信息安全技術(shù)與社會責(zé)任概述



《信息安全技術(shù)與社會責(zé)任概述》由會員分享,可在線閱讀,更多相關(guān)《信息安全技術(shù)與社會責(zé)任概述(62頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、Click to edit Master title style,,Click to edit Master text styles,,Second level,,Third level,,Fourth level,,Fifth level,,*,,*,Haga clic para modificar el estilo de título del patrón,Haga clic para modificar el estilo de texto del patrón,Segundo nivel,Tercer nivel,Cuarto nivel,Quinto nivel,*,信息安全技術(shù)與
2、社會責(zé)任,,*,Haga clic para modificar el estilo de título del patrón,Haga clic para modificar el estilo de texto del patrón,Segundo nivel,Tercer nivel,Cuarto nivel,Quinto nivel,*,信息安全技術(shù)與社會責(zé)任,,*,1,,,第,4,章 信息安全技術(shù)與社會責(zé)任,2,2,4.2,計算機與網(wǎng)絡(luò)安全基礎(chǔ),4.3,網(wǎng)絡(luò)攻防技術(shù)基礎(chǔ),4.1,,信息安全基礎(chǔ)概述,4.5,拓展學(xué)習(xí),(英語),4.4,社會責(zé)任與職業(yè)道德,第,4,章,信息安全技術(shù)與社會
3、責(zé)任,“安全”基本含義可以解釋為:,客觀上不存在威脅,主觀上不存在恐懼。,目前狀況下,“信息安全嗎???”,簡單問題:若想讓,E-mail,內(nèi)容不為旁人所知,能否做到?,復(fù)雜問題:網(wǎng)上購物,涉及高金額,你敢為之嗎?,4.1,信息安全基礎(chǔ)概述,3,,信息是社會發(fā)展的重要戰(zhàn)略資源。,網(wǎng)絡(luò)信息安全已成為急待解決、影響國家大局和長遠利益的重大關(guān)鍵問題,信息安全保障能力是,21,世紀(jì)綜合國力、經(jīng)濟競爭實力和生存能力的重要組成部分,是世紀(jì)之交世界各國在奮力攀登的制高點。,網(wǎng)絡(luò)信息安全問題如果解決不好將全方位地危及我國的政治、軍事、經(jīng)濟、文化、社會生活的各個方面,使國家處于信息戰(zhàn)和高度經(jīng)濟金融風(fēng)險的威脅之中
4、。,,---,沈昌祥院士 信息安全專家,4,信息安全的例子,1988,年,,美國康乃爾大學(xué)研究生,莫里斯,利用一種蠕蟲病毒對美國國防部的計算機系統(tǒng)發(fā)難,造成連接美國國防部、美軍軍事基地、宇航局和研究機構(gòu)的,6000,多臺計算機癱瘓數(shù)日,損失達上億美元。,這個程序只有,99,行,利用了,Unix,系統(tǒng)中的缺點,用,Finger,命令查聯(lián)機用戶名單,然后破譯用戶口令,用,Mail,系統(tǒng)復(fù)制、傳播本身的源程序,再編譯生成代碼。,5,計算機病毒武器,美國是研制計算機病毒武器最早的國家之一,早在,80,年代初,,,美國國防部便召集部分計算機專家,,,建立了一個代號為,“,老虎隊,”,的組織,,,專門從事
