当前课程知识点:大学计算机基础 > 第九章 信息安全 > 9-1信息安全的基本概念 > 9-1信息安全的基本概念
同学们大家好
近年来随着计算机互联网
移动互联网技术的飞速发展和普及
随之而来的信息安全问题
越来越受到人们的关注
Internet的好处在于你可以与任何人相连
而Internet的可怕之处
也在于任何人都可以和你相连
病毒,木马,垃圾邮件,网络钓鱼
黑客攻击等等这些安全威胁层出不穷
信息安全可以说和每个人息息相关
这一节我们就来学习信息安全的基本概念
除了信息安全我们也会经常听到计算机安全
和网络安全这些名词
它们之间到底是什么关系呢
在计算机被广泛使用之前
人们主要依靠物理和行政的手段
来保证重要信息的安全
采用的物理手段
如将重要的文件放在上了锁的文件柜里
采用的行政手段
如对雇员实行安全检查等等
计算机被广泛应用之后
用来保护存放于计算机中数据
以及计算机系统自身安全的技术
就被称为计算机安全
而在计算机网络时代
计算机之间信息的传输需要网络安全措施
现在信息安全,计算机安全和网络安全
已经没有明显的界限
例如对信息系统最常见的攻击
就是计算机病毒
它可能先感染磁盘
然后才加载到计算机上,从而进入系统
也可能是通过Internet进入系统
无论是哪一种情况
一旦病毒驻留在计算机中
就需要计算机安全工具来查杀病毒
所以我们现在一般把信息安全
计算机安全和网络安全就统称为信息安全
要保护信息的安全我们首先要知道
安全通讯应该具有哪些特征
假设Alice和Bob
希望在网络上进行安全的通讯
那么只有当通讯满足了我们下面要说的
这些特征之后才被认为是安全的
首先是机密性
仅有发送方和预定的接收方能够理解
传输的报文的内容
当Alice发送报文给Bob时
入侵者能够在通讯媒体上截获该报文
安全的通讯
要保证只有Bob能理解报文的内容
这往往要借助对报文的加密来实现
安全通讯的第二个特征是身份认证
发送方和接收方都应该能够证实
通讯过程当中所涉及的另一方的身份
确认通讯的另一方
确实具有他们所声称的身份
例如Bob想确认从Alice接收的报文
确实是由Alice所发送的
Alice同样要确认和她通讯的人就是Bob
安全通讯的第三个特征是完整性
指信息在传输,交换,存储
和处理的过程当中
保持非修改,非破坏和非丢失的特征
比如Alice和Bob之间的安全通讯
要确保他们之间报文的内容
在传输的过程当中没有被篡改
安全通讯的第四个特征是不可否认性
指通讯双方对于自己通讯的行为
都不可抵赖
例如Alice发送了报文给Bob
Bob也收到了Alice的报文
此时Alice不能抵赖
说她没有发过这个报文
Bob也不能抵赖
说他没有收到过这个报文
安全通讯的第五个特征是可用性
指合法用户
在需要的时候能获得所需要的信息
而不会遭受服务拒绝
系统为了控制非法访问
可以采取许多安全措施
但不应阻止合法的用户对系统的使用
安全通讯的第六个特征是可控性
指网络系统中任何的信息
要在一定传输范围和存放空间内可控
例如一个用户在网络上共享了资源
那其它人对这个资源的使用
应该在资源所有者可控的范围内
为了实现安全的通讯
当前我们采用的信息安全技术
主要有两大类
主动防御技术和被动防御技术
主动防御技术包括像数据加密,存取控制
权限设置和虚拟专用网等等
下面我们分别来看一下
第一种主动防御技术是密码技术
密码技术被认为是保护信息安全
最实用的方法
对数据最有效的保护就是加密
加密使发送方可以伪装数据
并使入侵者
不能从截取到的数据中获得任何信息
只有接收方能够从伪装的数据当中
恢复出原始数据
加密的方式可以用多种算法来实现
第二种主动防御技术存取控制
存取控制规定了主体对客体的操作权限
例如在这张被称为访问控制列表的表当中
Alice可以对数据Data 1进行读和写
而Bob只能对Data 1进行读操作
第三种主动防御技术叫做权限设置
权限设置规定了合法的用户
可以对资源进行何种操作
例如还是在这张访问控制列表当中
Alice可以对数据Data 1进行读和写操作
可以对程序1进行执行操作
存取控制和权限设置
都可以用访问控制列表来表示
如果把访问控制列表按列来看
就是存取控制的内容
规定了不同的主体对一个客体的操作权限
但如果把访问控制列表按行来看
就是权限设置的内容
每行都规定了一个主体
它所具有的操作权限
存取控制和权限设置都是为了实现
安全通讯中的可控性
第四种主动防御技术叫做虚拟专用网
