ImageVerifierCode 换一换
格式:PPT , 页数:24 ,大小:1.04MB ,
资源ID:13251402      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/13251402.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(物流信息系统的安全技术.ppt)为本站上传会员【仙人****88】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

物流信息系统的安全技术.ppt

1、Click to edit the title text format,Click to edit the outline text format,Second Outline Level,Third Outline Level,Fourth Outline Level,Fifth Outline Level,Sixth Outline Level,Seventh Outline Level,Eighth Outline Level,Ninth Outline Level,*,Click to edit the title text format,Click to edit the outli

2、ne text format,Second Outline Level,Third Outline Level,Fourth Outline Level,Fifth Outline Level,Sixth Outline Level,Seventh Outline Level,Eighth Outline Level,Ninth Outline Level,*,物 流 信 息 技 术,-,物流信息系统安全技术,物流信息系统安全技术,知识点,熟悉信息安全的现状,熟悉信息安全事件产生的原因,掌握信息安全和信息系统安全的概念,掌握常用的信息安全技术及其特点,一、信息安全现状,1,、黑客与病毒,黑客,

3、病毒,计算机病毒是一个程序,一段可执行码。,2,、信息安全事件产生的原因,(,1,)系统操作软件上的漏洞,操作系统和应用软件的缺省安装,没有口令或使用弱口令的账号,没有备份或备份不完整,打开大量端口等,(,2,)自然灾害的影响,水灾、火灾、地震、闪电、雷击等自然灾害往往给系统造成难以恢复的破坏,不但有可能使硬件设备造成毁坏,而且也可能使数据丢失。此外,计算机工作环境不适或工作环境发生改变时也会造成机器工作的不稳定,甚至出现差错。,(,3,)管理和法规滞后,缺乏计算机信息系统安全知识和安全意识、责任心不强、规章制度和岗位责任不落实、教育管理不到位、法制观念淡薄、立法体系不完整是威胁信息系统安全的

4、主要人为因素,也是信息系统安全的最大障碍。,(,4,)网络发展迅速,20,世纪,90,年代以后,互联网从校园环境走上了社会应用,商业应用的需要使人们认识到忽视安全的危害。在网上存在利益的今天,一些不良行为从另一个侧面向人们揭示了信息系统的脆弱性,从而引起人们对信息安全的空前关注。,(,5,)人为失误或破坏,由于过失或误操作使系统出错,造成数据损害或信息无意泄露,特别是内部人员泄密通常是很危险的。,3,、信息安全,(,1,)什么是信息安全,信息安全是指信息在产生、传输、使用、存储过程中不被泄漏或破坏。,(,2,)信息安全的内容,信息保密性,:主要是指系统中有密级要求的信息只能经过特定的方式传输给

5、特定的对象,确保合法用户对该信息的合法访问和使用。,信息完整性,:指系统中存储、传输的信息准确、有效,不会因人为的或非人为的因素而改变信息原有的内容、形式、形态或流向。,信息有效性,:指接受信息者能证明所接收的信息内容和顺序是真实的,能证明信息是否业已过时或是某种信息的重复发送。,信息可控性,:指对信息的传播及其内容具有可控能力的特性。,信息不可抵赖性,:信息交换的双方对信息的传递和接收都具有不可抵赖的特性。,二、信息系统的安全设计,1,、物理和环境的安全设计,(,1,)总体规划要求,(,2,)环境条件对计算机设备的影响,计算机机房环境的好坏,对充分发挥计算机系统的性能,延长计算机使用寿命及确

6、保工作人员的身体健康等方面都是非常重要的。,温度,:,在计算机设备中,大量的元器件会随着计算机加电工作造成的环境温度升高而导致某些元器件不能正常运行,从而使设备发生故障。,湿度,:,通常把计算机机房的湿度控制在,45%65%,之间比较合适。,静电,:,静电对计算机的主要危害是由于静电噪声对电子线路的干扰,引起电位的瞬时改变,导致存储器中的信息丢失或误码。静电不仅会使计算机的运行出现故障,而且还会影响人体的身心健康,给操作人员带来心理上的极大不安,降低工作效率。,减少静电一般采取以下措施:接地与屏蔽、机房地板选取和人员着装选取。,灰尘,:,大量含导电性尘埃的灰尘落入计算机设备内,会使有关材料或设

7、备的绝缘性能降低,甚至短路。相反,大量的绝缘性尘埃落入设备后,则可能引起接插件触点间接触不良。此外,尘埃落进接插件、磁盘机及其他外部设备的接触部分或传动部分,将会使摩擦阻力增加,使设备的磨损加快,甚至会发生卡死现象。,(,3,)机房的防火措施,(,4,)机房安全用电措施,(,5,)机房的防盗措施,(,6,)其他,防水、其他设备和辅助材料的选择和防磁。,2,、软件系统和数据安全设计,软件是保证信息系统正常运行,促使信息技术及应用的主要因素和手段;数据是信息系统的中心,数据的安全管理是信息系统安全的核心。信息系统的软件和数据安全问题,已成为人们最常遇到的,同时又是必须加以解决的问题。,(,1,)操

8、作系统和数据库管理系统的选择,操作系统是其它软件的运行基础,只有在保证操作系统安全可靠的前提条件下,其它软件的安全才有意义。大部分的信息系统都运行在某个数据库管理的系统之上,安全的数据库管理系统直接制约了信息系统应用程序及数据文件的安全防护能力。,(,2,)应用软件的设计、开发和使用,通过计算机和网络进行的信息犯罪活动往往是由篡改应用程序入手进行的。,(,3,)数据安全设计,信息系统设计时必须采取数据安全措施,例如数据存取的控制、防止数据信息泄露、防止计算机病毒感染和破坏、数据备份的方法等。,三、信息系统安全技术,信息安全技术是一门综合的学科。它涉及信息论、计算机科学和密码学等多方面知识,它研

9、究计算机系统和通信网络内信息的保护方法,以实现系统内信息的安全、保密、真实、完整和可用。,1,、防火墙技术,防火墙是在两个网络通信时执行的一种访问控制技术,是一种被动的防卫技术。网络防火墙是网络安全工具中最成熟,也是最早产品化了的技术。,2,、数据加密技术,在电子商务和物流信息交换、传递过程中,保证信息安全的一个最重要技术就是使用加密技术对重要的数据信息进行加密。保密的目的就是防止别人破译信息系统中的机密信息。,加密就是使用数学的方法来重新组织数据,任何其他人想要恢复原先的信息(明文)或读懂变化后的信息(密文)是非常困难的。,所谓加密算法,就是对明文进行加密时所采用的一组规则;解密算法,就是对密文进行解密时所采用的一组规则。,3,、数字签名技术,数字签名技术主要解决的是在电子商务环境中传送文件的签名盖章及确认其有效性的问题。,它具有以下作用:发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名。在电子商务蓬勃发展的今天,数字签名具有防欺诈、防更改的功能,使其成为一项必不可少的安全技术。,4,、恶意代码和计算机病毒防治技术,恶意代码是由入侵者编写的,扰乱社会和他人,甚至起着破坏作用的计算机程序。计算机病毒是恶意代码的一种,可感染,是一种靠修改其他程序来插入或进行自身复制,从而感染其他程序的一段程序。,计算机病毒具有传染性、隐蔽性、潜伏性、多变性和破坏性的特征。,

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服