freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

[經濟學]第6章 信息與網絡安全-文庫吧

2024-12-20 19:11 本頁面


【正文】 寧石油化工大學計算機與通信工程學院 劉旸 11 ? 在實施信息安全過程中,一方面,應用先進的安全技術以及建立嚴格管理制度的安全系統(tǒng),這不僅需要大量的資金,而且還會給使用帶來不便,所以安全性和效率是一對矛盾,增加安全性,必然要損失一定的效率。 ? 要正確評估所面臨的安全風險,在安全性與經濟性、安全性與方便性、安全性與工作效率之間選取折中的方案。 ? 另一方面,沒有絕對的安全,安全總是相對的,即使在相當完善的安全機制也不可能完全杜絕非法攻擊,而且由于破壞者的攻擊手段在不斷變化,而安全技術與安全管理又總是滯后于攻擊手段的發(fā)展,信息系統(tǒng)存在一定的安全隱患是不可避免的。 ? 另外,為了保證信息安全的重要作用,法律是保護信息安全的第一道防線。在信息安全的管理和應用中,相關法律條文指出了什么是違法行為,敦促人們自覺遵守法律,而不進行違法活動。 2021/11/10 遼寧石油化工大學計算機與通信工程學院 劉旸 12 網絡安全 ? 網絡安全是一個關系國家安全與主權、社會的穩(wěn)定、民族文化的繼承和發(fā)揚的重要問題。其重要性,正隨著全球信息化步伐的加快而變得越來越重要?!凹议T就是國門”,安全問題刻不容緩。 ? 網絡安全是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性學科。 ? 網絡安全是指網絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網絡服務不中斷。網絡安全從其本質上來講就是網絡上的信息安全。從廣義來說,凡是涉及到網絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網絡安全的研究領域。 ? 主要的網絡安全威脅有:自然災害、意外事故、計算機犯罪、人為行為 (比如使用不當等 )、安全意識差等:“黑客”行為:由于黑客的入侵或侵擾,比如非法訪問、拒絕服務計算機病毒、非法連接等;內部泄密;外部泄密;信息丟失;電子諜報 (比如信息流量分析、信息竊取等 );信息戰(zhàn);網絡協(xié) |義中的缺陷 (例如 TCP/IP協(xié)議的安全問題 )等等。 2021/11/10 遼寧石油化工大學計算機與通信工程學院 劉旸 13 網絡安全的特征 ? ① 保密性 ? 信息不泄露給非授權用戶、實體或過程,或供其利用的特性。 ? ②完整性 ? 數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。 ? ③可用性 ? 可被授權實體訪問并按需求使用的特性。即當需要時能否存取所需的信息。如網絡環(huán)境下拒絕服務、破壞網絡和有關系統(tǒng)的正常運行等都屬于對可用性的攻擊; ? ④可控性 ? 對信息的傳播及內容具有控制能力。 2021/11/10 遼寧石油化工大學計算機與通信工程學院 劉旸 14 網絡安全的關鍵技術 ? 隨著計算機技術的飛速發(fā)展,信息網絡已經成為社會發(fā)展的重要保證。信息網絡涉及到國家的政府、軍事、文教等諸多領域。其中存貯、傳輸和處理的信息有許多是重要的政府宏觀調控決策、商業(yè)經濟信息、銀行資金轉賬、股票證券、能源資源數據、科研數據等重要信息。有很多是敏感信息,甚至是國家機密。所以難免會吸引來自世界各地的各種人為攻擊 (例如信息泄露、信息竊取、數據篡改、數據刪添、計算機病毒等 )。同時,網絡實體還要經受諸如水災、火災、地震、電磁輻射方面的考驗。 ? 計算機犯罪大都具有瞬時性、廣域性、專業(yè)性、時空分離性等特點。通常計算機罪犯很難留下犯罪證據,這大大刺激了計算機高技術犯罪案件的發(fā)生。