ImageVerifierCode 换一换
格式:PPT , 页数:25 ,大小:2.77MB ,
文档编号:7386758      下载积分:15 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-7386758.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(momomo)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(《大学计算机基础(第二版)》-课件第6章 第16讲 计算机信息安全.ppt)为本站会员(momomo)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

《大学计算机基础(第二版)》-课件第6章 第16讲 计算机信息安全.ppt

1、计算机基础科学系引入引入 当今,在计算机科学中,计算机安全扮演 着非常重要的角色。保证计算机安全性主要通过三种方式:1.安全立法;2.安全管理;3.安全技术手段。本章介绍计算机信息安全的相关内容。计算机基础科学系主要教学内容主要教学内容信息安全的要素1密码技术2安全控制技术3安全保护技术4防范黑客入侵技术5总 结7计算机有关的安全法律、法规6计算机基础科学系学习目标学习目标1了解计算机信息安全极其要素。2了解密码技术、安全控制技术、安全保护技术。3掌握防范黑客入侵攻击以及有关法律、法规。计算机基础科学系1.信息安全的要素信息安全的要素保密性:保密性:保密性是网络信息不被泄露给非授权用户、实体或

2、过程,及供其利用的特性。验证性:验证性:又称“验证”、“鉴权”,是指通过一定的手段,完成对用户身份的确认。信息安全的要素完整性:完整性:网络信息未经授权不能进行改变的特性。不可否认性:不可否认性:在网络信息系统的信息交互过程中,确信参与者的真实同一性。计算机基础科学系2.密码技术密码技术 密码是实现秘密通信的主要手段,是隐蔽语言、文字、图像的特种符号。物理保密防辐射信息加密防窃听计算机基础科学系 2.1 数据加密、解密过程数据加密、解密过程计算机基础科学系2.2 加密、解密的分类加密、解密的分类1.对称加密体制2.非对称加密体制计算机基础科学系3.安全控制技术安全控制技术计算机基础科学系3.1

3、 数字签名技术数字签名技术 数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码 变换。计算机基础科学系3.1 数字签名技术数字签名技术实现数字签名的方法利用公开密钥技术(采用较多)利用传统密码技术利用单向校验和函数进行压缩签名报文鉴别计算机基础科学系 3.2 鉴别技术鉴别技术 识别、验证口令、令牌计算机基础科学系3.3 访问控制技术访问控制技术 访问控制技术是要确定合法用户对计算机系统资源所享有的权限,以防止非法用户的入侵和合法用户使用非权限内资源。网络计算机基础科学系4.安全保护技术安全保护技术 近年来,为了做好信息的保密工作,针对计算机系统的安全保护技术不断产生。主要的安全保

4、护技术有:病毒防治技术 防火墙技术 信息泄漏防护技术计算机基础科学系4.1 计算机病毒防治技术计算机病毒防治技术计算机病毒是一种对计算机软件与硬件有破坏作用的特殊程序。病毒的特点非授权可执行性隐蔽性潜伏性破坏性计算机基础科学系4.1 计算机病毒防治技术计算机病毒防治技术杀毒杀毒查毒查毒防毒防毒常见杀毒软件有:Norton、AntiVirus、Kv3000、金山毒霸、瑞星、KILL、熊猫卫士、北信源VRV、乐亿阳PC-cillin与卡巴斯基等 计算机基础科学系4.2 防火墙技术防火墙技术 防火墙的功能就是根据本单位的安全策略,对外部网络与内部网络交流的数据进行检查,符合的予以放行,不符合的拒之门

5、外。计算机基础科学系4.3 虚拟专用网络(虚拟专用网络(VPN)技术)技术针对不同的用户要求,VPN有三种解决方案:远程访问虚拟网(Access VPN)企业内部虚拟网(Intranet VPN)企业扩展虚拟网(Extranet VPN)计算机基础科学系4.4 信息泄露防护技术信息泄露防护技术瞬时电磁脉冲辐射标准TEMPEST:是关于抑制电子系统非预期的电磁辐射,保证信息不泄漏的标准。电磁辐射防护措施:设备级防护和系统级防护。其中系统防护是对整机加以屏蔽,防止信号的各种辐射。计算机基础科学系1试图闯入试图闯入成功闯入成功闯入冒充其他用户冒充其他用户违反安全策略违反安全策略从入侵策从入侵策略的角

6、度略的角度5.防范黑客入侵攻击防范黑客入侵攻击5独占资源以及恶意使用独占资源以及恶意使用合法用户的泄露合法用户的泄露计算机基础科学系5.1 黑客与骇客黑客与骇客“黑客”一词是由英文“Hacker”英译而来,原指专门研究、发现计算机和网络漏洞的计算机爱好者。黑客们遵从的信念是:计算机是大众化的工具,信息属于每个人,源代码应当共享,编码是艺术,计算机是有生命的。“骇客”一词是由英语的“Cracker”英译而来,是指怀着不良的企图,闯入远程计算机系统甚至破坏远程计算机系统完整性的人。微软经常遭黑客攻击!计算机基础科学系5.2 黑客的主要行为黑客的主要行为黑客利用漏洞来做以下几方面的工作:获取系统信息

7、:有些漏洞可以泄漏系统信息(如系统口),暴露敏感资料(如银行客户账号),黑客们利用系统信息进入系统。入侵系统:通过漏洞进入系统内部,取得服务器上的内部资料,甚至完全掌管服务器;寻找下一个目标:一个胜利意味着下一个目标的出现,黑客会充分利用自己已经掌管的服务器作为工具,寻找并入侵下一个相似的系统。计算机基础科学系5.3 安全管理安全管理安全管理是一个不断发展、不断修正的动态过程。1安全管理的工作要求信息安全管理的基本过程 信息安全管理的基本原则计算机基础科学系6.计算机有关的法律、法规计算机有关的法律、法规 信息安全防范工作是一项综合性、系统性较强的工程,涉及到方方面面、各行各业。国内外信息网络的迅猛发展,程控电话、个人计算机的普及,使信息安全问题突出起来。确保党和国家秘密的安全,最根本的是搞好思想教育,提高全民的基本觉悟。要利用舆论宣传、媒体宣传信息安全的重要性,组织学习信息安全与保密工作的法规,普及信息防护的常识,介绍信息防护的技术,进行管理信息人员的安全和技术培训。计算机基础科学系总总 结结 计算机信息安全核心计算机信息安全核心是通过计算机、网络、密码技术和安全技术,保护在信息系统及公用网络中传输、交换和存储的信息的完整性、保密性、真实性、可用性和可控性等。本讲就计算机安全问题做了简要的介绍,这是现在计算机研究 的一个重要领域,也是热门领域!

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|