5、計算機病毒武器的研制工作。,,進入,90,年代之后,,,美國軍方竟然開出,55,萬美元來懸賞新型,“,病毒,”,的發(fā)明者,要求新病毒產(chǎn)品比當(dāng)前流行的更精巧,,,它應(yīng)對敵方有線和無線的計算機系統(tǒng)具有感染、潛伏、預(yù)定和需要時激活的破壞功能。圍繞這些技術(shù)要求,,,已推出了一些用于實戰(zhàn)的新病毒武器,如,“,計算機病毒槍,”,,它能從遙遠的距離,“,送毒,”,上門,,,使對方飛機、坦克和潛艇等裝備的電子系統(tǒng),“,患病,”,,只需幾秒種就能將其變成廢銅爛鐵。,6,病毒芯片,海灣戰(zhàn)爭期間,美國特工得知伊拉克軍隊防空指揮系統(tǒng)要從法國進口一批電腦,便將帶有計算機病毒的芯片隱蔽植入防空雷達的打印機中。美國在大規(guī)模
6、戰(zhàn)略空襲發(fā)起前,通過無線遙控方式激活病毒使其發(fā)作,結(jié)果造成伊軍防空預(yù)警、指揮系統(tǒng)和火控系統(tǒng)都陷入癱瘓。,7,黑客,Kevin Mitink,英國電腦奇才凱文,,14,歲,就成功非法侵入英國電信公司電腦系統(tǒng),大打免費電話。后來他出、入世界上防范最嚴(yán)密的系統(tǒng)如入無人之境,如美國空軍、美國宇航局和北約的網(wǎng)絡(luò)。,1996,年因涉嫌侵入美國空軍指揮系統(tǒng),被美國中央情報局指控犯有非法入侵罪。,8,美國“梯隊”全球監(jiān)聽網(wǎng),為了監(jiān)聽全球信息,美英聯(lián)合建立了代號為“,梯隊”,的全球監(jiān)聽網(wǎng),每天可以窺探全世界,30,億個電話、電報、文件以及電子郵件的內(nèi)容。,2001,年該監(jiān)聽網(wǎng)被曝光。,美國聯(lián)邦調(diào)查局為了監(jiān)視世界
7、各地通過美國網(wǎng)絡(luò)樞紐傳遞的電子郵件,構(gòu)建了代號為,“食肉獸”,的電子郵件監(jiān)視系統(tǒng)。該系統(tǒng)安裝在互聯(lián)網(wǎng)內(nèi)容提供商,(ISP),的網(wǎng)站中,其速度可以快到每秒鐘監(jiān)視處理數(shù)百萬計的電子郵件。,,9,棱鏡計劃(,PRISM,),,棱鏡計劃(,PRISM,),是一項由美國國家安全局(,NSA,)自,2007,年小布什時期起開始實施的絕密電子監(jiān)聽計劃,該計劃的正式名號為“,US-984XN,”。美國情報機構(gòu)一直在九家美國互聯(lián)網(wǎng)公司中進行數(shù)據(jù)挖掘工作,從音頻、視頻、圖片、郵件、文檔以及連接信息中分析個人的聯(lián)系方式與行動。監(jiān)控的類型有,10,類:信息電郵,即時消息,視頻,照片,存儲數(shù)據(jù),語音聊天,文件傳輸,視頻
8、會議,登錄時間,社交網(wǎng)絡(luò)資料的細(xì)節(jié),其中包括兩個秘密監(jiān)視項目,一是監(jiān)視、監(jiān)聽民眾電話的通話記錄,二是監(jiān)視民眾的網(wǎng)絡(luò)活動。從歐洲到拉美,從傳統(tǒng)盟友到合作伙伴,從國家元首通話到日常會議記錄;美國驚人規(guī)模的海外監(jiān)聽計劃在前中情局雇員,愛德華·斯諾登,的揭露下,有引發(fā)美國外交地震的趨勢。,10,4.1.1,信息安全基本概念,由于信息具有抽象性、可塑性、可變性以及多效性等特征,使得它在處理、存儲、傳輸和使用中存在嚴(yán)重的脆弱性,很容易被干擾、濫用、遺漏和丟失,甚至被泄露、竊取、篡改、冒充和破壞。,沈偉光教授指出“,信息安全是指人類信息空間和資源的安全,”。,,11,1.,信息安全,2.,計算機安全,國際標(biāo)
