欢迎来到163文库! | 帮助中心 精品课件PPT、教案、教学设计、试题试卷、教学素材分享与下载!
163文库
全部分类
  • 办公、行业>
  • 幼教>
  • 小学>
  • 初中>
  • 高中>
  • 中职>
  • 大学>
  • 各类题库>
  • ImageVerifierCode 换一换
    首页 163文库 > 资源分类 > PPT文档下载
    分享到微信 分享到微博 分享到QQ空间

    《大学计算机基础(第二版)》-课件第6章 第16讲 计算机信息安全.ppt

    • 文档编号:7386758       资源大小:2.77MB        全文页数:25页
    • 资源格式: PPT        下载积分:15文币     交易提醒:下载本文档,15文币将自动转入上传用户(momomo)的账号。
    微信登录下载
    快捷注册下载 游客一键下载
    账号登录下载
    二维码
    微信扫一扫登录
    下载资源需要15文币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    优惠套餐(点此详情)
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、试题类文档,标题没说有答案的,则无答案。带答案试题资料的主观题可能无答案。PPT文档的音视频可能无法播放。请谨慎下单,否则不予退换。
    3、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者搜狗浏览器、谷歌浏览器下载即可。。

    《大学计算机基础(第二版)》-课件第6章 第16讲 计算机信息安全.ppt

    1、计算机基础科学系引入引入 当今,在计算机科学中,计算机安全扮演 着非常重要的角色。保证计算机安全性主要通过三种方式:1.安全立法;2.安全管理;3.安全技术手段。本章介绍计算机信息安全的相关内容。计算机基础科学系主要教学内容主要教学内容信息安全的要素1密码技术2安全控制技术3安全保护技术4防范黑客入侵技术5总 结7计算机有关的安全法律、法规6计算机基础科学系学习目标学习目标1了解计算机信息安全极其要素。2了解密码技术、安全控制技术、安全保护技术。3掌握防范黑客入侵攻击以及有关法律、法规。计算机基础科学系1.信息安全的要素信息安全的要素保密性:保密性:保密性是网络信息不被泄露给非授权用户、实体或

    2、过程,及供其利用的特性。验证性:验证性:又称“验证”、“鉴权”,是指通过一定的手段,完成对用户身份的确认。信息安全的要素完整性:完整性:网络信息未经授权不能进行改变的特性。不可否认性:不可否认性:在网络信息系统的信息交互过程中,确信参与者的真实同一性。计算机基础科学系2.密码技术密码技术 密码是实现秘密通信的主要手段,是隐蔽语言、文字、图像的特种符号。物理保密防辐射信息加密防窃听计算机基础科学系 2.1 数据加密、解密过程数据加密、解密过程计算机基础科学系2.2 加密、解密的分类加密、解密的分类1.对称加密体制2.非对称加密体制计算机基础科学系3.安全控制技术安全控制技术计算机基础科学系3.1

    3、 数字签名技术数字签名技术 数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码 变换。计算机基础科学系3.1 数字签名技术数字签名技术实现数字签名的方法利用公开密钥技术(采用较多)利用传统密码技术利用单向校验和函数进行压缩签名报文鉴别计算机基础科学系 3.2 鉴别技术鉴别技术 识别、验证口令、令牌计算机基础科学系3.3 访问控制技术访问控制技术 访问控制技术是要确定合法用户对计算机系统资源所享有的权限,以防止非法用户的入侵和合法用户使用非权限内资源。网络计算机基础科学系4.安全保护技术安全保护技术 近年来,为了做好信息的保密工作,针对计算机系统的安全保护技术不断产生。主要的安全保

