网站大量收购独家精品文档,联系QQ:2885784924

大学计算基础第8章大学计算基础第8章.ppt

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
大学计算基础第8章大学计算基础第8章

第8章 信息安全与职业道德;8.1 信息系统安全概述;1、系统缺陷 系统缺陷来源于三方面:硬件问题、软件问题、网络的开放性和通讯协议缺陷。 1)硬件问题 硬件方面的安全包括硬件本身设计时的安全措施、设备的环境安全、位置安全、电磁泄露和限制访问等问题。 2)软件问题 每1000行程序代码中至少存在5~10个缺陷,软件规模越大,功能越复杂,则隐含的漏洞就可能越多 3)网络的开放性 网络的开放性和共享性使人们访问各种网络上的资源十分方便的同时,也使得网络信息系统变得脆弱。 4)通讯协议缺陷 TCP/IP协议存在许多漏洞。 ;2、人为因素 这是影响信息安全的主要因素,主要有两方面的问题: 1)误操作 比如用户密码设置过于简单,计算机系统管理人员对系统的配置有误或意外格式化硬盘等误操作,都有可能导致信息安全问题的产生。 2)人为的恶意攻击 主要是指黑客的攻击,黑客是英文hacker的译音; 1. 保密性(Confidentiality) 保密性是信息不泄露给非法用户或不被非法利用。 2. 完整性(Integrity) 指信息不被非法修改、破坏,并且能够判断数据是否已被破坏。 3. 可用性(Availability) 当需要时,授权用户得到和使用其需要的信息,破坏者正常的使用。 4. 不可否认性(Non-Repudiation) 指信息的行为人要对自己的信息行为负责,不能抵赖自己曾有过的行为,也不能否认曾经接到对方的信息。;8.2 信息安全技术概述;1、应用系统安全 计算机系统不受恶意程序的攻击,避免因编程不当引起的漏洞,采用开发安全的应用系统的编程方法以及安全软件工程技术。 2、数据库系统安全 数据库的安全性是指数据库系统不受到恶意侵害,或未经授权的使用与修改。一般数据库的破坏来自下列几个方面: (1)系统故障; (2)同时使用一个数据库所引起的数据的不一致; (3)人为的破坏,例如,数据被黑客非法访问,甚或破坏。 比如银行数据库内存放储户的存款金额与密码,如果被非法使用,后果不堪设想。 3、操作系统安全 操作系统的安全是整个计算机系统安全的基础,如果操作系统安全得不到保障,就不可能保障数据库安全、网络安全和应用软件安全。 ???胁操作系统安全的主要问题: (1)黑客等恶意用户的破坏使系统不能正常运行或破坏系统的某些功能 (2)在多用户操作系统中,各用户程序执行过程中相互间会产生不良影响,用户之间会相互干扰。 4、硬件层安全 计算机硬件安全主要指防止硬件被非法使用、防复制、电磁辐射等。 5、计算机网络安全 ;8.3 网络安全技术;黑客的攻击包括主动攻击和被动攻击 主动攻击首先截获通讯中的信息 假冒、重放、篡改消息和拒绝服务 被动攻击是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改 ; 8.3.2 防火墙技术;过滤进、出网络的数据 管理进、出网络的访问行为 封堵某些禁止的业务 记录通过防火墙的信息内容和活动 对网络攻击进行检测和告警;8.4 计算机病毒及其防治; 8.4.1 计算机病毒的定义; 8.4.2 计算机病毒的特点 ; 8.4.3 计算机病毒的预防 ;8.5 职业道德与相关法规

您可能关注的文档

文档评论(0)

zyongwxiaj8 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档