9、準(zhǔn)化組織(,ISO,)定義,“,所謂計算機安全,是指為數(shù)據(jù)處理系統(tǒng)建立和采取的技術(shù)和管理的安全保護,保護計算機硬件、軟件和數(shù)據(jù)不因偶然和惡意的原因而遭到破壞、更改和泄密。,”,這里包含了兩方面內(nèi)容:,,物理安全,指計算機系統(tǒng)設(shè)備受到保護,免于被破壞、丟失等;,,邏輯安全,指保障計算機信息系統(tǒng)的安全,即保障計算機中處理信息的完整性、保密性和可用性。,,12,3.,網(wǎng)絡(luò)安全,,網(wǎng)絡(luò)安全問題從本質(zhì)上講是網(wǎng)絡(luò)上的信息安全,,是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡(luò)服務(wù)不中斷。,,13,從技術(shù)角度來看,網(wǎng)絡(luò)信息安全主要
10、表現(xiàn)在:,網(wǎng)絡(luò)的物理安全、網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)安全、網(wǎng)絡(luò)系統(tǒng)安全、應(yīng)用系統(tǒng)安全和網(wǎng)絡(luò)管理安全等。,,,網(wǎng)絡(luò)信息安全技術(shù)始終是在,“攻”與“守”,激烈的智力對抗中不斷發(fā)展的。,信息安全、計算機安全和,,網(wǎng)絡(luò)安全的關(guān)系,信息、計算機和網(wǎng)絡(luò)是三位一體、不可分割的整體。,信息的采集、加工、存儲是以計算機為載體的,而信息的共享、傳輸、發(fā)布則依賴于網(wǎng)絡(luò)系統(tǒng)。,如果能夠保障并實現(xiàn)網(wǎng)絡(luò)信息的安全,就可以保障和實現(xiàn)計算機系統(tǒng)的安全和信息安全。因此,,網(wǎng)絡(luò)信息安全的內(nèi)容也就包含了計算機安全和信息安全的內(nèi)容。,信息安全均指網(wǎng)絡(luò)信息安全。,,14,15,15,4.,信息安全的基本要素,信息安全的基本要素,主要包括以下五個方面
11、的內(nèi)容:,⑴ 完整性,⑵ 可用性,⑶ 保密性,⑷ 真實性,⑸ 抗抵賴性,16,⑴ 完整性,完整性即要確保信息在生成、存儲和傳輸過程中不被偶然或蓄意地刪除、修改、偽造、插入等破壞和丟失。,確保信息完整性的主要手段是:消息摘要。,,⑵ 可用性,可用性是指要確保信息只能夠由授權(quán)用戶以正確的方式看到。它強調(diào)信息不僅是只能由授權(quán)用戶看到,而且要防范授權(quán)用戶對信息的濫用。,,在信息安全中,確??捎眯缘闹饕侄问菙?shù)字信封。,在網(wǎng)絡(luò)安全技術(shù)中,確保可用性的主要手段是訪問控制。,⑶ 保密性,就是防止信息泄露給非授權(quán)用戶,只允許授權(quán)用戶訪問的特性。,,在信息安全技術(shù)中,,確保保密性的手段就是加密。,17,⑷ 真實
12、性,就是要確保網(wǎng)絡(luò)信息系統(tǒng)的訪問者與其聲稱的身份是一致的;確保網(wǎng)絡(luò)應(yīng)用程序的身份和功能是一致的;確保網(wǎng)絡(luò)信息系統(tǒng)操作的數(shù)據(jù)是真實有效的數(shù)據(jù)。,,,在網(wǎng)絡(luò)安全技術(shù)中,確保真實性的主要手段是:身份鑒別。,,⑸ 抗抵賴性,抗抵賴性又稱為不可抵賴性,或不可否認(rèn)性。它是指在信息交互過程中所有參與者都不能否認(rèn)或抵賴曾經(jīng)完成的操作。,,,在信息安全技術(shù)中,,確保抗抵賴的主要手段是:數(shù)字簽名,,18,4.1.2,密碼技術(shù)的起源與發(fā)展,密碼學(xué)是一門古老的科學(xué),其歷史可以追溯到古代,在其形成和發(fā)展過程中戰(zhàn)爭的刺激和科學(xué)技術(shù)的發(fā)展都起了積極的推動作用。,,,,,,隱寫術(shù) 通過隱藏消息的存在來保護消息,.,隱
