下载此文档

第9章 信息安全-yongde.ppt


文档分类:IT计算机 | 页数:约40页 举报非法文档有奖
1/40
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/40 下载此文档
文档列表 文档介绍
1
第9章信息安全
概述
计算机安全(病毒及其防治)
网络安全(黑客攻防、防火墙技术)
信息安全技术(加密解密、数字签名、数字证书)
2
Email
Web
ISP门户网站
merce
电子交易
复杂程度
时间
概述 变得越来越重要
安全问题日益突出
电子商务
丰富的资源和服务,诸如电子邮件、论坛、搜索引擎、在线购物等。
3
计算机病毒
1988年11月美国康乃尔大学(Cornell University)(Robert Morris)利用UNIX操作系统的一个漏洞,制造出一种蠕虫病毒,造成连接美国国防部、美军军事基地、宇航局和研究机构的6000多台计算机瘫痪数日,整个经济损失达9600万美元。莫里斯于1990年1月21日被美联邦法庭宣判有罪,处以5年监禁和25万美元的罚款。
病毒芯片
4
病毒芯片
1991年海湾战争期间,美国特工得知伊拉克军队的防空指挥系统要从法国进口一批电脑,便将带有计算机病毒的芯片隐蔽地植入防空雷达的打印机中。美军在空袭巴格达之前,将芯片上的病毒遥控激活,使病毒通过打印机侵入伊拉克军事指挥中心的主计算机系统,导致伊军指挥系统失灵,整个防空系统随即瘫痪,完全陷入了被动挨打的境地。
***
5
黑客非法入侵
英国电脑奇才贝文,14岁就成功非法侵入英国电信公司电脑系统,大打免费电话。后来他出、入世界上防范最严密的系统如入无人之境,如美国空军、美国宇航局和北约的网络。1996年因涉嫌侵入美国空军指挥系统,被美国中央情报局指控犯有非法入侵罪。
1998年8月21日,来自上海某著名大学的硕士研究生杨某,擅自非法闯入上海某大型信息平台,并盗用上网时间,他以“破坏计算机信息系统”罪被逮捕。
2003年10月甘肃省会宁县邮政局的系统维护人员张某,破解数道密码,进入邮政储蓄专用网络,盗走80多万元,这起利用网络进行远程金融盗窃的案件暴露出目前网络系统存在许多安全漏洞。
信息安全
6
信息安全的威胁主要来自于
自然灾害的威胁
系统故障
操作失误
人为的蓄意破坏
信息安全是什么?
信息安全是指信息的保密性、完整性和可用性的保持。
保密性:保障信息仅仅为那些被授权使用的人所获取。
完整性:保护信息及其处理方法的准确性和完整性。
可用性:保障授权使用人在需要时可以获取和使用信息。
计算机安全
通过加强管理和采取各种技术手段来解决。
对于病毒的破坏和黑客的攻击等人为的蓄意破坏则需要进行综合防范。
7
信息安全
信息安全、计算机安全和网络安全的关系
信息、计算机和网络是三位一体、不可分割的整体。信息的采集、加工、存储是以计算机为载体的,而信息的共享、传输、发布则依赖于网络系统。
如果能够保障计算机的安全和网络系统的安全,就可以保障和实现信息的安全,因此,信息系统的安全内容包含了计算机安全和网络安全的内容。
8
计算机安全
计算机安全( ISO,国际标准化组织的定义)
是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄密。
物理安全:指计算机系统设备受到保护,免于被破坏、丢失等。
逻辑安全:指保障计算机信息系统的安全,即保障计算机中处理信息的完整性、保密性和可用性。
网络安全
9
网络安全
网络安全:本质上讲是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
10
(病毒及其防治)
主要是概念,了解病毒的相关知识,具有防卫意识
病毒的
定义和特点
传统病毒:单机
现代病毒:网络
蠕虫病毒
木马病毒
确诊病毒
清除病毒
预防病毒
杀毒软件
专杀工具
手工清除
根据具体病毒特征
网上免费查毒

第9章 信息安全-yongde 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息