山东专升本计算机基础 --- 信息安全概述

文章目录

信息安全概述

信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、信息论等多种学科的综合性学科。 \color{Red}{信息安全是一门涉及计算机科学、网络技术、通信技术、密 码技术、信息安全技术、信息论等多种学科的综合性学科。} 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、信息论等多种学科的综合性学科。

信息安全定义为 “信息的完整性、可用性、保密性和可靠性” \color{red}{“信息的完整性、可用性、保密性和可靠性”} 信息的完整性、可用性、保密性和可靠性

信息安全是一门 以人为主,涉及技术、管理和法律的综合学科 \color{red}{以人为主,涉及技术、管理和法律的综合学科} 以人为主,涉及技术、管理和法律的综合学科,还与个人道德意识等方面紧密相关。

(1)信息安全意识

1、建立对信息安全的正确认识( 了解 \color{Cyan}{了解} 了解

​ 信息安全的地位日益突出。是企业、政府的业务能不能持续、稳定地运行的保证,也可成为关系到个人安全的保证,甚至成为关系到我们国家安全的保证。 信息安全是我们国家信息化战略中一个十分重要的方面。

2、掌握信息安全的基本要素和惯例

信息安全包括四大要素:技术、制度、流程和人。 \color{Red}{信息安全包括四大要素:技术、制度、流程和人。 } 信息安全包括四大要素:技术、制度、流程和人。

​ 信息安全=先进技术+防患意识+完美流程+严格制度+优秀执行团队+法律保障。

3、清楚可能面临的威胁和风险

​ 信息安全所面临的威胁来自于很多方面。

​ 大致可分为 自然威胁和人为威胁 \color{red}{自然威胁和人为威胁} 自然威胁和人为威胁

(一)自然威胁
  • 指那些来自于 自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化 \color{red}{自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化} 自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等的威胁。自然威胁往往带有不可抗拒性。
(二)人为威胁
  1. 人为攻击

    ​ 人为攻击是指通过攻击系统的弱点,达到破坏、欺骗、 窃取数据等目的,使得网络信息的保密性、完整性、可靠 性、可控性、可用性等受到伤害,造成经济、政治损失。

    人为攻击又分为偶然事故和恶意攻击 \color{red}{人为攻击又分为偶然事故和恶意攻击} 人为攻击又分为偶然事故和恶意攻击两种。偶然事故 没有明显的恶意企图和目的,但仍会使信息受到严重破坏。 恶意攻击是有目的的破坏。

    恶意攻击又分为被动攻击和主动攻击 \color{red}{恶意攻击又分为被动攻击和主动攻击} 恶意攻击又分为被动攻击和主动攻击两种。

  2. 安全缺陷( 记住标题,了解内容 \color{Cyan}{记住标题,了解内容} 记住标题,了解内容

    ​ 如果网络信息系统本身没有任何安全缺陷,那么人为攻击者即使本事再大也不会对网络信息安全构成威胁。

    ​ 但现在所有的网络信息系统都不可避免地存在着一些安全缺陷。有些安全缺陷可以通过努力加以避免或者改进,但有些安全缺陷是各种折衷必须付出的代价。

  3. 软件漏洞

    ​ 由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中很容易有意或无意地留下一些不易被发现的安全漏洞。 软件漏洞同样会影响网络信息的安全 \color{red}{软件漏洞同样会影响网络信息的安全} 软件漏洞同样会影响网络信息的安全

  4. 结构隐患

    结构隐患一般指网络拓扑结构的隐患和网络硬件的安全缺陷 \color{red}{结构隐患一般指网络拓扑结构的隐患和网络硬件的安全缺陷} 结构隐患一般指网络拓扑结构的隐患和网络硬件的安全缺陷。网络的拓扑结构本身有可能给网络的安全带来问 题。作为网络信息系统的躯体,网络硬件的安全隐患也是网络结构隐患的重要方面。

