- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Thank you! College of information science and Engineering 在线教务辅导网: 更多课程配套课件资源请访问在线教务辅导网 馋死 PPT研究院 POWERPOINT ACADEMY * 用电信号作为载体 电报 电话 无线电报 二极管 广播 电视 摄像机 传真机 复印机 雷达 激光器 遥控 晶体管 计算机 (扫描仪、打印机、绘图仪等) 3G手机 * * 计算机基础科学系 尚辅网 / 信息科学与工程学院 2012.8 第8章计算机信息安全 第十六讲 计算机信息安全 引 入 当今,在计算机科学中,计算机安全扮演 着非常重要的角色。 保证计算机安全性主要通过三种方式: 1. 安全立法; 2. 安全管理; 3. 安全技术手段。 本章介绍计算机信息安全的相关内容。 教 学 内 容 信息安全的要素 1 密码技术 2 安全控制技术 3 安全保护技术 4 防范黑客入侵技术 5 总 结 7 计算机有关的安全法律、法规 6 学习目标 1 了解计算机信息安全极其要素。 2 了解密码技术、安全控制技术、安全保护技术。 3 掌握防范黑客入侵攻击以及有关法律、法规。 1.信息安全的要素 保密性:保密性是网络信息不被泄露给非授权用户、实体或过程,及供其利用的特性。 验证性:又称“验证”、“鉴权”,是指通过一定的手段,完成对用户身份的确认。 信息安全的要素 完整性:网络信息未经授权不能进行改变的特性。 不可否认性:在网络信息系统的信息交互过程中,确信参与者的真实同一性。 2 .密码技术 密码是实现秘密通信的主要手段,是隐蔽语言、文字、图像的特种符号。 常用密码技术 物理保密 …… 防辐射 信息加密 防窃听 2.1 数据加密、解密过程 2.2 加密、解密的分类 1.对称加密体制 2.非对称加密体制 3. 安全控制技术 安全控制 技术 数字签名技术 …… 访问控制技术 鉴别技术 3.1 数字签名技术 数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码 变换。 3.1 数字签名技术 实现数字签名的方法 利用公开密钥技术(采用较多) 利用传统密码技术 利用单向校验和函数进行压缩签名 报文鉴别 3.2 鉴别技术 报文鉴别 鉴别技术 身份鉴别 识别、验证 口令、令牌… 3.3 访问控制技术 访问控制技术是要确定合法用户对计算机系统资源所享有的权限,以防止非法用户的入侵和合法用户使用非权限内资源。 访问控制 技术 网络 …… 主机 文件 4. 安全保护技术 近年来,为了做好信息的保密工作,针对计算机系统的安全保护技术不断产生。主要的安全保护技术有: 病毒防治技术 防火墙技术 信息泄漏防护技术 4.1 计算机病毒防治技术 1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。” 病毒的概念 4.1 计算机病毒防治技术 一般来说,计算机病毒包括引导模块、传染模块和表现(或破坏)模块三大功能模块。三部分的作用如下: (1)引导模块:将病毒主体加载到内存,为传染模块作准备。 (2)传染模块:将病毒代码复制到传染对象上去。 (3)表现模块:病毒间差异最大的部分就是表现模块,前两个部分都是为这部分服务。大部分的病毒都是有一定条件才会表现其破坏能力。 病毒的构成 4.1 计算机病毒防治技术 病毒的工作机制成 4.1 计算机病毒防治技术 病毒的特点 非授权可执行性 隐蔽性 传染性 潜伏性 破坏性 可触发性 4.1 计算机病毒防治技术 杀毒 查毒 防毒 常见杀毒软件有: Norton 、AntiVirus、Kv3000、金山毒霸、瑞星、KILL、熊猫卫士、北信源VRV、乐亿阳PC-cillin与卡巴斯基等 4.2 防火墙技术 防火墙的功能就是根据本单位的安全策略,对外部网络与内部网络交流的数据进行检查,符合的予以放行,不符合的拒之门外。 4.3 虚拟专用网络(VPN)技术 针对不同的用户要求, VPN有三种解决方案: 远程访问虚拟网(Access VPN) 企业内部虚拟网(Intranet VPN) 企业扩展虚拟网(Extranet VPN) 4.4 信息泄露防护技术 瞬时电磁脉冲辐射标准TEMPEST:是关于抑制电子系统非
文档评论(0)