第8章 信息安全基础

第8章 信息安全基础

ID:40222470

大小:353.00 KB

页数:20页

时间:2019-07-27

第8章 信息安全基础_第1页
第8章 信息安全基础_第2页
第8章 信息安全基础_第3页
第8章 信息安全基础_第4页
第8章 信息安全基础_第5页
资源描述:

《第8章 信息安全基础》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、大学计算机基础湖北民族学院计算机系基础教研室本章内容8-1信息与信息安全的基本概念8-2信息安全技术8-3信息安全管理2本章课时安排、重点、难点总学时:2学时,理论2学时1.目的(1)信息与信息安全的基本概念。(2)数据加密技术:对称密钥密码体系、非对称密钥密码体系。(3)信息安全认证、访问控制。(4)网络安全技术:计算机病毒及防范技术、防火墙技术、虚拟专用网络技术、入侵检测技术。(5)信息安全管理。2.重点、难点数据加密技术、网络安全技术。3.教学方法:讲授、多媒体教学。38.1信息与信息安全的基本概念信息时代的来临,给人们的生

2、活带来了前所未有的变革。在现代社会中,信息是一种与物质和能源同样重要的资源,也是衡量国家综合国力的一个重要因素。随着计算机科学的发展,政治、军事、经济、科学等各个领域的信息存储越来越依赖计算机,信息传输越来越依赖计算机网络,信息的地位与作用因信息技术的快速发展而日渐重要,信息安全问题同样因此而日渐突出。48.1.1信息从不同的角度和不同的层次出发,对信息的概念有许多不同的理解。正是由于信息概念十分广泛,所以不同学科对其有不同的解释。而且,信息是一个动态的概念,现代“信息”的概念已经与微电子技术、计算机技术、通信技术、网络技术、多媒

3、体技术、信息服务业、信息产业、信息经济、信息化社会、信息管理及信息论等含义紧密地联系在一起。信息作为物质世界的三大组成要素之一,其定义的适用范围是非常广泛的。作为与物质、能量同一层次的信息,它的定义可表示为“信息是事物运动的状态与状态改变的方式”。这个定义具有普遍性,不仅能涵盖各种其他的信息定义,而且通过引入约束条件可以转换为几乎所有其他的信息定义。在本章中,我们可以这样来理解信息:信息是经过加工以后,对客观世界产生影响的数据。58.1.2信息安全1.计算机信息系统安全定义概括地说,计算机信息安全的核心是通过计算机、网络、密码安全

4、技术,保证其在信息系统及公用网络中传输、交换和存储信息过程的完整性、保密性、可用性、不可否认性和可控性。2.计算机信息安全的特征(1)完整性(Integrity)。(2)保密性(Confidentiality)。(3)可用性(Availability)。(4)不可否认性(Non-repudiation)。(5)可控性(Controllability)。68.1.3信息安全的主要威胁源1.计算机系统缺陷计算机系统缺陷是指在硬件、软件、协议的具体实现或系统安全策略上存在的漏洞,从而可以使攻击者能够在未授权的情况下访问或破坏系统。2.非

5、法攻击非法攻击是指某人非法使用或破坏某一信息系统中的资源,以及非授权使系统丧失部分或全部服务功能的行为。通常可以把攻击活动大致分为远程攻击和内部攻击两种。现在随着互联网络的进步,远程攻击技术得到很大发展,威胁也越来越大。3.信息窃取未经允许的用户非法获得了对系统资源的访问权,从中窃取了对其有用的数据,或者骗取计算机为其提供某种服务。例如,非法用户窃取合法用户的口令就可以达到这种攻击的目的。另外在网络的传输链路上搭线窃听或利用通信设备产生的电磁波进行电磁窃听,也能对传送的信息进行非法截获和监听。78.1.3信息安全的主要威胁源4.计

6、算机病毒随着计算机技术的不断发展和人们对计算机系统和网络依赖程度的增加,计算机病毒已经构成了对计算机系统和网络的严重威胁,是影响信息安全的重要因素之一。5.黑客入侵黑客也称为骇客,它是英文Hacker的音译。从信息安全这个角度来说,黑客一般指计算机系统的非法侵入者。由于黑客攻击是人为的,因此具有不可预测性和灵活性。黑客攻击不像病毒,它能够随机地侦测网络漏洞,毫无顾忌地非法闯入某些敏感的信息禁区或者重要网站,以窃取重要的信息资源,篡改网站信息或者删除该网站的全部内容等。于是黑客成了入侵者、破坏者的代名词。随着计算机技术和网络技术的不

7、断发展,黑客给信息安全带来了极大的隐患。88.2信息安全技术目前在信息安全技术处于领先的国家主要是美国、法国、以色列、英国、丹麦、瑞士等,一方面这些国家在技术上特别是在芯片技术上有着一定的历史沉积,另一方面这些国家在信息安全技术的应用上(如电子政务、企业信息化等)起步较早,应用比较广泛。他们的领先优势主要集中在防火墙、入侵监测、漏洞扫描、防杀毒、身份认证等传统的安全产品上。而在注重防内兼顾防外的信息安全综合审计上,国内的意识理念早于国外,产品开发早于国外,目前在技术上有一定的领先优势。98.2.1数据加密技术1.对称密钥密码体系在

8、对称密钥密码体系中,通信双方必须事先共享密钥。当给对方发送信息时,先用共享密钥将信息加密,然后发送,接收方收到加密数据后,用共享的密钥解密信息,获得明文,如图所示。实现对称密钥的算法主要有数据加密标准(DataEncryptionStandard,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。