1 / 68
文档名称:

数据库系统概论课时-OneDux.ppt

格式:ppt   大小:271KB   页数:68
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

数据库系统概论课时-OneDux.ppt

上传人:likuilian1 2018/8/20 文件大小:271 KB

下载得到文件列表

数据库系统概论课时-OneDux.ppt

相关文档

文档介绍

文档介绍:第八章信息安全与网络道德
考试内容与要求
知识要点
例题分析与解答
自测题
1

信息安全
1、考试内容
信息安全的基本知识。
2、考试要求
(1) 了解计算机安全、信息安全和网络安全;
(2) 了解网络信息系统不安全的因素;
(3) 了解信息安全需求和安全服务;
(4) 了解信息安全标准;
(5) 了解数据加密
计算机病毒及其防治
1、考试内容
计算机病毒的定义、类型、特点及防治。
2、考试要求
(1) 了解计算机病毒的基本知识;
(2) 了解计算机病毒的预防;
(3) 了解计算机病毒的消除。
2

网络道德及相关法规
1、考试内容
计算机网络道德规范和知识产权的基本概念。
2、考试要求
(1) 了解法规及网络道德的相关概念;
(2) 了解网络用户行为规范;
(3) 了解我国软件知识产权保护法规的基本内容;
(4) 了解相关法律法规。
网络安全
1、考试内容
网络安全基本措施和防范策略。
2、考试要求
(1) 了解网络信息安全解决方案;
(2) 理解个人网络信息安全策略。
3
知识要点
信息安全
1、信息安全概述
信息是从调查、研究和教育获得的知识,是情报、新闻、事实、数据,是代表数据的信号或字符,是代表物质的或精神的经验的消息、经验数据、图片。
信息安全(Information security)就是通过各种计算机、网络和密钥技术,保证在各种系统和网络中传输、交换和存储的信息的机密性、完整性、可用性和不可否认性。信息安全不单纯是技术问题,它涉及技术、管理、制度、法律、历史、文化、道德等诸多方面。
4
知识要点
1)  网络信息系统不安全的因素
常见的不安全因素包括:物理因素、网络因素、系统因素、应用因素和管理因素。
(1)   物理因素:信息系统中物理设备的自然损坏、人为破坏或灾难破坏带来安全上的威胁。
(2)   网络因素:首先,网络自身存在安全缺陷。网络协议和服务所设计的交互机制存在漏洞,如:网络协议本身会泄漏口令,密码保密措施不强等。其次,网络本身的开放性带来安全隐患。各种应用基于公开的协议,远程访问使得各种攻击无需到现场就能得手。再次,黑客的攻击。黑客基于兴趣或利益非法入侵网络系统。
(3)   系统因素:由于软件程序的复杂性、编程的多样性和人能力的局限性,在信息系统的软件中不可避免的存在安全漏洞。
(4)   应用因素:在信息系统使用过程中,不正确的操作、人为地蓄意破坏等带来安全上的威胁。
(5)   管理因素:由于对信息系统管理不当带来安全上的威胁。
5
知识要点
2)   信息安全需求
一般来讲信息安全需求包括以下几个方面:
(1)  保密性:保证信息为授权者享用而不泄漏给未经授权者。
(2)  完整性:保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被他人添加、删除、替换。
(3)  可用性:保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。
(4)  可控性:保证管理者对信息和信息系统实施安全监控和管理,防止非法利用信息和信息系统。
(5) 不可否认性:信息的行为人要为自己的信息行为负责,提供保证社会依法管理需要的公证、仲裁信息证据。不可否认性在一些商业活动中显得尤为重要。
6
知识要点
3)   信息安全服务
为了维护信息自身的安全,就要抵抗对信息的安全威胁。用以对抗攻击的四种基本安全服务:机密性服务、完整性服务、可用性服务和可审性服务。
(1)  机密性服务
机密性服务提供信息的保密。正确使用该服务,就可以防止非授权用户访问信息。具体又可分为:
①文件机密性
文件的存在形式不同,文件的机密性服务的方式也相应不同。对纸面文件,主要是存放这类文件的物理位置必须是可控的。计算机文件的访问控制主要靠合适的身份标识和身份鉴别以及正确的系统配置实现。
②  信息传输机密性
信息有可能在传输过程中受到攻击,因此必须同时保护在传输中的信息机密性,可通过加密来实现。
③  通信流机密性
通信流的机密性并不关心正在传输或存储信息本身的内容。它主要关心两个端点之间所发生的通信形式。这些信息形式通过通信分析可识别组织之间的通信状况。在大量通信流的两个端点之间加入遮掩信息流可提供通信流机密性服务。
7

(2)   完整性服务
完整性服务提供信息的正确性。正确使用完整性服务,就可以使用户确信信息是正确的,未经非授权修改。
①文件完整性
保护电子信息完整性最基本的方法是采用文件访问控制。
② 信息传输完整性