13、形墨水,字符格式的變化,圖像,,柯達相片,CD,格式的最大分辨率是,20483072,個像素,每個像素包含,24bit,的,RGB,色彩信息。每個,24,位像素的最低有效位能被改變,而不會明顯影響該圖像的質(zhì)量。這就意味著能夠在一張數(shù)字快照中隱藏一條,2.3MB,的消息。,藏頭詩,19,廬劇,《,無雙緣,》,早,妝未罷暗凝眉,,,迎,戶愁看紫燕飛,,,無,力回天春已老,,,雙,棲畫棟不如歸。,20,數(shù)據(jù)加密技術(shù)涉及到的術(shù)語:,明文,:原本數(shù)據(jù);,密文,:加密后的數(shù)據(jù);,密鑰,:用它控制加密、解密的過程;,加密,:把明文轉(zhuǎn)換為密文的過程;,加密算法,:加密所采用的變換方法;,解密:,對密文實施與加
14、密相逆的變換,從而獲得明文的過程。,21,4.1.3,古典加密算法及其原理,22,1.,古典加密算法,,⑴ 斯巴達加密,早在公元前,5,世紀(jì),希臘人和斯巴達人就已經(jīng)開始使用保密通信技術(shù)了。當(dāng)希臘人想和斯巴達人進行秘密通信時,他們要事先找一根棍子,然后將一個細(xì)紙條纏繞在管子上。隨后,沿著棍子的方向進行書寫。寫完后,將紙條取下,送給收信人。,——,那就是一根直徑相同的棍子。,,接收到紙條后,收信人要使用一根同樣粗細(xì)的棍子,將紙條重新纏繞起來,顯然,在這里通信的雙方使用了“對稱加密”,它的密鑰是什么呢,消息的發(fā)送者和接收者各有一張完全相同的帶有許多小孔的掩蔽紙張,而這些小孔的位置是隨機選擇并被戳穿的
15、。發(fā)送者在紙張的小孔位置寫上秘密消息,然后在剩下的位置補上一段掩飾性的文字。接收者只要將掩蔽紙覆蓋在其上就可立即讀出秘密的消息來。,(,2,)卡丹網(wǎng)格式密碼,王先生:,來信收悉,你的盛情真是難以報答,我已在昨天抵達廣州,秋雨,連綿,每天需備傘一把方能上街,苦矣。大約本月中旬我才能返回,,屆時再見。,王先生:,來,信,收悉,你的盛情真是難以報答,我已,在,昨天抵達廣州,秋雨,連綿,每天需備,傘,一,把,方能上街,苦矣。大約本月,中,旬我才能返回,,屆時再見。,王先生:,來信收悉,你的盛情真是難以報答,我已在昨天抵達廣州,秋雨,連綿,每天需備傘一把方能上街,苦矣。大約本月中旬我才能返回,,屆時再見
16、。,,,,,,24,就是明文中的每一個字符被替換成密文中的另一個字符。接收者對密文做反向替換就可以恢復(fù)出明文。,第一個是利用“移位替換”原理的凱撒密碼。,,Caesar Cipher, c. 50 B.C.,將字母循環(huán)前移,3,位,A B C D E F G …… X Y Z,d e f g h i j …… a b c,明文,:CAESAR CIPHER IS A SHIFT SUBSTITUTION,密文,:fdhvdu flskhu lv d vkliw vxevwlwxwlrq,(3),替換密碼(,substitution cipher),25,又稱,換位密碼,(,transposit
17、ion cipher),,明文的字母保持相同,但順序被打亂了。,key: 4 3 1 2 5 6 7,plaintext: A T T A C K P,O S T P O N E,D U N T i L T,W O A M X Y Z,ciphertext:ttnaaptmtsuoaodwcoixpetz,(4),置換密碼,(transposition cipher),,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,相同密鑰,,,發(fā)方,收方,明文,密文,明文,密文,單鑰(對稱)加密體制,代表算法,,DES,