    4、护技术有:病毒防治技术 防火墙技术 信息泄漏防护技术计算机基础科学系4.1 计算机病毒防治技术计算机病毒防治技术计算机病毒是一种对计算机软件与硬件有破坏作用的特殊程序。病毒的特点非授权可执行性隐蔽性潜伏性破坏性计算机基础科学系4.1 计算机病毒防治技术计算机病毒防治技术杀毒杀毒查毒查毒防毒防毒常见杀毒软件有:Norton、AntiVirus、Kv3000、金山毒霸、瑞星、KILL、熊猫卫士、北信源VRV、乐亿阳PC-cillin与卡巴斯基等 计算机基础科学系4.2 防火墙技术防火墙技术 防火墙的功能就是根据本单位的安全策略,对外部网络与内部网络交流的数据进行检查,符合的予以放行,不符合的拒之门

    5、外。计算机基础科学系4.3 虚拟专用网络(虚拟专用网络(VPN)技术)技术针对不同的用户要求,VPN有三种解决方案:远程访问虚拟网(Access VPN)企业内部虚拟网(Intranet VPN)企业扩展虚拟网(Extranet VPN)计算机基础科学系4.4 信息泄露防护技术信息泄露防护技术瞬时电磁脉冲辐射标准TEMPEST:是关于抑制电子系统非预期的电磁辐射,保证信息不泄漏的标准。电磁辐射防护措施:设备级防护和系统级防护。其中系统防护是对整机加以屏蔽,防止信号的各种辐射。计算机基础科学系1试图闯入试图闯入成功闯入成功闯入冒充其他用户冒充其他用户违反安全策略违反安全策略从入侵策从入侵策略的角

    6、度略的角度5.防范黑客入侵攻击防范黑客入侵攻击5独占资源以及恶意使用独占资源以及恶意使用合法用户的泄露合法用户的泄露计算机基础科学系5.1 黑客与骇客黑客与骇客“黑客”一词是由英文“Hacker”英译而来,原指专门研究、发现计算机和网络漏洞的计算机爱好者。黑客们遵从的信念是:计算机是大众化的工具,信息属于每个人,源代码应当共享,编码是艺术,计算机是有生命的。“骇客”一词是由英语的“Cracker”英译而来,是指怀着不良的企图,闯入远程计算机系统甚至破坏远程计算机系统完整性的人。微软经常遭黑客攻击!计算机基础科学系5.2 黑客的主要行为黑客的主要行为黑客利用漏洞来做以下几方面的工作:获取系统信息

    7、:有些漏洞可以泄漏系统信息(如系统口),暴露敏感资料(如银行客户账号),黑客们利用系统信息进入系统。入侵系统:通过漏洞进入系统内部,取得服务器上的内部资料,甚至完全掌管服务器;寻找下一个目标:一个胜利意味着下一个目标的出现,黑客会充分利用自己已经掌管的服务器作为工具,寻找并入侵下一个相似的系统。计算机基础科学系5.3 安全管理安全管理安全管理是一个不断发展、不断修正的动态过程。1安全管理的工作要求信息安全管理的基本过程 信息安全管理的基本原则计算机基础科学系6.计算机有关的法律、法规计算机有关的法律、法规 信息安全防范工作是一项综合性、系统性较强的工程,涉及到方方面面、各行各业。国内外信息网络的迅猛发展,程控电话、个人计算机的普及,使信息安全问题突出起来。确保党和国家秘密的安全,最根本的是搞好思想教育,提高全民的基本觉悟。要利用舆论宣传、媒体宣传信息安全的重要性,组织学习信息安全与保密工作的法规,普及信息防护的常识,介绍信息防护的技术,进行管理信息人员的安全和技术培训。计算机基础科学系总总 结结 计算机信息安全核心计算机信息安全核心是通过计算机、网络、密码技术和安全技术,保护在信息系统及公用网络中传输、交换和存储的信息的完整性、保密性、真实性、可用性和可控性等。本讲就计算机安全问题做了简要的介绍,这是现在计算机研究 的一个重要领域,也是热门领域!


    注意事项

    本文(《大学计算机基础(第二版)》-课件第6章 第16讲 计算机信息安全.ppt)为本站会员(momomo)主动上传,其收益全归该用户,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!




    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库