计算机基础教案第八章.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机基础教案第八章第1页,共13页,星期日,2025年,2月5日第一节计算机信息系统的安全范畴一、我国第一个计算机相关法律法规:1994年12月18日,我国颁布了《中华人民共和国计算机信息系统安全保护条例》。该条例将计算机信息系统安全定义为:计算机信息系统的安全保护,应当保障计算机及其相关的配套的设备、设施(含网络)的安全,运行环境安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。第2页,共13页,星期日,2025年,2月5日二、计算机信息系统安全范畴:计算机信息系统安全范畴应包括:实体安全、运行安全、信息安全、网络安全1.实体安全:(1).环境安全:指计算机和信息系统的设备及相关设施所放置的机房的地理环境、气候条件、污染状况以及电磁干扰等。遵循原则:◆远离滑坡、危岩、泥石流等地质灾害高发地区◆远离易燃、易爆物品的生产工厂及存储库房◆远离环境污染严重的地区◆远离低洼、潮湿及雷击地区◆远离强磁场、强电场以及烈震动环境◆远离飓风、台风及洪水高发地区第3页,共13页,星期日,2025年,2月5日(2).设备安全:指计算机信息系统的设备及相关设施的防盗、防毁,以及抗电磁干扰、静电保护、电源保护等。◆防盗、防毁:安装防盗设备(防盗门、报警系统、监视系统)、建立严格的规章制度(人的管理、钥匙管理、密码管理)◆抗电磁干扰:合理接地、屏蔽◆静电保护:合理接地、使用防静电地板、防静电服装、控制温度与湿度(温度:15~25℃,湿度:45%~65%)◆电源保护:专线供电、符合接电要求、电源保护(稳压、UPS)(3).媒体安全:指对存储有数据的媒体进行安全保护。控制温度与湿度,建立相应管理制度。第4页,共13页,星期日,2025年,2月5日2.运行安全:保证信息处理的正确性、系统运行的正常性影响运行安全的因素:◆工作人员的误操作◆硬件故障◆软件故障◆计算机病毒◆“黑客”攻击◆恶意破坏3.信息安全:防止信息被故意破坏,偶然泄漏、更改,保证信息的完整、有效、合法。信息被破坏的主要表现:◆信息可用性遭到破坏◆信息完整性遭到破坏◆信息保密性遭到破坏第5页,共13页,星期日,2025年,2月5日4.网络安全:包括资源子网安全、通信子网安全威胁网络安全的主要形式:◆计算机犯罪行为◆自然因素的影响◆计算机病毒影响◆人为失误和事故的影响第6页,共13页,星期日,2025年,2月5日第二节计算机信息系统的脆弱性一、硬件系统的脆弱性:稳定的电源、洁净的环境、精密的部件、科学的设计二、软件系统的脆弱性:操作系统、数据库管理系统三、网络系统的脆弱性:不完整的网络传输机制四、存储系统的脆弱性:易损坏的存储介质五、信息传输中的脆弱性:易破坏、易泄漏、易侦听、易干扰第7页,共13页,星期日,2025年,2月5日第三节计算机信息系统的安全保护一、计算机信息系统保护的基本原则:1.价值等价原理:根据系统实际价值,遵循一般用途少投入、特殊价值多投入。2.综合治理原则:技术防范、法制保障、增强意识3.突出重点原则:国家事务、经济建设、国防建设、尖端科技加大力度4.同步原则:建设与保护同步进行第8页,共13页,星期日,2025年,2月5日二、计算机信息系统安全保护技术:1.实体安全技术:接地技术、防火安全技术、防盗技术2.运行安全技术:风险分析、审计跟踪、应急措施、容错技术3.信息安全技术:4.网络安全技术:三、内部网安全技术:1.身份验证:2.报文验证:3.数字签名:4.信息加密:第9页,共13页,星期日,2025年,2月5日四、Internet安全技术:1.防火墙技术:2.防火墙的分类:包过滤型、代理服务型、复合型五、计算机信息系统的安全管理:1.组织建设:2.制度建设:保密制度、人事管理制度、环境安全制度、出入管理制度、操作与维护制度、日志管理及交接班制度、器材管理制度、计算机病毒防治制度六、计算机信息系统的安全教育:第10页,共13页,星期日,2025年,2月5日

文档评论(0)

xiaozhuo2022 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档