专升本计算机教材_第十章 信息安全.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第十章 信息安全 考纲要求: (一)了解信息安全的基本知识、网络礼仪与道德、信息安全政策与法规等。 (二)了解常用的信息安全技术;掌握密码技术、防火墙技术、反病毒技术等信 息安全技术的概念。 (三)了解信息安全技术在电子商务和电子政务中的应用。 目录 一、信息安全概述2 1.1 信息安全的定义2 1.2 信息安全的威胁来源2 1.3 计算机的安全措施4 二、常见的信息安全技术6 2.1 密码技术6 2.2 防火墙技术8 2.3 虚拟专用网技术9 2.4 病毒与反病毒技术9 三、电子商务和电子政务安全 15 3.1 电子商务信息安全 15 3.2 电子政务信息安全 16 四、其它应用中的信息安全 17 4.1 windows 7 操作系统的安全 17 4.2 移动互联网安全 18 一、信息安全概述 1.1 信息安全的定义 国际标准化组织(ISO) 的定义是:为数据处理系统建立和采取的技术上和管 理上的安全保护,保护计算机硬件、软件不因偶然的或恶意的原因而遭破坏、更 改和暴露。 简单地说,就是保证信息的完整性、可用性、保密性和可靠性。 完整性:指信息无失真地传达到目的地 可用性:指授权人使用时不能出现系统拒绝服务的情况 保密性:指保证信息不泄露给未经授权的人 可靠性:指信息系统能够在规定的条件与时间内完成规定功能的特性 国务院于1994 年2 月18 日颁布的《中华人民共和国计算机信息系统安全保 护条例》第一章第三条的定义是:计算机信息的安全保护,应当保障计算机及其 相关的配套设备设施(含网络) 的安全,运行环境的安全,保障信息的安全,保障 计算机功能的正常发挥以维护计算机信息系统的安全运行。 信息安全涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、 信息论等多种学科。 信息安全又是一门以人为主,涉及技术、管理和法律的的综合学科,同时还 与个人道德意识等方面紧密相关。 信息安全包括四大要素:技术、制度、流程和人。 1)合适的标准、完善的程序、优秀的执行团队,是一个企业单位信息化安 全的重要保障。 2 )技术只是基础保障,技术不等同于全部,很多问题不是装一个防火墙或 者一个杀毒软件就能解决的。制定完善的安全制度很重要,而如何执行这个制度 更为重要。 3 )信息安全 先进技术+防患意识+完美流程+严格制度+优秀执行团队+法律 保障。 1.2 信息安全的威胁来源 信息安全威胁大致可分为:自然威胁和人为威胁。 其中自然威胁来自于 自然灾害、恶劣的场地环境、电磁辐射、电磁干扰、网络设备自然老化等。自然 威胁往往带有不可抗拒性。 人为威胁主要包括以下方面: 1、人为攻击:是指通过攻击系统的弱点,以达到破坏、欺骗、窃取数据等 目的,使网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害,造 成经济和政治上不可估量的损失。 人为攻击又分为偶然事件和恶意攻击两种。恶意攻击又分为被动攻击和主动 攻击两种。 网络黑客 黑客一词源于hacker ,原指热心于计算机技术,水平高超的电脑专家,尤其 是程序设计人员。到了今天,黑客一词已被用于泛指那些专利利用电脑搞破坏或 恶作剧的人。 目前黑客已成为一个广泛的社会群体,其主要观点是:所有信息都应该被共 享,信息无国界,任何人都可以在任何时间地点获取他认为有必要了解的任何信 息;通往计算机的路不止一条;打破计算机集权,反对国家和政府部门对信息的 垄断和封锁。 黑客的行为会扰乱网络的正常运行,甚至会演变为犯罪。 黑客行为特征的表现形式 1)恶作剧型 2 )隐蔽攻击型 3 )定时炸弹型 4 )制造矛盾型 5 )职业杀手型 6 )窃密高手型

文档评论(0)

半路风景 + 关注
实名认证
文档贡献者

计算机、软件教育工作者,IT行业资深工作经验

1亿VIP精品文档

相关文档