1 / 89
文档名称:

计算机34章.pptx

格式:pptx   大小:1,286KB   页数:89页
下载后只包含 1 个 PPTX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机34章.pptx

上传人:wz_198613 2018/9/23 文件大小:1.26 MB

下载得到文件列表

计算机34章.pptx

相关文档

文档介绍

文档介绍:一、信息安全的相关概念与技术
了解信息安全及概念
信息安全本身包括的范围很大,大到国家军事政治等机密安全,小范围的当然还包括如防范商业企业机密泄露,防范青少年对不良信息的浏览,个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名,信息认证,数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。
一、信息安全的相关概念与技术
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
USB杀毒硬件
内装杀毒硬件
一、信息安全的相关概念与技术
信息安全的实现目标
◆真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。
◆保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。
◆完整性:保证数据的一致性,防止数据被非法用户篡改。
◆可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。
◆不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。
◆可控制性:对信息的传播及内容具有控制能力。
◆可审查性:对出现的网络安全问题提供调查的依据和手段
一、信息安全的相关概念与技术
主要的信息安全威胁
窃取:非法用户通过数据窃听的手段获得敏感信息。
截取:非法用户首先获得信息,再将此信息发送给真实接收者。
伪造:将伪造的信息发送给接收者。
篡改:非法用户对合法用户之间的通讯信息进行修改,再发送给接收者。
拒绝服务攻击:攻击服务系统,造成系统瘫痪,阻止合法用户获得服务。
行为否认:合法用户否认已经发生的行为。
非授权访问:未经系统授权而使用网络或计算机资源。
传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。
一、信息安全的相关概念与技术
信息安全技术简介
防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。
一、信息安全的相关概念与技术
信息安全技术简介
安全路由器:由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。
虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。
一、信息安全的相关概念与技术
信息安全技术简介
安全服务器:安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。
安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。
Linux管理套件界面
windows2003界面
二、计算机病毒的定义、特性、结构及分类
网络安全防护体系构架
网络安全评估
安全防护
网络安全服务
系统***
网络管理评估
病毒防护体系
网络监控
数据保密
网络访问控制
应急服务体系
安全技术培训
数据恢复
二、计算机病毒的定义、特性、结构及分类
计算机病毒的定义
我国在颁布《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出: “编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
病毒:Virus ['vaiərəs]
二、计算机病毒的定义、特性、结构及分类
病毒的产生原因
(1)编制人员出于一种炫耀和显示自己能力的目的
(2)某些软件作者出于版权保护的目的而编制
(3)出于某种报复目的或恶作剧而编写病毒
(4)出于政治、战争的需要