网站大量收购独家精品文档,联系QQ:2885784924

大学计算机基础教程第8章 信息安全基础(精品·公开课件).pptVIP

大学计算机基础教程第8章 信息安全基础(精品·公开课件).ppt

  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
湖北民族学院 计算机基础教研室 大学计算机基础 湖北民族学院计算机系基础教研室 8.1信息与信息安全的基本概念 8.1.1 信息 8.1.2 信息安全 8.1.3 信息安全的主要威胁源 8.1.3 信息安全的主要威胁源 8.2 信息安全技术 8.2.1 数据加密技术 8.2.1 数据加密技术 8.2.2 信息安全认证 8.2.3 访问控制 8.2.4 网络安全技术 8.2.4 网络安全技术 8.2.4 网络安全技术 8.3 信息安全管理 8.3.1 信息安全管理体系模型 8.3.2 信息安全管理体系建设 本 章 小 结 * 第8章 信息安全基础 * 本章内容 8-1信息与信息安全的基本概念 8-2信息安全技术 8-3信息安全管理 本章课时安排、重点、难点 总学时:2学时,理论2学时 1.目的 (1)信息与信息安全的基本概念。 (2)数据加密技术:对称密钥密码体系 、非对称密钥密码体系。 (3)信息安全认证、访问控制。 (4)网络安全技术:计算机病毒及防范技术 、防火墙技术、虚拟专用网络技术、入侵检测技术 。 (5)信息安全管理。 2. 重点、难点 数据加密技术、网络安全技术。 3. 教学方法:讲授、多媒体教学。 信息时代的来临,给人们的生活带来了前所未有的变革。在现代社会中,信息是一种与物质和能源同样重要的资源,也是衡量国家综合国力的一个重要因素。随着计算机科学的发展,政治、军事、经济、科学等各个领域的信息存储越来越依赖计算机,信息传输越来越依赖计算机网络,信息的地位与作用因信息技术的快速发展而日渐重要,信息安全问题同样因此而日渐突出。 从不同的角度和不同的层次出发,对信息的概念有许多不同的理解。正是由于信息概念十分广泛,所以不同学科对其有不同的解释。而且,信息是一个动态的概念,现代“信息”的概念已经与微电子技术、计算机技术、通信技术、网络技术、多媒体技术、信息服务业、信息产业、信息经济、信息化社会、信息管理及信息论等含义紧密地联系在一起。信息作为物质世界的三大组成要素之一,其定义的适用范围是非常广泛的。作为与物质、能量同一层次的信息,它的定义可表示为“信息是事物运动的状态与状态改变的方式”。这个定义具有普遍性,不仅能涵盖各种其他的信息定义,而且通过引入约束条件可以转换为几乎所有其他的信息定义。在本章中,我们可以这样来理解信息:信息是经过加工以后,对客观世界产生影响的数据。 1. 计算机信息系统安全定义 概括地说,计算机信息安全的核心是通过计算机、网络、密码安全技术,保证其在信息系统及公用网络中传输、交换和存储信息过程的完整性、保密性、可用性、不可否认性和可控性。 2.计算机信息安全的特征 (1)完整性(Integrity)。 (2)保密性(Confidentiality)。 (3)可用性(Availability)。 (4)不可否认性(Non-repudiation)。 (5)可控性(Controllability)。 1.计算机系统缺陷 计算机系统缺陷是指在硬件、软件、协议的具体实现或系统安全策略上存在的漏洞,从而可以使攻击者能够在未授权的情况下访问或破坏系统。 2.非法攻击 非法攻击是指某人非法使用或破坏某一信息系统中的资源,以及非授权使系统丧失部分或全部服务功能的行为。通常可以把攻击活动大致分为远程攻击和内部攻击两种。现在随着互联网络的进步,远程攻击技术得到很大发展,威胁也越来越大。 3.信息窃取 未经允许的用户非法获得了对系统资源的访问权,从中窃取了对其有用的数据,或者骗取计算机为其提供某种服务。 例如,非法用户窃取合法用户的口令就可以达到这种攻击的目的。另外在网络的传输链路上搭线窃听或利用通信设备产生的电磁波进行电磁窃听,也能对传送的信息进行非法截获和监听。 4.计算机病毒 随着计算机技术的不断发展和人们对计算机系统和网络依赖程度的增加,计算机病毒已经构成了对计算机系统和网络的严重威胁,是影响信息安全的重要因素之一。 5.黑客入侵 黑客也称为骇客,它是英文Hacker的音译。从信息安全这个角度来说,黑客一般指计算机系统的非法侵入者。由于黑客攻击是人为的,因此具有不可预测性和灵活性。黑客攻击不像病毒,它能够随机地侦测网络漏洞,毫无顾忌地非法闯入某些敏感的信息禁区或者重要网站,以窃取重要的信息资源,篡改网站信息或者删除该网站的全部内容等。于是黑客成了入侵者、破坏者的代名词。随着计算机技术和网络技术的不断发展,黑客给信息安全带来了极大的隐患。 目前在信息安全技术处于领先的国家主要是美国、法国、以色列、英国、丹麦、瑞士等,一方面这些国家在技术上特别是在芯片技术上有着一定的历史沉积,另一方面这些国家在信息安全技术的应用上(如电

文档评论(0)

秦圈圈 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档