏感的消息变换成难以读懂的乱码型文字,以此达到两个目的:此达到两个目的:其其一一,使使不不知知道道如如何何解解密密的的“黑黑客客”不不可可能能从其截获的乱码中得到任何有意义的信息;从其截获的乱码中得到任何有意义的信息;其其二二,使使“黑黑客客”不不可可能能伪伪造造或或篡篡改

26、改任任何何乱乱码型的信息。码型的信息。2/9/202325计算机文化基础 目 录上一页下一页 结 束密码技术 研究密码技术的学科称为密码学。密码学包含研究密码技术的学科称为密码学。密码学包含两个分支,即密码编码学和密码分析学。前者旨两个分支,即密码编码学和密码分析学。前者旨在对信息进行编码实现信息隐蔽,后者研究分析在对信息进行编码实现信息隐蔽,后者研究分析破译密码的学问。两者相互对立,又相互促进。破译密码的学问。两者相互对立,又相互促进。2/9/202326计算机文化基础 目 录上一页下一页 结 束密码技术 采用密码技术可以隐蔽和保护需要发送的消息,使采用密码技术可以隐蔽和保护需要发送的消息,

27、使未授权者不能提取信息。发送方要发送的消息称为明文,未授权者不能提取信息。发送方要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文。这种明文被变换成看似无意义的随机消息,称为密文。这种由明文到密文的变换过程称为加密。其逆过程,即由合由明文到密文的变换过程称为加密。其逆过程,即由合法接收者从密文恢复出明文的过程称为解密。非法接收法接收者从密文恢复出明文的过程称为解密。非法接收者试图从密文分析出明文的过程称为破译。对明文进行者试图从密文分析出明文的过程称为破译。对明文进行加密时采用的一组规则称为加密算法。对密文解密时采加密时采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解

28、密算法。加密算法和解密算法是在用的一组规则称为解密算法。加密算法和解密算法是在一组仅有合法用户知道的秘密信息的控制下进行的,该一组仅有合法用户知道的秘密信息的控制下进行的,该密码信息称为密钥,加密和解密过程中使用的密钥分别密码信息称为密钥,加密和解密过程中使用的密钥分别称为加密密钥和解密密钥。称为加密密钥和解密密钥。2/9/202327计算机文化基础 目 录上一页下一页 结 束密码技术单钥加密与双钥加密单钥加密与双钥加密 传传统统密密码码体体制制所所用用的的加加密密密密钥钥和和解解密密密密钥钥相相同同,或或从从一一个个可可以以推推出出另另一一个个,被被称称为为单单钥钥或或对对称称密密码码体体制

29、制。若若加加密密密密钥钥和和解解密密密密钥钥不不相相同同,从从一一个个难以推出另一个,则称为双钥或非对称密码体制。难以推出另一个,则称为双钥或非对称密码体制。单单钥钥密密码码的的优优点点是是加加、解解密密速速度度快快。缺缺点点是是随随着着网网络络规规模模的的扩扩大大,密密钥钥的的管管理理成成为为一一个个难难点点;无无法法解解决决消消息息确确认认问问题题;缺缺乏乏自自动动检检测测密密钥钥泄泄露露的能力。的能力。2/9/202328计算机文化基础 目 录上一页下一页 结 束双钥加密 采用双钥体制的每个用户都有一对选定的密钥:采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,可以像电话号码

30、一样进行注一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的,因此双钥体制又称册公布;另一个则是秘密的,因此双钥体制又称作公钥体制。由于双钥密码体制的加密和解密不作公钥体制。由于双钥密码体制的加密和解密不同,且能公开加密密钥,而仅需保密解密密钥,同,且能公开加密密钥,而仅需保密解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可以拥有数字签名等新功能。双钥有一个优点是可以拥有数字签名等新功能。双钥密码的缺点是双钥密码算法一般比较复杂,加、密码的缺点是双钥密码算法一般比较复杂,加、解密速度慢。解密速度慢。2/9/202329

