第八章信息安全与网络道德

第八章信息安全与网络道德

ID:30912522

大小:201.13 KB

页数:27页

时间:2019-01-04

第八章信息安全与网络道德_第1页
第八章信息安全与网络道德_第2页
第八章信息安全与网络道德_第3页
第八章信息安全与网络道德_第4页
第八章信息安全与网络道德_第5页
资源描述:

《第八章信息安全与网络道德》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、第八章信息安全与网络道德8.1考试内容与要求8.1.1信息安全1、考试内容信息安全的基木知识。2、考试要求(1)了解计算机安全、信息安全和网络安全;(2)了解网络信息系统不女全的因素;(3)了解信息安全需求和安全服务;(4)了解信息安全标准;(5)了解数据加密。8.1.2计算机病毒及其防治1、考试内容计算机病毒的定义、类型、特点及防治。2、考试要求(1)了解计算机病毒的基木知识;(2)了解计算机病毒的预防;(3)了解计算机病毒的消除。8.1.3网络道德及相关法规1、考试内容计算机网络道德规范和知识产权的基本概念。2

2、、考试要求(1)了解法规及网络道德的相关概念;(2)了解网络用户行为规范;(3)了解我国软件知识产权保护法规的基本内容;(4)了解相关法律法规。8.1.4网络安全1、考试内容网络安全基本措施和防范策略。2、考试要求(1)了解网络信息安全解决方案;(2)理解个人网络信息安全策略。8.2知识要点8.2・1信息安全1、信息安全概述信息是从调查、研究和教育获得的知识,是情报、新闻、事实、数据,是代表数据的信号或字符,是代表物质的或精神的经验的消息、经验数据、图片。信息安全(Informalionsecurity)就是通过各

3、种计算机、网络和密钥技术,保证在各种系统和网络中传输、交换和存储的信息的机密性、完整性、可用性和不口J否认性。信息安全不单纯是技术问题,它涉及技术、管理、制度、法律、历史、文化、道德等诸多方面。网络信息系统不安全的因素常见的不女全因素包括:物理因素、网络因素、系统因素、应用因素和管理因素。(1)物理因索:信息系统中物理设备的自然损坏、人为破坏或灾难破坏带來安全上的威胁。(2)网络因素:首先,网络白身存在安全缺陷。网络协议和服务所设计的交互机制存在漏洞,如:网络协议本身会泄漏口令,密码保密措適不强等。其次,网络本身的

4、开放性带来安全隐患。各种应川基于公开的协议,远程访问使得各种攻击无需到现场就能得手。再次,黑客的攻击。黑客基于兴趣或利益非法入侵网络系统。(3)系统因素:

5、+

6、于软件程序的复杂性、编程的多样性和人能力的局限性,在信息系统的软件中不可避免的存在安全漏洞。(4)应用因索:在信息系统使用过程中,不正确的操作、人为地蓄意破坏等带来安全上的威胁。(5)管理因素:

7、+

8、于对信息系统管理不当带来安全上的威胁。信息安全需求-般来讲信息安全需求包括以下几个方血:(1)保密性:保证信息为授权者享川而不泄漏给未经授权者。(2)完整性:保

9、证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被他人添加、删除、替换。(3)可用性:保证信息和信息系统随时为授权者捉供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。(4)可控性:保证管理者对信息和信息系统实施安全监控和管理,防止非法利用信息和信息系统。(5)不可否认性:信息的行为人要为口己的信息行为负责,捉供保证社会依法管理需要的公证、仲裁信息证据。不可否认性在一些商业活动中显得尤为重要。信息安全服务为了维护信息口身的女全就要抵抗对信息的女全威胁。本节主要讲述用以对抗攻击的四种基本安全服务:机密

10、性服务、完整性服务、可用性服务和口J审性服务。(1)机密性服务机密性服务提供信息的保密。正确的使用该服务,就可以防止非授权用户访问信息。具体又可分为:①文件机密性文件的存在形式不同,文件的机密性服务的方式也相应不同。对纸而文件,主要是存放这类文件的物理位置必须是对控的。计算机文件的访问控制主耍靠合适的身份标识和身份鉴别以及正确的系统配置实现。②信息传输机密性信息有可能在传输过程中受到攻击,因此必须同时保护在传输中的信息机密性,可通过加密来实现。③通信流机密性通信流的机密性并不关心正在传输或存储信息木身的内容。它主要

11、关心两个端点之间所发生的通信形式。这些信息形式通过通信分析可识别组织之间的通信状况。在大量通信流的两个端点Z间加入遮掩信息流可提供通信流机密性服务。(2)完整性服务完整性服务提供信息的正确性。正确的使川完整性服务,就可以使川户确信信息是止确的,未经非授权修改。①文件完整性保护电子信息完整性最基本的方法是采用文件访问控制。①信息传输完整性信息在传输中也町能被修改,完整性服务口J以成功的阻止篡改攻击和否认攻击。(1)可用性服务可用性服务是用来对付拒绝服务攻击的系统恢复。可用性并不能阻止拒绝服务攻击,但可以用來减少这类攻

12、击的影响,并使系统得以在线恢复,正常运行。①后备后备是最简单的可用性服务,是指对重要信息复制一份拷贝,并将其存储在安全的地方。通常后备提供信息可用性,但并不需要捉供即时的后备。②在线恢复在线恢复提供信息和能力的重构。带有在线恢复配置的系统能检测出故障,并重建诸如处理、信息访问、通信筹能力。通常认为,在线恢复是一种立即的重构,且无须进行配置。③灾难恢复灾难恢复

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。