- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一章 概 论 信息与信息技术 计算机基础知识 计算机与信息处理 第一节 信息与信息技术 1 信息的概念 ① 1928年,哈特莱(Ralph V.L.Hartley)《贝尔系统技术杂志》 《信息传输》 ② 1948年,香农(C.E.Shannon)《贝尔系统技术杂志》 《通信的数学理论》 维纳(N.Wiener)《控制论》一书中指出“信息就是信息,既不是物质也不是能量” ③ 信息管理和信息系统学科认为信息是“事物之间相互联系、相互作用的状态描述”,是“客观世界各种事物变化和特征的反映”。 信息是数据的含义,数据是信息的载体。 信息具有的特性: 时效性 相对性 共享性 传递性 压缩性 信息技术(information technology, IT) IT是指在信息的识别、收集、存储、处理、传递、检索、分析和利用过程中所使用的技术。 包括计算机技术、通信技术、微电子技术、多媒体技术、自动控制技术、视频技术、遥感技术等。 信息技术的应用 信息高速公路 远程教育 远程医疗 电子商务 电子政务 3 信息安全 数据安全(机密性、完整性、可用性) 信息安全 信息系统安全 (用户身份的验证、授权、审计和保证) 计算机安全 是指为数据(信息)处理系统而建立和采取的技术与安全管理措施,以保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。 (1).信息安全标准 ① 我国的信息安全标准 1999年我国正式颁布了《计算机信息系统安全保护等级划分准则》,即国标GB17895—1999。该准则将网络信息系统安全分为五个等级:自主保护、系统审计保护、安全标记保护、结构化保护和访问验证保护。 安全考核指标有: 身份认证、自主访问控制、数据完整性、审计、隐蔽信道分析、客体重用、强制访问控制、安全标记、可信路径和可信恢复等。 ② TCSEC标准 1985年美国公布了《可信任计算机标准评估准则TCSEC,Trusted Computer System Evaluation Criteria》。 安全政策 TCSEC 可说明性 安全保障 文 档 计算机系统的可信程度划分为7个安全级别,从低到高依次为D1、C1、C2、B1、B2、B3和A1级。 ③ ITSEC标准 欧洲信息技术安全评估规则ITSEC1.2(Information Technology Security Evaluation Criteria)是由欧洲委员会于1991年在英、法、德、荷四国研究成果的基础上提出的。 信息技术安全评价通用准则(CC) ISO组织在TCSEC的基础上,经美国、加拿大、英国、法国、德国和荷兰等国家的共同努力,1996年公布了具有统一标准、能被广泛接受的信息技术安全通用准则CC(Common Criteria)。1999年12月ISO正式将CC2.0接纳为国际标准ISO15408。 信息安全管理国际标准 1995年2月,英国标准协会制定了信息安全管理体系标准BS7799-1。BS7799-1对信息安全的控制范围、安全准则、安全管理等要素做出了规范性的表述。随后,国际标准化组织ISO以BS7799-1为蓝本,并对BS 7799-1做了23处修改后,制定了信息安全的国际标准ISO/IEC 17799草案。2000年12月,国际标准 ISO/IEC 17799正式颁布。 (2).计算机病毒及其防治 计算机病毒是一段人为编制的、寄生于计算机合法程序或系统文件中的、可自我执行、具有传染性、以自我表现或破坏计算机系统正常工作为目的的程序,其工作过程由引导、传染和表现(攻击)三个阶段组成。 病毒的种类: 网络病毒 邮件病毒 文件型病毒 宏病毒 引导型病毒 变体病毒 计算机病毒的防治 明文、密文、密码算法、密钥 传统加密技术 替代加密法和换位加密法 例: 明文为: pleasetransferonemilliondollarstomyswissban kaccountsixtwotwo 密钥为: megabuck 加密过程如下: 非对称式加密---RSA 选择两个大素数p和q,一般要求大于10100; 计算n= p ×q和z=(p-
文档评论(0)