31、计算机文化基础 目 录上一页下一页 结 束著名密码算法介绍 (1)分组密码算法 数数据据加加密密标标准准是是迄迄今今世世界界上上最最为为广广泛泛使使用用和和流流行行的的一一种种分分组组密密码码算算法法。它它的的产产生生被被认认为为是是20世世纪纪70年年代代信信息息加加密密技术发展史上的两大里程碑之一。技术发展史上的两大里程碑之一。DES是是一一种种单单钥钥密密码码算算法法,它它是是一一种种典典型型的的按按分分组组方方式式工工作作的的密密码码。其其基基本本思思想想是是将将二二进进制制序序列列的的明明文文分分成成每每64位位一一组组,用用长长为为56位位的的密密钥钥对对其其进进行行16轮轮代代换

32、换和和换换位位加加密,最后形成密文。密,最后形成密文。但但是是,最最近近对对DES的的破破译译取取得得了了突突破破性性的的进进展展。破破译译者者能能够够用用穷穷举举法法借借助助网网络络计计算算在在短短短短的的二二十十余余小小时时就就攻攻破破56位位的的DES,所所以以,在在坚坚定定的的破破译译者者面面前前,可可以以说说DES已已经经不再安全了。不再安全了。其他的分组密码算法还有其他的分组密码算法还有IDEA密码算法、密码算法、LOKI算法、算法、Rijndael算法等。算法等。2/9/202330计算机文化基础 目 录上一页下一页 结 束(2)公钥密码算法最著名的公钥密码体制是最著名的公钥密码

33、体制是RSA算法。算法。RSA算算法法是是一一种种用用数数论论构构造造的的、也也是是迄迄今今理理论论上上最最为为成成熟熟完完善善的的一一种种公公钥钥密密码码体体制制,该该体体制制已已得得到到广广泛泛的的应应用用。它它的的安安全全性性基基于于“大大数数分分解解和和素素性性检检测测”这这一一已已知知的的著著名名数数论论难难题题基基础础,而而体体制制的的构构造造则则基基于于数数学学上上的的Euler定定理理。但但是是,由由于于RSA涉涉及及高高次次幂幂运运算算,用用软软件件实实现现速速度度较较慢慢,尤尤其其是是在在加加密密大大量量数数据据时时,所所以以,一一般般用用硬硬件件来来实实现现RSA。RSA

34、中中的的加加、解解密密变变换换是是可可交交换换的的互互逆逆变变换换。RSA还还可可用用来做数字签名,从而完成对用户的身份认证。来做数字签名,从而完成对用户的身份认证。著著名名的的公公钥钥密密码码算算法法还还有有Diffie-Hellman密密钥钥分分配配密密码码体制、体制、Elgamal公钥体制、公钥体制、Knapsack体制等。体制等。2/9/202331计算机文化基础 目 录上一页下一页 结 束2.防火墙技术 当构筑和使用木质结构房屋的时侯,为防止火当构筑和使用木质结构房屋的时侯,为防止火灾的发生和蔓延,人们将坚固的石块堆砌在房屋灾的发生和蔓延,人们将坚固的石块堆砌在房屋周围作为屏障,这种

35、防护构筑物被称为防火墙。周围作为屏障,这种防护构筑物被称为防火墙。在今天的电子信息世界里,人们借助了这个概念,在今天的电子信息世界里,人们借助了这个概念,使用防火墙来保护计算机网络免受非授权人员的使用防火墙来保护计算机网络免受非授权人员的骚扰与黑客的入侵,不过这些防火墙是由先进的骚扰与黑客的入侵,不过这些防火墙是由先进的计算机系统构成的。在本章第二节中将详细学习计算机系统构成的。在本章第二节中将详细学习防火墙的有关知识。防火墙的有关知识。2/9/202332计算机文化基础 目 录上一页下一页 结 束3.虚拟专用网(VPN)技术 虚拟专网是虚拟私有网络(虚拟专网是虚拟私有网络(VPN,Virtu