近年來,計算機犯罪案件也急劇上升,計算機犯罪已經成為普遍的國際性問題。據美國聯邦調查局的報告,計算機犯罪是商業(yè)犯罪中最大的犯罪類型之一,每筆犯罪的平均金額為 45000美元,每年計算機犯罪造成的經濟損失高達 50億美元。 2021/11/10 遼寧石油化工大學計算機與通信工程學院 劉旸 15 常用的網絡安全技術 ? 防火墻 防火墻是應用最廣泛的一種防范技術。作為系統(tǒng)的第一道防線,其主要作用是監(jiān)控可信任網絡和不可信任網絡之間的訪問通道,可在內部與外部網絡之間形成一道防護屏障,攔截來自外部的非法訪問并阻止內部信息的外泄,但它無法阻攔來自網絡內部的非法操作。它根據事先設定的規(guī)則來確定是否攔截信息流的進出,但無法動態(tài)識別或自適應地調整規(guī)則,因而其智能化程度很有限。 ? 入侵檢測 入侵檢測 (Intrusion Detection System,簡稱 IDS)是近年來發(fā)展起來的一種防范技術,綜合采用了統(tǒng)計技術、規(guī)則方法、網絡通信技術、人工智能、密碼學、推理等技術和方法,其作用是監(jiān)控網絡和計算機系統(tǒng)是否出現被入侵或濫用的征兆。 ? VPN技術 如何解決邏輯上屬于內部主機,而地理上不屬于內部主機的這部分機器的連接問題呢 ?答案就是VPN技術。虛擬專用網 (VPN)被定義為通過一個公用網絡 (通常是因特網 )建立一個臨時的、安全的連接,是一條穿過混亂的公用網絡的安全、穩(wěn)定的隧道。 ? VPN通過公眾 IP網絡建立了私有數據傳輸通道,將企業(yè)的遠程分支辦公室、商業(yè)伙伴、移動辦公人員等連接起來,為企業(yè)提供了安全的端到端的數據通訊。 ? VPN的建立有 3種方式:一種是企業(yè)自身建設,對 ISP透明;第二種是 ISP建設,對企業(yè)透明;第三種是 ISP和企業(yè)共同建設。 ? VPN是一個虛擬的網,其重要的意義在于 “ 虛擬 ” 和 “ 專用 ” 。為了實現在公網之上傳輸私有數據,必須滿足其安全性。 VPN技術主要體現在 Tunnel、相關隧道協(xié)議 (包括 PPTP, L2F, L2TP),數據安全協(xié)議 (Ipsec)。 2021/11/10 遼寧石油化工大學計算機與通信工程學院 劉旸 16 網絡安全的策略 ? 物理安全策略 物理安全策略的目的是保護計算機系統(tǒng)、網絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用權限、防止用戶越權操作;確保計算機系統(tǒng)有一個良好的電磁兼容工作環(huán)境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發(fā)生。 ? 訪問控制策略 訪問控制是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和非法訪問。它是維護網絡系統(tǒng)安全、保護網絡資源的重要手段。各種安全策略必須相互配合才能真正起到保護作用,但訪問控制可以說是保證網絡安全最重要的核心策略之一。 ? 信息加密策略 信息加密的目的是保護阿內的數據、文件、口令和控制信息,保護網上傳輸的數據。網絡加密常用的方法有鏈路加密、端點加密和節(jié)點加密 3種。鏈路加密的目的是保護網絡節(jié)點之間的鏈路信息安全;端端 (端點 )加密的目的是對源端用戶到目的端用戶的數據提供保護;節(jié)點加密的目的是對源節(jié)點到目的節(jié)點之間的傳輸鏈路提供保護。用戶可根據網絡情況酌情選擇上述加密方式。 ? 網絡安全管理策略 在網絡安全中,除了采用上述技術措施之外,加強網絡的安全管理,制定有關規(guī)章制度,對于確保網絡的安全、可靠地運行,將起到十分有救的作用。 ? 網絡的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關網絡操作使用規(guī)程和人員出人機房管理制度;制定網絡系統(tǒng)的維護制度和應急措施等。 