华南农业大学:《大学计算机基础》课程教学课件(PPT讲稿)第九章 信息安全与社会责任

第九章信息安全与社会责任 圈羊南灌素大业 th China Agricultural University 计算机料学与工程系 随着互联网向社会生活各领域的渗透不断深 入,网络不再是游离于现实生活之外的“虚拟社 会”,而日益成为一个国家赖以正常运行的“神经 系统”。切实保障网络安全已经成为信息化时代维 护国家安全和国家利益的重大课题。 本章重点介绍信息安全、黑客与黑客工具、网 络攻击、防火墙技术、计算机病毒等相关知识
教学进度 第九章 信息安全与社会责任 计算机科学与工程系 随着互联网向社会生活各领域的渗透不断深 入,网络不再是游离于现实生活之外的“虚拟社 会” ,而日益成为一个国家赖以正常运行的“神经 系统” 。切实保障网络安全已经成为信息化时代维 护国家安全和国家利益的重大课题。 本章重点介绍信息安全、黑客与黑客工具、网 络攻击、防火墙技术、计算机病毒等相关知识

苹南袭素大¥ 9.1信息安全基础 uth China Agricultural University 计算机科学与工程系 9.1.1信息安全概述 目前,安全问题已成为Internet发展的核心和关 键问题之一。我们应该承认信息技术是一把双刃剑, 一方面给人们带来巨大效益,另一方面也可能带来困 难甚至灾难。 人们在享受网络信息带来好处的同时,也不同程 度受到网络安全方面的侵害。最直接的如网络密码、 银行账号被盗等。 教学进度
教学进度 计算机科学与工程系 目前,安全问题已成为Internet发展的核心和关 键问题之一。我们应该承认信息技术是一把双刃剑, 一方面给人们带来巨大效益,另一方面也可能带来困 难甚至灾难。 人们在享受网络信息带来好处的同时,也不同程 度受到网络安全方面的侵害。最直接的如网络密码、 银行账号被盗等。 9.1 信息安全基础 9.1.1 信息安全概述

圈苹南灌素大¥ 9.1信息安全基础 icultural Universit 计算机科学与工程系 ()信息安全的定义 信息安全是指信息网络的硬件、软件及其系统中 的数据受到保护,不受偶然或恶意的原因而遭到破坏、 更改、泄露,系统连续可靠正常地运行,信息服务不 中断。 (2)信息安全面临的威胁 信息在公共通信网络上存储、共享和传输的过程 中,会被非法窃听、截取、篡改或毁坏而导致不可 估量的损失。 教学进度
教学进度 9.1 信息安全基础 计算机科学与工程系 (1) 信息安全的定义 信息安全是指信息网络的硬件、软件及其系统中 的数据受到保护,不受偶然或恶意的原因而遭到破坏、 更改、泄露,系统连续可靠正常地运行,信息服务不 中断。 (2) 信息安全面临的威胁 信息在公共通信网络上存储、共享和传输的过程 中,会被非法窃听、截取、篡改或毁坏而导致不可 估量的损失

圈苹南装素大¥ 9.1信息安全基础 uth China Agricultural University 计算机科学与工程系 窃听: “我们下午5点老地方见!” “嘿嘿嘿.” 篡改: “我们下午5点老地方见!” “我们下午3点老地方见!” 截取: “我们今天下午5点老地方见: 教学进度
教学进度 9.1 信息安全基础 计算机科学与工程系 篡改: 截取: 窃听: “我们下午5点老地方见!” “嘿嘿嘿.” “我们下午5点老地方见!” “我们下午3点老地方见!” “我们今天下午5点老地方见!

圈苹南激素人峰 9.1信息安全基础 th China icultural Universit 计算机科学与工程系 信息安全面临的威胁来自多个方面,这些威胁可 以宏观地分为自然威胁和人为威胁。 >①自然威胁可能来自各种自然灾害、 恶劣的场 地环境、电磁辐射和电磁干扰以及设备自然老化 等。 >②人为威胁又分为两种:一种是以操作失误为 代表的无意威胁(偶然事故),另一种是以计算机犯 罪为代表的有意威胁(恶意攻击)。 教学进度
教学进度 计算机科学与工程系 信息安全面临的威胁来自多个方面,这些威胁可 以宏观地分为自然威胁和人为威胁。 ➢ ① 自然威胁可能来自各种自然灾害、恶劣的场 地环境、电磁辐射和电磁干扰以及设备自然老化 等。 ➢ ② 人为威胁又分为两种:一种是以操作失误为 代表的无意威胁(偶然事故),另一种是以计算机犯 罪为代表的有意威胁(恶意攻击) 。 9.1 信息安全基础

