计算思维导论07-信息安全的基本思维课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《计算思维导论07-信息安全的基本思维课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算 思维 导论 07 信息 安全 基本 课件
- 资源描述:
-
1、7 7 信息信息安全的基本安全的基本思维思维天津科技大学天津科技大学计算机公共基础系计算机公共基础系1目目 录录7.1 信息安全概述信息安全概述7.2 信息安全防范措施信息安全防范措施7.3 计算机病毒和木马计算机病毒和木马7.4 黑客与计算机犯罪黑客与计算机犯罪7.5 信息道德与信息道德与法规法规7.1.1 7.1.1 信息安全的含义信息安全的含义信息信息安全安全两两个含义:个含义:(1)信息信息的安全的安全(2)信息系统信息系统的安全的安全1 1信息的安全信息的安全信息的安全主要包括保证数据的保密性、真实性和完整信息的安全主要包括保证数据的保密性、真实性和完整性,避免意外损坏或丢失以及非法
2、用户的窃听、冒充、性,避免意外损坏或丢失以及非法用户的窃听、冒充、欺骗等行为;保证信息传播的安全,防止和控制非法、欺骗等行为;保证信息传播的安全,防止和控制非法、有害信息的传播,维护社会道德、法规和国家利益有害信息的传播,维护社会道德、法规和国家利益。信息的安全信息的安全信息安全的信息包括三个方面:信息安全的信息包括三个方面:(1)需要保密的信息)需要保密的信息。个人信息个人信息,企业企业、事业、机关单位等需要保密的、事业、机关单位等需要保密的信息信息 有关有关国家安全的信息国家安全的信息(2)需要防止丢失或损坏的信息。)需要防止丢失或损坏的信息。(3)需要防止冒充和欺骗的信息。)需要防止冒充
3、和欺骗的信息。信息的安全信息的安全【例【例7.1】信息安全事件案例信息安全事件案例1。2013年年6月曝光的美国月曝光的美国“棱镜门棱镜门”事件事件。信息的安全信息的安全【例【例7.2】信息安全事件案例信息安全事件案例2。2005年,同学录网站年,同学录网站5460(http:/ 2信息系统的安全信息系统的安全信息系统安全是指保证信息处理和传输系统的安全,它信息系统安全是指保证信息处理和传输系统的安全,它重在保证系统正常运行,避免因系统故障而对系统存储重在保证系统正常运行,避免因系统故障而对系统存储、处理和传输的信息造成破坏和损失,避免信息泄露、处理和传输的信息造成破坏和损失,避免信息泄露、干
4、扰他人。干扰他人。主要主要包括计算机机房的安全、硬件系统的可靠运行和安包括计算机机房的安全、硬件系统的可靠运行和安全、网络的安全、操作系统安全、应用软件安全、数据全、网络的安全、操作系统安全、应用软件安全、数据库系统安全等。库系统安全等。7.1.2 7.1.2 信息安全的风险来源信息安全的风险来源信息安全的风险主要包括非法授权访问、假冒合法用户信息安全的风险主要包括非法授权访问、假冒合法用户身份、破坏数据、干扰系统的正常运行、病毒破坏、通身份、破坏数据、干扰系统的正常运行、病毒破坏、通信线路窃听等。信线路窃听等。信息信息安全的威胁,主要来源于信息系统自身的缺陷、人安全的威胁,主要来源于信息系统
5、自身的缺陷、人为的威胁与攻击以及物理环境的缺陷。为的威胁与攻击以及物理环境的缺陷。信息系统自身的安全问题包括硬件系统、软件系统、网信息系统自身的安全问题包括硬件系统、软件系统、网络和通信协议的缺陷等络和通信协议的缺陷等。(1)来源于)来源于设计疏忽,存在缺陷和漏洞设计疏忽,存在缺陷和漏洞。(2)来自)来自于生产者主观故意于生产者主观故意。【例【例7.4】信息安全事件案例信息安全事件案例4。1991年,海湾战争爆发前年,海湾战争爆发前,美国情报部门在打印机种植入美国情报部门在打印机种植入病毒病毒Afgl。【例【例7.5】信息安全事件案例信息安全事件案例5。2010年年2月月2日,瑞星公司声称发现
