《大学计算机基础》课件第8章_第1页
《大学计算机基础》课件第8章_第2页
《大学计算机基础》课件第8章_第3页
《大学计算机基础》课件第8章_第4页
《大学计算机基础》课件第8章_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

8.1信息安全概述

8.2信息安全技术

8.3计算机病毒

8.4网络安全技术

8.5网络社会责任与计算机职业道德规范

8.1.1信息安全的定义

国际标准化组织(ISO)定义信息安全(InformationSecurity)为“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露”,此概念偏重于静态信息保护。8.1信息安全概述

8.1.2信息安全面临的威胁

1.组成网络的硬件设施的构成

2.组成网络的软件设施的构成

8.1.3信息系统的安全对策

1.选择先进的网络安全技术

2.进行严格的安全管理

3.遵循完整一致性

4.坚持动态性

5.实行最小化授权

6.实施全面防御

7.建立控制点

8.监测薄弱环节

9.失效保护8.2.1数据加密技术

1.单密钥加密体制

2.公用密钥体制

8.2.2数字签名

签名是证明当事者身份的一种信息。数字签名是以电子形式存储的一种消息,可以在通信网络中传输。8.2信息安全技术8.2.3数字证书

数字证书又称为数字标识(ID)。

8.2.4防火墙技术

随着因特网的广泛应用以及企业内部网的发展,防火墙(Firewall)成了人们讨论的热门话题。

1.防火墙概述

1)防火墙的定义

2)防火墙的功能

3)防火墙的主要类型

(1)双穴主机网关。双穴堡垒主机网关结构如图8-1所示。

(2)屏蔽主机网关。屏蔽主机网关结构如图8-2所示。

(3)屏蔽子网网关。屏蔽子网网关结构如图8-3所示。图8-1双穴堡垒主机网关图8-2屏蔽主机网关图8-3屏蔽子网网关

2.防火墙的局限性

(1)不能防范恶意的知情者。

(2)防火墙不能防范不通过它的连接。

(3)防火墙几乎不能防范病毒。

(4)防火墙不能防备全部的威胁。8.3.1计算机病毒的定义

计算机病毒是一组通过复制自身来感染其他软件的程序。

8.3.2计算机病毒的种类

计算机上病毒的种类不计其数,而且每天都有新的病毒产生。

8.3计 算 机 病 毒1)按照病毒文件的传染方式分

2)按照连接方式分

3)按照破坏性分

8.3.3计算机病毒的特征

计算机病毒是一种人为编制的具有破坏性的程序。

8.3.4计算机病毒的清除与预防

通常情况下,计算机异常并不一定就是感染了病毒引起的,大多是电脑本身的软、硬件故障引起的。8.4.1网络安全基本知识

1.网络安全内容

2.网络安全策略

8.4.2网络黑客与网络攻防

1.网络黑客

2.黑客入侵的目的

3.常见的黑客攻击方法

4.如何防范黑客8.4网络安全技术8.5.1网络社会责任

1.滥用网络会降低工作效率

2.网络充斥了不健康的信息,人们会受到不良思潮的影响

3.网络犯罪

4.网络病毒

5.窃取、使用他人的信息成果

6.制造信息垃圾

8.5网络社会责任与计算机职业道德规范8

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论