信息安全与社会责任课件.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
9.4 社会责任 9.4.3 大学生信息素质与社会责任 大学生信息素质的内容是:高效获取信息的能力;熟练、批判性地评价信息的能力;有效地吸收、存储和快速提取信息的能力;运用多媒体形式表达信息、创造性地使用信息的能力;将以上一整套驾驭信息的能力转化为自主、高效地学习与交流的能力;学习、培养和提高信息文化新环境中公民的道德、情感、法律意识与社会责任。 减少计算机环境污染,从我做起 反对计算机犯罪,加强软件版权意识观 提高信息管理意识,拒绝不健康信息和垃圾信息 杜绝为一时逞强,非法入侵他人机器 教学进度 计算机科学与工程系 以上迁改数量均为施工图评审确定的数量,项目具体内容详见相关设计图纸。乙方需按批准施工图完成各杆线线路及设施安装、征地及青苗补偿、验收资料等工作。 第九章 信息安全与社会责任 随着互联网向社会生活各领域的渗透不断深入,网络不再是游离于现实生活之外的“虚拟社会”,而日益成为一个国家赖以正常运行的“神经系统”。切实保障网络安全已经成为信息化时代维护国家安全和国家利益的重大课题。 本章重点介绍信息安全、黑客与黑客工具、网络攻击、防火墙技术、计算机病毒等相关知识。 目前,安全问题已成为Internet发展的核心和关键问题之一。我们应该承认信息技术是一把双刃剑,一方面给人们带来巨大效益,另一方面也可能带来困难甚至灾难。 人们在享受网络信息带来好处的同时,也不同程度受到网络安全方面的侵害。最直接的如网络密码、银行账号被盗等。 9.1 信息安全基础 9.1.1 信息安全概述 9.1 信息安全基础 (1) 信息安全的定义 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 (2) 信息安全面临的威胁 信息在公共通信网络上存储、共享和传输的过程中,会被非法窃听、截取、篡改或毁坏而导致不可估量的损失。 9.1 信息安全基础 篡改: 截取: 窃听: “我们下午5点老地方见!” “嘿嘿嘿…” “我们下午5点老地方见!” “我们下午3点老地方见!” “我们今天下午5点老地方见!” 信息安全面临的威胁来自多个方面,这些威胁可以宏观地分为自然威胁和人为威胁。 ① 自然威胁可能来自各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰以及设备自然老化等。 ② 人为威胁又分为两种:一种是以操作失误为代表的无意威胁(偶然事故),另一种是以计算机犯罪为代表的有意威胁(恶意攻击) 。 9.1 信息安全基础 为保证信息安全而采取的技术主要包括 “访问控制技术”和“数据加密技术”。 9.1 信息安全基础 9.1.2 信息安全技术 (1) 访问控制技术 主要包括: ① 制定安全管理制度和措施。 ② 限制对网络系统的物理接触。 ③ 限制对信息的在线访问。 ④ 设置用户权限。 “我们下午5点老地方见!” “???…” “我们下午5点老地方见!” fojfejk;ladfjj093i2j3kj0gjklacnma./ 9.1 信息安全基础 (2) 数据加密技术 ① 数据加密基本概念 加密是用某种方法伪装消息并隐藏它的内容。合法用户通过解密将这些数据还原为原有的数据。数据加密是防止非法使用数据的最后一道防线。 密钥:从字面上解释密钥是秘密信息的钥匙。具体来说,密钥是一组信息编码,对密码起特殊控制作用,掌握了密钥就可以获得保密的信息。 ② 密码技术分类 加密技术在网络中应用一般采用 “对称式”加密和“非对称式”加密两种类型。 对称式加密:就是加密和解密使用同一密钥,因此,通信双方必须获得这一密钥,并保持密钥的秘密。 9.1 信息安全基础 非对称式加密:它的加密和解密使用的是两个不同的密钥,一个称为“公开密钥”,另一个称为“私有密钥”。前者可以公诸于众,任何人都可以用“公开密钥”加密信息;后者归发布方所有,是不公开的,只有掌握“私有密钥”的一方才可以将众人用“公开密钥”加密的信息进行还原。 9.1 信息安全基础 计算机犯罪是指利用计算机作为犯罪工具进行的犯罪活动。计算机犯罪作为一类特殊的犯罪,具有与传统犯罪相同的许多共性特征。它又有与传统犯罪所不同的特征,具体表现在: ① 犯罪的高智能性; ② 犯罪的强隐蔽性; ③ 犯罪侵害目标较集中; ④ 犯罪的广地域性; ⑤ 犯罪的强危害性; ⑥ 诉讼的困难性。 9.1 信息安全基础 9.1.

文档评论(0)

mmrs369 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档