第8章_信息安全.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第8章_信息安全

第8章 信息安全 本章学习重点 信息安全和信息系统安全 计算机犯罪 黑客及防御策略 防火墙 计算机病毒的定义、特征及危害 计算机病毒的发展 计算机病毒的分类 计算机病毒的检测与预防 知识产权保护 社会责任与网络道德 常见防毒软件 8.1 信息系统安全 计算机信息系统的安全含义非常广泛,从信息系统运行的角度可以概括为系统的运行安全和运行中的信息安全。从信息保护的角度可概括为信息的保密性、完整性和可用性(含可控性和不可抵赖性)。信息安全所涉及的内容与信息系统的功能密切相关,其最终目标是在计算机信息系统提供的信息处理功能的范围内进行信息保护和提供有效的信息服务。 8.1 信息系统安全 国际标准化组织(ISO)将计算机系统安全定义为:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然或恶意的原因遭到泄露、更改和破坏。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的保密性、可用性和完整性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。 8.1.1信息安全和信息系统安全 信息安全 信息安全是指信息在存储、处理和传输状态下能够保证其完整、保密和可用。 完整的数据信息要求不被修改、破坏和丢失。不完整的数据会损害银行、企业的利益,破坏政府部门的工作,使部队的指挥和后勤保障失去真实依据。因此,数据信息的首要安全是其完整性。 8.1.1信息安全和信息系统安全 数据保密是信息存储与传输的电子化所面临的另一难题。尤其是在全球网络化的信息时代,数据的远程传输以及存储数据的计算机通过网络与外界连接,这些因素使得数据被泄露或窃取的途径大大增加。 8.1.1信息安全和信息系统安全 信息安全的可用性是指信息的合法使用者能够使用为其提供的数据。对信息安全可用性的攻击,就是阻断信息合法使用者与信息数据之间的联系,使之无法获得所需要的信息。 8.1.1信息安全和信息系统安全 信息系统安全 信息系统安全是指存储信息的计算机、数据库的安全和传输信息的网络的安全。 存储信息的计算机、数据库如果受到损坏,信息将被丢失或损坏。信息的泄露、窃取和篡改也是通过破坏计算机、数据库和网络所组成的信息系统的安全来进行的。 8.1.1信息安全和信息系统安全 由此可见,信息安全依赖于信息系统的安全而得以实现。信息安全是我们的目标,而确保信息系统的安全是保证信息安全的主要手段。 8.1.2 计算机犯罪 计算机犯罪与计算机技术密切相关。随着计算机技术的飞速发展,计算机在社会中应用领域的急剧扩大,计算机犯罪的类型和领域不断地增加和扩展,从而使“计算机犯罪”这一术语随着时间的推移而不断被赋予新的涵义。因此,在学术研究上关于计算机犯罪迄今为止尚无统一的定义(大致说来,计算机犯罪概念可归为五种:相关说、滥用说、工具说、工具对象说和信息对象说)。 8.1.2 计算机犯罪 结合刑法条文的有关规定和我国计算机犯罪的实际情况,计算机犯罪的概念可以有狭义和广义之分: 狭义的计算机犯罪仅指行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏、制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为; 8.1.2 计算机犯罪 广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其它犯罪行为的总称。 8.1.2计算机犯罪 计算机犯罪的特点 ①作案手段智能化、隐蔽性强 大多数的计算机犯罪,都是行为人经过狡诈而周密的安排,运用计算机专业知识所从事的智力犯罪行为。进行这种犯罪行为时,犯罪分子只需要向计算机输入错误指令,篡改软件程序,作案时间短且对计算机硬件和信息载体不会造成任何损害,作案不留痕迹,使一般人很难觉察到计算机内部软件上发生的变化。 8.1.2计算机犯罪 另外,有些计算机犯罪,需要经过一段时间之后,犯罪行为才能发生作用而达犯罪目的。如计算机“逻辑炸弹”,行为人可设计犯罪程序在数月甚至数年后才发生破坏作用。也就是行为时与结果时是分离的,这对作案人起了一定的掩护作用,使计算机犯罪手段更趋向于隐蔽。 8.1.2 计算机犯罪 ②犯罪侵害的目标较集中 就国内已经破获的计算机犯罪案件来看,作案人主要是为了非法占有财富和蓄意报复,因而目标主要集中在金融、证券、电

文档评论(0)

2266670 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档