简称VPN,因为公共网络如Internet
它是一个不安全的网络环境
在网络上传输的信息可能被截取和篡改
当公司员工出差
需要访问公司内网的重要数据时
或者一个大型机构拥有分布在世界各地的
多个分支机构
这些分支机构要和总部的内网
进行重要信息交换的时候
为了保证这些通讯的安全
传统的做法是从网络运营商那里
租借专用的通讯线路进行传输
但是租用专线的成本非常的高昂
虚拟专用网就是在公共网络上
建立专用网络的技术
之所以称其为虚拟
主要是因为VPN网络中的两个节点之间
没有传统专用网络当中的物理链路
VPN是构建在公共网络上的逻辑链路
也就是在VPN的两个节点之间
信息仍然是在公共网络
如Internet上面传输
只是我们利用了密码技术
身份鉴别等技术
保证通讯的隐蔽性和私有性
使用VPN可以节省大量的通讯费用
而且由于Internet无处不在
也给VPN通讯提供了很大的方便
被动防御技术主要有防火墙技术
入侵检测技术,安全扫描器,口令验证
审计跟踪,物理保护及安全管理等
下面我们再分别地来看一下
这些被动防御技术
第一种被动防御技术叫做防火墙
防火墙是我们最常见的
一种信息安全防护技术
防火墙最初的含义
是当房屋还处于木质结构的时候
人们将石块堆砌在房屋的周围
用来防止火灾发生和蔓延
那这种墙被称为防火墙
在信息防护当中防火墙起到了相同的作用
能有效地防御来自外部的攻击
保证内部网络的安全
防火墙被放置在内网和外网中间
外网一般就是指Internet
内网是需要被保护的网络
防火墙对进出内网的所有的信息进行检查
就像一栋大楼的保安
对进出大楼的所有人员进行安全检查一样
第二种被动防御技术叫做入侵检测
防火墙它不能抵御所有的外部攻击
另外,内网人员也可能发起对系统的攻击
要抵御这些攻击就需要入侵检测系统
它能对当前的系统资源和状态
进行一个实时的监控
检测可能的入侵行为
它类似一栋大楼的监控系统
实时地监控着系统的行为
在有入侵行为发生时进行报警
第三种被动防御技术叫做安全扫描器
也称漏洞扫描系统
可自动检测远程或本地主机
及网络系统的安全漏洞
并可进行网络安全的评估
安全扫描器通过向目�����计算��发送数据包
然后根据对方反馈回来的信息
判断目标计算机的操作系统类型
它开放的服务端口等等这些信息
安全扫描器可以帮助系统管理员检测
并及时修复系统的安全漏洞
但黑客往往也使用安全扫描器
发现系统的漏洞
并利用这些漏洞来实施攻击
信息安全当中存在一个著名的木桶原理
一只木桶盛水的多少
并不取决于木桶壁上最高的那块木板
而恰恰取决于桶壁上最短的那块
同样信息系统的安全
取决于系统中最薄弱的环节
如果我们为了保证信息系统的安全
部署了很多工作
包括防火墙,入侵检测,防病毒软件等等
但是如果系统本身就存在着安全漏洞
那系统也并不安全
安全扫描器就是模拟黑客的行为
对信息系统进行攻击测试
以帮助管理员找到系统中存在的漏洞
还可以评估系统的安全级别
第四种被动防御技术叫做口令验证程序
网络管理员使用该程序
来检测用户是否使用了不安全的口令
防止攻击者破解用户口令后
假冒用户的身份登陆系统
例如LC5就是一个有名的口令破解工具
可以用来检测Windows, Unix系统中
用户是否使用了不安全的密码
它从本地或者远程系统中
获取保存口令的信息文件来进行破解
第五种被动防御技术叫做审计跟踪
审计跟踪对系统的运行状态
进行详细的审计
并保持审计记录和日志
帮助发现系统存在的安全弱点和入侵点
尽量降低安全风险
例如Windows的操作系统
就提供了详细的审计日志
大家看到在安全日志中
还详细地记录了系统的登陆情况
第六种被动防御技术是
物理保护和安全管理
通过制定标准,管理办法和条例
对物理实体和信息系统加强规范管理
减少人为因素不利造成的负面影响
三分技术,七分管理
是信息安全领域的一句至理名言
任何安全系统的核心都是人
对使用者的技术培训和安全意识教育
是非常重要的
最后我们来总结一下
这一节我们主要介绍了
安全通讯的基本特征
包括机密性,身份认证,完整性
不可否认性,可用性和可控性
另外也介绍了
常用的主动防御技术和被动防御技术
谢谢大家的观看
-1-1 计算机的诞生
--第一章 习题1
--计算机的诞生1
--计算机的诞生2
-1-2 计算机的分类
--第一章 习题2
--计算机的分类
-1-3 计算机的应用领域
--第一章 习题3
-1-4 计算机系统组成
--第一章 习题4
--计算机系统组成1
