- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第八讲 计算机信息安全 计算机基础系 引入 当今,在计算机科学中安全扮演着非常重要的角色。 保证计算机安全性主要通过三种方式: 1. 安全立法; 2. 安全管理; 3. 安全技术手段。 本章介绍计算机信息安全的相关内容。 第八讲 计算机信息安全 学习目标 1 信息安全的要素 2 密码技术 2.1 数据加密、解密过程 2.2 加密、解密的分类 3 安全控制技术 3.1 数字签名技术 数字签名技术 3.2 鉴别技术 3.3 访问控制技术 4 安全保护技术 4.1 病毒防治技术 4.2 防火墙技术 4.3 VPN技术 4.4 信息泄露防护技术 5 防范黑客入侵攻击 5.1 黑客与骇客 5.2 黑客的主要行为 5.3 安全管理 6 计算机有关的法律、法规 7 总结 计算机基础系 湖南涉外经济学院 返回 * 信息安全的要素 1 密码技术 2 安全控制技术 3 安全保护技术 4 防范黑客入侵技术 5 总结 7 计算机有关的安全法律、法规 6 1 了解计算机信息安全极其要素。 2 了解密码技术、安全控制技术、安全保护技术。 3 掌握防范黑客入侵攻击以及有关法律、法规。 保密性:保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。 验性:身份验证又称“验证”、“鉴权”,是指通过一定的手段, 完成对用户身份的确认。 信息安全的要素 完整性:网络信息未经授权不能进行改变的特性。 不可否认性:在网络信息系统的信息交互过程中,确信参与者的真实同一性。 密码是实现秘密通信的主要手段,是隐蔽语言、文字、图像的特种符号。 常用密码技术 物理保密 …… 防辐射 信息加密 防窃听 1.对称加密体制 2.非对称加密体制 安全控制 技术 数字签名 技术 …… 访问控制技术 鉴别技术 数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码 变换。 实现数字签名的方法 利用公开密钥技术 利用传统密码技术 利用单向校验和函数进行压缩签名 数字签名采用较多的是公钥加密技术。 报文鉴别 报文鉴别 鉴别技术 身份鉴别 识别、验证 口令、令牌… 访问控制技术是要确定合法用户对计算机系统资源所享有的权限, 以防止非法用户的入侵和合法用户使用非权限内资源。 访问控制 技术 网络的 …… 主机的 文件的 4.1 计算机病毒防治技术 计算机病毒是一种对计算机软件与硬件有破坏作用的特殊程序。 病毒的特点 非授权可执行性 隐蔽性 传染性 文件的 主机的 潜伏性 破坏性 可触发性 杀毒 查毒 防毒 常见杀毒软件有:Norton 、AntiVirus、 Kv3000、金山毒霸、瑞星、KILL、 熊猫卫士、北信源VRV、 乐亿阳PC-cillin与卡巴斯基等 防火墙的职责就是根据本单位的安全策略, 对外部网络与内部网络交流的数据进行检查, 符合的予以放行,不符合的拒之门外。 针对不同的用户要求, VPN有三种解决方案: 远程访问虚拟网(Access VPN) 企业内部虚拟网(Intranet VPN) 企业扩展虚拟网(Extranet VPN) TEMPEST是“瞬时电磁脉冲辐射标准”的缩写,是关于抑制电子系统非预期的电磁辐射,保证信息不泄漏的标准。 对计算机电磁辐射的防护应从多方面考虑,具体防护方式有两种: 设备级防护和系统级防护,其中系统防护是对整机加以屏蔽,防止信号的各种辐射。 1 2 试图闯入 成功闯入 3 冒充其他用户 4 违反安全策略 从入侵策略的角度 合法用户的泄露 5 6 独占资源以及恶意使用 “黑客”一词是由英文“Hacker”英译而来,原指专门研究、发现计算机和网络漏洞的计算机爱好者。黑客们遵从的信念是:计算机是大众化的工具,信息属于每个人,源代码应当共享,编码是艺术,计算机是有生命的。 “骇客”一词是由英语的“Cracker”英译而来,是指怀着不良的企图,闯入远程计算机系统甚至破坏远程计算机系统完整性的人。 但是,现在很多人已经把黑客和骇客理解反了! 微软经常遭黑客攻击! 黑客利用漏洞来做以下几方面的工作: ⑴ 获取系统信息:有些漏洞可以泄漏系统信息(如系统口),暴露敏感资料(如银行客户账号),黑客们利用系统信息进入系统。 ⑵ 入侵系统:通过漏洞进入系统内部,取得服务器上的内部资料,甚至完全掌管服务器; ⑶ 寻找下一个目标:一个胜利意味着下一个目标的出现,黑客会充分利用自己已经掌管的服务器作为工具,寻找并入侵下一个相似的系统。 安全管理是一个不断发展、不断修正的动态过程。 1 安全管理的工作要求 2 信息安全管理的基本原则 3 信息安全管理的基本过程 信息安全防范工作是一项综合性、系统性较强的工程,涉
您可能关注的文档
最近下载
- DB44T 2719-2025《有限空间智慧安全管控技术规范》.pdf VIP
- 河堤建设工程施工合同.doc VIP
- 2024年执业中药师考试复习资料重点知识点与背诵口诀.pdf VIP
- 职业院校课程思政与思政课程协同育人典型案例.pdf VIP
- 12D101-5(替代94D101-5)110kV及以下电缆敷设.docx VIP
- 北师大版小学六年级数学上册第1单元测试卷(有答案).docx VIP
- 第六章管式反应器.ppt VIP
- 六年级上册分数四则混合运算300题及答案.docx VIP
- 2024—2025学年河南省开封高级中学高一上学期第一次月考物理试卷.doc VIP
- 学校升旗台工程方案范文(3篇).docx VIP
文档评论(0)