第十章 信息安全
第 十 章 信 息 安 全
第10章 信息安全 10.1信息安全概述 10.2计算机病毒 10.3防火墙 目录 10.4 Windows7操作系统安全 上一页 10.5无线局域网安全 下一页 结束 10.6电子商务和电子政务安全 10.7信息安全政策与法规 2025/2/19 计算机文化基础
目 录 上一页 下一页 结 束 2025/2/19 计算机文化基础 1 第10章 信息安全 10.1 信息安全概述 10.2 计算机病毒 10.3 防火墙 10.4 Windows 7操作系统安全 10.5 无线局域网安全 10.6 电子商务和电子政务安全 10.7 信息安全政策与法规
10.1信息安全概述 信息安全是指信息网络的硬件、软件及其系统中的数 据受到保护,不受偶然的或者恶意的原因而遭到破坏、更 改、泄露,系统连续可靠正常地运行,信息服务不中断。 它是一门涉及计算机科学、网络技术、通信技术、密码技 术、信息安全技术、信息论等多种学科的综合性学科。国 际标准化组织已明确将信息安全定义为“信息的完整性、 目录 可用性、保密性和可靠性”。 上一页 信息安全又是一门以人为主,涉及技术、管理和法律 的综合学科,同时还与个人道德意识等方面紧密相关。 下一 结 2025/2/19 计算机文化基础 2
目 录 上一页 下一页 结 束 2025/2/19 计算机文化基础 2 10.1 信息安全概述 信息安全是指信息网络的硬件、软件及其系统中的数 据受到保护,不受偶然的或者恶意的原因而遭到破坏、更 改、泄露,系统连续可靠正常地运行,信息服务不中断。 它是一门涉及计算机科学、网络技术、通信技术、密码技 术、信息安全技术、信息论等多种学科的综合性学科。国 际标准化组织已明确将信息安全定义为“信息的完整性、 可用性、保密性和可靠性” 。 信息安全又是一门以人为主,涉及技术、管理和法律 的综合学科,同时还与个人道德意识等方面紧密相关
10.1某些方面信息安全概述 10.1.1信息安全意迟 10.1.2网络礼仪与道德 10.1.3计算机犯罪 目录 上一页 10.1.4常见信息安全技术 下一页 结更 返回 2025/2/19 计算机文化基础 3
目 录 上一页 下一页 结 束 2025/2/19 计算机文化基础 3 10.1 某些方面信息安全概述 10.1.1 信息安全意识 10.1.2 网络礼仪与道德 10.1.3 计算机犯罪 10.1.4 常见信息安全技术 返 回
10,1.1信息安全意识 1.建立对信息安全的正确认识 随着信息产业越来越大,网络基础设施越来越深入到社会 的各个方面、各个领域,信息技术应用成为我们工作、生活、 学习、国家治理和其他各个方面必不可少的关键组件,信息安 全的地位日益突出。它不仅是企业、政府的业务能不能持续、 稳定地运行的保证,也可成为关系到个人安全的保证,甚至成 目录 为关系到我们国家安全的保证。所以信息安全是我们国家信息 上一页 化战略中一个十分重要的方面。 下一页 结 2025/2/19 计算机文化基础
目 录 上一页 下一页 结 束 2025/2/19 计算机文化基础 4 10.1.1 信息安全意识 1.建立对信息安全的正确认识 随着信息产业越来越大,网络基础设施越来越深入到社会 的各个方面、各个领域,信息技术应用成为我们工作、生活、 学习、国家治理和其他各个方面必不可少的关键组件,信息安 全的地位日益突出。它不仅是企业、政府的业务能不能持续、 稳定地运行的保证,也可成为关系到个人安全的保证,甚至成 为关系到我们国家安全的保证。所以信息安全是我们国家信息 化战略中一个十分重要的方面
2.掌握信息安全的基本要素和惯例 信息安全包括四大要素:技术、制度、流程和人。合适的标准、 完善的程序、优秀的执行团队,是一个企业单位信息化安全的重要 保障。技术只是基础保障,技术不等于全部,很多问题不是装一个 防火墙或者一个杀毒软件就能解决的。制定完善的安全制度很重要, 而如何执行这个制度更为重要。如下信息安全公式能清楚地描述出 目录 他们之间关系: 上一页 信息安全=先进技术十防患意识+完美流程十严格制度十优秀执 下一页 行团队十法律保障 结 2025/2/19 计算机文化基础 5
