- 1、本文档共42页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[理学]第13章 信息安全
第13章 信息安全 本章导读: 本章主要介绍了国家信息基础设施概述、网络安全、 计算机病毒以及数据加密/解密的有关知识。 本章主要知识点: 国家信息基础设施概述 网络安全技术 ????计算机病毒的基础知识 数据加密/解密 第13章 信息安全 13.1 国家信息基础设施概述 13.2 网络安全 13.3 计算机病毒 13.4 数据加密/解密 13.1 国家信息基础设施概述 国家信息基础设施(简称NII)是高新技术迅 猛发展的产物,是人、技术和经济财富的总和, 是一个能给用户随时提供大量信息,由通信网络、 计算机、数据库等组成的“完备”网络。NII能使 人与人之间在任何时间和任何地点共享各种形式 的信息并相互交流信息。 13.1 国家信息基础设施概述 国家信息基础设施包括以下四部分内容: (1)信息设备:是为人们提供信息,并允许它 们通过网络进行通信的设备。 (2)信息资源:它包括计算机网络中所有能被 使用的信息。 (3)通信网络:本地和远距离电信网络是主要 的通信网络,同时还包括广播电视网络和无线网络。 (4)人:是国家信息设施基础的一部分,主要 用来建设、操作和使用信息资源。 13.2 网络安全 13.2.1 网络的不安全因素 13.2.2 计算机犯罪 13.2.3 网络安全漏洞 13.2.4 网络安全策略 13.2.5 防火墙技术 13.2.1 网络的不安全因素 1.自然环境和社会环境 自然环境:恶劣的天气会对计算机网络造成严重的损坏, 强电和强磁场会毁坏信息载体上的数据信息,损坏网络中的计 算机,甚至使计算机网络瘫痪。 社会环境:危害网络安全的主要有三种人:故意破坏者 (又称黑客Hacker)、不遵守规则者和刺探秘密者。 2.资源共享 资源共享使各个终端可以访问主计算机资源,各个终端之 间也可以相互共享资源。这就有可能为一些非法用户窃取、破 坏信息创造了条件,这些非法用户有可能通过终端或节点进行 非法浏览、非法修改 13.2.1 网络的不安全因素 3.数据通信 信息在传输过程中就极易遭受破坏,如搭线窃听、 窃取等都可能对网络的安全造成威胁。 4.计算机病毒 计算机网络极易感染计算机病毒。病毒一旦入侵, 在网络内进行再生、传染,很快就会遍及网络,短时间 内造成网络瘫痪。 5.网络管理 网络系统的管理措施不当,就可能造成设备的损坏 或保密信息的人为泄露等。 13.2.2 计算机犯罪 计算机犯罪始于二十世纪80年代。是一种高技术犯罪,例如 邮件炸弹(mail bomb)、网络病毒、特洛伊木马(jorgan)、 窃取硬盘空间、盗用计算资源、窃取或篡改机密数据、冒领存款 、捣毁服务器等。由于其犯罪的隐蔽性,因此对计算机网络的安 全构成了巨大的威胁,已经引起全社会的普遍关注。 计算机犯罪的特点是罪犯不必亲临现场、所遗留的证据很少 且有效性低,并且与此类犯罪有关的法律还有待于进一步完善。 遏制计算机犯罪的有效手段是从软、硬件建设做起,力争防 患于未然,例如,可购置防火墙(firewall)、对员工进行网络 安全培训,增强其防范意识等。 13.2.3 网络安全漏洞 13.2.4 网络安全策略 1.加强网络管理(Sniffer) 2.采用安全保密技术 (1)局域网:① 实行实体访问控制 ② 保护网络介质 ③ 数据访问控制 ④ 数据存储保护 ⑤ 计算机病毒防护 (2)广域网:① 数据通信加密 ② 通信链路安全保护 通信服务提供者系统的安全模型 通信服务使用者系统的安全模型 13.2.5 防火墙技术 防火墙是用来连接两个网络并控制两个网络之间相互 访问的系统,它包括用于网络连接的软件和硬件以及控制 访问的方案,用于对进出的所有数据进行分析,并对用户 进行认证,从而防止有害信息进入受保护网,为网络提供 安全保障。 根据包地址(源或目的)或特定传输协议类型(如基于HTTP协议的Web通信)来控制包访问内部网络,其核心是过滤规则的制定。 13.2.5 防火墙技术 防火墙的主要功能如下: (1)过滤不安全服务和非法用户,禁止未授权用户访问受保护网络。 (2)控制对特殊站点的访问。 (3)提供监视Internet安全和预警的端点。 13.3 计算机病毒 13.3.1 计算机病毒简介 13.3.2 计算机病
您可能关注的文档
- [理学]有机化学第九章9 卤代烃.ppt
- [理学]有机化学第十章 醚和环氧化合物.ppt
- [理学]有机化学-徐寿昌.ppt
- [理学]有机磷农药中毒.ppt
- [理学]有机化学 第一章.ppt
- [理学]有机化学第四章 炔烃和二烯烃.ppt
- [理学]有机化学第7章 芳烃及非苯芳烃.ppt
- [理学]服装 教学大纲.doc
- [理学]有机化学上册总复习.ppt
- [理学]机械工程图学侯洪生主编第十三章标准件和常用件.ppt
- 无人机物流配送在物流行业市场预测中的应用研究.docx
- 探讨影视工业化生产标准体系下的影视教育改革与发展.docx
- AI在交通领域的商业化应用与发展趋势分析报告.docx
- 线上少儿艺术教育直播平台市场细分领域发展趋势与挑战2025.docx
- 城市配送体系优化与末端配送效率提升,2025年行业应用案例分析报告.docx
- 辉瑞生物医药研发管线2025年新产品研发方向预测报告.docx
- 数字化转型背景下,2025年乡村民俗文化博物馆建设可行性评估.docx
- 新能源汽车电池回收环保风险评估与环保产业创新政策研究报告.docx
- 社区老年大学远程教育资源整合2025年远程教育服务模式创新与挑战分析报告.docx
- 数字化转型背景下,2025年民俗文化博物馆展示效果评估报告.docx
文档评论(0)