- 1、本文档共51页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第章信息安全与职业道德信息安全概述计算机病毒职业道德与相关法规信息安全概述本节学习目标计算机信息安全计算机信息面临的威胁计算机信息系统互连标准信息安全性的度量标准计算机信息安全技术计算机网络安全技术本节学习目标通过本节学习读者应该掌握以下内容了解计算机安全信息安全和网络安全了解网络信息系统不安全的因素了解信息安全需求和安全服务了解信息安全标准了解信息安全技术的有关概念了解访问控制技术的有关概念了解数据加密技术的有关概念了解网络信息安全解决方案理解个人网络信息安全策略计算机信息安全计算机信息系统是
第8章 信息安全与职业道德 8.1 信息安全概述 8.2 计算机病毒 8.3 职业道德与相关法规 8.1 信息安全概述 本节学习目标 8.1.1 计算机信息安全 8.1.2 计算机信息面临的威胁 8.1.3 计算机信息系统互连标准 8.1.4 信息安全性的度量标准 8.1.5 计算机信息安全技术 8.1.6 计算机网络安全技术 本节学习目标 通过本节学习,读者应该掌握以下内容: 了解计算机安全、信息安全和网络安全。 了解网络信息系统不安全的因素。 了解信息安全需求和安全服务。 了解信息安全标准。 了解信息安全技术的有关概念。 了解访问控制技术的有关概念。 了解数据加密技术的有关概念。 了解网络信息安全解决方案。 理解个人网络信息安全策略。 8.1.1 计算机信息安全 计算机信息系统是一个由计算机实体、信息和人三部分组成的人机系统。计算机实体即计算机硬件体系结构,信息的主要形式是文件,人是信息的主体,信息系统以人为本,必然带来安全问题,人机交互是计算机信息处理的一种基本手段,也是计算机信息犯罪的入口。 信息安全是指确保计算机系统的可靠运行和在系统中存储、处理和传输的信息的安全保护。这就是通常说的保证系统运行的可靠性、确保信息的保密性、完整性和可用性。 8.1.2 计算机信息面临的威胁 计算机信息系统潜伏着严重的问题和不安全因素: 计算机系统固有的缺陷 人为的因素 环境的影响…… 都不可避免地存在对计算机信息系统的威胁。 1. 计算机信息的脆弱性 (1) 信息处理环节中存在的不安全因素; (2) 计算机信息自身的脆弱性. 主要包括有以下几个方面: 计算机操作系统的脆弱性 计算机网络系统的脆弱性 数据库管理系统的脆弱性 8.1.2 计算机信息面临的威胁 2. 信息系统面临的威胁 (1) 自然灾害; (2) 人为因素或偶然事故构成的威胁; (3) 主机产品受制于人; (4) “黑客”攻击和计算机病毒的威胁; (5) 计算机犯罪的威胁; (6) 信息战的严重威胁。 8.1.2 计算机信息面临的威胁 3. 计算机信息受到的攻击 对计算机信息的人为故意威胁称为攻击。 攻击的目的主要是破坏信息的保密性、完整性、真实性、可用性和可控性。威胁和攻击的对象可分为两类:对实体的威胁和攻击;对信息的威胁和攻击。 对计算机信息系统的攻击危害到信息系统的可用性、保密性和完整性。 “黑客”的攻击可分为主动攻击和被动攻击两类。 8.1.2 计算机信息面临的威胁 1. 主动攻击:是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。因此主动攻击主要威胁信息的完整性、可用性和真实性。攻击方式有:冒充、篡改、抵赖、其它如:非法登录、非授权访问、破坏通信规程和协议等。 2. 被动攻击:是指攻击者只通过观察网络线路上的信息,而不干扰信息的正常流动,如被动地搭线窃听或非授权地阅读信息。被动攻击不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变,因此被动攻击主要威胁信息的保密性。攻击方式有:偷窃和分析。 8.1.3 计算机信息系统互连标准 ISO7498-2标准 ISO7498-2标准是目前国际上普遍遵循的计算机信息系统互连标准。1989年12月国际标准化组织 ISO颁布了该标准的第二部分,即ISO7498-2标准,我国将其作为GB/T9387-2标准,并予以执行。其中包括了五大类安全服务及提供这些服务所需要的八大类安全机制。 8.1.3 计算机信息系统互连标准 2、安全服务 安全服务是由参与通信的开放系统的某一层所提供的服务,它确保了该系统或数据传输具有足够的安全性。 ISO7498-2标准确定了五大类安全服务: 鉴别 两对等实体建立连接和开始传输数据时需要验证身份使用该服务。该服务可防止非法用户的假冒。 访问控制 该服务防止未授权用户非法访问网络资源,也防止合法用户越权访问网络资源。 8.1.3 计算机信息系统互连标准 数据保密服务 该服务的目的是保护网络中各通信实体之间交换的数据不易被无关人员识别。 数据完整性 该服务防止非法用户对正常数据的变更,如修改、插入、或多或少删除,用于对付主动威胁。 不可否认 该服务可防止发送方发送数据后否认自己发送过数据,也可防止接收方接收数据后否认已接收过数据。(向数据接收者提供数据来源和向数据发送者提供数据递交的证明) 8.1.4 信息安全性的度量标准 信息技术安全性评估通用准则,通常简称为通用准则(CC:Common Criteria ),是评估信息技术产品和系统安全特性的基
您可能关注的文档
- 化学与环境保护生物工程系张志斌2008.ppt
- 化学键的振动频率红外吸收峰的频率.ppt
- 化学反应的自发性熵三.ppt
- 环境科学-南京大学研究生院.doc
- 欢迎新同学图书馆愿成为你们的知心朋友!.ppt
- 环境因素与tau蛋白的异常磷酸化-生物化学与生物物理进展.pdf
- 环境微生物常州大学.ppt
- 怀素的草书狂放不羁欧阳询-历史课堂.ppt
- 灰霾天气下重庆地区秋冬金属污染特征及来源分析.pdf
- 火电行业清洁生产评价指标体系试行-中国电力企业联合会.doc
- DB44_T 2611-2025 城市排水管网有毒有害气体监测与风险分级管理技术标准.pdf
- DB44_T 2612-2025 竞赛类科普活动策划与实施服务规范.pdf
- DB43_T 2947-2024 烟草种子质量控制规程.pdf
- DB37_T 4836-2025 煤矿风量实时监测技术要求.pdf
- 叉车防撞系统,全球前22强生产商排名及市场份额(by QYResearch).docx
- 超滤膜,全球前18强生产商排名及市场份额(by QYResearch).docx
- DB62T 4172-2020 玉米品种 酒623规范.pdf
- DB62T 4160-2020 在用真空绝热深冷压力容器综合性能在线检测方法.pdf
- DB62T 4164-2020 辣椒品种 酒椒1号.pdf
- DB62T 4133-2020 公路隧道地质超前预报机械能无损探测技术规程.pdf
文档评论(0)