《大学信息技术导论》第11章

《大学信息技术导论》第11章

ID:39569256

大小:1.85 MB

页数:42页

时间:2019-07-06

《大学信息技术导论》第11章_第1页
《大学信息技术导论》第11章_第2页
《大学信息技术导论》第11章_第3页
《大学信息技术导论》第11章_第4页
《大学信息技术导论》第11章_第5页
资源描述:

《《大学信息技术导论》第11章》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、《大学信息技术导论》第11章2004年8月第11章信息安全技术与信息社会发展11.1.1黑客犯罪与信息污染国内网络安全形势(1)信息犯罪(2)信息爆炸与信息污染(3)金融安全问题黑客所谓“黑客”,系指通过计算机渗透窃取信息和破坏信息系统的人计算机病毒11.1信息社会中的人文学问题11.1.2信息道德教育国家观念的教育网络隐私权与信息道德教育11.1.3知识产权管理知识产权:是指受法律保护的人类智力活动的一切成果。它包括:文学、艺术和科学作品;表演艺术家的表演及唱片和广播节目;人类一切活动领域的发明;科学

2、发现;工业品外观设计;商标、服务标记以及商业名称和标志;制止不正当竞争,以及在工业、科学、文学或艺术领域内由于智力活动而产生的其他一切权利。11.1信息社会中的人文学问题分类著作权工业产权特性专有性(又称独占性、垄断性、排他性)地域性(即国家所赋予的权利只在本国国内有效)时间性,知识产权都有一定的保护期限11.1信息社会中的人文学问题11.1.4计算机神话——IT业批判我国信息产业发展中存在的问题无法回避的网络负效应问题专家对信息业某些业务发展前景的担忧使用密码带来的烦恼11.1信息社会中的人文学问题1

3、1.1.5文明的困惑计算机犯罪与计算机教育易学与计算机科学计算机算命与预测科学科学技术与伦理道德的“两难推理”人文主义者对科学技术的批判科学技术与社会发展11.1信息社会中的人文学问题11.2.1信息系统安全对不安全的感觉11.2信息安全技术11.2.1信息系统安全代码攻击的损失程度11.2信息安全技术11.2.1信息系统安全恶意代码攻击的年度损失11.2信息安全技术安全软件销售排行榜11.2信息安全技术Vendor1999Revenue1999MarketShare2000Revenue2000Mar

4、ketShareSymantec$345M13.2%$482M14.7%ComputerAssociates$453M17.3%$468M14.3%IBM$393M15%$429M13.1%NetworkAssociates$381M14.5%$339M10.4%CheckPointSoftware$153M5.9%$283M8.6%Others$892M34.1%$1.3B38.9%TotalMarket$2.6B100%$3.3B100%信息系统安全面临的最大威胁——网络攻击人为恶意攻击所具有的特性

5、(1)智能性(2)严重性(3)隐蔽性(4)多样性网络安全策略上的误区密码问题11.2信息安全技术11.2.2计算机安全技术防火墙技术防火墙是建立在内外网络边界上的过滤封锁机制,内部网络被认为是安全和可信赖的,而外部网络(通常是Internet)被认为是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。防火墙在网络中的位置如图所示11.2信息安全技术11.2.2计算机安全技术防火墙技术11.2信息安全技术11.2.2计算机安全技术防火墙

6、技术双重宿主主机体系结构11.2信息安全技术11.2.2计算机安全技术防火墙技术被屏蔽主机体系结构11.2信息安全技术11.2.2计算机安全技术防火墙技术被屏蔽子网体系结构11.2信息安全技术11.2.2计算机安全技术虚拟机技术如果机器是一个虚拟机,我们就可以在虚拟机受到破坏的同时证实病毒的存在,而且由于虚拟机与实际的系统是相互分离的,即使它受到损坏,机器本身正常的系统也不会受到影响,这样用户就可以在系统不受影响的前提下发现病毒。理论上讲,使用虚拟机可以发现任何一种病毒,但是从实际操作上看,由于虚拟机需

7、要占用大量的系统资源,不可能对每一个被检测的文件都进行这种检测,而且它与行为检测法一样,都只能查毒不能杀毒。11.2信息安全技术11.2.2计算机安全技术杀毒软件病毒:寄生性、潜伏性触发性繁衍性传染性破坏性。11.2信息安全技术11.2.2计算机安全技术入侵检测入侵检测是从计算机网络或计算机系统中的若干关键点搜集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种机制。入侵检测系统的英文缩写是IDS(IntrusionDetectionSystem),它使用入侵检测技术

8、对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。11.2信息安全技术11.2.2计算机安全技术入侵检测11.2信息安全技术11.2信息安全技术11.2.2计算机安全技术入侵检测11.2信息安全技术11.2.2计算机安全技术入侵检测11.2.3“9.11”与远程容灾系统从9.11事件看容灾系统的重要性什么是远程容灾系统远程容灾系统的数据保护数据复制的工作机制11.2信息安全技术11.2.4加密技术密

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。