6、日,瑞星公司声称发现360安全卫士在安装进安全卫士在安装进用户电脑时会偷偷开设后门。用户电脑时会偷偷开设后门。2 2人为因素人为因素人为因素主要包括内部攻击和外部攻击两大类。人为因素主要包括内部攻击和外部攻击两大类。(1)内部攻击。指系统内合法用户故意、非故意操作造)内部攻击。指系统内合法用户故意、非故意操作造成的隐患或破坏。成的隐患或破坏。(2)外部攻击。指来自系统外部的非法用户的攻击。)外部攻击。指来自系统外部的非法用户的攻击。3 3物理环境物理环境物理环境的安全问题,主要包括自然灾害、辐射、电力物理环境的安全问题,主要包括自然灾害、辐射、电力系统故障、蓄意破坏等造成的安全问题。系统故障、
7、蓄意破坏等造成的安全问题。7.1.3 7.1.3 信息安全等级保护信息安全等级保护信息安全等级保护是指对国家安全、法人和其他组织及信息安全等级保护是指对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置的信息安全事件分等级响应、处置。信息安全等级保护信息安全等级保护中华人民共和国信息安全等级保护管理办法规
8、定,中华人民共和国信息安全等级保护管理办法规定,国家信息安全等级保护坚持自主定级、自主保护的原则国家信息安全等级保护坚持自主定级、自主保护的原则。信息系统的安全保护等级应当根据信息系统在国家安。信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。人和其他组织的合法权益的危害程度等因素确定。信息安全等级保护信息安全等级保护将信息系统的安全保护将信息系统的安全保护等级分为
9、五级,等级分为五级,7.2 7.2 信息安全防范措施信息安全防范措施安全防范措施,主要包括数据备份、双机热备份、数据安全防范措施,主要包括数据备份、双机热备份、数据加密、数字签名、身份认证、防火墙、补丁程序、提高加密、数字签名、身份认证、防火墙、补丁程序、提高物理安全物理安全等等。7.2.1 7.2.1 数据备份数据备份数据备份是为了预防操作失误或系统故障导致的数据丢数据备份是为了预防操作失误或系统故障导致的数据丢失,而将全部或部分数据从主机的硬盘复制到其他存储失,而将全部或部分数据从主机的硬盘复制到其他存储介质的介质的过程过程。原始数据被误删除、破坏,硬盘损坏,计算机系统崩溃原始数据被误删除
10、、破坏,硬盘损坏,计算机系统崩溃,甚至整个机房或建筑遭到毁灭时,甚至整个机房或建筑遭到毁灭时,可以,可以通过备份尽可通过备份尽可能地恢复数据,将损失降到最低能地恢复数据,将损失降到最低。备份需要考虑备份的时机、存储介质和安全三个要素。备份需要考虑备份的时机、存储介质和安全三个要素。1 1备份的备份的时机时机每次备份都要花费一定的时间和成本。人们经常根据数每次备份都要花费一定的时间和成本。人们经常根据数据的重要程度考虑数据备份的频率,一般越重要的数据据的重要程度考虑数据备份的频率,一般越重要的数据备份的间隔越短。备份的间隔越短。2 2备份的存储备份的存储介质介质数据数据备份备份 的的存储设备存储
11、设备和和介质介质,如软盘、本地硬盘、光盘,如软盘、本地硬盘、光盘、移动硬盘、移动存储设备以及磁带机等、移动硬盘、移动存储设备以及磁带机等。在网络中,可以设置专门的备份服务器,在网络中,可以设置专门的备份服务器,3 3备份的备份的安全安全备份主要用于在灾难发生时恢复数据,降低损失,所以备份主要用于在灾难发生时恢复数据,降低损失,所以必须将备份安全存放必须将备份安全存放。(1)将备份保存在本地硬盘)将备份保存在本地硬盘中中(2)备份)备份保存在同一建筑的文件柜保存在同一建筑的文件柜中中(3)将备份保存在另一个建筑)将备份保存在另一个建筑中中(4)将备份保存在银行的保险柜)将备份保存在银行的保险柜里
12、里(5)通过网络保存在其他城市的数据中心)通过网络保存在其他城市的数据中心4 4备份的备份的操作操作备份的操作备份的操作过程过程:(1)数据)数据从本地硬盘中复制从本地硬盘中复制到到其他存储介质其他存储介质(2)数据数据通过通过Internet上传到远程的存储空间中,如百度上传到远程的存储空间中,如百度云云盘盘(3)使用使用Ghost工具工具备份的操作备份的操作(4)使用)使用Windows的备份和还原工具。的备份和还原工具。7.2.2 7.2.2 双机热备份双机热备份如果如果服务器出现故障,要求在最短的时间内排除故障、服务器出现故障,要求在最短的时间内排除故障、恢复工作或者保证系统连续工作,
