当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

华南热带农业大学:《计算机导论》第13章 信息安全

资源类别:文库,文档格式:PPT,文档页数:20,文件大小:450.5KB,团购合买
13.1国家信息基础设施概述 13.2网络安全 13.3计算机病毒 13.4数据加密/解密
点击下载完整版文档(PPT)

高等教育出版社 GHER EDUCATION PR 第13章多媒体技术基础 ※本章导读: 本章主要介绍了国家信息基础设施概述、网络安全、 计算机病毒以及数据加密/解密的有关知识 ※本章主要知识点: 国家信息基础设施概述 网络安全技术 计算机病毒的基础知识 数据加密/解密

第13章 多媒体技术基础 本章导读: 本章主要介绍了国家信息基础设施概述、网络安全、 计算机病毒以及数据加密/解密的有关知识。 本章主要知识点: 国家信息基础设施概述 网络安全技术 计算机病毒的基础知识 数据加密/解密

高等教育出版社 GHER EDUCATION PR 第13章信息安全 13.1国家信息基础设施概述 132网络安全 133计算机病毒 13.4数据加密/解密

第13章 信息安全 13.1 国家信息基础设施概述 13.2 网络安全 13.3 计算机病毒 13.4 数据加密/解密

高等教育出版社 GHER EDUCATION PR 13.1国家信息基础设施概述 国家信息基础设施(简称NIⅠ)是高新技术迅猛发展的产物,是 人、技术和经济财富的总和,是一个能给用户随时提供大量信息的, 由通信网络、计算机、数据库等组成的“完备”网络。NII能使人与 人 之间在任何时间和任何地点共享各种形式的信息并相互交流信息。 概括地说,国家信息基础设施包括以下四部分内容: (1)信息设备:是为人们提供信息,并允许它们通过网络进行 通信的设备 (2)信息资源:它包括计算机网络中所有能被使用的信息。 (3)通信网络:本地和远距离电信网络是主要的通信网络,同 时还包括广播电视网络和无线网络。 (4)人:是国家信息设施基础的一部分,主要用来建设、操作 返回本章目录 和使用信息资源

13.1 国家信息基础设施概述 返回本章目录 国家信息基础设施(简称NII)是高新技术迅猛发展的产物,是 人、技术和经济财富的总和,是一个能给用户随时提供大量信息的, 由通信网络、计算机、数据库等组成的“完备”网络。NII能使人与 人 之间在任何时间和任何地点共享各种形式的信息并相互交流信息。 概括地说,国家信息基础设施包括以下四部分内容: (1)信息设备:是为人们提供信息,并允许它们通过网络进行 通信的设备。 (2)信息资源:它包括计算机网络中所有能被使用的信息。 (3)通信网络:本地和远距离电信网络是主要的通信网络,同 时还包括广播电视网络和无线网络。 (4)人:是国家信息设施基础的一部分,主要用来建设、操作 和使用信息资源

高等教育出版社 GHER EDUCATION PR 13.2网络安全 1321网络的不安全因素 1322计算机犯罪 1323网络安全漏洞 13.2.4网络安全策略 1325防火墙技术

13.2 网络安全 13.2.1 网络的不安全因素 13.2.2 计算机犯罪 13.2.3 网络安全漏洞 13.2.4 网络安全策略 13.2.5 防火墙技术

高等教育出版社 GHER EDUCATION PR 1321网络的不安全因素 1.自然环境和社会环境 自然环境:恶劣的天气会对计算机网络造成严重的损坏, 强电和强磁场会毁坏信息载体上的数据信息,损坏网络中的计 算机,甚至使计算机网络瘫痪。 社会环境:危害网络安全的主要有三种人:故意破坏者 又称黑客 Hacker)、不遵守规则者和刺探秘密者, 2.资源共享 资源共享使各个终端可以访问主计算机资源,各个终端之 间也可以相互共享资源。这就有可能为一些非法用户窃取、破 坏信息创造了条件,这些非法用户有可能通过终端或节点进行 法浏览、非法修改

13.2.1 网络的不安全因素 1.自然环境和社会环境 自然环境:恶劣的天气会对计算机网络造成严重的损坏, 强电和强磁场会毁坏信息载体上的数据信息,损坏网络中的计 算机,甚至使计算机网络瘫痪。 社会环境:危害网络安全的主要有三种人:故意破坏者 (又称黑客Hacker)、不遵守规则者和刺探秘密者。 2.资源共享 资源共享使各个终端可以访问主计算机资源,各个终端之 间也可以相互共享资源。这就有可能为一些非法用户窃取、破 坏信息创造了条件,这些非法用户有可能通过终端或节点进行 非法浏览、非法修改

