- 1、本文档共35页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第九简化 信息安全与社会责任
本章提纲 1 信息安全基础 2 网络安全(重点) 3 计算机病毒防护(重点) 4 社会责任 问题讨论: 1.信息安全定义?有哪些信息安全技术? 2.计算机犯罪是什么?特点? 3.黑客定义?入侵检测定义是什么? 4 防火墙定义?分为哪些类?各类含义是什么? 5 计算机病毒定义?经历那些阶段? 9.1 信息安全基础 信息安全:指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科相互交叉的综合性学科。 信息安全是以网络安全为基础,然而信息安全与网络安全又是有区别的。 9.1 信息安全基础 信息在公共通信网络上存储、共享和传输的过程中,会被非法窃听、截取、篡改或毁坏而导致不可估量的损失。 威胁可以宏观地分为人为威胁和自然威胁。 自然威胁可能来自各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰以及设备自然老化等。 人为威胁又分为两种:一种是以操作失误为代表的无意威胁(偶然事故),另一种是以计算机犯罪为代表的有意威胁(恶意攻击) 。 9.1 信息安全基础 为保障网络信息系统的安全,限制对网络信息系统的访问和接触是重要措施之一。 网络信息系统的安全也可采用“安全管理机制”和“访问控制技术”来保障。 制定安全管理制度和措施。 限制对网络系统的物理接触。 限制对信息的在线访问。 设置用户权限。 9.1 信息安全基础 9.1 信息安全基础 加密技术在网络中应用一般采用两种类型:“对称式”加密法和“非对称式”加密法。 对称式加密就是加密和解密使用同一密钥,因此,通信双方必须获得这一密钥,并保持密钥的秘密。 “非对称式”加密法的加密密钥和解密密钥是两个不同的密钥,一个称为“公开密钥”,另一个称为“私有密钥”。前者可以公诸于众,任何人都可以用“公开密钥”加密信息;后者归发布方所有,是不公开的,只有掌握“私有密钥”的一方才可以将众人用“公开密钥”加密的信息进行还原。 加密实例:如加密信息的机器——Enigma编码机 9.1 信息安全基础 计算机犯罪是指利用计算机作为犯罪工具进行的犯罪活动,比如说利用计算机网络窃取国家机密、盗取他人信用卡密码、传播复制色情内容等。 计算机犯罪作为一类特殊的犯罪,具有与传统犯罪相同的许多共性特征。 ①犯罪的智能性;②犯罪的隐蔽性;③犯罪侵害目标较集中;④犯罪的广地域性;⑤犯罪的强危害性;⑥诉讼的困难性。 9.2 网络安全 黑客 (Hacker),原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员,是那些检查(网络)系统完整性和安全性的人,他们通常非常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。 现在,网络黑客一般指计算机网络的非法入侵者(以前叫“骇客”)。他们大都是程序员,对计算机技术和网络技术非常精通,了解系统漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其中,也有的是为了窃取机密的信息,盗用系统资源或出于报复心理而恶意毁坏某个信息系统等。 9.2 网络安全 黑客工具,是指编写出来用于网络安全方面的软件,包括端口扫描、检测系统等(常见的有木马程序、病毒程序、炸弹程序等);或为破解某些软件或系统的密码而编写的程序。 9.2 网络安全 “攻击”是指任何的非授权行为。 攻击的法律定义是“攻击仅仅发生在入侵行为完全完成而且入侵者已经在目标网络内”,但专家的观点则是“可能使一个网络受到破坏的所有行为都被认定为攻击”。 网络攻击可以分为被动攻击、主动攻击、物理临近攻击、内部人员攻击、分发攻击。 9.2 网络安全 网络攻击的一般步骤: 信息收集 探测分析系统的安全弱点 实施攻击 常用的网络攻击手段 利用扫描工具批量ping一个段的地址,判断存活主机 扫描所开放端口 根据获得的情报,判断主机的操作系统和决定攻击方式 尝试攻击,分为漏洞攻击、溢出攻击、密码破解攻击 进入系统,想办法提升权限 获得最高权限后进行破坏行为实施 9.2 网络安全 网络攻击应对策略:预防为主,将重要的数据备份并时刻注意系统运行状况。 提高安全意识。 使用防毒、防黑等防火墙软件。 设置代理服务器,隐藏自已的IP地址。 将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。 9.2 网络安全 防火墙作为网络安全的的一道门户,可以实现内部网(可信任网络)与外部不可信网络(如因特网)之间或是内部网不同网络安全区域的隔离与访问控制,保证网络系统及网络服务的可用性。 9.2 网络安全 防火墙是一种综合性的技术,涉及到计算机网络技术,密码技术、安全安技术、软件技术、
您可能关注的文档
- 第三商务谈判的策略.ppt
- 第三国际商业惯例.PPT
- 第七 循环系统疾病.ppt
- 第三国际储备.ppt
- 第三原核微生物2.ppt
- 第三命题思维.ppt
- 第三划分与类型.ppt
- 第三地质年代与第四纪地质概述.ppt
- 第三多口网络.ppt
- 第三心理卫生 xyyadmin1 7798 20120223095858.ppt
- 完整版富士康精密组件(北京)有限公司应届高校毕业生招聘高频考题难模拟试题附带答案题库附答案【B卷】.docx
- 《铁酸铋反蛋白石光子晶体的制备和光催化性能的研究》.docx
- 完整版富士康(昆山)电脑接插件有限公司校园招聘公开引进高层次人才笔试答案完整版附答案(名师推荐).docx
- 完整版富士康(昆山)电脑接插件有限公司招聘1人公开引进高层次人才笔试参考题库答案题库大全含答案【考试.docx
- 完整版富准精密工业(深圳)有限公司定向招聘历年高频难、易错点模拟试题附带答案真题题库(典优).docx
- 《基于老年人生理与行为特征的无障碍家居设计研究》.docx
- 完整版富丽达集团应届高校毕业生招聘高频考题难模拟试题附带答案真题题库(达标题).docx
- 完整版宝鸡石油钢管厂毕业生专项招聘生产储备岗模拟试题附带答案题库大全【考点精练】.docx
- 完整版富士康(昆山)电脑接插件有限公司应届高校毕业生招聘重点基础提升模拟试题附带答案完整版及答案(名.docx
- 完整版宝鸡石油机械厂招聘3人历年(高频重点提升专题训练)附带答案附答案(满分必刷).docx
文档评论(0)