計算機病毒原理與防范技術 計算機病毒概述 2021/11/10 遼寧石油化工大學計算機與通信工程學院 劉旸 19 ? 關于計算機病毒,人們有以下 3個基本觀點: ? 計算機病毒是人為制造的具有破壞性的程序。 ? 計算機病毒的運行是非授權入侵。 ? 計算機病毒可以隱藏在可執(zhí)行文件或數據文件中。 ? 計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。 ? 計算機病毒與生物病毒幾乎具有完全相同的特性。所不同的是,計算機病毒不是微生物,而是一個可執(zhí)行的計算機程序。生物病毒是利用生物體之間的直接或間接接觸并通過一定的媒介 (如空氣、食物、水等 )傳染的,而計算機病毒是利用數據或信息的存貯媒介 (如磁盤 )通過網絡或磁盤傳染的。 2021/11/10 遼寧石油化工大學計算機與通信工程學院 劉旸 20 ? 早在 1949年,距離第一部商用計算機的出現還有好幾年時,計算機的先驅者馮 .諾依曼在他的一篇論文 《 復雜自動機組織論 》中,提出了計算機程序能夠在內存中自我復制,即已把病毒程序的藍圖勾勒出來。 ? 1977年夏天,托馬斯 捷 瑞安的科幻小說 《 P—1的青春 》 成為美國的暢銷書,轟動了科普界。作者幻想了世界上第一個計算機病毒,可以從一臺計算機傳染到另一臺計算機,最終控制了 7000臺計算機,釀成了一場災難,這實際上是計算機病毒的思想基礎。 ? 1983年 11月 8日,弗雷德 科恩博士研制出一種在運行過程中可以復制自身的破壞性程序,倫 艾德勒曼將它命名為計算機病毒,并在每周一次的計算機安全討論會上正式提出, 8小時后專家們在 VAX11/750計算機系統(tǒng)上運行,第一個病毒實驗成功,一周后又獲準進行 9個實驗的演示,從而在實驗上驗證了計算機病毒的存在。 ? 1987年 10月,在美國,世界上第一例計算機病毒 (Brian)發(fā)現,這是一種系統(tǒng)引導型病毒。它以強勁的勢頭蔓延開來 !世界各地的計算機用戶幾乎同時發(fā)現了形形色色的計算機病毒,如大麻、 IBM圣誕樹、黑色星期五等等。 ? 1991年,在“海灣戰(zhàn)爭”中,美軍第一次將計算機病毒用于實戰(zhàn),在空襲巴格達的戰(zhàn)斗中,成功地破壞了對方的指揮系統(tǒng),使之癱瘓,保證了戰(zhàn)斗順利進行,直至最后勝利。 ? 1999年 4月 26日, CIH病毒在我國大規(guī)模爆發(fā),造成巨大損失。 ? 隨著更多的人開始研究病毒技術,病毒的數量、被攻擊的平臺數以及病毒的復雜性和多樣性都開始顯著提高。病毒在某一時期曾經著眼于感染啟動扇區(qū),然后又開始感染可執(zhí)行文件。 1988年出現了第一個 Inter蠕蟲病毒 (MorrisWorm,一種使用自行傳播惡意代碼的惡意軟件,它可以通過網絡連接,自動將其自身從一臺計算機分發(fā)到另一臺計算機 )。 MorrisWorm導致 Inter的通信速度大大地降低。 ? 1990年,網上出現了病毒交流布告欄,成為病毒編寫者合作和共享知識的平臺。目前據不完全統(tǒng)計全球大約有 26萬個網站在給黑客提供有關計算機安全和病毒等方面的知識。 2021/11/10 遼寧石油化工大學計算機與通信工程學院 劉旸 21 ? 傳染性 ? 潛伏性 ? 觸發(fā)性 ? 破壞性 ? 針對性 ? 不可預見性等 2021/11/10 遼寧石油化工大學計算機與通信工程學院 劉旸 22 ? ① 病毒激發(fā)對計算機數據信息的直接破壞作用。 ? ②占用磁盤空間和對信息的破壞。 ? ③搶占系統(tǒng)資源。 ? ④計算機病毒引發(fā)錯誤與不可預見的危害。 ? ⑤計算機病毒的
點擊復制文檔內容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1