大学计算机信息技术教程第6章信息及信息安全.pptVIP

大学计算机信息技术教程第6章信息及信息安全.ppt

  1. 1、本文档共46页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
大学计算机信息技术教程第6章信息及信息安全.ppt

江苏技术师范学院 江苏技术师范学院 第六章 信息与信息安全 本章主要内容 信息与信息技术 信息安全概述 计算机病毒 计算机网络安全 6.1 信息与信息技术 6.1.1 什么是信息 定义方法多: 信息:状态、状态变化 信息:事物运动及其变化方式的形式、内容和效用 信息处理 信息处理: 信息的收集:如测量 信息的加工:如分类 信息的存储:如录音 信息的传递:如邮寄 信息的施用:如显示 人工进行信息处理的过程 6.1.2 信息的特点 主要特点: 1、存储性和可处理性 2、普遍性和可识别性 3、时效性和可共享性 4、增值性和可开发性 5、可控性和多效用性 6.1.3 信息技术与信息产业 信息技术 信息产业 信息处理系统 信息处理系统举例 雷达、 电视/广播、电话 银行、图书馆 因特网 6.2 信息安全概述 6.2.1 信息安全的产生与定义 产生: 计算机病毒 计算机网络黑客 计算机自身 “安全”:客观上不存在威胁,主观上不存在恐惧。 计算机信息安全 6.2.2 信息安全基本特性 主要特征有: 保密性、完整性、真实性、可用性、可控性 6.2.3 信息安全的分类 信息安全主要分为: 物理安全 逻辑安全 操作系统安全 网络安全 6.2.4 信息安全技术 密码技术 密码技术是安全服务的基础性技术,是保证数据安全的基础。 加密的基本思想 改变数据排列方式,以掩盖其信息含义。 加密技术 对称密钥加密 公共密钥加密(非对称) 6.3计算机病毒 6.3.1 计算机病毒起源 来源于一款游戏 6.3.2 计算机病毒定义 计算机病毒:具有病毒特征的计算机程序。 6.3.3 计算机病毒的分类 计算机病毒的分类 操作系统型 文件型 混合型 6.3.4 计算机病毒的基本特征 隐蔽性 潜伏性 可触发性 破坏性 传染性 6.3.5 计算机病毒的分类 按照寄生方式分: 引导性病毒、文件型病毒、复合型病毒 按照破坏性分: 良性病毒和恶性病毒 按照传播媒介分: 单机病毒和网络病毒 6.3.6 计算机病毒的防治 使用专门的杀毒软件 功能、缺陷 病毒预警 预防计算机病毒侵害的措施 不使用来历不明的程序和数据 不轻易打开来历不明的电子邮件 确保系统的安装盘和重要的数据盘处于“写保护”状态 在机器上安装杀毒软件 经常性地、及时地做好系统及关键数据的备份工作 其他 6.4 计算机网络安全 计算机网络安全 网络安全防护技术包括: 攻击检测、攻击防范、攻击后的恢复 黑客的攻击方式 黑客(Hacker)的攻击方式 1、 密码破解 (字典攻击、假登录程序、密码探测) 2、欺骗 3、系统漏洞 4、端口扫描 1、常见网络安全措施 身份认证(authentication) 访问控制(access contro1) 数据加密(data confidentiality) 数据完整性(data integrity) 数据可用性(data availability) 防止否认(non-reputation) 审计管理(audit management) 2、防火墙技术 防火墙(Internet firewall) 防火墙的原理: 信息扫描,关闭端口等等 包过滤 什么是包过滤器? 包过滤器的任务? 包过滤与防火墙 为了控制两个网络的计算机之间的通信,路由器需要检测每个包头部中的source和destination字段。 包过滤与防火墙 因特网防火墙(Internet firewall):将包过滤器用来控制一个单位的内部网与因特网之间的通信,保护一个单位内部网络,使之不受来自外部网的非法访问。 3、信息安全与法律 1.网络立法的现状与思考 2.计算机记录的法律价值 3.用户的行为规范 4.我国的信息安全相关政策法规 1.电子商务的定义 电子商务(e- Commerce ,或简称EC ):对整个贸易活动实现电子化。 2.电子商务的分类    (1)按照交易的双方分类   (2)按照使用网络类型分类   (3)按照交易商品性质分类 按照交易的双方分类: 企业内部的电子商务 企业与客户之间的电子商务(简称B-C) 企业间的电子商务(简称B-B) 企业与政府间的电子商务 按照使用网络类型的不同分类: 基于电子数据交换 (EDI)的电子商务 基于Internet的电子商务 基于Intranet/Extranet的电子商务 按照交易商品性质分类 电子商务主要包括两类商品: 有形商品的电子订货和付款。 无形商品和服务。 办公自动化   政府信息化   电子政府 地理信息系统(GIS)    针对特定的应用任务,

文档评论(0)

kfcel5460 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档