18、IDEA,AES,密碼體制,一個密碼系統(tǒng)采用的基本工作方式稱為,密碼體制。,26,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,加密密鑰,,,發(fā)方,收方,明文,密文,明文,密文,雙鑰,(,公鑰,),加密體制,解密密鑰,認(rèn)證中心,,,公鑰,(,可以公開,),私鑰,(,必須保密,),代表算法,,RSA,,橢圓曲線,27,(,1,)身份認(rèn)證可分為兩大類:,,身份證實。,即只對個人身份進行肯定或否定。一般方法是輸入個人信息,經(jīng)公式和算法運算所得的結(jié)果與從卡上或庫中存的信息經(jīng)公式和算法運算所得結(jié)果進行比較,得出結(jié)論。,,身份識別。,一般方
19、法是輸入個人信息,經(jīng)處理提取成模板信息、試著在存儲數(shù)據(jù)庫中搜索找出一個與之匹配的模板,而后給出結(jié)論。身份識別要比身份證明難得多。,1.,身份認(rèn)證,28,4.1.4,常見的信息安全機制,,,,,,,,,所有,(,Possesses,),所知,(,Knowlege,),個人特征,(,charecteristics,),,所知,。個人所知道的或所掌握的知識,如密碼、口令等。,所有,。個人所具有的東西,如身份證、護照、信用卡、鑰匙等。,個人特征,。身份證明的基本途徑指紋、筆跡、聲紋、手型、臉型、血型、視網(wǎng)膜、虹膜、,DNA,以及個人一些動作方面的特征等。,(,2,)實現(xiàn)身份證明的基本途徑,29,,數(shù)字
20、摘要就是將任意長度的信息或文本變成固定長度的一個值,該值由一個單向,Hash,函數(shù)對消息進行作用而產(chǎn)生。,,數(shù)字摘要,=hash,(消息),,由于摘要是唯一的,因而提供了信息的完整性和認(rèn)證。,2.,數(shù)字摘要,M,,,,,用戶,B,終點,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,C,比較,,,,||,,,,,,hash,,,,,,,H(M),,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,用戶,A,源點,Hash,M,,,,,,30,當(dāng),A,要向,B,發(fā)消息,確信或已知消息正確時,,計算消息摘要,,并將它附加在消息的后面,然后發(fā)往預(yù)定的接收者,B,。接
21、收者,B,使用相同的算法,對收到的消息計算得出新的摘要值,再將收到的摘要值與計算得出的摘要值進行比較。,3. CA,與數(shù)字證明書,誰來證明公開密鑰的持有者是合法的?目前通行的做法是采用數(shù)字證明書來證實。,數(shù)字證明書的作用如同司機的駕駛執(zhí)照、出國人員的護照、專業(yè)人員的專業(yè)資格證明書。,通過一個可信的第三方機構(gòu),審核用戶的身份信息和公開鑰信息,然后進行數(shù)字簽名。從而,確保用戶的身份信息和公鑰信息的一一對應(yīng)。,可信的第三方機構(gòu),一般稱為,數(shù)字證書認(rèn)證中心,CA,(,Certificate Authority,),。,由用戶身份信息、用戶公鑰信息以及可信第三方機構(gòu)所作的簽名構(gòu)成用戶的身份數(shù)字證書。,3
22、1,4.,數(shù)字簽名技術(shù),現(xiàn)實生活中,防偽造和抗抵賴的重要手段就是簽名。銀行取款要簽名,簽訂買賣合同也要簽名。傳統(tǒng)簽名的驗證是通過與存檔手跡對比來確定真?zhèn)蔚?。那么,在網(wǎng)絡(luò)世界里,我們沒有了紙質(zhì)文檔,怎樣才能防偽造和抗抵賴呢?,數(shù)字簽名是模擬現(xiàn)實生活中的筆跡簽名,它要解決如何有效的防止通信雙方的欺騙和抵賴行為。與加密不同,,數(shù)字簽名的目的是為了保證信息的完整性和真實性。,數(shù)字簽名的主要算法是:,Hash,簽名和,RSA,簽名。,32,33,⒌ 數(shù)字信封,,,在現(xiàn)實生活中,當(dāng)我們需要與另外一個人進行保密通信時,我們可以寫信,通過把信件內(nèi)容封裝起來,防止別人偷看。在網(wǎng)絡(luò)世界里,,為了實現(xiàn)保密通信可以使
