下载此文档

第九章 信息安全与社会责任.ppt


文档分类:行业资料 | 页数:约38页 举报非法文档有奖
1/38
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/38 下载此文档
文档列表 文档介绍
大学计算机基础
华南农业大学信息学院
主讲教师×××
Email ***
片头动画
第九章信息安全与社会责任
本章主要介绍信息存在的安全威胁及其安全技术,计算机犯罪及其特点,有关网络安全威胁的理论和解决方案,包括黑客与入侵检测、网络攻击、网络安全管理、防火墙技术、计算机病毒,最后介绍网络道德建设和软件产权、计算机安全法律法规及当代大学生的信息素质与社会责任。
信息安全:指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科相互交叉的综合性学科。
信息安全是以网络安全为基础,然而信息安全与网络安全又是有区别的。
信息安全基础
信息安全概述
信息在公共通信网络上存储、共享和传输的过程中,会被非法窃听、截取、篡改或毁坏而导致不可估量的损失。
威胁可以宏观地分为人为威胁和自然威胁。
自然威胁可能来自各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰以及设备自然老化等。
人为威胁又分为两种:一种是以操作失误为代表的无意威胁(偶然事故),另一种是以计算机犯罪为代表的有意威胁(恶意攻击) 。
信息安全基础
为保障网络信息系统的安全,限制对网络信息系统的访问和接触是重要措施之一。
网络信息系统的安全也可采用“安全管理机制”和“访问控制技术”来保障。
制定安全管理制度和措施。
限制对网络系统的物理接触。
限制对信息的在线访问。
设置用户权限。
信息安全基础
信息安全技术——访问控制技术
信息安全基础
信息安全技术——数据加密技术
加密:用某种方法伪装消息并隐藏它的内容。
解密:把密文转变成明文的过程。
密码系统:用于加密与解密的系统。
密钥:从字面上解释,密钥是密秘信息的钥匙。具体来说,密钥是一组信息编码,对密码起特殊控制作用,掌握了密钥就可以获得保密的信息。
明文
加密
密文
解密
原来的明文
加密技术在网络中应用一般采用两种类型:“对称式”加密法和“非对称式”加密法。
对称式加密就是加密和解密使用同一密钥,因此,通信双方必须获得这一密钥,并保持密钥的秘密。
“非对称式”加密法的加密密钥和解密密钥是两个不同的密钥,一个称为“公开密钥”,另一个称为“私有密钥”。前者可以公诸于众,任何人都可以用“公开密钥”加密信息;后者归发布方所有,是不公开的,只有掌握“私有密钥”的一方才可以将众人用“公开密钥”加密的信息进行还原。
加密实例:如加密信息的机器——Enigma编码机
信息安全基础
计算机犯罪是指利用计算机作为犯罪工具进行的犯罪活动,比如说利用计算机网络窃取国家机密、盗取他人信用卡密码、传播复制色情内容等。
计算机犯罪作为一类特殊的犯罪,具有与传统犯罪相同的许多共性特征。
①犯罪的智能性;②犯罪的隐蔽性;③犯罪侵害目标较集中;④犯罪的广地域性;⑤犯罪的强危害性;⑥诉讼的困难性。
信息安全基础
计算机犯罪
黑客(Hacker),原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员,是那些检查(网络)系统完整性和安全性的人,他们通常非常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。
现在,网络黑客一般指计算机网络的非法入侵者(以前叫“骇客”)。他们大都是程序员,对计算机技术和网络技术非常精通,了解系统漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其中,也有的是为了窃取机密的信息,盗用系统资源或出于报复心理而恶意毁坏某个信息系统等。
网络安全
黑客与入侵监测——黑客
黑客工具,是指编写出来用于网络安全方面的软件,包括端口扫描、检测系统等(常见的有木马程序、病毒程序、炸弹程序等);或为破解某些软件或系统的密码而编写的程序。
网络安全

第九章 信息安全与社会责任 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数38
  • 收藏数0 收藏
  • 顶次数0
  • 上传人977562398
  • 文件大小604 KB
  • 时间2018-07-22