计算机导论安志远第13章信息安全

计算机导论安志远第13章信息安全

ID:42409151

大小:381.56 KB

页数:20页

时间:2019-09-14

计算机导论安志远第13章信息安全_第1页
计算机导论安志远第13章信息安全_第2页
计算机导论安志远第13章信息安全_第3页
计算机导论安志远第13章信息安全_第4页
计算机导论安志远第13章信息安全_第5页
资源描述:

《计算机导论安志远第13章信息安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第13章信息安全本章导读:本章主要介绍了国家信息基础设施概述、网络安全、计算机病毒以及数据加密/解密的有关知识。本章主要知识点:国家信息基础设施概述网络安全技术计算机病毒的基础知识数据加密/解密第13章信息安全13.1国家信息基础设施概述13.2网络安全13.3计算机病毒13.4数据加密/解密13.1国家信息基础设施概述国家信息基础设施(简称NII)是高新技术迅猛发展的产物,是人、技术和经济财富的总和,是一个能给用户随时提供大量信息的,由通信网络、计算机、数据库等组成的“完备”网络。NII能使人与人之间在任何时间和任何地点共享各种形式的信息并相互交流信息

2、。概括地说,国家信息基础设施包括以下四部分内容:(1)信息设备:是为人们提供信息,并允许它们通过网络进行通信的设备。(2)信息资源:它包括计算机网络中所有能被使用的信息。(3)通信网络:本地和远距离电信网络是主要的通信网络,同时还包括广播电视网络和无线网络。(4)人:是国家信息设施基础的一部分,主要用来建设、操作和使用信息资源。13.2网络安全13.2.1网络的不安全因素13.2.2计算机犯罪13.2.3网络安全漏洞13.2.4网络安全策略13.2.5防火墙技术13.2.1网络的不安全因素1.自然环境和社会环境自然环境:恶劣的天气会对计算机网络造成严重的

3、损坏,强电和强磁场会毁坏信息载体上的数据信息,损坏网络中的计算机,甚至使计算机网络瘫痪。社会环境:危害网络安全的主要有三种人:故意破坏者(又称黑客Hacker)、不遵守规则者和刺探秘密者。2.资源共享资源共享使各个终端可以访问主计算机资源,各个终端之间也可以相互共享资源。这就有可能为一些非法用户窃取、破坏信息创造了条件,这些非法用户有可能通过终端或节点进行非法浏览、非法修改13.2.1网络的不安全因素3.数据通信信息在传输过程中就极易遭受破坏,如搭线窃听、窃取等都可能对网络的安全造成威胁。4.计算机病毒计算机网络极易感染计算机病毒。病毒一旦入侵,在网络内

4、进行再生、传染,很快就会遍及网络,短时间内造成网络瘫痪。5.网络管理网络系统的管理措施不当,就可能造成设备的损坏或保密信息的人为泄露等。13.2.2计算机犯罪计算机犯罪始于二十世纪80年代。是一种高技术犯罪,例如邮件炸弹(mailbomb)、网络病毒、特洛伊木马(jorgan)、窃取硬盘空间、盗用计算资源、窃取或篡改机密数据、冒领存款、捣毁服务器等。由于其犯罪的隐蔽性,因此对计算机网络的安全构成了巨大的威胁,已经引起全社会的普遍关注。计算机犯罪的特点是罪犯不必亲临现场、所遗留的证据很少且有效性低,并且与此类犯罪有关的法律还有待于进一步完善。遏制计算机犯罪

5、的有效手段是从软、硬件建设做起,力争防患于未然,例如,可购置防火墙(firewall)、对员工进行网络安全培训,增强其防范意识等。13.2.3网络安全漏洞1.窃听2.窃取3.会话劫夺4.利用操作系统漏洞5.盗用密码6.木马、病毒、暗门13.2.4网络安全策略1.加强网络管理2.采用安全保密技术(1)局域网:①实行实体访问控制②保护网络介质③数据访问控制④数据存储保护⑤计算机病毒防护(2)广域网:①数据通信加密②通信链路安全保护13.2.5防火墙技术防火墙是用来连接两个网络并控制两个网络之间相互访问的系统,如下图所示。它包括用于网络连接的软件和硬件以及控制

6、访问的方案,用于对进出的所有数据进行分析,并对用户进行认证,从而防止有害信息进入受保护网,为网络提供安全保障。防火墙的主要功能如下:(1)过滤不安全服务和非法用户,禁止未授权用户访问受保护网络。(2)控制对特殊站点的访问。(3)提供监视Internet安全和预警的端点。13.3计算机病毒13.3.1计算机病毒简介13.3.2计算机病毒的特征和类型13.3.3目前破坏性大的几种病毒13.3.4计算机病毒的防范13.3.1计算机病毒简介计算机病毒是人为设计的程序,这些程序隐藏在计算机系统中,通过自我复制来传播,满足一定条件即被激活,从而给计算机系统造成一定损

7、坏,甚至使计算机系统瘫痪。这些程序的活动方式与生物学中的病毒相似,故称为“计算机病毒”。计算机病毒侵入系统后,不但会影响系统正常运行,还会破坏数据。计算机病毒不仅在系统内部扩散,还会通过其它媒体传染给另外的计算机。一般说来,计算机病毒可以传染以下三种媒体:(1)磁性媒体(2)计算机网络(3)光学介质计算机病毒的传染过程大致经过三个步骤:(1)入驻内存(2)等待条件(3)实施传染13.3.2计算机病毒的特征和类型1.计算机病毒的特征(1)传染性(2)寄生性(3)潜伏性(4)隐蔽性(5)破坏性2.计算机病毒的类型(1)按破坏的后果分类①良性病毒②恶性病毒(2

8、)按病毒的寄生方式分类①引导型病毒②文件型病毒③复合型病毒④宏病毒(3)按病毒的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。