收藏 分销(赏)

信息安全课件.pptx

上传人:精*** 文档编号:2291957 上传时间:2024-05-25 格式:PPTX 页数:15 大小:264.24KB
下载 相关 举报
信息安全课件.pptx_第1页
第1页 / 共15页
信息安全课件.pptx_第2页
第2页 / 共15页
信息安全课件.pptx_第3页
第3页 / 共15页
信息安全课件.pptx_第4页
第4页 / 共15页
信息安全课件.pptx_第5页
第5页 / 共15页
点击查看更多>>
资源描述

1、信息安全课件6 6、1 1、3 3计算机病毒得分类计算机病毒得分类 磁盘引导区病毒磁盘引导区病毒 可执行文件病毒可执行文件病毒 交叉型病毒交叉型病毒操作系统病毒操作系统病毒 宏病毒宏病毒 BIOSBIOS病毒病毒 6 6、1 1、4 4计算机病毒得防治计算机病毒得防治 增强安全意识增强安全意识 病毒得清除病毒得清除:软件处理与人工处理软件处理与人工处理 依法治毒依法治毒 6、2网络黑客及防范 6 6、2 2、1 1网络黑客网络黑客 黑客定义黑客定义:利用某种技术手段利用某种技术手段,非法进入其权非法进入其权限以外得计算机网络空间得人。限以外得计算机网络空间得人。黑客分类黑客分类6 6、2 2、

2、2 2黑客常用得攻击方式黑客常用得攻击方式 口令入侵攻击口令入侵攻击 工具攻击工具攻击 6、2、3防止黑客攻击得策略防止黑客攻击得策略身份认证身份认证 安全审核安全审核 进行网络入侵检测与监控进行网络入侵检测与监控 加强广域网与局域网之间得访问控制加强广域网与局域网之间得访问控制 数据安全传输数据安全传输 网络防病毒网络防病毒 备份备份 6、3数据加密与数字签名 6、3、1数据加密技术数据加密技术 v 加密得概念加密得概念 数据加密就是指对原来为明文得文件或数据按数据加密就是指对原来为明文得文件或数据按某种算法进行处理某种算法进行处理,使其成为不可读得一段代使其成为不可读得一段代码码 加密包括

3、两个元素加密包括两个元素:加密算法与密钥。加密算法与密钥。v加密技术加密技术 对称密码体制对称密码体制 加密与解密使用得同一个密钥。加密与解密使用得同一个密钥。非对称密码体制非对称密码体制 加密与解密所使用得不就是同一个密钥加密与解密所使用得不就是同一个密钥,它们分别它们分别称为公开密钥与私有密钥称为公开密钥与私有密钥。混合加密体制混合加密体制 采用对称密码体制加密文件信息采用对称密码体制加密文件信息,采用公钥密码体采用公钥密码体制传送对称加密得密钥。制传送对称加密得密钥。6、3、2数字签名数字签名 v数字摘要数字摘要 发送者根据被传送得信息报文利用某种数学算发送者根据被传送得信息报文利用某种

4、数学算法算出得一个摘要值法算出得一个摘要值 v 数字签名数字签名 数字签名就是指在要发送得信息报文上附加一数字签名就是指在要发送得信息报文上附加一小段只有信息发送者才能产生而别人无法伪造小段只有信息发送者才能产生而别人无法伪造得特殊个人数据标记得特殊个人数据标记,而且这个特殊得个人数而且这个特殊得个人数据标记就是原信息报文数据加密转换生成得。据标记就是原信息报文数据加密转换生成得。6、3、3数字证书与认证中心数字证书与认证中心 v数字证书数字证书 指利用电子信息技术手段指利用电子信息技术手段,确认、鉴定与认证确认、鉴定与认证Internet上信息交流参与者得身份得电子文档。上信息交流参与者得身

5、份得电子文档。v认证中心认证中心 基于基于Internet平台建立得一个公正得、独立得、平台建立得一个公正得、独立得、广受信赖得组织机构广受信赖得组织机构,主要负责数字证书得发主要负责数字证书得发行、管理以及认证服务行、管理以及认证服务 6、4防火墙技术 6、4、1防火墙概述防火墙概述 v就是计算机硬件与软件得组合就是计算机硬件与软件得组合,运行在网络运行在网络服务器上服务器上,在内部网与公共网络之间建立起在内部网与公共网络之间建立起一个安全网关一个安全网关,保护私有网络资源免遭其她保护私有网络资源免遭其她网络使用者得擅用或侵入。网络使用者得擅用或侵入。6、4、2防火墙得主要类型防火墙得主要类

6、型 v包过滤型包过滤型 v代理型代理型 v网络地址转换型网络地址转换型 v监测型监测型 大家学习辛苦了,还是要坚持继续保持安静继续保持安静6、4、3防火墙得局限性防火墙得局限性v限制有用得服务限制有用得服务 v无法防范防火墙以外得其它途径得攻击无法防范防火墙以外得其它途径得攻击 v无法防护内部网用户得攻击无法防护内部网用户得攻击 v不能防范病毒得攻击不能防范病毒得攻击 v不能防备新得安全问题不能防备新得安全问题 6、5计算机职业道德规范与相关法律法规6 6、5 5、1 1计算机职业道德计算机职业道德 v道德道德 就是一定社会条件下调整人与人之间以及人与社会之就是一定社会条件下调整人与人之间以及

7、人与社会之间关系得行为规范总与。间关系得行为规范总与。v计算机职业道德计算机职业道德 在计算机行业及其应用领域所形成得社会意识形态与在计算机行业及其应用领域所形成得社会意识形态与伦理关系下伦理关系下,调整人与人之间、人与知识产权之间、人调整人与人之间、人与知识产权之间、人与计算机之间、以及人与社会之间得关系得行为规范与计算机之间、以及人与社会之间得关系得行为规范总与。总与。6 6、5 5、2 2计算机犯罪计算机犯罪 v计算机犯罪计算机犯罪 利用计算机程序及其处理装置进行犯罪或者将利用计算机程序及其处理装置进行犯罪或者将计算机信息作为直接侵害目标得犯罪得总称计算机信息作为直接侵害目标得犯罪得总称。v常见得计算机犯罪类型常见得计算机犯罪类型 v计算机犯罪得特点计算机犯罪得特点 计算机犯罪具有行为隐蔽性大、技术性强、作计算机犯罪具有行为隐蔽性大、技术性强、作案距离远、作案速度快、危害巨大等特点案距离远、作案速度快、危害巨大等特点,且且具有社会化、国际化等发展趋势。具有社会化、国际化等发展趋势。

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服