第八章 信息安全与网络道德.doc

  1. 1、本文档共30页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第八章 信息安全与网络道德 8.1考试内容与要求 8.1.1 信息安全 1、考试内容 信息安全的基本知识。 2、考试要求 (1) 了解计算机安全、信息安全和网络安全; (2) 了解网络信息系统不安全的因素; (3) 了解信息安全需求和安全服务; (4) 了解信息安全标准; (5) 了解数据加密。 8.1.2 计算机病毒及其防治 1、考试内容 计算机病毒的定义、类型、特点及防治。 考试要求 (1) 了解计算机病毒的基本知识; (2) 了解计算机病毒的预防; (3) 了解计算机病毒的消除。 8.1.3网络道德及相关法规 1、考试内容 计算机网络道德规范和知识产权的基本概念。 2、考试要求 (1) 了解法规及网络道德的相关概念; (2) 了解网络用户行为规范; (3) 了解我国软件知识产权保护法规的基本内容; (4) 了解相关法律法规。 8.1.4 网络安全 1、考试内容 网络安全基本措施和防范策略。 2、考试要求 (1) 了解网络信息安全解决方案; (2) 理解个人网络信息安全策略。 8.2知识要点 8.2.1 信息安全 1、 信息安全概述 信息是从调查、研究和教育获得的知识,是情报、新闻、事实、数据,是代表数据的信号或字符,是代表物质的或精神的经验的消息、经验数据、图片。 信息安全(Information security)就是通过各种计算机、网络和密钥技术,保证在各种系统和网络中传输、交换和存储的信息的机密性、完整性、可用性和不可否认性。信息安全不单纯是技术问题,它涉及技术、管理、制度、法律、历史、文化、道德等诸多方面。 网络信息系统不安全的因素 常见的不安全因素包括:物理因素、网络因素、系统因素、应用因素和管理因素。 物理因素:信息系统中物理设备的自然损坏、人为破坏或灾难破坏带来安全上的威胁。 网络因素:首先,网络自身存在安全缺陷。网络协议和服务所设计的交互机制存在漏洞,如:网络协议本身会泄漏口令,密码保密措施不强等。其次,网络本身的开放性带来安全隐患。各种应用基于公开的协议,远程访问使得各种攻击无需到现场就能得手。再次,黑客的攻击。黑客基于兴趣或利益非法入侵网络系统。 系统因素:由于软件程序的复杂性、编程的多样性和人能力的局限性,在信息系统的软件中不可避免的存在安全漏洞。 应用因素:在信息系统使用过程中,不正确的操作、人为地蓄意破坏等带来安全上的威胁。 管理因素:由于对信息系统管理不当带来安全上的威胁。 信息安全需求 一般来讲信息安全需求包括以下几个方面: 保密性:保证信息为授权者享用而不泄漏给未经授权者。 完整性:保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被他人添加、删除、替换。 可用性:保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。 可控性:保证管理者对信息和信息系统实施安全监控和管理,防止非法利用信息和信息系统。 不可否认性:信息的行为人要为自己的信息行为负责,提供保证社会依法管理需要的公证、仲裁信息证据。不可否认性在一些商业活动中显得尤为重要。 信息安全服务 为了维护信息自身的安全就要抵抗对信息的安全威胁。本节主要讲述用以对抗攻击的四种基本安全服务:机密性服务、完整性服务、可用性服务和可审性服务。 机密性服务 机密性服务提供信息的保密。正确的使用该服务,就可以防止非授权用户访问信息。具体又可分为: 文件机密性 文件的存在形式不同,文件的机密性服务的方式也相应不同。对纸面文件,主要是存放这类文件的物理位置必须是可控的。计算机文件的访问控制主要靠合适的身份标识和身份鉴别以及正确的系统配置实现。 信息传输机密性 信息有可能在传输过程中受到攻击,因此必须同时保护在传输中的信息机密性,可通过加密来实现。 通信流机密性 通信流的机密性并不关心正在传输或存储信息本身的内容。它主要关心两个端点之间所发生的通信形式。这些信息形式通过通信分析可识别组织之间的通信状况。在大量通信流的两个端点之间加入遮掩信息流可提供通信流机密性服务。 完整性服务 完整性服务提供信息的正确性。正确的使用完整性服务,就可以使用户确信信息是正确的,未经非授权修改。 文件完整性 保护电子信息完整性最基本的方法是采用文件访问控制。 信息传输完整性 信息在传输中也可能被修改,完整性服务可以成功的阻止篡改攻击和否认攻击。 可用性服务 可用性服务是用来对付拒绝服务攻击的系统恢复。可用性并不能阻止拒绝服务攻击,但可以用来减少这类攻击的影响,并使系统得以在线恢复,正常运行。 后备 后备是最简单的可用性服务,是指对重要信息复制一份拷贝,并将其存储在安全的地方。通常后备提供信息可用性,但并不需要提供即时的后备。 在线恢复 在线恢复提供信息和能力的重构。带有在线恢复配置的系统能检测出故障,并重建诸如处理、信

文档评论(0)

df829393 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档