4、良好的安全习惯( 记住 \color{red}{记住} 记住
  • 良好的密码设置习惯 \color{red}{良好的密码设置习惯 } 良好的密码设置习惯
  • 网络和个人计算机安全 \color{red}{网络和个人计算机安全 } 网络和个人计算机安全
  • 电子邮件安全 \color{red}{电子邮件安全} 电子邮件安全
  • 打印机和其他媒介安全 \color{red}{打印机和其他媒介安全} 打印机和其他媒介安全
  • 物理安全 \color{red}{物理安全} 物理安全

(2)网络礼仪与道德

1、网络道德概念及涉及内容

计算机网络道德 \color{red}{计算机网络道德} 计算机网络道德是用来约束网络从业人员的言行,指导他们的思想的一整套道德规范。计算机网络道德可涉及到计算机工作人员的思想意识、服务态度、业务钻研、安全意识、待遇得失及其公共道德等方面。

2、网络的发展对道德的影响( 大体了解 \color{cyan}{大体了解} 大体了解
  • 发布或传播虚假信息。
  • 知识产权容易受到侵害。
  • 违背他人意愿强行发布商业信息。
  • 不分对象地发布或传播受限制的信息。
  • 为了商业目的无节制地占用免费或廉价的网络资源。
  • 滥用信息跟踪和信息记录技术。
  • 沉迷于网络色情,扭曲了人性的正常发展。
  • 网络游戏成瘾,荒废了自己的事业和学业。
  • 对网络技术的过度崇拜,上网过程中出现了一些极不道德的行为甚至网络犯罪。
3、加强网络道德建设的意义( 了解 \color{cyan}{了解} 了解
  • 网络道德可以规范人们的信息行为。
  • 加强网络道德建设,有利于加快信息安全立法的进程。
  • 加强网络道德建设,有利于发挥信息安全技术的作用。

(3)计算机犯罪

计算机犯罪 \color{red}{计算机犯罪} 计算机犯罪是指行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会的行为。 计算机犯罪包括利用计算机实施的犯罪行为和把计算机资产作为攻击对象的犯罪行为。

1、 计算机犯罪的特点(掌握) \color{red}{计算机犯罪的特点(掌握)} 计算机犯罪的特点(掌握)
  • 犯罪智能化
  • 犯罪手段隐蔽
  • 跨国性
  • 犯罪目的多样化
  • 犯罪分子低龄化
  • 犯罪后果严重
2、计算机犯罪的手段
  • 数据欺骗
  • 特洛伊木马术
  • 意大利香肠战术
  • 逻辑炸弹
  • 线路截收
  • 陷阱术
  • 寄生术
  • 超级冲杀
  • 异步攻击
  • 废品利用异步攻
  • 截获电磁波辐射信息
  • 电脑病毒
  • 伪造证件
3、网络黑客( 掌握 \color{red}{掌握} 掌握
(一)黑客主要观点:
  • 所有信息都应该免费共享;

  • 信息无国界,任何人都可以在任何时间地点获取他认为有必 要了解的任何信息;

  • 通往计算机的路不止一条;

  • 打破计算机集权;

  • 反对国家和政府部门对信息的垄断和封锁。

黑客的行为会扰乱网络的正常运行,甚至会演变为犯罪。

(二)黑客行为特征表现形式( 了解 \color{cyan}{了解} 了解
  1. 恶作剧型
  2. 隐蔽攻击型
  3. 定时炸弹型
  4. 制造矛盾型
  5. 职业杀手型
  6. 窃密高手型
  7. 业余爱好型
(三) 黑客预防手段(掌握) \color{red}{黑客预防手段(掌握)} 黑客预防手段(掌握)
  1. 提高安全意识,不要随意打开来历不明邮件
  2. 使用防火墙抵御黑客入侵
  3. 不要随意暴露自己的IP地址
  4. 安装杀毒软件
  5. 做好数据备份
  6. ……