23、用數(shù)字信封。,數(shù)字,信封技術(shù)結(jié)合了對稱密鑰和公開密鑰加密技術(shù)的優(yōu)點,把對稱密鑰的快速,低成本和非對稱密鑰的有效性結(jié)合在一起,可克服對稱密鑰加密中密鑰分發(fā)困難和公開密鑰中加密時間長的問題。,,明文信息,,密文信息,,密文信息,,明文信息,,,加密,解密,用用戶,B,的公鑰對密鑰進行加密,,,用戶,B,用自己的私鑰對密鑰解密,對稱密鑰,解密,用戶,A,用戶,B,對稱密鑰,34,4.,3.,2,網(wǎng)絡(luò)攻擊的信息收集技術(shù),4.3,.3,常見的網(wǎng)絡(luò)攻擊技術(shù),4.,3.,1,,黑客攻擊的五部曲,4.3.4,常見的網(wǎng)絡(luò)防御技術(shù),第,3,節(jié) 網(wǎng)絡(luò)攻范技術(shù)基礎(chǔ),35,,黑客攻擊一般依據(jù)下圖所示的,4,個步驟,通常
24、稱之為黑客攻擊四部曲:,4.3.1,黑客攻擊的四部曲,黑客攻擊步驟,36,1.,第一步:隱藏自己,搜集信息,,,,實施攻擊的第一步就是隱藏自己。在網(wǎng)絡(luò)上,黑客主要,隱藏的是自己主機的,IP,地址,。,,接下來就是搜集信息。黑客首先要確定攻擊的目標(biāo)主機,并收集目標(biāo)主機的相關(guān)信息,這個過程被稱為,踩點、掃描或者查點,。,4.3.1,黑客攻擊的四部曲,37,,搜集的主要信息包括:,,,①網(wǎng)絡(luò)上有哪些活動的主機,主機的,IP,地址是多少。,,活動(在線)主機的檢測可以通過,Ping,掃描,來實現(xiàn),簡單地說:就是從,IP,地址的低端到高端依次發(fā)送,Ping,命令,收到回應(yīng)的,IP,地址就說明有主機在線。
25、,4.3.1,黑客攻擊的四部曲,38,,②目標(biāo)主機所在網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu),,包括:目標(biāo)網(wǎng)絡(luò)中的網(wǎng)關(guān)、路由器、防火墻、入侵檢測系統(tǒng)的部署情況等。,,網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)探測的最簡單工具就是用,tracert,命令,追蹤路由。當(dāng)然,也可以發(fā)一些數(shù)據(jù)包,看其是否能通過來猜測防火墻過濾規(guī)則的設(shè)定等。,4.3.1,黑客攻擊的四部曲,39,,③收集目標(biāo)主機操作系統(tǒng)的類型、版本;安裝的軟件、提供的服務(wù)和開放的端口;以及目標(biāo)主機存在的安全漏洞等。,,關(guān)于這方面的信息收集,有很多可用的工具,(,Nmap,、,netcat,;,nessus,、,Scanner,)。,,信息收集得越全面、越詳細(xì),下一步的攻擊才會越有效、越容易
26、,。,4.3.1,黑客攻擊的四部曲,40,2.,第二步:獲取權(quán)限,實施攻擊,,,攻擊者針對系統(tǒng)的安全弱點、漏洞發(fā)起攻擊。系統(tǒng)漏洞一般分為,遠程漏洞,和,本地漏洞,兩大類。,,遠程攻擊的時候,黑客一般只能利用,系統(tǒng)的遠程漏洞獲取一個普通用戶的權(quán)限,(一個受限用戶權(quán)限,例如不能擅自安裝軟件,不能添加用戶賬號等)。,黑客還會進一步,利用本地漏洞,提升自己的訪問權(quán)限,,達到系統(tǒng)管理員權(quán)限,。然后,利用系統(tǒng)管理員權(quán)限進行監(jiān)聽、刪除日志操作、安裝木馬后門等。,4.3.1,黑客攻擊的四部曲, 社會責(zé)任與職業(yè)道德,58,美國計算機倫理協(xié)會制定的“計算機倫理十戒”,《,中華人民共和國電信條例,》,《,互聯(lián)網(wǎng)信息