苹南袭素大学 9.1信息安全基础 China Agricultural University 计算机科学与工程系 9.1.2信息安全技术 为保证信息安全而采取的技术主要包括“访问 控制技术”和“数据加密技术”。 ()访问控制技术 主要包括: >①制定安全管理制度和措施。 >②限制对网络系统的物理接触。 >③限制对信息的在线访问。 >④设置用户权限。 教学进度
教学进度 计算机科学与工程系 为保证信息安全而采取的技术主要包括 “访问 控制技术”和“数据加密技术” 。 9.1 信息安全基础 9.1.2 信息安全技术 (1) 访问控制技术 主要包括: ➢① 制定安全管理制度和措施。 ➢② 限制对网络系统的物理接触。 ➢③ 限制对信息的在线访问。 ➢④ 设置用户权限

9.1信息安全基础 圈苹南灌煮大业 icultural University 计算机科学与工程系 (2)数据加密技术 ①数据加密基本概念 加密是用某种方法伪装消息并隐藏它的内容。合法用户通 过解密将这些数据还原为原有的数据。数据加密是防止非法使 用数据的最后一道防线。 fojfejk;ladfjj093i2j3kj0gjklac nma./ “我们下午5点老地方见:” “我们下午5点老地方见:” 6??.9 密钥:从字面上解释密钥是秘密信息的钥匙。具体来说, 密钥是一组信息编码,对密码起特殊控制作用,掌握了密钥 就可以获得保密的信息。 教学进度
教学进度 计算机科学与工程系 “我们下午5点老地方见!” “???.” “我们下午5点老地方见!” fojfejk;ladfjj093i2j3kj0gjklac nma./ 9.1 信息安全基础 (2) 数据加密技术 ① 数据加密基本概念 加密是用某种方法伪装消息并隐藏它的内容。合法用户通 过解密将这些数据还原为原有的数据。数据加密是防止非法使 用数据的最后一道防线。 密钥:从字面上解释密钥是秘密信息的钥匙。具体来说, 密钥是一组信息编码,对密码起特殊控制作用,掌握了密钥 就可以获得保密的信息

苹南晨素大¥ 9.1信息安全基础 China Agricultural University 计算机科学与工程系 ②密码技术分类 加密技术在网络中应用一般采用“对称式”加 密和“非对称式”加密两种类型。 对称式加密:就是加密和解密使用同一密钥,因 此,通信双方必须获得这一密钥,并保持密钥的秘密。 密钥 明文数据 加密 窑文数据 解密 明文数据 教学进度
教学进度 计算机科学与工程系 ② 密码技术分类 加密技术在网络中应用一般采用 “对称式”加 密和“非对称式”加密两种类型。 对称式加密:就是加密和解密使用同一密钥,因 此,通信双方必须获得这一密钥,并保持密钥的秘密。 9.1 信息安全基础

圈苹南灌素大半 9.1信息安全基础 th Chin icultural Universit 计算机科学与工程系 非对称式加密:它的加密和解密使用的是两个不 同的密钥,一个称为“公开密钥”,另一个称为“私 有密钥”。前者可以公诸于众,任何人都可以用“公 开密钥”加密信息;后者归发布方所有,是不公开的, 只有掌握“私有密钥”的一方才可以将众人用“公开 密钥”加密的信息进行还原。 明文给入 密码文本 明文输出 "This is my "Py75c96bn&)9lfDe>b message." Dfaq#xzjFrgs+&nmd "This is my Fg$5knvMd'rkvegMs" message." 加密 解密 ①漏 0 公销 私钥 教学进度
教学进度 计算机科学与工程系 非对称式加密:它的加密和解密使用的是两个不 同的密钥,一个称为“公开密钥” ,另一个称为“私 有密钥” 。前者可以公诸于众,任何人都可以用“公 开密钥”加密信息;后者归发布方所有,是不公开的, 只有掌握“私有密钥”的一方才可以将众人用“公开 密钥”加密的信息进行还原。 9.1 信息安全基础