--计算机系统组成2
-1-5 计算机思维的定义
--第一章 习题5
--计算思维1
-1-6 计算思维的特点
--第一章 习题6
--计算思维2
-1-7 计算思维的应用案例
--第一章 习题7
--计算思维3
-第一章 章测试
-2-1 进位计数制表示方法
--第二章 习题1
-2-2 进位计数制的相互转换
--第二章 习题2
--进位计数制2
-2-3 整数的表示方法
--第二章 习题3
--整数的表示1
-2-4 浮点数表示方法
--第二章 习题4
--浮点数的表示1
-2-5 BCD格式表示法
--第二章 习题5
--BCD码
-2-6 算术运算
--2-6 算术运算
--第二章 习题6
-2-7 运算溢出及判断
--第二章 习题7
--运算的溢出
-2-8 逻辑运算
--2-8 逻辑运算
--第二章 习题8
--逻辑运算
-2-9 ASCII编码
--第二章 习题9
-2-10 Unicode编码
--第二章 习题10
-2-11汉字编码
--2-11汉字编码
--第二章 习题11
--汉字编码
-2-12数据校验编码
--第二章 习题12
--数据校验编码
-第二章 章测试
-3-1中央处理器
--3-1中央处理器
--第三章 习题1
--中央处理器
-3-2 存储器
--3-2 存储器
--第三章 习题2
--存储器1
--存储器2
--存储器3
-3-3 总线和接口
--第三章 习题3
--总线
-3-4 外部设备
--3-4 外部设备
--第三章 习题4
--外部设备
-3-5 冯.诺依曼体系结构
--第三章 习题5
-3-6 计算机常用性能指标
--第三章 习题6
--性能指标1
--性能指标2
-3-7嵌入式系统
--第三章 习题7
--嵌入式系统
-3-8哈佛体系结构
--第三章 习题8
--哈佛体系结构
-3-9 DSP简介
--3-9DSP简介
--第三章 习题9
--DSP
-3-10 虚拟台式计算机模拟器
--虚拟桌面架构
-3-11 4位计算机模拟器
-第三章 章测试
-4-1计算机软件分类
--第四章 习题1
--软件分类
-4-2软件的工作模式
--第四章 习题2
--软件的工作模式
-4-3软件的安装方法
--第四章 习题3
--软件安装
-4-4计算机软件生命周期
--第四章 习题4
--生命周期1
--生命周期2
--生命周期3
--软件测试1
--软件测试2
-4-5计算机软件开发过程模型
--第四章 习题5
- 4-6 常用软件介绍-办公软件
--第四章 习题6
-办公软件实例1 文字处理软件
-办公软件实例2 电子表格软件
-办公软件实例3 演示文稿软件
-4-7 常用软件介绍-多媒体创作软件
--第四章 习题7
-多媒体创作软件实例1 音频处理软件
-多媒体创作软件实例2 图像处理软件
-多媒体创作软件实例3 动画制作软件
-多媒体创作软件实例4 视频处理软件
-4-8 常用软件介绍-网页制作软件
--第四章 习题8
-第四章 章测试
-5-1 操作系统概述
--第五章 习题1
--操作系统
--操作系统分类
--操作系统管理
-5-2 Windows 7基本操作
--第五章 习题2
-5-3 Windows 7文件管理
--第五章 习题3
-5-4 Windows 7程序管理
--第五章 习题4
-5-5 Windows 7系统安全
--第五章 习题5
--操作系统安全
-5-6 Windows 7计算机管理
--第五章 习题6
-5-7 Dos命令
--第五章 习题7
--dos
-5-8 Windows 7常用软件
--第五章 习题8
-5-9 Linux操作系统
--第五章 习题9
--Linux
-5-10 手机操作系统
--第五章 习题10
-5-11 虚拟机及Vmware介绍
--第五章 习题11
--虚拟机
--虚拟机使用
-第五章 章测试
-6-1 算法基础
--6-1 算法基础
--第六章 习题1
-6-2 程序设计语言分类
--第六章 习题2
-6-3 程序设计过程
--第六章 习题3
-6-4 程序设计方法
--第六章 习题4
-6-5 程序设计语言基本要素(一)
--第六章 习题5
-6-6 程序设计语言基本要素(二)
--第六章 习题6
-6-7 Python简介及编程环境配置
--第六章 习题7
-6-8 程序设计应用举例
--第六章 习题8
-第六章 章测验
-7-1 数据库技术概述
