- 1、本文档共36页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
8.1信息安全
8.2信息安全问题及对策
8.3社会责任与职业道德规范;主要内容:
本章主要介绍信息安全基本概念和影响信息安全主要问题及处理对策。主要从计算机病毒产生、种类、特征与防治和网络黑客常见攻击方法以及黑客防范,信息安全管理等方面进行了介绍。同时,介绍了数据加密、数字署名、防火墙等一些常见信息安全技术。分析了网络道德存在问题以及对社会影响。;学习目标:
1.认识信息安全基本概念、属性、管理和测评认证;了解计算机病毒及其防治、网络黑客与黑客防范;认识信息安全中,管理原因主要性
2.了解网络道德存在问题以及建立网络道德规范必要性
3.了解国家相关信息安全法规;8.1.1信息安全
8.1.2信息安全属性
8.1.3信息安全管理体系
8.1.4信息安全测评认证体系;8.1.1信息安全;8.1.2信息安全属性;3.机密性(Confidentiality)
信息不泄漏给非授权个人和实体,或供其使用特征。
4.可控性(Controlability)
授权机构可随时控制信息机密性。
5.可靠性(Reliability)
信息以用户认可质量连续服务于用户特征。;8.1.3信息安全管理体系;8.1.4信息安全测评认证体系;8.2.1计算机病毒与防治
8.2.2网络黑客与网络攻防
8.2.3常见信息安全技术介绍
8.2.4信息安全管理;8.2.1计算机病毒与防治;2.计算机病毒产生
1983年11月,世界上第一个计算机病毒在美国试验室诞生
1986年,世界上第一个传染个人电脑兼容机“巴基斯坦”病毒产生
1988年,计算机病毒开始传入我国
;3.计算机病毒种类
按照病毒文件传染方式分类:
(1)引导区型病毒
(2)文件型病毒
(3)网络型病毒
(4)混合型病毒
;按照连接方式分类
(1)源码型病毒
(2)入侵型病毒
(3)操作型病毒
(4)外壳型病毒
按照破坏性分类
(1)良性病毒
(2)恶性病毒
(3)极恶性病毒
(4)灾难性病毒;4.计算机病毒特征
隐蔽性
潜伏性
传染性
激发性
破坏性
5.病毒去除与预防
以预防为主兼杀为辅
正确而安全地使用计算机;防范病毒详细办法
(1)不用盗版软件和来历不明磁盘。将外来盘拷入计算机之前,一定要用各种杀毒软件交叉检验清杀。
(2)经常对系统和主要数据进行备份。
(3)对主要内容软盘要及时贴上写保护条。
(4)经惯用杀毒软件对系统(硬盘和软盘)进行病毒检测和清杀。
(5)保留一份硬盘主引导统计档案。
(6)一旦发觉被病毒感染,用户应及时采取办法,保护好数据,利用杀毒软件对系统进行查毒消毒处理。及时根除毒源,以免扩散造成更大损失。;1.网络黑客
黑客(Hacker):电脑技术上行家或那些热哀于处理问题和克服限制人
网络世界中常见黑客
业余电脑兴趣者
职业入侵者
电脑高手;2.黑客入侵目标
好奇心与成就感
看成入侵其它主要机器跳板
盗用系统资源
窃取机密资料
恶意攻击;3.常见黑客攻击方法
口令入侵攻击
猜测法和穷尽法
字典法
网络监听
工具攻击
炸弹攻击
特洛伊木马
IP或端口攻击;4.怎样防范黑客
使用防火墙
经常使用安全监测与扫描工具
使用有效控制伎俩抓住入侵者
经常备份系统,方便在被攻击后能及时修复系统,将损失降低到最低程度。
加强安全防范意识,有效地预防黑客攻击。;1.数据加密
数据加密是应用信息安全关键技术密码技术,将资料加密,以预防信息泄露技术
当前加密体制可分为两类
单密钥加密体制
公用密钥体制;2.数字署名
数字署名是以电子形式存放一个消息,能够在通信网络中传输,用于证实当事者身份一个信息
数字署名与手写署名主要差异
署名文件不一样
验证方法不一样
复制方法不一样
;设计一个数字署名算法需要满足条件
署名者事后不能否定自己署名。
任何其它人都不能伪造署名,接收者能验证签。
当双方署名真伪发生争吵时,法官或第三方能够处理双方之间争吵。;3.防火墙技术
防火墙(Firewall)是一个由软件、硬件组成系统,用来在两个网络之间实施存取控制策略,预防内部网络系统被人恶意破坏一个网络安全产品。
防火墙能够作为网络门户保护
防火墙还可提供许多网络连接时应用;4.其它常见技术
访问控制
入侵检测
身份验证
存取控制
数据完整性
安全协议;1.信息安全管理标准
规范化标准:各阶段都应遵照安全规范要求,依据组织安全需求,制订安全策略
系统化标准:依据安全工程要求,对系统各阶段,包含以后升级、换代和功效扩展进行全方面统一地考虑
综合保障标准:人员、资金、技术等多方面综合保障
以人
您可能关注的文档
- 勾股定理的逆定理教案市名师优质课比赛一等奖市公开课获奖课件.pptx
- 五年级语文上册第一单元复习市名师优质课比赛一等奖市公开课获奖课件.pptx
- 全球营销信息系统及其调研.pptx
- 新一年级上册16-17-18减几第一课时市名师优质课比赛一等奖市公开课获奖课件.pptx
- 设计小板报浙美版美术三年级下册市名师优质课比赛一等奖市公开课获奖课件.pptx
- 超级经典21个哲理启示寓言故事专题省名师优质课获奖课件市赛课一等奖课件.ppt
- 三年级上册英语第四单元第二课时市名师优质课比赛一等奖市公开课获奖课件.pptx
- 《正当防卫》省名师优质课赛课获奖课件市赛课一等奖课件.ppt
- 现代企业管理信息系统课件.pptx
- 一年级上册美术第16课我心中的太阳1市公开课一等奖省优质课赛课一等奖课件.pptx
文档评论(0)