9.1信息安全基础 苹南袭素大¥ China Agricultural University 计算机科学与工程系 9.1.3计算机犯罪 计算机犯罪是指利用计算机作为犯罪工具进行的 犯罪活动。计算机犯罪作为一类特殊的犯罪,具有与 传统犯罪相同的许多共性特征。它又有与传统犯罪所 不同的特征,具体表现在: >①犯罪的高智能性; >②犯罪的强隐蔽性; >③犯罪侵害目标较集中; >④犯罪的广地域性; ⑤犯罪的强危害性; ⑥ 诉讼的困难性。 教学进度
教学进度 计算机科学与工程系 计算机犯罪是指利用计算机作为犯罪工具进行的 犯罪活动。计算机犯罪作为一类特殊的犯罪,具有与 传统犯罪相同的许多共性特征。它又有与传统犯罪所 不同的特征,具体表现在: ➢ ① 犯罪的高智能性; ➢ ② 犯罪的强隐蔽性; ➢ ③ 犯罪侵害目标较集中; ➢ ④ 犯罪的广地域性; ➢ ⑤ 犯罪的强危害性; ➢ ⑥ 诉讼的困难性。 9.1 信息安全基础 9.1.3 计算机犯罪
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 华南农业大学:《大学计算机基础》课程教学课件(PPT讲稿)第七章 多媒体技术.ppt
- 华南农业大学:《大学计算机基础》课程教学课件(PPT讲稿)第六章 数据库技术.ppt
- 华南农业大学:《大学计算机基础》课程教学课件(PPT讲稿)第五章 计算机软件技术基础.ppt
- 华南农业大学:《大学计算机基础》课程教学课件(PPT讲稿)第二章 计算机信息基础.ppt
- 华南农业大学:《大学计算机基础》课程教学课件(PPT讲稿)第三章 计算机硬件体系结构.ppt
- 华南农业大学:《大学计算机基础》课程教学课件(PPT讲稿)第一章 计算机及信息技术概述(负责人:林丕源).ppt
- 华南农业大学:《大学计算机基础》课程教学课件(PPT讲稿)第四章 计算机操作系统(主讲教师:徐东风).ppt
- 华南农业大学:《大学计算机基础》课程教学课件(习题与解答)计算机专业学科补充内容.doc
- 华南农业大学:《大学计算机基础》课程教学课件(习题与解答)考试试卷(样题三).doc
- 华南农业大学:《大学计算机基础》课程教学课件(习题与解答)考试试卷(样题二).doc
- 华南农业大学:《大学计算机基础》课程教学课件(习题与解答)考试试卷(样题一).doc
- 华南农业大学:《大学计算机基础》课程教学课件(习题与解答)第八章 网络技术.doc
- 华南农业大学:《大学计算机基础》课程教学课件(习题与解答)第九章 信息安全与社会责任.doc
- 华南农业大学:《大学计算机基础》课程教学课件(习题与解答)第七章 多媒体技术.doc
- 华南农业大学:《大学计算机基础》课程教学课件(习题与解答)第四章 计算机操作系统.doc
- 华南农业大学:《大学计算机基础》课程教学课件(习题与解答)第六章 数据库技术.doc
- 华南农业大学:《大学计算机基础》课程教学课件(习题与解答)第五章 计算机软件技术基础.doc
- 华南农业大学:《大学计算机基础》课程教学课件(习题与解答)第三章 计算机硬件体系结构.doc
- 华南农业大学:《大学计算机基础》课程教学课件(习题与解答)第二章 计算机信息基础.doc
- 华南农业大学:《大学计算机基础》课程教学课件(习题与解答)第一章 计算机及信息技术概述.doc
- 华南农业大学:《大学计算机基础》课程教学课件(PPT讲稿)第八章 计算机网络技术.ppt
- 呼和浩特职业学院:《Excel高级应用》课程教学大纲.pdf
- 呼和浩特职业学院:《Excel高级应用》课程教学课件(PPT讲稿)Excel区域选择技巧.ppt
- 呼和浩特职业学院:《Excel高级应用》课程PPT教学课件(高职高专)计算机应用基础——表格处理软件Excel2003.ppt
- 《网页设计与制作》课程教学课件(Dreamweaver教程)第1章 Dreamweaver的工作环境.ppt
- 《网页设计与制作》课程教学课件(Dreamweaver教程)第2章 网站的规划和创建.ppt
- 《网页设计与制作》课程教学课件(Dreamweaver教程)第4章 网页的布局.ppt
- 《网页设计与制作》课程教学课件(Dreamweaver教程)第5章 表格.ppt
- 《网页设计与制作》课程教学课件(Dreamweaver教程)第6章 CSS样式.ppt
- 《网页设计与制作》课程教学课件(Dreamweaver教程)第3章 文档的基本操作.ppt
- 《网页设计与制作》课程教学课件(Dreamweaver教程)第7章 建立链接.ppt
- 《网页设计与制作》课程教学课件(Dreamweaver教程)第8章 图像.ppt
- 《网页设计与制作》课程教学课件(Dreamweaver教程)第10章 表单.ppt
- 《网页设计与制作》课程教学课件(Dreamweaver教程)第11章 框架.ppt
- 《网页设计与制作》课程教学课件(Dreamweaver教程)第12章 行为.ppt
- 《网页设计与制作》课程教学课件(Dreamweaver教程)第13章 动画和多媒体.ppt
- 《网页设计与制作》课程教学课件(Dreamweaver教程)第14章 应用实例.ppt
- 《网页设计与制作》课程教学课件(PPT讲稿)示例网页利用ASP实现交互功能.ppt
- 《网页设计与制作》课程教学课件(PPT讲稿)创建站点.ppt
- 《网页设计与制作》课程教学课件(PPT讲稿)网页图像处理.ppt