--第七章 习题1
--信息和数据
-7-2 数据库管理系统
--第七章 习题2
--数据库管理系统
-7-3 数据库系统的组成与功能
--第七章 习题3
--独立性
--数据库系统分类
-7-4 关系模型的数据结构
--第七章 习题4
--E-R图
--三级模式结构
-7-5 关系模型的数据操作及完整性约束
--第七章 习题5
--关系模型
--数据库范式
--完整性约束
-7-6 Access数据库的建立
--第七章 习题6
--Access
-7-7 Access的数据查询
--第七章 习题7
-第七章 章测试
-8-1计算机网络概述
--第八章 习题1
--定义
-8-2网络分类
--8-2网络分类
--第八章 习题2
--分类
-8-3数据传输
--8-3数据传输
--第八章 习题3
--数据传输
-8-4网络拓扑结构
--第八章 习题4
--网络拓扑结构
-8-5网络体系结构
--第八章 习题5
--网络体系结构
-8-6网络互连
--8-6网络互连
--第八章 习题6
--网络互连
-8-7Internet基础:TCP╱IP协议结构
--第八章 习题7
--TCP/IP模型
--IP协议
-8-8Internet基础:IP地址
--第八章 习题8
--IP地址
-8-9Internet基础:域名系统
--第八章 习题9
--域名
-8-10Internet基础:Internet的基本服务
--8-10Internet基础:Internet的基本服务
--第八章 习题10
--Internet
-8-11Internet基础:Internet的接入
--第八章 习题11
-第八章 章测试
-9-1信息安全的基本概念
--第九章 习题1
--信息安全的CIA
--攻击与防御
-9-2 密码技术及应用
--第九章 习题2
--数字签名
-9-3防火墙技术
--9-3防火墙技术
--第九章 习题3
--防火墙的分类
--防火墙的基本特性
-9-4恶意软件
--9-4恶意软件
--第九章 习题4
--恶意软件类型
-9-5入侵检测技术
--第九章 习题5
--入侵检测概念原理
--入侵检测分类
-第九章 章测试
-10-1 云计算
--10-1 云计算
--第十章 习题1
-10-2大数据
--10-2大数据
--第十章 习题2
-10-3物联网
--10-3物联网
--第十章 习题3
-10-4机器学习
--10-4机器学习
--第十章 习题4
-10-5人工智能
--10-5人工智能
--第十章 习题5
-10-6物联网应用
-第十章 章测验
-1-0 准备步骤
--1-0 准备步骤
-1-1 台式机组装
-1-2 笔记本电脑组装
-3-1 启动和退出Word
-3-2 创建、编辑和保存Word文档
-3-3 封面的制作
--封面的制作-1
--封面的制作-2
--封面的制作-3
--封面的制作-4
-3-4 长文档编辑
--长文档编辑
-3-5 页面插入与目录
-3-6 页眉页脚与页码
-3-7 完成文档
-4-1 创建和编辑Excel表格
-4-2 简单公式和函数
-4-3 插入图表
--4-3 插入图表
-4-4 电子表格中数据的管理
-5-1 创建演示文稿与添加幻灯片
-5-2 编辑演示文稿
-5-3 设置演示文稿外观
-5-4 交互式演示文稿的设置
-5-5 设置演示文稿动画和音乐
-5-6 演示文稿放映
-6-1 图像的修饰
-6-2 淡黄色的记忆
-6-3 心形贺卡
--6-3 心形贺卡
-6-4 燃烧字
--6-4 燃烧字
-6-5 闻味的小狗狗
-6-6 换脸
--6-6 换脸
-7-1 逐帧动画的制作
-7-2 动作补间动画的制作
-7-3 形状补间动画的制作
-8-1 网站制作前期工作
-8-2 在Dreamweaver中建立和管理站点
-8-3设计制作网站主页
-8-4 制作网站导航栏
-8-5 修饰美化页面
-8-6 填写页面内容
-8-7 设计制作次级页面并建立链接
-9-1 Python的下载
-9-2 Python的安装
-9-3 IDLE的使用
-9-4 求矩形的周长和面积
-9-5 求三角形的面积
-9-6 求素数
--9-6 求素数
-10-1 数据库的建立
-10-2 SQL的应用
-11-1 Packet Tracer简介及下载方法
-11-2 有线网络的组网与配置
-11-3 无线网络的组网及无线路由配置
-12 无线网络安全配置