目 录 上一页 下一页 结 束 2025/2/19 计算机文化基础 5 2.掌握信息安全的基本要素和惯例 信息安全包括四大要素:技术、制度、流程和人。合适的标准、 完善的程序、优秀的执行团队,是一个企业单位信息化安全的重要 保障。技术只是基础保障,技术不等于全部,很多问题不是装一个 防火墙或者一个杀毒软件就能解决的。制定完善的安全制度很重要, 而如何执行这个制度更为重要。如下信息安全公式能清楚地描述出 他们之间关系: 信息安全=先进技术+防患意识+完美流程+严格制度+优秀执 行团队+法律保障
3.清楚可能面临的威胁和风险 信息安全所面临的威胁来自于很多方面。这些威胁 大致可分为自然威胁和人为威胁。自然威胁指那些来自 于自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、 且录 网络设备自然老化等的威胁。自然威胁往往带有不可抗 上一页 拒性,因此这里主要讨论人为威胁。 下一页 结 2025/2/19 计算机文化基础 6
目 录 上一页 下一页 结 束 2025/2/19 计算机文化基础 6 3.清楚可能面临的威胁和风险 信息安全所面临的威胁来自于很多方面。这些威胁 大致可分为自然威胁和人为威胁。自然威胁指那些来自 于自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、 网络设备自然老化等的威胁。自然威胁往往带有不可抗 拒性,因此这里主要讨论人为威胁
1)人为威胁人为威胁是指通过攻击系统的弱点,以便 达到破坏、欺骗、窃取数据等目的,使得网络信息的保密 性、完整性、可靠性、可控性、可用性等受到伤害,造成 经济上和政治上不可估量的损失。 人为威胁又分为偶然事故和恶意攻击两种。偶然事故虽 然没有明显的恶意企图和目的,但它仍会使信息受到严重 目录 破坏。恶意攻击是有目的的破坏。 上一页 恶意攻击又分为被动攻击和主动攻击两种。 下一页 结束 2025/2/19 计算机文化基础
目 录 上一页 下一页 结 束 2025/2/19 计算机文化基础 7 1) 人为威胁 人为威胁是指通过攻击系统的弱点,以便 达到破坏、 欺骗、窃取数据等目的,使得网络信息的保密 性、完整性、可靠性、可控性、可用性等受到伤害,造成 经济上和政治上不可估量的损失。 人为威胁又分为偶然事故和恶意攻击两种。偶然事故虽 然没有明显的恶意企图和目的,但它仍会使信息受到严重 破坏。恶意攻击是有目的的破坏。 恶意攻击又分为被动攻击和主动攻击两种
2)安全缺陷 如果网络信息系统本身没有任何安全缺 陷,那么人为攻击者即使本事再大也不会对网 络信息安全构成威胁。但是,遗憾的是现在所 且录 有的网络信息系统都不可避免地存在着一些安 上一页 全缺陷。有些安全缺陷可以通过努力加以避免 下一页 或者改进,但有些安全缺陷是各种折衷必须付 结 出的代价。 2025/2/19 计算机文化基础 8
目 录 上一页 下一页 结 束 2025/2/19 计算机文化基础 8 2)安全缺陷 如果网络信息系统本身没有任何安全缺 陷,那么人为攻击者即使本事再大也不会对网 络信息安全构成威胁。但是,遗憾的是现在所 有的网络信息系统都不可避免地存在着一些安 全缺陷。有些安全缺陷可以通过努力加以避免 或者改进,但有些安全缺陷是各种折衷必须付 出的代价
3)软件漏洞 由于软件程序的复杂性和编程的多样性,在 网络信息系统的软件中很容易有意或无意地留下 一些不易被发现的安全漏洞。软件漏洞同样会影 且录 响网络信息的安全。 上一页 下一页 结束 2025/2/19 计算机文化基础 9
目 录 上一页 下一页 结 束 2025/2/19 计算机文化基础 9 3)软件漏洞 由于软件程序的复杂性和编程的多样性,在 网络信息系统的软件中很容易有意或无意地留下 一些不易被发现的安全漏洞。软件漏洞同样会影 响网络信息的安全