第10章信息安全讲述.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第10章 信息安全 随着计算机网络技术的发展,信息安全问题也逐渐被人们所重视。计算机网络在遭受何种安区威胁,如何保证计算机网络的安全运行是人们面临的一个重要的问题。在本章中,将介绍信息安全的相关知识。 第10章 信息安全 教学目的: 了解信息安全的概念、包含的内容和信息安全的隐患 掌握计算机病毒的概念、特点,了解计算机病毒的传播途径 了解数据加密,数字签名和防火墙等网络安全知识。 了解信息安全相关法规和个人道德。 第10章 信息安全 10.1 信息安全技术 10.2 计算机病毒 10.3 网络安全技术 10.4 黑客及黑客防范 10.5 信息安全法规与道德规范 10.1信息安全技术 信息安全是指信息在存储、处理和传输状态下能够受到保护,不因偶然和恶意的原因而遭到破坏,更改和泄漏。 信息安全的内容主要包括 完整性:是指信息在存储,处理和传世的过程中保持信息的原样性,防止数据被非法修改和破坏。 可用性:指信息的合法用户能够访问为其提供的数据而不会被拒绝 保密性:是指信息不泄漏给未经授权的实体和个人,或供其使用。应当能够防止信息的泄漏,保证其不被窃取,或者窃取者不能理解其真是含义。 10.1信息安全技术 信息安全的内容主要包括 可控制性:是指授权机构可随时控制信息的机密性,对信息的内容和其传播路径能够进行控制。 真实性:是指能够对信息的来源进行鉴别,防止第三者伪造来源,从而保证信息的真实性 不可否认性:是指为通信双方提供信息真实鉴别的安全要求,对于同一信息,收、发双方均不可抵赖。一般通过数字签名来提供不可否认性,这在现在规模日益扩大的电子商务中非常重要。 10.1信息安全技术 信息系统的安全隐患 伪装。攻击者成功地假扮成另一个实体,随后滥用这个实体的权利。 非法连接。攻击者以非法的手段形成合法的身份,在网络实体与网络资源之间建立非法连接。 非授权访问。攻击者成功地破坏访问控制服务,如修改访问控制文件的内容,实现越权访问。 否认。网络用户虚假地否认递交过信息或接收到信息。 拒绝服务。阻止合法的网络用户或其他合法权限的执行者使用某项服务。 10.1信息安全技术 信息系统的安全隐患 信息泄露。未经授权的实体获取到传输中或存放着的信息,造成泄密。 通信量分析。攻击者观察通信协议中的控制信息,或对传输过程中信息的长度、频率、源及目的进行分析。 无效的信息流。对正确的通信信息序列进行非法修改、删除或重复,使之变成无效信息。 篡改或破坏数据。对传输的信息或存放的数据进行有意的非法修改或删除。 推断或演绎信息。由于统计数据信息中包含原始的信息踪迹,非法用户利用公布的统计数据,推导出信息源的来源。 第10章 信息安全 10.1 信息安全技术 10.2 计算机病毒 10.3 网络安全技术 10.4 黑客及黑客防范 10.5 信息安全法规与道德规范 10.2计算机病毒 计算机病毒的定义 计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。 计算机病毒的特点 传染性。 破坏性。 隐蔽性。 针对性。 衍生性。 10.2计算机病毒 计算机病毒的传播途径和危害 1、计算机病毒的传播途径 计算机病毒的传播途径主要有以下几种:   硬盘、软盘光盘、U盘及移动存储设备、计算机网络 2、计算机病毒的危害 对计算机数据信息直接破坏 占用磁盘空间. 占用CPU运行时间,影响计算机运行速度 10.2计算机病毒 计算机病毒的防范 尽量不要外人使用自己的计算机,或不要在其上使用外来的软盘、U盘等,如果要使用外来的U盘,则在使用外来软盘、U盘等移动存储设备之前要查杀病毒。 不使用盗版软件等有可能带来威胁的软件。 谨慎地使用公共软件和共享软件,确保里面没有病毒等威胁,并且下载之后一定要及时进行杀毒。 将重要的数据文件经查杀病毒后备份到U盘、移动硬盘或刻录到光盘中保证数据的安全性。 在计算机系统中安装防病毒软件和防流氓软件,定期升级和检查计算机系统。 将主引导区、BOOT区、FAT表做好备份或克隆备份干净的系统(整个C盘)。 在网络上下载软件要谨慎,下载后及时进行查杀毒处理。 第10章 信息安全 10.1 信息安全技术 10.2 计算机病毒 10.3 网络安全技术 10.4 黑客及黑客防范 10.5 信息安全法规与道德规范 10.3网络安全技术 数据加密技术 10.3网络安全技术 数据加密技术 根据加密密钥和解密密钥的特点,密码体制分为了两种,即对称密钥密码体制和公开密钥密码体制。 对称密钥密码体制的加密密钥与解密密钥是相同的密码体制,加密时采用的加密密钥和解密时采用的解密密钥是相同的。 10.3网络安全技术 数据加密技术 10.3网络安全技术 数字

文档评论(0)

4477769 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档