大学计算机基础第9章.ppt

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第9章 信息安全 信息安全技术==信息安全意识 信息安全技术==信息安全意识 信息安全技术==计算机犯罪与计算机教育 信息安全技术==计算机犯罪与计算机教育 信息安全技术==计算机犯罪与计算机教育 信息安全技术==计算机犯罪与计算机教育 信息安全技术==信息安全技术 信息安全技术==信息安全技术 信息安全技术==信息安全技术 信息安全技术==信息安全技术 计算机病毒及其防治==认识计算机病毒 计算机病毒及其防治==计算机病毒的特性 计算机病毒及其防治==计算机病毒的分类 计算机病毒及其防治==计算机病毒的特性 计算机病毒及其防治==计算机病毒的传播 途径和破坏行为 计算机病毒及其防治==计算机病毒的预防 计算机病毒及其防治 社会责任感和网络道德 社会责任感和网络道德 知识产权保护 华信教育资源网 信息安全技术 计算机病毒及其防治 社会责任感和网络道德 知识产权保护 所谓机密性(Confidentiality),就是要求信息免受未授权的披露。 信息的安全性主要体现在三个方面: 完整性 机密性 可用性 所谓完整性(Integrity),就是要求信息必须是正确和完全的,而且能够免受未授权、意料之外或无意的更改。 所谓可用性(Availability),就是要求信息在需要时能够及时获得以满足业务需求。 信息安全意识 一定的安全知识 良好的安全习惯 时刻警惕的心理 珍贵数据的仔细保存 本机安全的保护 遵纪守法,做一个合格的网络用户 信息污染 对人类本身及所 居住环境的污染 对信息的污染 计算机犯罪的特点: 社会危害性 非法性 广泛性和复杂性 明确性 作案手段智能化、隐蔽性强 侦查取证困难,破案难度大 包括针对计算机系统的犯罪和针对系统处理、储存的信息的犯罪两种 打击和预防计算机犯罪的措施: 加强对计算机信息系统管理人员的职业道德教育 加强计算机信息系统自身的安全防护能力 完善立法,加强监督打击力度 计算机犯罪: 黑客:电脑系统的非法入侵者 使用正版防病毒软件并且定期将其升级更新。 尽量选用最先进的防火墙软件,监视数据流动。 打破常规思维设置网络密码, 对来路不明的电子邮件或附件或邮件列表要保持警惕。 要尽量使用必威体育精装版版本的互联网浏览器软件、电子邮件软件等 下载软件要去声誉好的专业网姑。 不要轻易给别人的网站留下你的电子身份资料。 要注意确认你要去的网站地址。 防止“黑客”攻击的办法: 大学生必须遵守的法律规定 遵守《中华人民共和国计算机信息系统安全保护条例》,禁止侵犯计算机软件著作权(有关法规条文附录)。 任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。 计算机信息网络直接进行国际联网,必须使用邮电部国家公用电信网络提供的国际出入口信道。任何单位和个人不得自行建立或者使用其他信道进行国际联网。 从事国际联网业务的单位和个人,应当遵守国家有关法律、行政法规,严格执行安全必威体育官网网址制度,不得利用国际联网从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、查阅、复制和传播妨碍社会治安的信息和淫秽色情等信息。 大学生必须遵守的法律规定 任何组织或个人,不得利用计算机国际联网从事危害国家安全、泄露国家秘密等犯罪活动;不得利用计算机国际联网查阅、复制、制造和传播危害国家安全、防碍社会治安和淫秽色情的信息。发现上述违法犯罪行为和有害信息,应及时向有关主管机关报告。 任何组织或个人,不得利用计算机国际联网从事危害他人信息系统和网络安全,侵犯他人合法权益的活动。 国际联网用户应当服从接入单位的管理,遵守用户守则;不得擅自进入未经许可的计算机系统,篡改他人信息;不得在网络上散发恶意信息,冒用他人名义发出信息,侵犯他人合法权益的活动。 任何单位和个人发现计算机信息系统泄密后,应及时采取补救措施,并按有关规定及时向上级报告。 信息系统安全的威胁主要有三种: 人为的无意失误 人为的恶意攻击 软件的漏洞和“后门” 防火墙技术 加密技术 过滤防火墙 代理防火墙 双穴主机防火墙 对称加密技术 非对称加密技术 数字签名 典型防火墙的基本特性: 内部网络和外部网络之间的所有网络数据流都必须经过防火墙 只有符合安全策略的数据流才能通过防火墙 防火墙自身应具有非常强的抗攻击免疫力 数据加密模型: 明文输入 加密算法 加密密钥 发送方 传输的密文 明文输出 解密算法 解密密钥 接收方 图9.1一般的数据加密模型 对称加密是指收信方和发信方使用相同的密钥。比较著名的是美国的DES

文档评论(0)

junjun37473 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档