27、服務(wù)管理辦法,》,《,互聯(lián)網(wǎng)電子公告服務(wù)管理規(guī)定,》,2001,年,11,月,23,日正式發(fā)布了,《,全國青少年網(wǎng)絡(luò)文明公約,》,4.4.1,網(wǎng)絡(luò)道德的建設(shè),59,1994,年發(fā)布了,《,中華人民共和國計算機信息系統(tǒng)安全保護條例,》,4.4.2,信息系統(tǒng)的安全保護,60,1991,年,10,月,1,日起施行,《,計算機軟件保護條例,》,4.4.3,軟件知識產(chǎn)權(quán)的保護,演講完畢,謝謝觀看!,內(nèi)容總結(jié),1。“安全”基本含義可以解釋為:客觀上不存在威脅,主觀上不存在恐懼。該系統(tǒng)安裝在互聯(lián)網(wǎng)內(nèi)容提供商(ISP)的網(wǎng)站中,其速度可以快到每秒鐘監(jiān)視處理數(shù)百萬計的電子郵件。信息安全均指網(wǎng)絡(luò)信息安全。就是防止
28、信息泄露給非授權(quán)用戶,只允許授權(quán)用戶訪問的特性。抗抵賴性又稱為不可抵賴性,或不可否認(rèn)性。(3)替換密碼(substitution cipher)。(4)置換密碼(transposition cipher)。一個密碼系統(tǒng)采用的基本工作方式稱為密碼體制。銀行取款要簽名,簽訂買賣合同也要簽名。數(shù)字簽名的主要算法是:Hash簽名和RSA簽名。黑客攻擊一般依據(jù)下圖所示的4個步驟,通常稱之為黑客攻擊四部曲:。系統(tǒng)漏洞一般分為遠程漏洞和本地漏洞兩大類。黑客還會進一步利用本地漏洞提升自己的訪問權(quán)限,達到系統(tǒng)管理員權(quán)限。黑客入侵完畢,準(zhǔn)備退出系統(tǒng)前也要清除系統(tǒng)相關(guān)的日志。特別是因為無法確定一定是病毒,而不可能做未知病毒殺毒。演講完畢,謝謝觀看,
- 溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 專題黨課講稿:以高質(zhì)量黨建保障國有企業(yè)高質(zhì)量發(fā)展
- 廉政黨課講稿材料:堅決打好反腐敗斗爭攻堅戰(zhàn)持久戰(zhàn)總體戰(zhàn)涵養(yǎng)風(fēng)清氣正的政治生態(tài)
- 在新錄用選調(diào)生公務(wù)員座談會上和基層單位調(diào)研座談會上的發(fā)言材料
- 總工會關(guān)于2025年維護勞動領(lǐng)域政治安全的工作匯報材料
- 基層黨建工作交流研討會上的講話發(fā)言材料
- 糧食和物資儲備學(xué)習(xí)教育工作部署會上的講話發(fā)言材料
- 市工業(yè)園區(qū)、市直機關(guān)單位、市紀(jì)委監(jiān)委2025年工作計劃
- 檢察院政治部關(guān)于2025年工作計劃
- 辦公室主任2025年現(xiàn)實表現(xiàn)材料
- 2025年~村農(nóng)村保潔員規(guī)范管理工作方案
- 在深入貫徹中央8項規(guī)定精神學(xué)習(xí)教育工作部署會議上的講話發(fā)言材料4篇
- 開展深入貫徹規(guī)定精神學(xué)習(xí)教育動員部署會上的講話發(fā)言材料3篇
- 在司法黨組中心學(xué)習(xí)組學(xué)習(xí)會上的發(fā)言材料
- 國企黨委關(guān)于推動基層黨建與生產(chǎn)經(jīng)營深度融合工作情況的報告材料
- 副書記在2025年工作務(wù)虛會上的發(fā)言材料2篇