电大电子政务资料【呕心沥血整理、电大考试必过】.docVIP

电大电子政务资料【呕心沥血整理、电大考试必过】.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电大电子政务资料【呕心沥血整理、电大考试必过】

【信息安全的定义】:计算机安全的内容应包括两方面,即物理安全和逻辑安全。 【物理安全】指系统设备及相关设施受到物理保护,免于破坏、丢失等。 【逻辑安全】包括信息完整性、保密性和可用性:完整性指信息不会被非授权修改及信息保持一致性等;保密性是指在授权情况下高级别信息可以流向低级别的客体与主体;可用性指合法用户的正常请求能及时、正确、安全地得到服务或回应。 【网络安全的根本目的】就是防止通过计算机网络传输的信息被非法使用。 【信息安全】是指提供信息和信息系统的机密性、完整性、可用性、可靠性和抗抵赖性,从而使信息和信息系统免遭未授权的访问、使用、泄露、干预、修改、重放和破坏,并保证使用和操作信息以及信息系统的任何实体的身份不被假冒或欺骗,实体的来源与行为可被唯一跟踪和不可抵赖。 【信息安全的属性】 1、可用性 2、机密性 3、完整性 4、可靠性 5、不可抵赖性 【信息安全威胁 】安全威胁是对安全的一种潜在的侵害。威胁的实施称为攻击。 【网络安全所面临的威胁】主要可分为两大类:一是对网络中信息的威胁;二是对网络中设备的威胁。【威胁的种类 】:危害计算机网络安全的因素分自然和人为两类。 【威胁的表现形式及攻击手段】 目前我国信息系统面临的安全威胁主要有:1、不良信息的入侵和污染;2、黑客和计算机犯罪;信息间谍的潜入;信息战;3、计算机病毒;4、机要信息的扩散;5、信息网络的脆弱性;6、信息系统装备过分依赖国外产品; 【威胁评估】在设计一个安全系统之前,应该明确哪些具体威胁需要保护措施来对付,称为威胁评估。【威胁评估的范围包括】1、该系统的薄弱环节2、利用这些薄弱环节进行威胁的可能性3、评估每种威胁实施成功的后果4、评估每种攻击的代价5、估算可能的应付措施的费用;6、选取恰当的安全机制(使用价值效益分析)。 【信息安全技术】信息安全技术的研究内容主要包括密码理论与技术、安全协议理论与技术、安全体系结构理论与技术、信息对抗理论与技术、网络安全等方面。1、数据加密技术 2、数字签名技术3、数字证书技术4、防火墙技术5、计算机病毒防治技术6入侵检测技术 【密码学基础】保证信息的私密性、完整性、真实性,必须使用技术手段对其进行处理。 ·私密性:对信息处理后,保证让他人不能读懂。·真实性:对信息处理后,保证他人不能篡改信息(改了之后会被接收者发觉)。·完整性:对信息处理后,保证他人不能从原始信息中删除或插入其它信息(删除或插入后会被接收者发觉)。 【密码学基本概念】密码学包括密码编码学和密码分析学两部分。◆密码编码学研究的是通过编码技术来改变被保护信息的形式,使得编码后的信息除指定接收者之外的其他人都不可理解。◆密码分析学研究的是如何破译一个密码系统,恢复被隐藏起来的信息的本来面目。 【加密系统组成部分】(1)未加密的报文,也称明文。 (2)加密后的报文,也称密文。 (3)加密解密设备或算法。 (4)加密解密的密钥。 【密码及其分类】按密钥方式划分: 对称式密码。收发双方使用相同密钥的密码,叫作对称式密码。非对称式密码。收发双方使用不同密钥的密码,叫作非对称式密码。◆对称密钥加密技术利用一个密钥对数据进行加密,对方接收到数据后,需要用同一密钥来进行解密。◆非对称密钥加密技术:不同的密钥,所以这种算法也叫做非对称加密算法。 【非对称密钥加密技术】交易双方利用该方案实现机密信息交换的基本过程如下: 1、用户甲生成一对密钥,将其中的一把作为公开密钥向其他交易方公开。 2、得到了该公开密钥的用户乙使用该密钥对机密信息进行加密后再发送给用户甲。 3、用户甲再用自己保存的另一把专用密钥对加密后的信息进行解密。 4、用户甲只能用其专用密钥解密由其公开密钥加密后的任何信息。 【数字证书的作用与应用】作用1、身份认证 2、加密传输信息 3、数字签名抗否认 应用:1、网上办公 2、网上政务 3、网上交易 【PGP简介】PGP (Preety Good Privacy) 是基于一种公钥原理 (Public Key)的软件,提供了可以用于E-mail和文件存储和应用的保密与鉴别服务,选择最可用的加密算法作为系统的构造模块,且将这些算法集成到一个通用的应用程序中,该程序独立于操作系统和处理器,且基于一 个使用方便的小命令。PGP还可以只签名而不加密,这适用于公开发表声明时,声明人为了证实自己的身份(在网络上只能如此了),可以用自己的私签名,这样就可以让收件人能确认发信人的身份,也可以防止发信人抵赖自己的声明。这一点在电子政务、电子商务领域都有很大的应用前途,它可以防止发信人抵赖和信件被途中篡改。 【计算机病毒的概念与特征】定义:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计

您可能关注的文档

文档评论(0)

taobao88 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档