(4)常见信息安全技术

信息安全技术主要有: 密码技术、防火墙技术、虚拟专用网( V P N )技术、病毒与反病毒技术以及其他安全保密技术。 \color{red}{密码技术、防火墙技术、虚拟专用网(VPN)技术、病毒与反病毒技术以及其他安全保密技术。} 密码技术、防火墙技术、虚拟专用网(VPN)技术、病毒与反病毒技术以及其他安全保密技术。

1、密码技术
(1)密码技术的基本概念

密码技术是网络信息安全与保密的核心和关键。通过密码技术的变换或编码,可以将机密、敏感的消息变换成难以读懂的乱码型文字,以此达到两个目的( 了解 \color{cyan}{了解} 了解):

其一,使不知道如何解密的“黑客”不可能从其截获的乱码中得到任何有意义的信息;

其二,使“黑客”不可能伪造或篡改任何乱码型的信息。

(2)单钥加密与双钥加密

传统密码体制所用的加密密钥和解密密钥相同,或从一个可以推出另一个,被称为 单钥或对称密码体制 \color{red}{单钥或对称密码体制} 单钥或对称密码体制。若加密密钥和解密密钥不相同,从一个难以推出另一个,则称为 双钥或非对称密码体制 \color{red}{双钥或非对称密码体制} 双钥或非对称密码体制

单钥密码的优点 \color{red}{单钥密码的优点} 单钥密码的优点

单钥密码的优点 \color{red}{单钥密码的优点} 单钥密码的优点是加、解密速度快。缺点是随着网络规模的扩大,密钥的管理成为一个难点;无法解决消息确认问题;缺乏自动检测密钥泄露的能力。

双钥体制的优点 \color{red}{双钥体制的优点} 双钥体制的优点

双钥体制的特点 \color{red}{双钥体制的特点} 双钥体制的特点是密钥一个(公钥)是可以公开的, 可以像电话号码一样进行注册公布;另一个(私钥)则是秘密的,因此 双钥体制又称作公钥体制 \color{red}{双钥体制又称作公钥体制} 双钥体制又称作公钥体制

双钥密码不存在密钥管理难度问题。双钥密码还有一个优点是可以拥有数字签名等新功能。双钥密码的缺点是算法一般比较复杂,加、解密速度慢。

(3)著名密码算法简介

数据加密标准( D E S )是迄今为止世界上最为广泛使用和流行的一种分组密码算法。 \color{red}{数据加密标准(DES)是迄今为止世界上最为广泛使用和流行的一种分组密码算法。} 数据加密标准(DES)是迄今为止世界上最为广泛使用和流行的一种分组密码算法。

最著名的公钥密码体制是 R S A 算法。 \color{red}{最著名的公钥密码体制是RSA算法。} 最著名的公钥密码体制是RSA算法。

2、防火墙技术

防火墙 \color{red}{防火墙} 防火墙指的是一个由软件和硬件设备组合而成,在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。

3、虚拟专用网(VPN)技术

虚拟专用网是虚拟私有网络 \color{red}{虚拟专用网是虚拟私有网络} 虚拟专用网是虚拟私有网络(Virtual Private Network)的简称。通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展。

4、病毒与反病毒技术

计算机病毒具有自我复制能力 \color{red}{计算机病毒具有自我复制能力} 计算机病毒具有自我复制能力,它能影响计算机软件、硬件的正常运行,破坏数据的正确性与完整性,造成计算机或计算机网络瘫痪,给人们的经济和社会生活造成巨大的损失并且呈上升的趋势。

5、其他安全与保密技术( 了解 \color{cyan}{了解} 了解
(一)实体及硬件安全技术

实体及硬件安全是指保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(包括电磁污染等)破坏的措施和过程。

(二)数据库安全技术

数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为业界人士探索研究 的重要课题之一。

  • 21
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值