高等教育出版社 GHER EDUCATION PR 1321网络的不安全因素 3.数据通信 信息在传输过程中就极易遭受破坏,如搭线窃听、窃取等都可 能对网络的安全造成威胁 4.计算机病毒 计算机网络极易感染计算机病毒。病毒一旦入侵,在网络内 进行再生、传染,很快就会遍及网络,短时间内造成网络瘫痪 5.网络管理 网络系统的管理措施不当,就可能造成设备的损坏或保密信 息的人为泄露等

13.2.1 网络的不安全因素 3.数据通信 信息在传输过程中就极易遭受破坏,如搭线窃听、窃取等都可 能对网络的安全造成威胁。 4.计算机病毒 计算机网络极易感染计算机病毒。病毒一旦入侵,在网络内 进行再生、传染,很快就会遍及网络,短时间内造成网络瘫痪。 5.网络管理 网络系统的管理措施不当,就可能造成设备的损坏或保密信 息的人为泄露等

高等教育出版社 GHER EDUCATION PR 13.2.2计算机犯罪 计算机犯罪始于二十世纪80年代。是一种高技术犯罪,例如 邮件炸弹( mail bomb)、网络病毒、特洛伊木马( Jorgan)、 窃取硬盘空间、盜用计算资源、窃取或篡改机密数据、冒领存款 、捣毁服务器等。由于其犯罪的隐蔽性,因此对计算机网络的安 全构成了巨大的威胁,已经引起全社会的普遍关注 计算机犯罪的特点是罪犯不必亲临现场、所遗留的证据很少 且有效性低,并且与此类犯罪有关的法律还有待于进一步完善。 遏制计算机犯罪的有效手段是从软、硬件建设做起,力争防 患于未然,例如,可购置防火墙( firewal1)、对员工进行网络 安全培训,增强其防范意识等

13.2.2 计算机犯罪 计算机犯罪始于二十世纪80年代。是一种高技术犯罪,例如 邮件炸弹(mail bomb)、网络病毒、特洛伊木马(jorgan)、 窃取硬盘空间、盗用计算资源、窃取或篡改机密数据、冒领存款 、捣毁服务器等。由于其犯罪的隐蔽性,因此对计算机网络的安 全构成了巨大的威胁,已经引起全社会的普遍关注。 计算机犯罪的特点是罪犯不必亲临现场、所遗留的证据很少 且有效性低,并且与此类犯罪有关的法律还有待于进一步完善。 遏制计算机犯罪的有效手段是从软、硬件建设做起,力争防 患于未然,例如,可购置防火墙(firewall)、对员工进行网络 安全培训,增强其防范意识等

高等教育出版社 GHER EDUCATION PR 13.2.3网络安全漏洞 1.窃听 2.窃取 3.会话劫夺 4.利用操作系统漏洞 5.盗用密码 6.木马、病毒、暗门 返回本节目录

13.2.3 网络安全漏洞 返回本节目录 1.窃听 2.窃取 3.会话劫夺 4.利用操作系统漏洞 5.盗用密码 6.木马、病毒、暗门

高等教育出版社 GHER EDUCATION PR 13.2.4网络安全策略 1.加强网络管理 2.采用安全保密技术 (1)局域网:①实行实体访问控制 ②保护网络介质 ③数据访问控制 ④数据存储保护 ⑤计算机病毒防护 (2)广域网:①数据通信加密 ②通信链路安全保护 返回本节目录

13.2.4 网络安全策略 返回本节目录 1.加强网络管理 2.采用安全保密技术 (1)局域网:① 实行实体访问控制 ② 保护网络介质 ③ 数据访问控制 ④ 数据存储保护 ⑤ 计算机病毒防护 (2)广域网:① 数据通信加密 ② 通信链路安全保护

高等教育出版社 GHER EDUCATION PR 13.2.5防火墙技术 防火墙是用来连接两个网络并控制两个网络之间相互访问的系统, 如下图所示。它包括用于网络连接的软件和硬件以及控制访问的方案, 用于对进出的所有数据进行分析,并对用户进行认证,从而防止有害 信息进入受保护网,为网络提供安全保障。 马 防火墙」 防火墙的主要功能如下: 1)过滤不安全服务和非法用户,禁止未授权用户访问受保护网络。 (2)控制对特殊站点的访问。 (3)提供监视 Internet安全和预警的端点。 返回本章目录

返回本章目录 13.2.5 防火墙技术 防火墙是用来连接两个网络并控制两个网络之间相互访问的系统, 如下图所示。它包括用于网络连接的软件和硬件以及控制访问的方案, 用于对进出的所有数据进行分析,并对用户进行认证,从而防止有害 信息进入受保护网,为网络提供安全保障。 防火墙的主要功能如下: (1)过滤不安全服务和非法用户,禁止未授权用户访问受保护网络。 (2)控制对特殊站点的访问。 (3)提供监视Internet安全和预警的端点。 Intranet 防火墙 Internet

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共20页,试读已结束,阅读完整版请下载
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有