36、al Private Network)的简称,它是一种利用公用网络来构建的私有专的简称,它是一种利用公用网络来构建的私有专用网络。目前,能够用于构建用网络。目前,能够用于构建 VPN 的公用网络包括的公用网络包括Internet和服务提供商(和服务提供商(ISP)所提供的所提供的DDN专线(专线(Digital Data Network Leased Line)、)、帧中继(帧中继(Frame Relay)、)、ATM等,等,构建在这些公共网络上的构建在这些公共网络上的VPN将给企业提供集安全性、可靠将给企业提供集安全性、可靠性和可管理性于一身的私有专用网络。性和可管理性于一身的私有专用网络。

37、“虚虚拟拟”的的概概念念是是相相对对传传统统私私有有专专用用网网络络的的构构建建方方式式而而言言的的,对对于于广广域域网网连连接接,传传统统的的组组网网方方式式是是通通过过远远程程拨拨号号和和专专线线连连接接来来实实现现的的,而而VPN是是利利用用服服务务提提供供商商所所提提供供的的公公共共网网络络来来实实现现远远程程的的广广域域连连接接。通通过过VPN,企企业业可可以以以以明明显显更更低低的的成成本本连连接接它它们们的的远远地地办办事事机机构构、出出差差工工作作人人员员以以及及业业务务合合作伙伴。作伙伴。2/9/202333计算机文化基础 目 录上一页下一页 结 束虚拟专用网(VPN)1)V

38、PN的三种类型的三种类型 VPN有有三三种种类类型型,即即:访访问问虚虚拟拟专专网网(Access VPN)、企企业业内内部部虚虚拟拟专专网网(Intranet VPN)、扩展的企业内部虚拟专网(扩展的企业内部虚拟专网(Extranet VPN)。)。2)VPN的优点的优点 对对ISP而而言言,通通过过向向企企业业提提供供VPN这这种种增增值值服服务务,可可以以与与企企业业建建立立更更加加紧紧密密的的长长期期合合作作关关系系,同时充分利用现有网络资源,提高业务量。同时充分利用现有网络资源,提高业务量。2/9/202334计算机文化基础 目 录上一页下一页 结 束4病毒与反病毒技术 计算机病毒的

39、发展历史悠久计算机病毒的发展历史悠久,从从20世纪世纪80年代中后期广年代中后期广泛传播开来至今,据统计世界上已存在的计算机病毒有泛传播开来至今,据统计世界上已存在的计算机病毒有5000余种,并且每月以平均几十种的速度增加。余种,并且每月以平均几十种的速度增加。计计算算机机病病毒毒是是具具有有自自我我复复制制能能力力的的计计算算机机程程序序,它它能能影影响响计计算算机机软软、硬硬件件的的正正常常运运行行,破破坏坏数数据据的的正正确确性性与与完完整整性性,造造成成计计算算机机或或计计算算机机网网络络瘫瘫痪痪,给给人人们们的的经经济济和和社社会会生活造成巨大的损失并且成上升的趋势。生活造成巨大的损

40、失并且成上升的趋势。计计算算机机病病毒毒的的危危害害不不言言而而喻喻,人人类类面面临临这这一一世世界界性性的的公公害害采采取取了了许许多多行行之之有有效效的的措措施施:如如加加强强教教育育和和立立法法,从从产产生生病病毒毒源源头头上上杜杜绝绝病病毒毒;加加强强反反病病毒毒技技术术的的研研究究,从从技技术术上上解解决决病病毒毒传传播播和和发发作作。本本章章第第三三节节将将深深入入分分析析病病毒毒的的原原理理与特点。与特点。2/9/202335计算机文化基础 目 录上一页下一页 结 束5.其他安全与保密技术1)实体及硬件安全技术)实体及硬件安全技术 实实体体及及硬硬件件安安全全是是指指保保护护计计

