欢迎来到天天文库
浏览记录
ID:50918193
大小:96.01 KB
页数:31页
时间:2020-03-15
《电子政务与信息安全.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、计算机及网络安全蚌埠市信息中心2003.11一、计算机及网络安全基础知识1、计算机系统的脆弱性1)对计算机及网络的依赖计算机信息系统已是国家政治、经济、金融、军事等各个部门正常工作的命脉。2)计算机系统的脆弱A、易受环境和灾害的影响B、易受攻击(病毒)C、易被偷取或修改信息2、计算机犯罪及主要手段1)扩大授权2)线路窃收3)偷看4)光窃收5)拦截(监视器屏幕向外辐射的电磁波)6)模拟7)清理垃圾8)窃收(窃收器截获电磁波或声波)9)欺骗10)顺手牵羊11)高级对抗(人工干预程序侵犯安全控制系统)12)计算机病毒(特洛伊木马、蠕虫、逻辑
2、炸弹、偷袭程序、意大利香肠)3、计算机及网络安全的主要内容1、实体安全2、运行安全3、数据安全4、软件安全5、通讯安全4、计算机及网络安全的分层防护措施1、法律、管理、伦理道德教育等2、实体安全防护(供电、接地、防雷、防静电、温湿度、防尘等)3、电磁防护(屏蔽、隔离、滤波、接地等)4、硬、软件防护5、通讯及网络防护通讯:线路安全、传输安全、数据加密、辐射安全、终端安全网络:防火墙6、数据加密二、信息安全保护1、数据加密技术C=E{K(m)}E是加密算法,C是密码文,K是密钥,m是明码文(所谓密码就是一种含有参数K的变换)1)应用于链路
3、层的数据加密—链路层数据加密器采用标准的数据加密算法(DES)--加密机2)应用于应用层的数据加密与传输安全协议:SSL,SHTTP,IPsec3)两类加密算法A、秘密密钥加密算法(DES)B、公开密钥加密算法(RSA)2、数字签名(电子身份证和电子印章)1)数字签名是信息化发展的必然要求商用信息系统、军事指挥系统、电子转帐系统等数据加密只能防止第三方获得真实数据,报文发送双方之间也会有以下争议:否认、伪造、篡改、冒充。数字签名可以保证:接受者可以确认发送者的身份;发送者以后不能否定报文。数字签名技术,就是利用数据加密技术、数据变换技
4、术、根据某种协议来产生一个反映被签署文件的特征以及签署人的特性的数字化签名,以保证文件的真实性和有效性2)数字签名的基础A、网络组成INTERNET与INTRANETB、数据加密数字签名的实现,是在网络内已具有数据加密功能的前提下进行的,即假定第三方至多能得到签名参与者双方交换的密码数据,而不能获得其明文数据。C、法律要求有一定的法律环境来支持这一技术的实际应用。可以仲裁。三、网络安全保护1、网络安全重要性1)黑客、信息战(政治、经济、军事)2)国家主要战略举措-国家计算机网络应急处理中心(防病毒)-计算机网络入侵防范中心(防黑客)-
5、在全国推行安全产品许可证发放制度-启动信息安全专项的科技计划和产业发展计划-开展信息安全专门人才的培养和岗位培训-出台一系列信息安全管理的政策法规等国家成立信息化工作领导小组,成立计算机网络与安全管理工作办公室2、网络安全的威胁1)非授权访问2)信息泄露3)拒绝服务4)人为的无意失误5)人为的恶意攻击6)网络软件的漏洞和“后门”7)破坏数据的完整性从根本上讲,网络安全的大部分威胁来自于计算机基本技术自身的种种隐患,主要表现在:操作系统的脆弱性;网络协议自身的安全脆弱性;数据库管理系统的安全脆弱性;网络配置得不规范。3、网络安全的解决方
6、案1)物理安全2)数据安全3)数据备份4)防病毒5)操作系统/数据库/应用系统的安全6)网络系统安全结构7)通讯系统安全8)口令安全9)软件研发安全10)人员安全因素11)网络相关设施的设置和改造12)安全产品的选型13)安全策略和安全管理保障机制的设计14)网络安全行政与法律保障体系的建立15)长期安全顾问服务16)时间处理机制17)安全监控网络和安全监控中心的建立18)安全培训等四、计算机病毒与防治1)计算机病毒的产生1988年美国的“蠕虫病毒”事件,对病毒理论的构思最早出现在科幻小说中,上世纪70年代美国作家雷恩的《P1的春天》
7、提到自我复制传播的计算机程序,并称之为计算机病毒。计算机病毒的定义(《中华人民共和国计算机信息系统安全保护条理》):计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。2)计算机病毒产生的原因A、开个玩笑,一个恶作剧B、产生于个别人的报复心理C、用于版权保护(如巴基斯坦病毒)D、用于特殊目的3)计算机病毒特征A、传染性B、潜伏性C、隐蔽性D、破坏性4)计算机病毒分类按国外统计计算机病毒以10种/周的速度递增,我国公安部统计国内以4种/月的速度递增。A、按传染方
8、式分:引导型(感染系统引导区)、文件型(感染可执行文件)、混合型B、按连接方式分:源码型(攻击高级语言编写的程序)、入侵型(用自身替代正常程序中的部分模块或堆栈区)、操作系统型、外壳型(自身附在正常程序的开头或结尾,大部
此文档下载收益归作者所有