复旦大学:《信息安全原理》课程教学资源(PPT课件)第1章 信息系统安全概述、第2章 密码学概论(1/3)

第1章信息系统安全概述 随着信息技术的发展和计算机的普及, 计算机已进入社会生活的各个角落,特 别是互联网的推广应用,使得人们逐步 改变生活、工作、学习和合作交流环境, 走向信息化时代。 但是在带来巨大的社会和经济效益的同 时,却潜伏着严重的不安全性、危险性 及脆弱性
第1章信息系统安全概述 • 随着信息技术的发展和计算机的普及, 计算机已进入社会生活的各个角落,特 别是互联网的推广应用,使得人们逐步 改变生活、工作、学习和合作交流环境 , 走向信息化时代。 • 但是在带来巨大的社会和经济效益的同 时,却潜伏着严重的不安全性、危险性 及脆弱性

利用计算机进行高技术犯罪的事件不断 出现 纽约一家银行的高级顾问利用掌握的 password,篡改银行电脑财务系统,仅 12秒,5000万美元从纽约通过旧金山转 到苏黎世,由其同伙提走,随后再还原 电脑程序。 目前有个估计,用计算机窃取银行资产 平均每次盗窃额为883,279美元, 而抢银行,平均损失才6100美元
• 利用计算机进行高技术犯罪的事件不断 出现 • 纽约一家银行的高级顾问利用掌握的 password,篡改银行电脑财务系统,仅 12秒,5000万美元从纽约通过旧金山转 到苏黎世,由其同伙提走,随后再还原 电脑程序。 • 目前有个估计,用计算机窃取银行资产, 平均每次盗窃额为883,279美元, • 而抢银行,平均损失才6100美元

某部高级技术人员把几十年武器研制绝 密材料压缩发出。打印出来可以装4卡车。 按照泄密绝密材料4张死刑,可以死万次 原中纪委委员、中核集团党组书记、总 经理把机密提供给国外公司
• 某部高级技术人员把几十年武器研制绝 密材料压缩发出。打印出来可以装4卡车。 • 按照泄密绝密材料4张死刑,可以死万次 • 原中纪委委员、中核集团党组书记、总 经理把机密提供给国外公司

在计算机网络上,A要将信息传送给B,就存在着怎 样防止有人窃取信息以及用其它信息干扰的问题; 在信息资源共享上,存在着防止资源随意更改、某些 资源须授权查阅等问题。 加解密及身份验证 科学水平的不断提高,用 password方法已难于起到有 效的防范作用,而原来主要用于军事上的通信加密方 法正被逐渐用到信息系统和网络上。 信息加密技术已成为防范计算机犯罪的不可缺少的工 具 密码技术也可有效地用于信息完整性验证、数字签名 等,以防范电子欺骗
• 在计算机网络上,A要将信息传送给B,就存在着怎 样防止有人窃取信息以及用其它信息干扰的问题; • 在信息资源共享上,存在着防止资源随意更改、某些 资源须授权查阅等问题。 加解密及身份验证 • 科学水平的不断提高,用password方法已难于起到有 效的防范作用,而原来主要用于军事上的通信加密方 法正被逐渐用到信息系统和网络上。 • 信息加密技术已成为防范计算机犯罪的不可缺少的工 具。 • 密码技术也可有效地用于信息完整性验证、数字签名 等,以防范电子欺骗

例如A向B通过网络订货,如何防抵赖, 数字签名 电子合同附有标记A的特殊信息(数字签 名), 别人无法伪造, °A无法抵赖
• 例如A向B通过网络订货,如何防抵赖, • 数字签名 • 电子合同附有标记A的特殊信息(数字签 名), • 别人无法伪造, • A无法抵赖

计算机病毒泛滥成灾 恶性计算机病毒CIH,导致国内很多应用单位的 计算机在被CIH病毒传染后,造成严重损失,影 响了计算机信息系统的正常应用。CIH计算机病 毒在全球造成的损失据估计超过10亿美元, 爱虫( I Love you)”病毒,全球的损失预计高达100 亿美元 “红色代码”病毒更是危害无穷。具有病毒和黑 客双重功能。我国有许多用户被攻击。 冲击波病毒的肆虐更是损失惨重 美国国防部各大网站为此暂时关闭直至安装了防 范该病毒的保护装置
• 计算机病毒泛滥成灾 • 恶性计算机病毒CIH,导致国内很多应用单位的 计算机在被CIH病毒传染后,造成严重损失,影 响了计算机信息系统的正常应用。CIH计算机病 毒在全球造成的损失据估计超过10亿美元, • “爱虫(I Love you)”病毒,全球的损失预计高达100 亿美元 • “红色代码”病毒更是危害无穷。具有病毒和黑 客双重功能。我国有许多用户被攻击。 • 冲击波病毒的肆虐更是损失惨重 美国国防部各大网站为此暂时关闭直至安装了防 范该病毒的保护装置

