Chapter9 计算机与信息安全.pptVIP

  1. 1、本文档共43页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
他人恶意行为:恶作剧或经济利益驱动,注意防范 人为无意失误:安全意识弱,提高安全意识 系统本身的脆弱性:存在技术缺陷,及时修补漏洞 自然灾害、意外事故:不可预见,数据备份 间谍、信息战:政治、军事竞争 闯入 拒绝服务攻击 协议欺骗攻击 计算机犯罪特点 作案手段智能化、隐蔽性强 犯罪侵害的目标较集中 侦查取证困难,破案难度大,存在较高的犯罪黑数 犯罪后果严重,社会危害性大 不在网上制作、复制、发布、传播有悖国家法律、法规,危害国家安全,泄露国家机密,损害国家荣誉和利益,以及破坏民族团结的信息或言论; 不在网上散布、传播淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的言论; 不在网上散布谣言,扰乱社会治安,破坏社会稳定; 不利用网络侮辱他人或者捏造事实诽谤他人,不利用计算机网络侵犯用户通信秘密和他人隐私。 不浏览低级趣味网站,以及邪教等内容反动的网站; 树立安全意识,加强自我保护。不作虚假、虚伪的网上交友,不随意公布自己的个人或家庭信息,不随便与网友见面。 不沉溺于电脑和网络,特别是不沉溺于网上聊天、网上游戏等,确保电脑和网络的使用以不影响学业和正常生活为前提。 不制作、故意传播计算机病毒及其他任何具有破坏性的程序; 网络攻击手段 网络攻击手段? 1.闯入 猜测密码 有哪些信誉好的足球投注网站系统漏洞 利用社会工程学欺骗 2.拒绝服务攻击 DoS DDoS 3.协议欺骗攻击 9.3计算机与信息安全防护技术 一般防护措施 物理措施 密码保护 加强安全防范意识 安全技术手段 计算机病毒防护 防火墙技术 认证技术 入侵检测技术 访问控制技术 数字签名与数字水印技术 攻击 1.防火墙技术 2.认证技术 3.入侵检测技术 4.访问控制技术 5.数字签名技术 9.4 网络行为规范 网络行为规范 * 《计算机文化基础》 计算机文化基础 计算机通信工程学院 2010. 第9章 计算机与信息安全简介 9.1 计算机与信息安全问题 计算机与信息安全问题 计算机与信息安全目标 计算机与信息安全的根源 9.2 常见的安全威胁分析 计算机病毒 网络入侵与攻击 9.3 计算机与信息安全防护 计算机与信息安全目标分析 计算机与信息安全保护措施 9.4 网络行为规范 计算机犯罪 网络行为规范 课程内容? 9.1计算机与信息安全概念 硬件、网络安全 软件系统安全 数据安全 计算机安全从其本质上来讲就是计算机及网络上的信息安全 信息传输、处理、使用安全 什么是信息安全? 信息安全问题 用户 要求: 1.个人隐私不受侵犯 2.数据资料不被破坏 3.计算机及网络运行正常 系统管理员 要求: 1.系统受控制 2.企业资料必威体育官网网址 3.抵御网络攻击 政府及安全部门 要求: 1.过滤非法及不健康内容 2.制定法律法规,打击和预防网络犯罪 3.管理公共网络 与防火、防盗同样重要 信息安全的要求? 计算机与信息安全的目标 信息安全的目标? 1.必威体育官网网址性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义 2.完整性:保证数据的一致性,防止数据被非法用户篡改。 5.可鉴别性:对出现的网络安全问题提供调查的依据和手段 6.不可否认性:网络行为不可抵赖,这一点在电子商务中是极其重要的 3.可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝 4.可控性:网络系统能够对用户的身份进行识别及确认,同时还能对用户的访问权限和方式进行控制。 计算机与信息安全的根源 信息安全的根源? 1.他人恶意行为——窃取信息 近几年,网络犯罪呈现集团化、产业化的趋势,并形成产业链:病毒编写者-专业盗取人员-销售渠道-专业玩家。 目前,我国黑客产业链已达10多亿元规模,但是其破坏性则至少达到数百亿元。 偷 信息安全的根源—恶意行为? 1.他人恶意行为——非授权访问 2006年3名网络黑客利用木马病毒非法侵入了中国游戏中心系统,获取了高级系统权限,在3天时间内陆续将22亿个游戏金币转入自己控制的游戏账号中,随后将游戏金币以低价出售,共获利人民币14万元。 抢 主体? 客体? 操作? 什么是访问控制 信息安全的根源—恶意行为? 1.他人恶意行为—— 纂改信息 恶作剧 2008年6月,四川大地震赈灾期间,黑龙江、湖南、湖北等地个别不法分子利用互联网恶意篡改红十字会公布的募捐银行账号,盗取公众捐款资金。 拐 信息安全的根源—恶意行为? 1.他人恶意行为—— 信息敲诈 诈 信息安全的根源—恶意行为? 1.他人恶意行为——伪造信息 正确的农行网站 伪造的农行网站 如:网络钓鱼 骗 信息安全的根源—恶意行为? 1.他人恶意行为—— 恶意攻击 2007年5月,网络游戏运营商联众公司托管在北京、上海、石家庄的多台服务器遭受到200万个不同程度的大流量DDOS拒绝服务攻击包,长达近一个月,公司经济损失达数百万元。由

您可能关注的文档

文档评论(0)

nuvem + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档