13、此时可以采用双机热恢复工作或者保证系统连续工作,此时可以采用双机热备份备份。双机热备份是一种软硬件结合的容错应用方案。由两台双机热备份是一种软硬件结合的容错应用方案。由两台服务器系统和一个外接共享磁盘阵列及相应的双机热备服务器系统和一个外接共享磁盘阵列及相应的双机热备份软件组成,份软件组成,双机热备份双机热备份双机热备份系统采用双机热备份系统采用“心跳心跳”方法保证主从服务器之间方法保证主从服务器之间的联系的联系。7.2.3 7.2.3 数据加密数据加密数据加密是将明文加密成密文后进行传输和存储,它主数据加密是将明文加密成密文后进行传输和存储,它主要用于防止信息在传输和存储过程中被非法用户阅读
14、要用于防止信息在传输和存储过程中被非法用户阅读。加密技术包括对称密钥体系和非对称密钥体系。加密技术包括对称密钥体系和非对称密钥体系。数据加密数据加密【例【例7.6】凯撒大帝的加密凯撒大帝的加密术术古罗马战争中,为了避免信件在传输中被敌方截获,凯古罗马战争中,为了避免信件在传输中被敌方截获,凯撒大帝设计了一套加密撒大帝设计了一套加密方法方法。明文明文为为“GOOD MORNING”,密文密文为为“JRRG PRUQLQJ”数据加密数据加密为了提高算法的复杂度,可以考虑将对照表中的字母的为了提高算法的复杂度,可以考虑将对照表中的字母的对应关系打乱对应关系打乱1 1对称密钥体系对称密钥体系传统加密技
15、术的工作模式是对称密钥传统加密技术的工作模式是对称密钥体系,体系,加密和解密加密和解密使用相同密钥使用相同密钥。在这种工作方式下,密码需要从发送者传送到接收者。在这种工作方式下,密码需要从发送者传送到接收者。在传输密码的过程中,有可能被攻击者截获在传输密码的过程中,有可能被攻击者截获。加密加密的算法不变,而密钥不断的算法不变,而密钥不断变化变化,可能破解密码,可能破解密码。密码的长度决定破解密码的困难程度。密码的长度决定破解密码的困难程度。加密加密方法方法(1)使用)使用Winrar在压缩时加密,加密和解密的密码相同在压缩时加密,加密和解密的密码相同。【例【例7.7】使用使用Winrar将文件
16、夹压缩并设置解压缩的密码将文件夹压缩并设置解压缩的密码。加密加密方法方法(2)使用)使用Windows的的NTFS的加密。的加密。【例例7.8】使用使用Windows系统中的系统中的NTFS加密文件夹。加密文件夹。加密加密方法方法(3)使用加密软件,如神盾加密、加密大师等)使用加密软件,如神盾加密、加密大师等。2 2非对称密钥体系非对称密钥体系1.非对称密钥体系是指加密和解密使用不同密钥的非对称密钥体系是指加密和解密使用不同密钥的方法方法接收方有一对接收方有一对密钥密钥:(1)公开密钥公开密钥(2)私有私有密钥。密钥。数字证书数字证书数字证书是一个由证书授权机构(数字证书是一个由证书授权机构(
17、CA)签发的包含公开)签发的包含公开密钥拥有者信息、公开密钥的密钥拥有者信息、公开密钥的文件文件。可以对网络上传输的信息进行加密和解密、数字签名和可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性及交易签名验证,确保网上传递信息的机密性、完整性及交易的不可抵赖的不可抵赖性性。数字证书数字证书中国的证书颁发机构包括:中国金融认证中心(简称中国的证书颁发机构包括:中国金融认证中心(简称CFCA,网址为,网址为)、上海市数字证书认证)、上海市数字证书认证中心(简称中心(简称CTCA,网址为,网址为)、天津市电子)、天津市电子认证中心(网址为认证中心(网址为 T
