2009-7-25 1
第 10章 信息安全与管理息安全在信息社会中将扮演着极为重要的角色,信息安全将直接关系到国家安全、经济发展、
社会稳定和人们的日常生活。随着信息化进程的深入和 Internet的迅速发展,上网人数急剧增加,
网络被攻击的可能性也在增大。网络安全与管理的解决方案,即要满足各种规模企事业单位的需求,也要给用户提供完整的网络信息安全和管理的解决方案,保护国家、企业和个人的数据免于丢失和遭受病毒、黑客和窃贼侵扰,以及其他无孔不入的数据安全威胁。
2009-7-25 2
10.1 计算机犯罪
10.2 保障信息安全的措施
10.3 信息政策与法规
2009-7-25 3
10.1 计算机犯罪在开放的、互联、互动、互通的网络环境下,各种信息犯罪行为也不断涌现,给国家安全、知识产权以及个人信息权带来了巨大的威胁,引起了世界各国的极大忧虑和社会各界的广泛关注,并日益成为困扰人们现代生活的又一新问题。利用互联网进行犯罪已成为发展最快的犯罪方式之一。
2009-7-25 4
10.1 计算机犯罪
10.1.1 计算机犯罪计算机犯罪的概念计算机犯罪的特点计算机犯罪的手段
2009-7-25 5
10.1 计算机犯罪
10.1.2 计算机病毒计算机病毒是一种最为奇特的人类智慧的结晶,它像一个幽灵在计算机世界里游荡。作为计算机使用者,必须充分认识计算机病毒的危害,提前预防计算机病毒可能在计算机系统中造成的破坏,或当它们出现时能以最快速度最彻底地消灭它,则是非常重要的。
2009-7-25 6
10.1 计算机犯罪概念:是一种特殊的计算机程序 。
最新特点传染方式发作症状发作结果预防杀毒软件
2009-7-25 7
10.1 计算机犯罪
10.1.3 黑 客
,黑客,源于英语单词 Hack,意为
,(乱)劈、砍,,是英语单词 Hacker的直译,其引申含义为,干了一件十分漂亮的工作,。现在,黑客,一词的普遍含义是指计算机系统的非法入侵者。
2009-7-25 8
10.2 保障信息安全的措施信息与网络安全体系是人们希望构建,
并用于保障安全的理想追求 。 但是,由于包括人在内的信息系统是一个动态,
时变,智能化,非线性复杂大系统,它涉及因素多,关系复杂 。 所以虽然人们为此作出了多年的努力,然而,至今为止人们所拥有的解决方案仍然是局部的,
有有限能力的 。
2009-7-25 9
10.2 保障信息安全的措施
10.2.1 信息安全
信息安全的概念
信息安全的分类技术安全类管理安全类
2009-7-25 10
信息安全的等级
D级
C级,C1.C2
B级,B2.B3
A级
信息安全的管理标准
10.2 保障信息安全的措施
2009-7-25 11
10.2 保障信息安全的措施
10.2.1 防火墙
Internet防火墙用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。防火墙系统决定了哪些内部服务可以被外界访问;
外界的哪些人可以访问内部的哪些服务,
以及哪些外部服务可以被内部人员访问
2009-7-25 12
10.2 保障信息安全的措施
1,防火墙的基本准则一切未被允许的就是禁止的 。
一切未被禁止的就是允许的 。
2009-7-25 13
10.2 保障信息安全的措施
2,基本功能:
过滤进出网络的数据包;
管理进出网络的访问行为;
封堵某些禁止的访问行为;
记录通过防火墙的信息内容和活动;
对网络攻击进行检测和警告 。
2009-7-25 14
10.2 保障信息安全的措施
3,防火墙的关键技术包过滤技术代理服务技术状态监控
4,防火墙并非万能
5,防火墙的发展
2009-7-25 15
10.2 保障信息安全的措施
10.2.3 安全检查(身份认证)
安全认证最常见的是在用户接入和登录到主机时,用户需要输入用户名和口令,系统在完成与系统中保存的用户名和口令字对比之后,
判断该访问者是否是合法用户,从而决定是否让其进入系统,正因为如此,要求用户保护好口令字不被非法用户获得成为关键。
2009-7-25 16
10.2 保障信息安全的措施
10.2.4 加密私钥密码体制,DES算法公钥密码体制,RSA算法
2009-7-25 17
10.2 保障信息安全的措施
10.2.5 数字签名又称电子签名。如今,大多数电子交易采用两个密钥加密:密文和用来解码的密钥一起发送,而该密钥本身又被加密,还需要另一个密钥来解码。这种组合加密被称为数字签名。
2009-7-25 18
10.2 保障信息安全的措施数字签名所要解决的问题:
.收者能够核实发送者对报文的签名,而任何其他人都不能伪造签名
.发送者事后不能抵赖对报文的签名
.当双方关于签名的真伪发生争执时,一个法官或第三方能解决双方之间的争执
10.2.6 对上网用户的几点建议
2009-7-25 19
10.3 信息政策与法规
10.3.1 信息道德信息犯罪的涌现,使得传统的法律体系已越来越不适应信息技术与信息手段发展的需要,
如权力的非完整性和义务的非确定性,使得权力和义务在实现过程中难以均衡。因此,建立全面的、有效的、结构严谨的新的法律体系来规范信息网络环境显得十分必要,而且这一新的法律体系至少应该具有以下几个特征,开放性,兼容性、可操作性。
10.3.2 国外的信息政策与法规
10.3.3 我国的信息政策与法规
