当前位置:文档之家› 信息安全与社会责任

信息安全与社会责任


9.1 信息安全基础
(2) 信息安全面临的威胁
信息在公共通信网络上存储、共享和传输的过程中,会 被非法窃听、截取、篡改或毁坏而导致不可估量的损失。 信息安全面临的威胁来自多个方面,这些威胁可以宏观 地分为自然威胁和人为威胁。 ① 自然威胁可能来自各种自然灾害、恶劣的场地环境、 电磁辐射和电磁干扰以及设备自然老化等。 ② 人为威胁又分为两种:一种是以操作失误为代表的 无意威胁(偶然事故),另一种是以计算机犯罪为代表的 有意威胁(恶意攻击) 。
9.1 信息安全基础
9.1.3 计算机犯罪
计算机犯罪是指利用计算机作为犯罪工具进行的犯罪活 动。计算机犯罪作为一类特殊的犯罪,具有与传统犯罪相同 的许多共性特征。它又有与传统犯罪所不同的特征,具体表 现在: ① 犯罪的高智能性; ② 犯罪的强隐蔽性; ③ 犯罪侵害目标较集中; ④ 犯罪的广地域性; ⑤ 犯罪的强危害性; ⑥ 诉讼的困难性。
9.1 信息安全基础
窃听:
“我们下午5点老地方见!”
“嘿嘿嘿…”
篡改:
“我们下午5点老地方见!”
“我们下午3点老地方见!”截取:源自“我们今天下午5点老地方见!”
9.1 信息安全基础
9.1.2 信息安全技术
为保证信息安全而采取的技术主要包括 “访问控制技术” 和“数据加密技术”
(1) 访问控制技术
限制对网络信息系统的访问和接触是保障网络信息系统 的安全的重要措施之一。 网络信息系统的安全可采用“安全管理机制”和“访问 控制技术”来保障。它包括: ① 制定安全管理制度和措施。 ② 限制对网络系统的物理接触。 ③ 限制对信息的在线访问。 ④ 设置用户权限。
9.1 信息安全基础
(2) 数据加密技术
① 数据加密基本概念 加密:对原文信息进行伪装处理。合法用户通过解密才能 将这些数据还原为原有的数据。数据加密是防止非法使用数据 的最后一道防线。
密钥:从字面上解释密钥是秘密信息的钥匙。具体来说,密钥是一组信息编 码,对密码起特殊控制作用,掌握了密钥就可以获得保密的信息。
9.2 网络安全
9.2.2 网络攻击
可能使一个网络受到破坏的所有行为都被认定为攻击”。 网络攻击的一般步骤: ① 信息收集。了解所要攻击目标的详细情况。 ② 探测分析系统的安全弱点。寻找有安全漏洞的主机。 ③ 实施攻击 。在获得非法访问权后开始实施各种攻击。 网络攻击应对策略:预防为主,将重要的数据备份并时 刻注意系统运行状况。 ① 提高安全意识。 ② 使用防毒、防黑等防火墙软件。 ③ 设置代理服务器,隐藏自已的IP地址。 ④ 定时更新防毒组件,将防毒软件保持在常驻状态。
9.2 网络安全
9.2.1 黑客与入侵监测 (1) 黑客与黑客工具
黑客,原指热心于计算机技术,水平高超的电脑专家。 现在,网络黑客一般指计算机网络的非法入侵者。他们 大都对计算机技术和网络技术非常精通,了解系统漏洞及其 原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其 中,也有的是为了窃取机密信息,盗用系统资源或出于报复 心理而恶意毁坏某个信息系统等。 黑客工具:是指编写出来用于网络安全方面的软件,包 括端口扫描、检测系统等(常见的有木马程序、病毒程序、炸 弹程序等);或为破解某些软件或系统的密码而编写的程序。
9.2 网络安全
(2) 代理服务器技术: 这种防火墙方案要求所有内网的 主机使用代理服务器与外网主机通信。对于外网来说,整个 内部网络只有代理服务器是可见的,外部网络的计算机无法 知道内部网络中的计算机情况,因此也就很难发动攻击。它 是设置在内网中的一道防火墙,其最大缺点是速度相对较慢。 代理服务器与带包过滤技术的路由器相配合可提供更高 的安全等级,入侵者在进入内部网之前,必须首先渗透这两 种不同的安全体系。同理,内网用户访问外网也要通过代理 实现。
人们在享受网络信息带来好处的同时,也不同程度受到网 络安全方面的侵害。最直接的如网络密码、银行账号被盗等。
爱因斯坦曾经说过:“科学是一种强有力的工 具,怎样用它,究竟给人类带来幸福还是带来 灾难,全取决于人类自己。”
(1) 信息安全的定义
信息安全是指信息网络的硬件、软件及其系统中的数据 受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露, 系统连续可靠正常地运行,信息服务不中断。
9.2 网络安全
9.2.3 防火墙技术
防火墙作为网络安全的的一道门户,可以实现内部网(可 信任网络)与外部网 (不可信网络,如因特网)之间或是内部网 不同网络安全区域的隔离与访问控制,保证网络系统及网络 服务的可用性。
防 火 墙
9.2 网络安全
防火墙可以是一台独立的硬件设备;也可以是一个纯软件 (如瑞星防火墙软件、Windows自带的防火墙软件等)。还可以 将一台路由器经过软件配置后变成一台具有安全功能的防火墙。 一般来说,软件防火墙功能强于硬件防火墙,硬防火墙性能高 于软件防火墙。 防火墙的分类: (1) 包过滤技术:只有满足过滤条件的数据包才被转发到相 应的目的地,其余数据包则被从数据流中丢弃。这类防火墙多 数是由路由器集成的,它是设置在内网和外网之间的一道防火 墙。
信息安全与社会责任
本章重点介绍信息安全、计算机犯罪、黑客、 网络攻击、网络安全管理、防火墙技术、计算机 病毒等相关知识。 复习以单元练习为重点。
9.1 信息安全基础
9.1.1 信息安全概述
目前,安全问题已成为Internet发展的核心和关键问题之 一。我们应该承认信息技术是一把双刃剑,一方面给人们带来 巨大效益,另一方面也可能带来困难甚至灾难。
9.1 信息安全基础
② 密码技术分类 加密技术在网络中应用一般采用 “对称式”加 密和“非对称式”加密两种类型。
对称式加密就是加密和解密使用同一密钥,因此,通信双方必 须获得这一密钥,并保持密钥的秘密。
9.1 信息安全基础
“非对称式”加密法的 加密密钥和解密密钥是两个 不同的密钥. 任何人可以用你的公开密钥给你发加密信 息,而只有你可以解密; 或者你也可以用你的私钥向任何 东西加密,而拿到你公共密钥的人都可以对其解密,如数 字签名.
相关主题