18、ext Transfer Protocol over Secure Socket Layer,即安全超文本传输协议)由,即安全超文本传输协议)由Netscape开发并内置于开发并内置于浏览器中,对数据进行加密和解密操作,并返回网络上浏览器中,对数据进行加密和解密操作,并返回网络上传送回的传送回的结果结果。HTTPS是以安全为目标的是以安全为目标的HTTP通道,其中加入了通道,其中加入了SSL层,层,用于进行安全的用于进行安全的HTTP数据加密传输,用户还可以确认发数据加密传输,用户还可以确认发送者身份。送者身份。HTTPSHTTPSHTTPSHTTPS查看证书查看证书7.2.4 7.2.4 数
19、字签名数字签名数字签名采用颁发者(数字签名采用颁发者(CA)颁发的数字证书,针对法律)颁发的数字证书,针对法律文件或商业文件等保证信息传输的完整性、发送者的身文件或商业文件等保证信息传输的完整性、发送者的身份认证,防止交易中的抵赖发生份认证,防止交易中的抵赖发生。【例7.10】数字证书能够用于确保E-mail信息的保密性、完整性和确认发信方身份的真实性。使用数字证书发送签名或加密的电子邮件。签名使得对方可以对您的身份进行验证,以保证这封邮件确实由您发出,而不是来自他人,且邮件在发送的过程中没有被任何人篡改;加密使得您的邮件在传输过程中不会被除了接收方以外的任何人看到。(5)用户A在写邮件时,可
20、以在电子邮件中加入用户A的数字签名,收件人可以通过数字签名确认用户A的身份。(6)收件人在收到用户A的电子邮件后,可以将用户A的证书添加到通讯簿中。此后,在给用户A发E-mail时,只要单击“加密”按钮,就可以使用用户A的公钥给用户A发加密的电子邮件了。7.2.5 7.2.5 身份认证身份认证身份认证是指证实主体的真实身份与其所声称的身份是身份认证是指证实主体的真实身份与其所声称的身份是否相符的过程否相符的过程。身份身份认证是访问控制的前提,用于防止假冒身份的行为认证是访问控制的前提,用于防止假冒身份的行为,对信息安全极为重要。,对信息安全极为重要。身份认证身份认证1口令口令认证认证(1)用户
21、名和口令认证)用户名和口令认证。不安全的不安全的口令口令:位数较少的密码,比较容易被破解,如位数较少的密码,比较容易被破解,如123、abc。密码是一个简单的英文单词或者汉字拼音密码是一个简单的英文单词或者汉字拼音音节音节 密码只有一个字符集密码只有一个字符集,都都不不安全安全的相关信息的相关信息:生日:生日、用户名与密码相同、规律性太强的、用户名与密码相同、规律性太强的密码(如密码(如111111、123456、aaaaaa),在所有场合使用同一个密码、),在所有场合使用同一个密码、长时间使用同一个密码。长时间使用同一个密码。身份认证身份认证安全的密码应该是与本人的身份信息内容无关,基本无安
22、全的密码应该是与本人的身份信息内容无关,基本无规律,位数足够长,由小写字母、大写字母、数字字符规律,位数足够长,由小写字母、大写字母、数字字符和标点符号集组合而成,使得密码的穷举空间足够大,和标点符号集组合而成,使得密码的穷举空间足够大,难以被穷举破解。难以被穷举破解。身份认证身份认证(2)电子口令电子口令卡卡网上网上银行给用户的网银账号派发电子口令卡银行给用户的网银账号派发电子口令卡,以,以矩阵形矩阵形式显示口令式显示口令令令卡。卡。身份认证身份认证2USB KeyUSB Key是一种是一种USB接口的硬件设备。它内置单片机或智接口的硬件设备。它内置单片机或智能卡芯片,有一定的存储空间,可以
23、存储用户的私钥以能卡芯片,有一定的存储空间,可以存储用户的私钥以及数字证书,利用及数字证书,利用USB Key内置的公钥算法实现对用户身内置的公钥算法实现对用户身份的认证,份的认证,身份认证身份认证3持证认持证认证证通过个人持有的物品,如身份证、军官证、电话的通过个人持有的物品,如身份证、军官证、电话的SIM卡卡、银行、银行IC卡、门禁卡等进行身份认证卡、门禁卡等进行身份认证。身份认证身份认证3生物生物识别识别生物识别依据人类自身固有的生理和行为特征进行身份生物识别依据人类自身固有的生理和行为特征进行身份认证认证。生物识别的优点是无法仿冒,缺点是较昂贵、不够稳定生物识别的优点是无法仿冒,缺点是
展开阅读全文