中国高校课件下载中心 》 教学资源 》 大学文库

华南农业大学:《大学计算机基础》课程教学课件(PPT讲稿)第九章 信息安全与社会责任

文档信息
资源类别:文库
文档格式:PPT
文档页数:32
文件大小:457KB
团购合买:点击进入团购
内容简介
本章重点介绍信息安全、黑客与黑客工具、网络攻击、防火墙技术、计算机病毒等相关知识。
刷新页面文档预览

第九章信息安全与社会责任 圈羊南灌素大业 th China Agricultural University 计算机料学与工程系 随着互联网向社会生活各领域的渗透不断深 入,网络不再是游离于现实生活之外的“虚拟社 会”,而日益成为一个国家赖以正常运行的“神经 系统”。切实保障网络安全已经成为信息化时代维 护国家安全和国家利益的重大课题。 本章重点介绍信息安全、黑客与黑客工具、网 络攻击、防火墙技术、计算机病毒等相关知识

教学进度 第九章 信息安全与社会责任 计算机科学与工程系 随着互联网向社会生活各领域的渗透不断深 入,网络不再是游离于现实生活之外的“虚拟社 会” ,而日益成为一个国家赖以正常运行的“神经 系统” 。切实保障网络安全已经成为信息化时代维 护国家安全和国家利益的重大课题。 本章重点介绍信息安全、黑客与黑客工具、网 络攻击、防火墙技术、计算机病毒等相关知识

苹南袭素大¥ 9.1信息安全基础 uth China Agricultural University 计算机科学与工程系 9.1.1信息安全概述 目前,安全问题已成为Internet发展的核心和关 键问题之一。我们应该承认信息技术是一把双刃剑, 一方面给人们带来巨大效益,另一方面也可能带来困 难甚至灾难。 人们在享受网络信息带来好处的同时,也不同程 度受到网络安全方面的侵害。最直接的如网络密码、 银行账号被盗等。 教学进度

教学进度 计算机科学与工程系 目前,安全问题已成为Internet发展的核心和关 键问题之一。我们应该承认信息技术是一把双刃剑, 一方面给人们带来巨大效益,另一方面也可能带来困 难甚至灾难。 人们在享受网络信息带来好处的同时,也不同程 度受到网络安全方面的侵害。最直接的如网络密码、 银行账号被盗等。 9.1 信息安全基础 9.1.1 信息安全概述

圈苹南灌素大¥ 9.1信息安全基础 icultural Universit 计算机科学与工程系 ()信息安全的定义 信息安全是指信息网络的硬件、软件及其系统中 的数据受到保护,不受偶然或恶意的原因而遭到破坏、 更改、泄露,系统连续可靠正常地运行,信息服务不 中断。 (2)信息安全面临的威胁 信息在公共通信网络上存储、共享和传输的过程 中,会被非法窃听、截取、篡改或毁坏而导致不可 估量的损失。 教学进度

教学进度 9.1 信息安全基础 计算机科学与工程系 (1) 信息安全的定义 信息安全是指信息网络的硬件、软件及其系统中 的数据受到保护,不受偶然或恶意的原因而遭到破坏、 更改、泄露,系统连续可靠正常地运行,信息服务不 中断。 (2) 信息安全面临的威胁 信息在公共通信网络上存储、共享和传输的过程 中,会被非法窃听、截取、篡改或毁坏而导致不可 估量的损失

圈苹南装素大¥ 9.1信息安全基础 uth China Agricultural University 计算机科学与工程系 窃听: “我们下午5点老地方见!” “嘿嘿嘿.” 篡改: “我们下午5点老地方见!” “我们下午3点老地方见!” 截取: “我们今天下午5点老地方见: 教学进度

教学进度 9.1 信息安全基础 计算机科学与工程系 篡改: 截取: 窃听: “我们下午5点老地方见!” “嘿嘿嘿.” “我们下午5点老地方见!” “我们下午3点老地方见!” “我们今天下午5点老地方见!

圈苹南激素人峰 9.1信息安全基础 th China icultural Universit 计算机科学与工程系 信息安全面临的威胁来自多个方面,这些威胁可 以宏观地分为自然威胁和人为威胁。 >①自然威胁可能来自各种自然灾害、 恶劣的场 地环境、电磁辐射和电磁干扰以及设备自然老化 等。 >②人为威胁又分为两种:一种是以操作失误为 代表的无意威胁(偶然事故),另一种是以计算机犯 罪为代表的有意威胁(恶意攻击)。 教学进度

教学进度 计算机科学与工程系 信息安全面临的威胁来自多个方面,这些威胁可 以宏观地分为自然威胁和人为威胁。 ➢ ① 自然威胁可能来自各种自然灾害、恶劣的场 地环境、电磁辐射和电磁干扰以及设备自然老化 等。 ➢ ② 人为威胁又分为两种:一种是以操作失误为 代表的无意威胁(偶然事故),另一种是以计算机犯 罪为代表的有意威胁(恶意攻击) 。 9.1 信息安全基础

