大学计算机基础(第六版)课件 09 信息社会与信息安全.pptx

大学计算机基础(第六版)课件 09 信息社会与信息安全.pptx

  1. 1、本文档共35页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

第9章信息社会与信息安全

01社会影响02信息安全基础03信息安全技术的发展和应用Contents目录

01社会影响

对个人隐私的威胁计算机犯罪知识产权保护新技术的发展威胁传统的就业1.1社会问题

高物耗高能耗废弃的计算机本身以及辅助产品计算机的使用对环境的间接破坏作用1.2计算机与环境

肢体重复性劳损计算机视觉综合征技术压力,其症状包括易怒、对人的敌视、缺乏耐心和疲劳等。计算机荧屏辐射作用1.2计算机与人类健康

02信息安全基础

计算机系统的安全包括实体安全和信息安全。实体安全是指计算机系统设备及相关设施的安全正常运行,是整个计算机系统安全的前提和基础。信息安全是指系统中的数据受到保护,不受偶然的或者恶意的因素而遭到破坏、更改、泄露,确保系统连续、可靠、正常地运行,信息服务不中断。2.1计算机安全工程

信息安全一般包括信息的可用性、机密性、完整性、可控性和不可否认性等。可用性可用性也称有效性,指保障信息资源随时可提供服务。机密性机密性也称必威体育官网网址性,指保证信息不被非法浏览,即使非授权用户得到信息也很难知晓信息内容。2.1计算机安全工程

完整性完整性指要保证被处理的信息自产生后不被非授权修改,并且通过相应的手段和机制能检测出信息是否被非授权修改过。完整性要求保持信息的原样,即信息的正确生成、正确存储和传输。2.1计算机安全工程

可控性可控性是对网络信息的传播及内容具有控制能力。不可否认性不可否认性又称为拒绝否认性、抗抵赖性,指通信双方在信息交互过程中,确信参与者本身和所提供的信息真实同一性,即所有参与者不可否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。2.1计算机安全工程

计算机网络面临的安全威胁可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。这些威胁可能来源于各种各样的因素,大致包括:非人为、自然力造成的数据丢失、设备失效、线路阻断。人为但属于操作人员无意的失误造成的数据丢失。来自外部和内部人员的恶意攻击和入侵。2.2计算机网络面临的安全威胁

最常见的攻击手段有3种:系统扫描攻击者通过发送不同类型的包来探查目标网络或系统,根据目标的响应,攻击者可以获知系统的特性和安全弱点。扫描本身并不会对系统造成破坏拒绝服务缺陷利用和洪流攻击系统渗透通过利用软件的种种缺陷获得对系统的控制,包括非法获得或者改变系统权限、资源及数据。2.2计算机网络面临的安全威胁

数据加密技术原始信息称为明文,明文经过加密算法和加密密钥的运算后得到密文。而接收端则利用解密算法和解密密钥得到原始的数据信息。密钥是加密算法和解密算法运算过程中使用的参数。根据加密密钥和解密密钥是否相同,加密技术可以分为对称密钥密码体制和非对称密钥密码体制两大类。在对称密钥密码体制中,加密过程和解密过程使用相同的密钥2.3常见网络安全技术

对称密钥密码体制在对称密钥密码体制中,加密过程和解密过程使用相同的密钥,如DES。非对称密钥密码体制非对称密钥密码体制使用不同的加密密钥和解密密钥,如RSA。每一个使用非对称密钥密码体制的用户都有一对密钥:加密密钥和解密密钥。加密密钥配合加密算法加密,而解密密钥则配合解密算法解密。加密密钥可以是公开的,也称为公开密钥或公钥;解密密钥只有解密人自己知道,称为私有密钥或私钥。用加密密钥加密的密文,只能用对应的解密密钥解开。2.3常见网络安全技术

任何加密算法的安全性取决于密钥的长度,以及攻破密文所需的计算量,从这一点上来说,非对称密钥密码体制并不比对称密钥密码体制更安全。非对称密钥密码体制的产生主要有两方面的原因:一是由于对称密钥密码体制的密钥分配问题二是数字签名的需求2.3常见网络安全技术

数字签名技术数字签名可以实现以下三点功能:接收者能够确信该数据的确是发送者发送的,其他人无法伪造。接收能确信所收的数据和发送者发送的完全一样,没有被篡改过。发送者事后不能抵赖未发送。目前实现数字签名最常用的方法是利用非对称加密算法。2.3常见网络安全技术

鉴别鉴别则是要验证通信的对方的确是自己所要通信的对象。报文鉴别报文鉴别指收到的报文(即数据)的确是报文的发送者所发送的,而不是其他人伪造的或篡改的,常用算法是报文摘要算法MD5。报文鉴别需要对收到的每一个报文都进行鉴别!实体鉴别指通信的的对方确实是所标称的对象,而不是其他冒充者。实体鉴别在和对方通信的整个过程中只需鉴别一次,鉴别通过即可通信。2.3常见网络安全技术

防火墙技术防火墙技术是一个能将外部网络和内部网络隔离开的硬件和软件的组合。内部网络是可信赖的网络,而外部网络是不可信赖的网络。通过监测和控制外部网络与内部网络之间的数据传输,防火墙决定哪些外部系统有权使用相应的内部组件,从而达到保护内部网络资源不受外部非法用户的使用。2.3常见网络安全技术

计算

文档评论(0)

lai + 关注
实名认证
内容提供者

精品资料

版权声明书
用户编号:7040145050000060

1亿VIP精品文档

相关文档