41、算算机机设设备备、设设施施(含含网网络络)以以及及其其他他媒媒体体免免遭遭地地震震、水水灾灾、火火灾灾、有有害害气气体体和和其其他他环环境境事事故故(包包括括电电磁磁污污染染等等)破破坏坏的的措措施施和和过过程程。实实体体安安全全是是整整个个计计算算机机系系统统安安全全的的前前提提,如如果果实实体体安安全全得得不不到到保保证证,则则整整个个系系统统就就失失去去了了正正常常工工作作的的基基本本环环境境。另另外外,在在计计算算机机系系统统的的故故障障现现象象中中,硬硬件件的的故故障障也也占占到到了了很很大大的的比比例例。正正确确分分析析故故障障原原因因,快快速速排排除除故故障障,可可以以避避免免不

42、不必必要要的的故故障障检检测测工工作作,使使系系统得以正常运行统得以正常运行。2/9/202336计算机文化基础 目 录上一页下一页 结 束 数数据据库库系系统统作作为为信信息息的的聚聚集集体体,是是计计算算机机信信息息系系统统的的核核心心部部件件,其其安安全全性性至至关关重重要要,关关系系到到企企业业兴兴衰衰、国国家家安安全全。因因此此,如如何何有有效效地地保保证证数数据据库库系系统统的的安安全全,实实现现数数据据的的保保密密性性、完完整整性性和和有有效效性性,已已经经成成为为业业界界人人士士探探索索研研究究的的重重要课题之一。要课题之一。数数据据库库系系统统的的安安全全除除依依赖赖自自身身

43、内内部部的的安安全全机机制制外外,还还与与外外部部网网络络环环境境、应应用用环环境境、从从业业人人员员素素质质等等因因素素息息息息相相关关,从广义上讲,数据库系统的安全框架可以划分为三个层次:从广义上讲,数据库系统的安全框架可以划分为三个层次:(1)网络系统层次)网络系统层次 (2)宿主操作系统层次)宿主操作系统层次 (3)数据库管理系统层次)数据库管理系统层次2)数据库安全技术)数据库安全技术2/9/202337计算机文化基础 目 录上一页下一页 结 束10.2 防防 火火 墙墙 防火墙是近年发展起来的一种保护计算机网防火墙是近年发展起来的一种保护计算机网络安全的访问控制技术。它是一个用以阻

44、止网络安全的访问控制技术。它是一个用以阻止网络中的黑客访问某个机构网络的屏障,在网络络中的黑客访问某个机构网络的屏障,在网络边界上,通过建立起网络通信监控系统来隔离边界上,通过建立起网络通信监控系统来隔离内部和外部网络,以阻挡通过外部网络的入侵。内部和外部网络,以阻挡通过外部网络的入侵。2/9/202338计算机文化基础 目 录上一页下一页 结 束10.2 防防 火火 墙墙10.2.1 防火墙的概念防火墙的概念10.2.2 防火墙的类型防火墙的类型 10.2.3 防火墙的体系结构防火墙的体系结构 返 回2/9/202339计算机文化基础 目 录上一页下一页 结 束10.2.1 防火墙的概念 防

45、火墙是用于在企业内部网和因特网之间实施安全策略防火墙是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。它决定网络内部服务中哪些可被的一个系统或一组系统。它决定网络内部服务中哪些可被外界访问,外界的哪些人可以访问哪些内部服务,同时还外界访问,外界的哪些人可以访问哪些内部服务,同时还决定内部人员可以访问哪些外部服务。所有来自和去往因决定内部人员可以访问哪些外部服务。所有来自和去往因特网的业务流都必须接受防火墙的检查。防火墙必须只允特网的业务流都必须接受防火墙的检查。防火墙必须只允许授权的业务流通过,并且防火墙本身也必须能够抵抗渗许授权的业务流通过,并且防火墙本身也必须能够抵抗渗透攻击

