第1章计算机信息安全分解.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
我的信息感受 计算机和互联网的不断普及 银行柜台、缴费—网上银行业务 电话的改变 邮局业务的改变—电子邮件 基于网络的交易--电子商务 …… 信息化出现的新问题 网上信息可信度差。 垃圾电子邮件。 安全 病毒、恶意软件 网络攻击 网络游戏成为电子鸦片…… 信息安全形势严峻 黑客攻击搅得全球不安; 计算机病毒多年来在网上肆虐; 白领犯罪造成巨大商业损失; 数字化能力的差距造成世界上不平等竞争; 信息战阴影威胁数字化和平。 Internet用户快速增长 Internet商业应用快速增长 2011年上半年,中国网上支付用户数从2010年底的1.37亿增至1.53亿。 2011年第一季度的网上支付规模就达到了3650亿元,同比涨幅达到102.6% 网上支付规模 Internet发展的主要动力 Internet 变得越来越重要 网络安全问题日益突出 Information and Network Security We will demonstrate that 62% of all systems can be penetrated in less than 30 minutes. More than half of all attacks will come from inside your own organization from TNN.com 信息化与国家安全 政治 经济 社会稳定 信息化与国家安全——政治 由于信息网络化的发展,已经形成了一个新的思想文化阵地和思想政治斗争的战场。 信息化与国家安全——经济 一个国家信息化程度越高,整个国民经济和社会运行对信息资源和信息基础设施的依赖程度也越高。 我国计算机犯罪的增长速度超过了传统的犯罪 利用计算机实施金融犯罪已经渗透到了我国金融行业的各项业务。 信息化与国家安全——社会稳定 互连网上散布一些虚假信息、有害信息对社会管理秩序造成的危害,要比现实社会中一个造谣要大的多。 针对社会公共信息基础设施的攻击严重扰乱了社会管理秩序 网上不良信息腐蚀人们灵魂 计算机信息安全技术 课程目的 通过本课程的学习,提高信息安全意识;掌握网络攻防技术的原理、方法和工具;信息系统的安全解决方案;掌握Internet的安全性知识 具体包括如下几个部分: DES, AES, RSA,单向散列函数等加密技术; 数字签名与认证技术的原理; 计算机病毒与黑客的攻击方式及防范方法; 网络攻击与防范的概念和方法 防火墙技术的相关概念; 入侵检测的相关概念及相关产品; 数据备份与恢复技术,并对软件保护技术能够初步的了解; VPN技术、电子商务安全、电子邮件安全等。 第1章 计算机信息安全概述 1.1 计算机信息安全的威胁因素 1.2 信息安全的含义 1.3 计算机信息安全的研究内容 1.4 信息安全模型 1.5 OSI信息安全体系 1.6 信息安全中的非技术性因素 本章教学要求 (1)了解计算机信息系统面临的威胁和产生的原因; (2) 掌握计算机信息安全技术研究的内容; (3)了解计算机信息安全的动态模型 (4)了解OSI信息安全服务及机制; 1.1 威胁计算机信息安全的因素 对计算机信息系统的威胁: 1.直接对计算机系统的硬件设备进行破坏; 2.对存放在系统存储介质上的信息进行非法获取、篡改和破坏等; 3.在信息传输过程中对信息非法获取、篡改和破坏等。 产生计算机信息安全的原因: 1.人为的无意失误; 2.人为恶意攻击; 3.软件设计不完善。 软件设计不完善 系统规模 Windows 3.1 —300万行代码 Windows 95 —1500万行代码 Windows 98 —1800万行代码 Windows xp ---- 3500万行代码 Windows 2000 ---- 4000万行代码 VISTA系统 —5000万行代码 CERT有关漏洞数量的统计 1.2 信息安全的含义 安全的信息交换应该满足5个基本特征: 数据机密性 数据完整性 可用性 不可否认性 鉴别。 1.3 计算机信息安全研究的内容 1.计算机外部安全; 2.计算机内部安全; 3.计算机网络安全。 1.3.1 计算机外部安全 安全规章制度; 设备的物理安全 防电磁辐射/泄漏。 使用低辐射设备 利用噪声干扰源 电磁屏蔽 滤波技术 光纤传输 使用低辐射设备 噪声干扰源 电磁屏蔽 滤波技术 光纤传输 1.3.2 计算机内部安全 计算机软件保护 软件安全 数据安全 1.3.3 计算机网络安全

文档评论(0)

奇缘之旅 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档