第十章 信息系统安全与社会责任
信息安全概述
计算机病毒及防治
网络安全技术
数据加密与数字签名
防火墙技术
网络社会责任与计算机职业道德规范
10.1 信息安全概述
信息安全的定义
信息安全面临的威胁
信息系统的安全对策
10.1.1 信息安全的定义
计算机信息安全指计算机信息系统的硬件、软件、网络及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭受破坏、更改、泄露,系统连续可靠的正常运行,信息服务不中断
主要特征有:
保密性、完整性、真实性、可用性、可控性
10.1.2 信息安全面临的威胁
非授权访问
信息泄露或丢失
破坏数据完整性
拒绝服务攻击
传播病毒
10.1.3 信息系统的安全对策
信息安全对策的一般原则综合平衡代价原则整体综合分析与分级授权原则方便用户原则灵活适应性原则可评估性原则
计算机信息安全的三个层次安全立法、安全管理、安全技术
10.2 计算机病毒及防治
计算机病毒的定义
计算机病毒的分类
计算机病毒的防治
10.2.1 计算机病毒的定义
计算机病毒指编制或者在计算机程序中插入的计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码
其特点:
破坏性、传染性、潜伏性、隐蔽性、可触发性、不可预见性
10.2.2 计算机病毒的分类
按照寄生方式分:
引导性病毒、文件型病毒、复合型病毒
按照破坏性分:
良性病毒和恶性病毒
按照传播媒介分:
单机病毒和网络病毒
10.2.3 计算机病毒的防治
树立牢固的计算机病毒的预防思想
堵塞计算机病毒的传染途径
制定切实可行的预防管理措施
10.3 网络安全技术
网络安全概述
网络黑客
对安全的攻击
防止黑客攻击的策略
10.3.1 网络安全概述网络安全防护技术包括:
攻击检测、攻击防范、攻击后的恢复每一个方向上有代表性的产品:
① 入侵检测系统负责进行攻击检测;
② 防火墙和强制访问控制系统负责攻击防范;
③ 自动恢复系统负责攻击后的恢复
10.3.2 网络黑客黑客 源于英文 Hacker,原指热心于计算机技术,
水平高超的电脑专家,尤其是程序设计人员入侵者 是指利用网络漏洞破坏系统的人黑客的活动动向的特点组织越来越扩大行动越来越公开案件越来越频繁情况越来越复杂
10.3.3 对安全的攻击
☆ 攻击类型被动攻击主动攻击
☆ 黑客的攻击步骤
A 信息收集
B 探测分析系统的安全弱点
C 实施攻击
10.3.3 对安全的攻击
☆ 黑客的攻击方式
1,密码破解
(字典攻击、假登录程序、密码探测)
2,欺骗
3、系统漏洞
4、端口扫描
10.3.4 防止黑客攻击的策略
数据加密
身份认证
建立完善的访问控制策略
审计
入侵检测
其他安全防护措施
10.4 数据加密与数字签名
数据加密技术
数字签名
数字证书
10.4.1 数据加密技术
对称式加密法
非对称式加密法
数据加密法
10.4.2 数字签名概念,通过一个单向函数对要传送的的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串算法,Hash签名
RSA签名
DSS签名
10.4.3 数字证书概念,是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件特点,信息的保密性交易者身份的确定性不可否认性不可修改性
10.4.3 数字证书数字证书的应用网上交易网上办公网上招标网上报税安全电子邮件
10.5 防火墙技术
防火墙概述
防火墙的功能
防火墙的主要类型
防火墙的局限性
10.5.1 防火墙概述
防火墙,是一种专门用于保护网络内部安全的系统。
作用,在本地网内部( Intranet)和网络外部( Internet)之间构建网络通信的监控系统,用于监控所有进、出网络的数据流和来访者防 火 墙一个好的防火墙系统应具有的特性:
所有的内部网络和外部网络之间传输的数据必须通过防火墙
只有被授权的合法数据及防火墙系统中安全策略允许的数据可以通过防火墙
防火墙本身不受各种攻击的影响
人机界面良好,用户配置使用方便,易管理
10.5.2 防火墙的功能
控制不安全的服务,保护易受攻击的服务
站点访问控制
集中式的安全保护
强化站点资源的私有属性
网络连接的日志记录及使用统计
其他安全控制
10.5.3 防火墙的主要类型
网络级防火墙
应用级防火墙
10.5.4 防火墙的局限性
不能防范恶意的知情者
不能防范不通过它的连接
不能防备全部的威胁
不能防范病毒
10.6 网络社会责任与计算机职业道德规范
网络社会责任
计算机职业道德规范
10.6.1网络社会责任
国家有关计算机安全的法律法规
网络用户行为规范网络礼仪行为守则
10.6.2计算机职业道德规范
软件工程师职业道德规范
软件知识产权