46、,因为攻击者一旦突破或绕过防火墙系统,防火墙透攻击,因为攻击者一旦突破或绕过防火墙系统,防火墙就不能提供任何保护了。就不能提供任何保护了。2/9/202340计算机文化基础 目 录上一页下一页 结 束1.防火墙的基本功能 一个有效的防火墙应该能够确保:所有从一个有效的防火墙应该能够确保:所有从Internet流出或流入的信息都将经过防火墙;所有流经防火流出或流入的信息都将经过防火墙;所有流经防火墙的信息都应接受检查。设置防火墙的目的是在内墙的信息都应接受检查。设置防火墙的目的是在内部网与外部网之间设立惟一的通道,简化网络的安部网与外部网之间设立惟一的通道,简化网络的安全管理。全管理。从总体上看

47、,防火墙应具有如下基本功能:过滤从总体上看,防火墙应具有如下基本功能:过滤进出网络的数据包;管理进出网络的访问行为;封进出网络的数据包;管理进出网络的访问行为;封堵某些禁止的访问行为;记录通过防火墙的信息内堵某些禁止的访问行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警。容和活动;对网络攻击进行检测和告警。2/9/202341计算机文化基础 目 录上一页下一页 结 束2.防火墙存在的缺陷 防火墙可能存在如下一些缺陷:防火墙不能防防火墙可能存在如下一些缺陷:防火墙不能防范不经由防火墙的攻击;防火墙不能防止感染了范不经由防火墙的攻击;防火墙不能防止感染了病毒的软件或文件的传输;防火墙

48、不能防止数据病毒的软件或文件的传输;防火墙不能防止数据驱动式攻击。驱动式攻击。返 回2/9/202342计算机文化基础 目 录上一页下一页 结 束10.2.2 防火墙的类型 按按照照防防火火墙墙保保护护网网络络使使用用方方法法的的不不同同,可可将其分为三种类型:将其分为三种类型:1)网络层防火墙)网络层防火墙 2)应用层防火墙)应用层防火墙 3)链路层防火墙)链路层防火墙返 回2/9/202343计算机文化基础 目 录上一页下一页 结 束10.2.3 防火墙的体系结构 防防火火墙墙的的体体系系结结构构多多种种多多样样。当当前前流流行行的的体体系系结构主要有三种:结构主要有三种:1)双宿网关)双

49、宿网关 2)屏蔽主机)屏蔽主机 3)屏蔽子网)屏蔽子网返 回2/9/202344计算机文化基础 目 录上一页下一页 结 束10.3 计算机病毒计算机病毒 计算机病毒(计算机病毒(Virus)是一组人为设计的程序,是一组人为设计的程序,这些程序侵入到计算机系统中,通过自我复制这些程序侵入到计算机系统中,通过自我复制来传播,满足一定条件即被激活,从而给计算来传播,满足一定条件即被激活,从而给计算机系统造成一定损害甚至严重破坏。这种程序机系统造成一定损害甚至严重破坏。这种程序的活动方式与生物学上的病毒相似,所以被称的活动方式与生物学上的病毒相似,所以被称为计算机为计算机“病毒病毒”。现在的计算机病毒

50、已经不。现在的计算机病毒已经不单单是计算机学术问题,而成为一个严重的社单单是计算机学术问题,而成为一个严重的社会问题。会问题。2/9/202345计算机文化基础 目 录上一页下一页 结 束计算机病毒10.3.1 病毒的定义与特点病毒的定义与特点 10.3.2 病毒的传播途径病毒的传播途径10.3.3 病毒的类型病毒的类型10.3.4 几种常见的计算机病毒几种常见的计算机病毒 10.3.5 病毒的预防病毒的预防10.3.6 病毒的清除病毒的清除返 回2/9/202346计算机文化基础 目 录上一页下一页 结 束10.3.1 病毒的定义与特点 1994年出台的年出台的中华人民共和国计算机安全保中华

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 生活常识

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com