- 1、本文档共36页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
czl_信息系统安全和社会责任
8.1 信息安全 8.2 信息安全的问题及对策 8.3 社会责任与职业道德规范 主要内容: 本章主要介绍信息安全的基本概念和影响信息安全的主要问题及解决的对策。主要从计算机病毒的产生、种类、特征与防治和网络黑客的常见攻击方法以及黑客的防范,信息安全的管理等方面进行了介绍。同时,介绍了数据加密、数字签名、防火墙等一些常见的信息安全技术。分析了网络道德存在的问题以及对社会的影响。 8.1.1 信息安全 8.1.2 信息安全的属性 8.1.3 信息安全的管理体系 8.1.4 信息安全测评认证体系 8.1.1 信息安全 8.1.2 信息安全的属性 8.1.2 信息安全的属性 3. 机密性(Confidentiality) 信息不泄漏给非授权的个人和实体,或供其使用的特性。 4.可控性(Controlability) 授权机构可随时控制信息的机密性。 5.可靠性(Reliability) 信息以用户认可的质量连续服务于用户的特性。 8.1.3 信息安全的管理体系 8.1.4 信息安全测评认证体系 一个国家一般都有自己的国家信息安全测评认证体系,并且基本上都成立了专门的信息安全测评认证机构,认证机构一般由国家安全部门或国家标准化部门控制 “中华人民共和国国家信息安全认证”是国家对信息安全技术、产品或系统安全质量的最高认可 经国家信息安全测评认证中心认证的产品或系统只是达到了国家规定的管理安全风险的能力,并不表示该产品完全消除了安全风险,中心的认证程序能够确保产品安全的风险降低到了国家标准规定和和公众可以接受的水平 8.2.1 计算机病毒与防治 8.2.2 网络黑客与网络攻防 8.2.3 常见信息安全技术介绍 8.2.4 信息安全管理 8.2.1 计算机病毒与防治 1. 计算机病毒 《中华人民共和国计算机信息系统安全保护条例》定义计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 8.2.1 计算机病毒与防治 8.2.1 计算机病毒与防治 3. 计算机病毒的种类 按照病毒文件的传染方式分类: (1)引导区型病毒 (2)文件型病毒 (3)网络型病毒 (4)混合型病毒 8.2.1 计算机病毒与防治 按照连接方式分类 (1)源码型病毒 (2)入侵型病毒 (3)操作型病毒 (4)外壳型病毒 按照破坏性分类 (1)良性病毒 (2)恶性病毒 (3)极恶性病毒 (4)灾难性病毒 8.2.1 计算机病毒与防治 4. 计算机病毒的特征 隐蔽性 潜伏性 传染性 激发性 破坏性 5. 病毒的清除与预防 以预防为主兼杀为辅 正确而安全地使用计算机 8.2.1 计算机病毒与防治 防范病毒的具体措施 (1)不用盗版软件和来历不明的磁盘。将外来盘拷入计算机之前,一定要用多种杀毒软件交叉检查清杀。 (2)经常对系统和重要的数据进行备份。 (3)对重要内容的软盘要及时贴上写保护条。 (4)经常用杀毒软件对系统(硬盘和软盘)进行病毒检测和清杀。 (5)保存一份硬盘的主引导记录档案。 (6)一旦发现被病毒感染,用户应及时采取措施,保护好数据,利用杀毒软件对系统进行查毒消毒处理。及时根除毒源,以免扩散造成更大的损失。 8.2.2 网络黑客与网络攻防 1. 网 络 黑 客 黑客(Hacker) :电脑技术上的行家或那些热哀于解决问题和克服限制的人 网络世界中常见的黑客 业余电脑爱好者 职业的入侵者 电脑高手 8.2.2 网络黑客与网络攻防 2. 黑客入侵的目的 好奇心与成就感 当作入侵其他重要机器的跳板 盗用系统资源 窃取机密资料 恶意攻击 8.2.2 网络黑客与网络攻防 3.常见的黑客攻击方法 口令入侵攻击 猜测法和穷尽法 字典法 网络监听 工具攻击 炸弹攻击 特洛伊木马 IP或端口攻击 8.2.2 网络黑客与网络攻防 4. 如何防范黑客 使用防火墙 经常使用安全监测与扫描工具 使用有效的控制手段抓住入侵者 经常备份系统,以便在被攻击后能及时修复系统,将损失减少到最低程度。 加强安全防范意识,有效地防止黑客的攻击。 8.2.3 常见信息安全技术介绍 1. 数据加密 数据加密是应用信息安全的核心技术密码技术,将资料加密,以防止信息泄露的技术 目前的加密体制可分为两类 单密钥加密体制 公用密钥体制 8.2.3 常见信息安全技术介绍 2. 数字签名 数字签名是以电子形式存储的一种消息,可以在通信网络中传输 ,用于证明当事者身份的一种信息 数字签名与手写签名的主要差别 签名的文件不同 验证的方法不同 复制方法不同 8.2.3 常见信息安全技术介
文档评论(0)