【信息技术基础】信息安全与管理.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第10章 信息安全与管理 息安全在信息社会中将扮演着极为重要的角色,信息安全将直接关系到国家安全、经济发展、社会稳定和人们的日常生活。随着信息化进程的深入和Internet的迅速发展,上网人数急剧增加,网络被攻击的可能性也在增大。网络安全与管理的解决方案,即要满足各种规模企事业单位的需求,也要给用户提供完整的网络信息安全和管理的解决方案,保护国家、企业和个人的数据免于丢失和遭受病毒、黑客和窃贼侵扰,以及其他无孔不入的数据安全威胁。 10.1 计算机犯罪 10.2 保障信息安全的措施 10.3 信息政策与法规 10.1 计算机犯罪 在开放的、互联、互动、互通的网络环境下,各种信息犯罪行为也不断涌现,给国家安全、知识产权以及个人信息权带来了巨大的威胁,引起了世界各国的极大忧虑和社会各界的广泛关注,并日益成为困扰人们现代生活的又一新问题。利用互联网进行犯罪已成为发展最快的犯罪方式之一。 10.1 计算机犯罪 10.1.1 计算机犯罪 计算机犯罪的概念 计算机犯罪的特点 计算机犯罪的手段 10.1 计算机犯罪 10.1.2 计算机病毒 计算机病毒是一种最为奇特的人类智慧的结晶,它像一个幽灵在计算机世界里游荡。作为计算机使用者,必须充分认识计算机病毒的危害,提前预防计算机病毒可能在计算机系统中造成的破坏,或当它们出现时能以最快速度最彻底地消灭它,则是非常重要的。 10.1 计算机犯罪 概念:是一种特殊的计算机程序。 最新特点 传染方式 发作症状 发作结果 预防 杀毒软件 10.1 计算机犯罪 10.1.3 黑 客 “黑客”源于英语单词Hack,意为“(乱)劈、砍”,是英语单词Hacker的直译,其引申含义为“干了一件十分漂亮的工作”。现在“黑客”一词的普遍含义是指计算机系统的非法入侵者。 10.2 保障信息安全的措施 信息与网络安全体系是人们希望构建,并用于保障安全的理想追求。但是,由于包括人在内的信息系统是一个动态、时变、智能化、非线性复杂大系统,它涉及因素多,关系复杂。所以虽然人们为此作出了多年的努力,然而,至今为止人们所拥有的解决方案仍然是局部的,有有限能力的。 10.2 保障信息安全的措施 10.2.1 信息安全 信息安全的概念 信息安全的分类 技术安全类 管理安全类 信息安全的等级 D级 C级:C1.C2 B级:B2.B3 A级 信息安全的管理标准 10.2 保障信息安全的措施 10.2.1 防火墙 Internet防火墙用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问 10.2 保障信息安全的措施 1. 防火墙的基本准则 一切未被允许的就是禁止的。 一切未被禁止的就是允许的。 10.2 保障信息安全的措施 2. 基本功能: 过滤进出网络的数据包; 管理进出网络的访问行为; 封堵某些禁止的访问行为; 记录通过防火墙的信息内容和活动; 对网络攻击进行检测和警告。 10.2 保障信息安全的措施 3. 防火墙的关键技术 包过滤技术 代理服务技术 状态监控 4. 防火墙并非万能 5. 防火墙的发展 10.2 保障信息安全的措施 10.2.3 安全检查(身份认证) 安全认证最常见的是在用户接入和登录到主机时,用户需要输入用户名和口令,系统在完成与系统中保存的用户名和口令字对比之后,判断该访问者是否是合法用户,从而决定是否让其进入系统,正因为如此,要求用户保护好口令字不被非法用户获得成为关键。 10.2 保障信息安全的措施 10.2.4 加密 私钥密码体制:DES算法 公钥密码体制:RSA算法 10.2 保障信息安全的措施 10.2.5 数字签名 又称电子签名。如今,大多数电子交易采用两个密钥加密:密文和用来解码的密钥一起发送,而该密钥本身又被加密,还需

文档评论(0)

精品资料 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档