热衷于攻击计算机系统的计算机爱好者和恶意 攻击者。 2000年月份黑客攻击的浪潮,标志着互连网 问世以来黑客事件高潮的到来。 2月7日10时15分,汹涌而来的垃圾邮件堵死了雅虎网站除电 子邮件服务等三个站点之外的所有服务器,雅虎大部分网 络服务陷入瘫瘓。 第二天,世界最著名的网络拍卖行电子湾(eBay)也因神 秘客袭击而瘫痪。 美国有线新闻网CNN的网站也因遭神秘客的袭击而瘫瘓近 两个小时; 顶级购物网站亚马逊也被迫关闭一个多小时。 在此之后又有一些著名网站被袭击到2月17日为止,黑客攻 击个案已增至17宗, 引起美国道琼斯股票指数下降了200多点。 成长中的高科技股纳斯达克股票也一度下跌了80个点
• 热衷于攻击计算机系统的计算机爱好者和恶意 攻击者。 • 2000 年 2月份黑客攻击的浪潮,标志着互连网 问世以来黑客事件高潮的到来。 – 2 月 7 日10 时15分,汹涌而来的垃圾邮件堵死了雅虎网站除电 子邮件服务等三个站点之外的所有服务器,雅虎大部分网 络服务陷入瘫痪。 – 第二天,世界最著名的网络拍卖行电子湾(eBay)也因神 秘客袭击而瘫痪。 – 美国有线新闻网CNN的网站也因遭神秘客的袭击而瘫痪近 两个小时; – 顶级购物网站亚马逊也被迫关闭一个多小时。 – 在此之后又有一些著名网站被袭击,到 2 月17日为止,黑客攻 击个案已增至17宗, – 引起美国道琼斯股票指数下降了200多点。 – 成长中的高科技股纳斯达克股票也一度下跌了80个点

>美国国防部统计局对各军种和防务机构 的 Internet场点的计算机系统,进行了 38000次攻击实验,成功访问的概率达到 65%。(24700次)。 被检测到的只有4%(988次) 被检测到的攻击只有27%进行了汇报, 也就是150次攻击中只有一次被检测到 >500次攻击中才有一次被汇报。 >因此估计国防部每年受到25万次攻击。 联邦执法官员估计每年在美国约有100亿 美元的数据被联机窃取
美国国防部统计局对各军种和防务机构 的Internet场点的计算机系统,进行了 38000次攻击实验,成功访问的概率达到 65%。(24700次)。 被检测到的只有4% (988次) 被检测到的攻击只有27%进行了汇报, 也就是150次攻击中只有一次被检测到 500次攻击中才有一次被汇报。 因此估计国防部每年受到25万次攻击。 • 联邦执法官员估计每年在美国约有100 亿 美元的数据被联机窃取

·2007年,台湾利用山东某地政府网站的缺 陷,控制了该网站,并以此攻击与该网站 连接的国家有关政府机关内部网,窃取大 量国家紧密
• 2007年,台湾利用山东某地政府网站的缺 陷,控制了该网站,并以此攻击与该网站 连接的国家有关政府机关内部网,窃取大 量国家紧密

信息安全已成为人们关切和迫切需要解决 的问题 当然信息安全也不要搞得草木皆兵,关键 是根据实际需要采取相应的安全措施。 有关信息安全,涉及到防火墙技术和密码 技术,构建可靠的安全体系 信用卡、IC卡等安全问题都需要密切关注 和解决
• 信息安全已成为人们关切和迫切需要解决 的问题 • 当然信息安全也不要搞得草木皆兵,关键 是根据实际需要采取相应的安全措施。 • 有关信息安全,涉及到防火墙技术和密码 技术,构建可靠的安全体系 • 信用卡、IC卡等安全问题都需要密切关注 和解决
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 复旦大学:《信息安全》教学课件_14 防火墙 Firewall.pdf
- 复旦大学:《信息安全》教学课件_12-13 Software Security.pdf
- 复旦大学:《信息安全》教学课件_11.2 Web & EC Security.pdf
- 复旦大学:《信息安全》教学课件_11.1 IP Security.pdf
- 复旦大学:《信息安全》教学课件_10 Authentication Kerberos.pdf
- 复旦大学:《信息安全》教学课件_09 Authentication and supplements.pdf
- 复旦大学:《信息安全》教学课件_07-08 Public Key Infrastructure(PKI)公钥基础设施——公钥技术的应用.pdf
- 复旦大学:《信息安全》教学课件_06 The Intro to Information Security.pdf
- 复旦大学:《信息安全》教学课件_05 Message authentication and Hash function.pdf
- 复旦大学:《信息安全》教学课件_04 Public Key Cryptography, RSA.pdf
- 复旦大学:《信息安全》教学课件_03 Modern Block Ciphers.pdf
- 复旦大学:《信息安全》教学课件_02 Classical Encryption Techniques(cont.).pdf
- 复旦大学:《信息安全》教学课件_01 Classical Encryption Techniques.pdf
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 16 Simple Input and Output.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 15 Exceptions and Assertions.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 14 Applets, Images, and Audio.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 13 Creating User Interfaces.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 12 Event-Driven Programming.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 11 Getting Started with GUI Programming.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 10 Object-Oriented Modeling(oom).ppt
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第2章 密码学概论(2/3).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第3章 现代加密算法(2/3).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第3章 现代加密算法(2/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第3章 现代加密算法(3/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第3章 现代加密算法(4/4)、第4章 密码应用(1/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第2章 密码学概论(3/3)、第3章 现代加密算法(1/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第4章 密码应用(2/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第4章 密码应用(3/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第4章 密码应用(4/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第5章 计算机病毒概述、第6章 典型计算机病毒分析(1/2).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第6章 典型计算机病毒分析(2/2)、第7章 新一代计算机病毒(1/2).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第7章 新一代计算机病毒(2/2)、第8章 程序安全与数据库安全(1/2).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第8章 程序安全与数据库安全(2/2).pdf
- 复旦大学:《电子商务 E-business》精品课程_教学大纲.pdf
- 《电子商务 E-business》课程阅读资料:NYU Electronic Commerce.pdf
- 《电子商务 E-business》阅读文献_Adapt and thrive—the journey to e-business on demand.pdf
- 《电子商务 E-business》阅读文献_Designing and evaluating e-business models.pdf
- 《电子商务 E-business》阅读文献_E-business development for competitive advantages.pdf
- 《电子商务 E-business》阅读文献_E-Business Strategies and Internet Business Models.pdf
- 《电子商务 E-business》阅读文献_E-Commerce Recommendation Applications.pdf