8信息系山统安全与社会责任.pptVIP

  • 0
  • 0
  • 约2.44千字
  • 约 29页
  • 2018-12-21 发布于福建
  • 举报
8信息系山统安全与社会责任

第八章 信息系统安全与社会责任 信息安全概述 计算机病毒及防治 网络安全技术 数据加密与数字签名 防火墙技术 网络社会责任与计算机职业道德规范 8.1 信息安全概述 信息安全的定义 信息安全面临的威胁 信息系统的安全对策 8.1.1 信息安全的定义 计算机信息安全 指计算机信息系统的硬件、软件、网络及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭受破坏、更改、泄露,系统连续可靠的正常运行,信息服务不中断 主要特征有: 保密性、完整性、真实性、可用性、可控性 8.1.2 信息安全面临的威胁 非授权访问 信息泄露或丢失 破坏数据完整性 拒绝服务攻击 传播病毒 8.1.3 信息系统的安全对策 信息安全对策的一般原则 综合平衡代价原则 整体综合分析与分级授权原则 方便用户原则 灵活适应性原则 可评估性原则 计算机信息安全的三个层次 安全立法、安全管理、安全技术 8.2 计算机病毒及防治 计算机病毒的定义 计算机病毒的分类 计算机病毒的防治 8.2.1 计算机病毒的定义 计算机病毒 指编制或者在计算机程序中插入的计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 其特点: 破坏性、传染性、潜伏性、隐蔽性、可触发性、不可预见性 8.2.2 计算机病毒的分类 按照寄生方式分: 引导性病毒、文件型病毒、复合型病毒 按照破坏性分: 良性病毒和恶性病毒 按照传播媒介分: 单机病毒和网络病毒 8.2.3 计算机病毒的防治 树立牢固的计算机病毒预防思想 堵塞计算机病毒的传染途径 制定切实可行的预防管理措施 8.3 网络安全技术 网络安全概述 网络黑客 对安全的攻击 防止黑客攻击的策略 8.3.1 网络安全概述 网络安全防护技术包括: 攻击检测、攻击防范、攻击后的恢复 每一个方向上有代表性的产品: 入侵检测系统负责进行攻击检测; 防火墙和强制访问控制系统负责攻击防范; 自动恢复系统负责攻击后的恢复 8.3.2 网络黑客 黑客源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员 入侵者是指利用网络漏洞破坏系统的人 黑客的活动动向的特点 组织越来越扩大 行动越来越公开 案件越来越频繁 情况越来越复杂 8.3.3 对安全的攻击 ☆攻击类型 被动攻击 主动攻击 ☆黑客的攻击步骤 A 信息收集 B 探测分析系统的安全弱点 C 实施攻击 8.3.3 对安全的攻击 ☆黑客的攻击方式 1、 密码破解 (字典攻击、假登录程序、密码探测) 2 、欺骗 3、系统漏洞 4、端口扫描 8.3.4 防止黑客攻击的策略 数据加密 身份认证 建立完善的访问控制策略 审计 入侵检测 其他安全防护措施 8.4 数据加密与数字签名 数据加密技术 数字签名 数字证书 8.4.1 数据加密技术 对称式加密法 非对称式加密法 数据加密法 8.4.2 数字签名 概念:通过一个单向函数对要传送的的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串 算法: Hash签名 RSA签名 DSS签名 8.4.3 数字证书 概念:是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件 特点: 信息的保密性 交易者身份的确定性 不可否认性 不可修改性 8.4.3 数字证书 数字证书的应用 网上交易 网上办公 网上招标 网上报税 安全电子邮件 8.5 防火墙技术 防火墙概述 防火墙的功能 防火墙的主要类型 防火墙的局限性 8.5.1 防火墙概述 防火墙:是一种专门用于保护网络内部安全的系统。 作用:在本地网内部(Intranet)和网络外部(Internet)之间构建网络通信的监控系统,用于监控所有进、出网络的数据流和来访者 防 火 墙 一个好的防

文档评论(0)

1亿VIP精品文档

相关文档