《大学计算机基础(第二版)》-陈振-电子教案 第8章 计算机信息安全 第6章 第16讲 计算机信息安全

上传人:E**** 文档编号:89401484 上传时间:2019-05-24 格式:PPT 页数:26 大小:2.76MB
返回 下载 相关 举报
《大学计算机基础(第二版)》-陈振-电子教案 第8章 计算机信息安全 第6章 第16讲 计算机信息安全_第1页
第1页 / 共26页
《大学计算机基础(第二版)》-陈振-电子教案 第8章 计算机信息安全 第6章 第16讲 计算机信息安全_第2页
第2页 / 共26页
《大学计算机基础(第二版)》-陈振-电子教案 第8章 计算机信息安全 第6章 第16讲 计算机信息安全_第3页
第3页 / 共26页
《大学计算机基础(第二版)》-陈振-电子教案 第8章 计算机信息安全 第6章 第16讲 计算机信息安全_第4页
第4页 / 共26页
《大学计算机基础(第二版)》-陈振-电子教案 第8章 计算机信息安全 第6章 第16讲 计算机信息安全_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《《大学计算机基础(第二版)》-陈振-电子教案 第8章 计算机信息安全 第6章 第16讲 计算机信息安全》由会员分享,可在线阅读,更多相关《《大学计算机基础(第二版)》-陈振-电子教案 第8章 计算机信息安全 第6章 第16讲 计算机信息安全(26页珍藏版)》请在金锄头文库上搜索。

1、第8章 计算机信息安全,计算机基础科学系 2009.10,第16讲 计算机信息安全,计算机基础科学系,引入,当今,在计算机科学中,计算机安全扮演 着非常重要的角色。 保证计算机安全性主要通过三种方式: 1. 安全立法; 2. 安全管理; 3. 安全技术手段。 本章介绍计算机信息安全的相关内容。,计算机基础科学系,主要教学内容,计算机基础科学系,学习目标,计算机基础科学系,1.信息安全的要素,计算机基础科学系,2 .密码技术,密码是实现秘密通信的主要手段,是隐蔽语言、文字、图像的特种符号。,计算机基础科学系,2.1 数据加密、解密过程,计算机基础科学系,2.2 加密、解密的分类,1.对称加密体制

2、,2.非对称加密体制,计算机基础科学系,3. 安全控制技术,计算机基础科学系,3.1 数字签名技术,数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码 变换。,计算机基础科学系,3.1 数字签名技术,实现数字签名的方法,利用公开密钥技术(采用较多),利用传统密码技术,利用单向校验和函数进行压缩签名,报文鉴别,计算机基础科学系,3.2 鉴别技术,鉴别技术,识别、验证,口令、令牌,计算机基础科学系,3.3 访问控制技术,访问控制技术是要确定合法用户对计算机系统资源所享有的权限,以防止非法用户的入侵和合法用户使用非权限内资源。,计算机基础科学系,4. 安全保护技术,近年来,为了做好信息

3、的保密工作,针对计算机系统的安全保护技术不断产生。主要的安全保护技术有: 病毒防治技术 防火墙技术 信息泄漏防护技术,计算机基础科学系,4.1 计算机病毒防治技术,计算机病毒是一种对计算机软件与硬件有破坏作用的特殊程序。,病毒的特点,非授权可执行性,潜伏性,破坏性,计算机基础科学系,4.1 计算机病毒防治技术,杀毒,防毒,常见杀毒软件有: Norton 、AntiVirus、Kv3000、金山毒霸、瑞星、KILL、熊猫卫士、北信源VRV、乐亿阳PC-cillin与卡巴斯基等,计算机基础科学系,4.2 防火墙技术,防火墙的功能就是根据本单位的安全策略,对外部网络与内部网络交流的数据进行检查,符合

4、的予以放行,不符合的拒之门外。,计算机基础科学系,4.3 虚拟专用网络(VPN)技术,针对不同的用户要求, VPN有三种解决方案: 远程访问虚拟网(Access VPN) 企业内部虚拟网(Intranet VPN) 企业扩展虚拟网(Extranet VPN),计算机基础科学系,4.4 信息泄露防护技术,瞬时电磁脉冲辐射标准TEMPEST:是关于抑制电子系统非预期的电磁辐射,保证信息不泄漏的标准。,电磁辐射防护措施: 设备级防护和系统级防护。 其中系统防护是对整机加以屏蔽,防止信号的各种辐射。,计算机基础科学系,从入侵策略的角度,5. 防范黑客入侵攻击,合法用户的泄露,计算机基础科学系,5.1

5、黑客与骇客,“黑客”一词是由英文“Hacker”英译而来,原指专门研究、发现计算机和网络漏洞的计算机爱好者。黑客们遵从的信念是:计算机是大众化的工具,信息属于每个人,源代码应当共享,编码是艺术,计算机是有生命的。 “骇客”一词是由英语的“Cracker”英译而来,是指怀着不良的企图,闯入远程计算机系统甚至破坏远程计算机系统完整性的人。,微软经常遭黑客攻击!,计算机基础科学系,5.2 黑客的主要行为,黑客利用漏洞来做以下几方面的工作: 获取系统信息:有些漏洞可以泄漏系统信息(如系统口),暴露敏感资料(如银行客户账号),黑客们利用系统信息进入系统。 入侵系统:通过漏洞进入系统内部,取得服务器上的内

6、部资料,甚至完全掌管服务器; 寻找下一个目标:一个胜利意味着下一个目标的出现,黑客会充分利用自己已经掌管的服务器作为工具,寻找并入侵下一个相似的系统。,计算机基础科学系,5.3 安全管理,安全管理是一个不断发展、不断修正的动态过程。,信息安全管理的基本原则,计算机基础科学系,6. 计算机有关的法律、法规,信息安全防范工作是一项综合性、系统性较强的工程,涉及到方方面面、各行各业。 国内外信息网络的迅猛发展,程控电话、个人计算机的普及,使信息安全问题突出起来。 确保党和国家秘密的安全,最根本的是搞好思想教育,提高全民的基本觉悟。要利用舆论宣传、媒体宣传信息安全的重要性,组织学习信息安全与保密工作的法规,普及信息防护的常识,介绍信息防护的技术,进行管理信息人员的安全和技术培训。,计算机基础科学系,总 结,计算机信息安全核心是通过计算机、网络、密码技术和安全技术,保护在信息系统及公用网络中传输、交换和存储的信息的完整性、保密性、真实性、可用性和可控性等。 本讲就计算机安全问题做了简要的介绍,这是现在计算机研究 的一个重要领域,也是热门领域!,Thank You !,,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号