苹南袭素大学 9.1信息安全基础 China Agricultural University 计算机科学与工程系 9.1.2信息安全技术 为保证信息安全而采取的技术主要包括“访问 控制技术”和“数据加密技术”。 ()访问控制技术 主要包括: >①制定安全管理制度和措施。 >②限制对网络系统的物理接触。 >③限制对信息的在线访问。 >④设置用户权限。 教学进度

教学进度 计算机科学与工程系 为保证信息安全而采取的技术主要包括 “访问 控制技术”和“数据加密技术” 。 9.1 信息安全基础 9.1.2 信息安全技术 (1) 访问控制技术 主要包括: ➢① 制定安全管理制度和措施。 ➢② 限制对网络系统的物理接触。 ➢③ 限制对信息的在线访问。 ➢④ 设置用户权限

9.1信息安全基础 圈苹南灌煮大业 icultural University 计算机科学与工程系 (2)数据加密技术 ①数据加密基本概念 加密是用某种方法伪装消息并隐藏它的内容。合法用户通 过解密将这些数据还原为原有的数据。数据加密是防止非法使 用数据的最后一道防线。 fojfejk;ladfjj093i2j3kj0gjklac nma./ “我们下午5点老地方见:” “我们下午5点老地方见:” 6??.9 密钥:从字面上解释密钥是秘密信息的钥匙。具体来说, 密钥是一组信息编码,对密码起特殊控制作用,掌握了密钥 就可以获得保密的信息。 教学进度

教学进度 计算机科学与工程系 “我们下午5点老地方见!” “???.” “我们下午5点老地方见!” fojfejk;ladfjj093i2j3kj0gjklac nma./ 9.1 信息安全基础 (2) 数据加密技术 ① 数据加密基本概念 加密是用某种方法伪装消息并隐藏它的内容。合法用户通 过解密将这些数据还原为原有的数据。数据加密是防止非法使 用数据的最后一道防线。 密钥:从字面上解释密钥是秘密信息的钥匙。具体来说, 密钥是一组信息编码,对密码起特殊控制作用,掌握了密钥 就可以获得保密的信息

苹南晨素大¥ 9.1信息安全基础 China Agricultural University 计算机科学与工程系 ②密码技术分类 加密技术在网络中应用一般采用“对称式”加 密和“非对称式”加密两种类型。 对称式加密:就是加密和解密使用同一密钥,因 此,通信双方必须获得这一密钥,并保持密钥的秘密。 密钥 明文数据 加密 窑文数据 解密 明文数据 教学进度

教学进度 计算机科学与工程系 ② 密码技术分类 加密技术在网络中应用一般采用 “对称式”加 密和“非对称式”加密两种类型。 对称式加密:就是加密和解密使用同一密钥,因 此,通信双方必须获得这一密钥,并保持密钥的秘密。 9.1 信息安全基础

圈苹南灌素大半 9.1信息安全基础 th Chin icultural Universit 计算机科学与工程系 非对称式加密:它的加密和解密使用的是两个不 同的密钥,一个称为“公开密钥”,另一个称为“私 有密钥”。前者可以公诸于众,任何人都可以用“公 开密钥”加密信息;后者归发布方所有,是不公开的, 只有掌握“私有密钥”的一方才可以将众人用“公开 密钥”加密的信息进行还原。 明文给入 密码文本 明文输出 "This is my "Py75c96bn&)9lfDe>b message." Dfaq#xzjFrgs+&nmd "This is my Fg$5knvMd'rkvegMs" message." 加密 解密 ①漏 0 公销 私钥 教学进度

教学进度 计算机科学与工程系 非对称式加密:它的加密和解密使用的是两个不 同的密钥,一个称为“公开密钥” ,另一个称为“私 有密钥” 。前者可以公诸于众,任何人都可以用“公 开密钥”加密信息;后者归发布方所有,是不公开的, 只有掌握“私有密钥”的一方才可以将众人用“公开 密钥”加密的信息进行还原。 9.1 信息安全基础

9.1信息安全基础 苹南袭素大¥ China Agricultural University 计算机科学与工程系 9.1.3计算机犯罪 计算机犯罪是指利用计算机作为犯罪工具进行的 犯罪活动。计算机犯罪作为一类特殊的犯罪,具有与 传统犯罪相同的许多共性特征。它又有与传统犯罪所 不同的特征,具体表现在: >①犯罪的高智能性; >②犯罪的强隐蔽性; >③犯罪侵害目标较集中; >④犯罪的广地域性; ⑤犯罪的强危害性; ⑥ 诉讼的困难性。 教学进度

教学进度 计算机科学与工程系 计算机犯罪是指利用计算机作为犯罪工具进行的 犯罪活动。计算机犯罪作为一类特殊的犯罪,具有与 传统犯罪相同的许多共性特征。它又有与传统犯罪所 不同的特征,具体表现在: ➢ ① 犯罪的高智能性; ➢ ② 犯罪的强隐蔽性; ➢ ③ 犯罪侵害目标较集中; ➢ ④ 犯罪的广地域性; ➢ ⑤ 犯罪的强危害性; ➢ ⑥ 诉讼的困难性。 9.1 信息安全基础 9.1.3 计算机犯罪

刷新页面下载完整文档
VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
相关文档