第 10章 信息安全与管理息安全在信息社会中将扮演着极为重要的角色,信息安全将直接关系到国家安全、经济发展、
社会稳定和人们的日常生活。随着信息化进程的深入和 Internet的迅速发展,上网人数急剧增加,
网络被攻击的可能性也在增大。网络安全与管理的解决方案,即要满足各种规模企事业单位的需求,也要给用户提供完整的网络信息安全和管理的解决方案,保护国家、企业和个人的数据免于丢失和遭受病毒、黑客和窃贼侵扰,以及其他无孔不入的数据安全威胁。
2009-7-25 2
10.1 计算机犯罪
10.2 保障信息安全的措施
10.3 信息政策与法规
2009-7-25 3
10.1 计算机犯罪在开放的、互联、互动、互通的网络环境下,各种信息犯罪行为也不断涌现,给国家安全、知识产权以及个人信息权带来了巨大的威胁,引起了世界各国的极大忧虑和社会各界的广泛关注,并日益成为困扰人们现代生活的又一新问题。利用互联网进行犯罪已成为发展最快的犯罪方式之一。
2009-7-25 4
10.1 计算机犯罪
10.1.1 计算机犯罪计算机犯罪的概念计算机犯罪的特点计算机犯罪的手段
2009-7-25 5
10.1 计算机犯罪
10.1.2 计算机病毒计算机病毒是一种最为奇特的人类智慧的结晶,它像一个幽灵在计算机世界里游荡。作为计算机使用者,必须充分认识计算机病毒的危害,提前预防计算机病毒可能在计算机系统中造成的破坏,或当它们出现时能以最快速度最彻底地消灭它,则是非常重要的。
2009-7-25 6
10.1 计算机犯罪概念:是一种特殊的计算机程序 。
最新特点传染方式发作症状发作结果预防杀毒软件
2009-7-25 7
10.1 计算机犯罪
10.1.3 黑 客
,黑客,源于英语单词 Hack,意为
,(乱)劈、砍,,是英语单词 Hacker的直译,其引申含义为,干了一件十分漂亮的工作,。现在,黑客,一词的普遍含义是指计算机系统的非法入侵者。
2009-7-25 8
10.2 保障信息安全的措施信息与网络安全体系是人们希望构建,
并用于保障安全的理想追求 。 但是,由于包括人在内的信息系统是一个动态,
时变,智能化,非线性复杂大系统,它涉及因素多,关系复杂 。 所以虽然人们为此作出了多年的努力,然而,至今为止人们所拥有的解决方案仍然是局部的,
有有限能力的 。
2009-7-25 9
10.2 保障信息安全的措施
10.2.1 信息安全
信息安全的概念
信息安全的分类技术安全类管理安全类
2009-7-25 10
信息安全的等级
D级
C级,C1.C2
B级,B2.B3
A级
信息安全的管理标准
10.2 保障信息安全的措施
2009-7-25 11
10.2 保障信息安全的措施
10.2.1 防火墙
Internet防火墙用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。防火墙系统决定了哪些内部服务可以被外界访问;
外界的哪些人可以访问内部的哪些服务,
以及哪些外部服务可以被内部人员访问
2009-7-25 12
10.2 保障信息安全的措施
1,防火墙的基本准则一切未被允许的就是禁止的 。
一切未被禁止的就是允许的 。
2009-7-25 13
10.2 保障信息安全的措施
2,基本功能:
过滤进出网络的数据包;
管理进出网络的访问行为;
封堵某些禁止的访问行为;
记录通过防火墙的信息内容和活动;
对网络攻击进行检测和警告 。
2009-7-25 14
10.2 保障信息安全的措施
3,防火墙的关键技术包过滤技术代理服务技术状态监控
4,防火墙并非万能
5,防火墙的发展
2009-7-25 15
10.2 保障信息安全的措施
10.2.3 安全检查(身份认证)
安全认证最常见的是在用户接入和登录到主机时,用户需要输入用户名和口令,系统在完成与系统中保存的用户名和口令字对比之后,
判断该访问者是否是合法用户,从而决定是否让其进入系统,正因为如此,要求用户保护好口令字不被非法用户获得成为关键。
2009-7-25 16
10.2 保障信息安全的措施
10.2.4 加密私钥密码体制,DES算法公钥密码体制,RSA算法
2009-7-25 17
10.2 保障信息安全的措施
10.2.5 数字签名又称电子签名。如今,大多数电子交易采用两个密钥加密:密文和用来解码的密钥一起发送,而该密钥本身又被加密,还需要另一个密钥来解码。这种组合加密被称为数字签名。
2009-7-25 18
10.2 保障信息安全的措施数字签名所要解决的问题:
.收者能够核实发送者对报文的签名,而任何其他人都不能伪造签名
.发送者事后不能抵赖对报文的签名
.当双方关于签名的真伪发生争执时,一个法官或第三方能解决双方之间的争执
10.2.6 对上网用户的几点建议
2009-7-25 19
10.3 信息政策与法规
10.3.1 信息道德信息犯罪的涌现,使得传统的法律体系已越来越不适应信息技术与信息手段发展的需要,
如权力的非完整性和义务的非确定性,使得权力和义务在实现过程中难以均衡。因此,建立全面的、有效的、结构严谨的新的法律体系来规范信息网络环境显得十分必要,而且这一新的法律体系至少应该具有以下几个特征,开放性,兼容性、可操作性。
10.3.2 国外的信息政策与法规
10.3.3 我国的信息政策与法规