您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 第9章 信息系统安全与社会责任
第9章信息系统安全与社会责任9.1信息安全概述9.1.l信息安全的定义信息安全是指防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险,避免威胁的状态或特性。信息安全有三个方面的特性:保密性、完整性和可用性。9.1.2信息安全面临的威胁组成网络的硬件设施的构成•计算机•网络设备•传输介质•输入输出设备组成网络的软件设施的构成•操作系统•网络通信协议•应用软件•网络管理软件9.1.3信息系统的安全对策信息的安全对策的制定要遵循:选择先进的网络安全技术进行严格的安全管理遵循完整一致性坚持动态性实行最小化授权实施全面防御建立控制点监测薄弱环节失效保护9.2计算机病毒及防治9.2.l计算机病毒的定义计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有破坏性、传染性、潜伏性、隐蔽性、可触发性、不可预见性。9.2.2计算机病毒的分类引导型病毒文件型病毒复合型病毒(Multi-PartiteVirus)变体型病毒(Polymorphic/MutationVirus)宏病毒(MacroVirus)9.2.3计算机病毒的防治电脑病毒的防治包括两个方面:一是预防二是杀毒9.3网络安全技术19759.3.1网络安全概述网络安全的概念计算机网络安全的三个层次安全技术评价标准网络安全的五个层次网络安全的概念从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。计算机网络安全的三个层次安全立法安全管理安全技术措施安全技术评价标准安全技术评价标准有三个:OSI安全体系结构的安全技术标准美国国家计算机安全中心(NCSC)的安全技术标准其他重要的安全技术标准网络安全的五个层次用户层安全应用层安全操作系统层的安全数据链路层的安全网络层安全9.3.2网络黑客“黑客”一词源于英文Hacker,本意是指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员,他们负责检查网络系统完整性和安全性,他们通常非常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。但是现在Hacker和Cracker已经混为一谈,人们通常将入侵计算机系统的人统称为黑客。9.3.3对安全的攻击常见的攻击方式有:偷听和窥探服务拒绝假冒数据劫持9.3.4防止黑客攻击的策略防止黑客攻击的策略包括:加密认证访问控制策略审计入侵检测其他安全防护措施9.4数据加密与数字签名9.4.1数据加密技术加密技术在网络中应用一般采用两种类型:“对称式”加密法“非对称式”加密法9.4.2数字签名数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名。9.4.3数字证书数字证书主要包括三方面的内容:证书所有者的信息证书所有者的公开密钥证书颁发机构的签名9.5防火墙技术9.5.1防火墙概述Internet防火墙是一种装置,它是由软件或硬件设备组合而成Internet防火墙服务器工作站工作站PC机工作站终端打印机PC机总线网站防火墙9.5.2防火墙的功能数据包过滤应用层防火墙代理服务9.5.3防火墙的主要类型双宿主主机防火墙被屏蔽主机被屏蔽子网9.5.4防火墙的局限性不能防范恶意的知情者防火墙不能防范不通过它的连接防火墙几乎不能防范病毒防火墙不能防备全部的威胁9.6网络社会责任与计算机职业道德规范9.6.1网络社会责任信息安全基础设施基本可分为两大类:第一类是社会公共服务类第二类是行政执法类两类之间既交叉又独立,相辅相成9.6.2计算机职业道德规范管理机构和基本方针我国的信息安全管理的基本方针是:兴利除弊,集中监控,分级管理,保障国家安全。对于密码的管理政策实行“统一领导、集中管理、定点研制、专控经营、满足使用”的发展和管理方针。法规政策
本文标题:第9章 信息系统安全与社会责任
链接地址:https://www.777doc.com/doc-3402857 .html