ImageVerifierCode 换一换
格式:PPT , 页数:79 ,大小:314.50KB ,
资源ID:374183      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-374183.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(第十章信息安全.ppt)为本站会员(cleanass300)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

第十章信息安全.ppt

1、第 十 章 信 息 安 全,2018/10/6,计算机教研室,1,本章学习目标,了解有关网络安全、计算机犯罪、密码技术、防火墙等 掌握计算机病毒的定义、特点、分类、预防和清除,2018/10/6,计算机教研室,2,第10章 信息安全,10.1 信息安全概述 10.2 防火墙 10.3 计算机病毒 10.4 电子商务和电子政务安全 10.5 信息安全政策与法规,2018/10/6,计算机教研室,3,10.1 信息安全概述,由于信息系统遭受攻击使得其运转及运营受负面影响事件不断出现,信息系统安全管理已经成为政府、行业、企业管理越来越关键的部分,信息系统安全建设成为信息化建设所面临的一个迫切问题。,

2、2018/10/6,计算机教研室,4,信息安全概述,国际标准化组织已明确将信息安全定义为“信息的完整性、可用性、保密性和可靠性”。从技术角度来讲,信息安全的技术特征主要表现在系统的可靠性、可用性、保密性、完整性、确认性、可控性等方面。,2018/10/6,计算机教研室,5,10.1 某些方面信息安全概述,10.1.1 信息安全意识 10.1.2 网络礼仪与道德 10.1.3 计算机犯罪 10.1.3 信息安全技术,返 回,2018/10/6,计算机教研室,6,10.1.1 信息安全意识,1建立对信息安全的正确认识2. 掌握信息安全的基本要素和惯例 3清楚可能面临的威胁和风险 这些威胁大致可分为

3、自然威胁和人为威胁。自然威胁指那些来自于自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等的威胁。自然威胁往往带有不可抗拒性,因此这里主要讨论人为威胁。,2018/10/6,计算机教研室,7,1) 人为攻击人为攻击是指通过攻击系统的弱点,以便达到破坏、 欺骗、窃取数据等目的,使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害,造成经济上和政治上不可估量的损失。,信息安全所面临的人为威胁,2018/10/6,计算机教研室,8,1) 人为攻击 人为攻击又分为偶然事故和恶意攻击两种。偶然事故虽然没有明显的恶意企图和目的,但它仍会使信息受到严重破坏。恶意攻击是有目的的破坏。,

4、信息安全所面临的人为威胁,2018/10/6,计算机教研室,9,人为攻击恶意攻击,恶意攻击又分为被动攻击和主动攻击两种。(1)被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄露等。(2)主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。,2018/10/6,计算机教研室,10,人为攻击恶意攻击,被动攻击因不对传输的信息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。绝对防止主动攻击是十分困难的,因为需要随时随地对通信设备和通信线路进行物理保护,因此抗击主动攻击的主要措施是检测,

5、以及对攻击造成的破坏进行恢复。,2018/10/6,计算机教研室,11,信息安全所面临的人为威胁,2)安全缺陷 3)软件漏洞 一些有代表性的软件安全漏洞(1)陷门:陷门是在程序开发时插入的一小段程序,目的可能是测试这个模块,或是为了连接将来的更改和升级程序,也可能是为了将来发生故障后,为程序员提供方便。,2018/10/6,计算机教研室,12,(2)数据库的安全漏洞:某些数据库将原始数据以明文形式存储,这是不够安全的。实际上,入侵者可以从计算机系统的内存中导出所需的信息,或者采用某种方式进入系统,从系统的后备存储器上窃取数据或篡改数据,因此,必要时应该对存储数据进行加密保护。,2018/10/

6、6,计算机教研室,13,(3)TCP/IP协议的安全漏洞:现在,用户和网络管理员没有足够的精力专注于网络安全控制,操作系统和应用程序越来越复杂,开发人员不可能测试出所有的安全漏洞,因而连接到网络的计算机系统受到外界的恶意攻击和窃取的风险越来越大。,2018/10/6,计算机教研室,14,4)结构隐患结构隐患一般指网络拓扑结构的隐患和网络硬件的安全缺陷。网络的拓扑结构本身有可能给网络的安全带来问题。,2018/10/6,计算机教研室,15,4养成良好的安全习惯,1)良好的密码设置习惯 2)网络和个人计算机安全 3)电子邮件安全 4)打印机和其他媒介安全 5)物理安全,返 回,2018/10/6,

7、计算机教研室,16,10.1.2 网络礼仪与道德,1. 网络道德概念及涉及内容计算机网络道德是用来约束网络从业人员的言行,指导他们的思想的一整套道德规范。计算机网络道德可涉及到计算机工作人员的思想意识、服务态度、业务钻研、安全意识、待遇得失及其公共道德等方面。,2018/10/6,计算机教研室,17,2. 网络的发展对道德的影响,1)淡化了人们的道德意识2)冲击了现实的道德规范3)导致道德行为的失范,2018/10/6,计算机教研室,18,3. 网络信息安全对网络道德提出新的要求,1)要求人们的道德意识更加强烈,道德行为更加自主自觉2)要求网络道德既要立足于本国,又要面向世界3)要求网络道德既

8、要着力于当前,又要面向未来,2018/10/6,计算机教研室,19,4. 加强网络道德建设对维护网络信息安全的作用,1)网络道德可以规范人们的信息行为2)网络道德可以制约人们的信息行为 3)加强网络道德建设,有利于加快信息安全立法的进程 4)加强网络道德建设,有利于发挥信息安全技术的作用,返 回,2018/10/6,计算机教研室,20,10.1.3 计算机犯罪,1. 计算机犯罪的概念所谓计算机犯罪,是指行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会的行为。由此可见,计算机犯罪包括利用计算机实施的犯罪行为和把计算机资产作为攻击对象的犯罪行为。,2018/10/6,计算机教研室

9、,21,2. 计算机犯罪的特点,1)犯罪智能化2)犯罪手段隐蔽 3)跨国性 4)犯罪目的多样化5)犯罪分子低龄化6)犯罪后果严重,2018/10/6,计算机教研室,22,3. 计算机犯罪的手段,1)制造和传播计算机病毒2)数据欺骗3)特洛伊木马4)意大利香肠战术5)超级冲杀6)活动天窗7)逻辑炸弹8)清理垃圾9)数据泄漏10)电子嗅探器除了以上作案手段外,还有社交方法,电子欺骗技术,浏览,顺手牵羊和对程序、数据集、系统设备的物理破坏等犯罪手段。,2018/10/6,计算机教研室,23,4. 黑客,黑客一词源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。,20

10、18/10/6,计算机教研室,24,黑客行为特征表现形式,1)恶作剧型2)隐蔽攻击型3)定时炸弹型4)制造矛盾型5)职业杀手型6)窃密高手型7)业余爱好型,2018/10/6,计算机教研室,25,10.1.4 信息安全技术,目前信息安全技术主要有:密码技术、防火墙技术、虚拟专用网(VPN)技术、病毒与反病毒技术以及其他安全保密技术。密码技术是网络信息安全与保密的核心和关键。通过密码技术的变换或编码,可以将机密、敏感的消息变换成难以读懂的乱码型文字,以此达到两个目的:,2018/10/6,计算机教研室,26,10.1.4 信息安全技术,其一,使不知道如何解密的“黑客”不可能从其截获的乱码中得到任

11、何有意义的信息;其二,使“黑客”不可能伪造或篡改任何乱码型的信息。,2018/10/6,计算机教研室,27,密码技术,研究密码技术的学科称为密码学。密码学包含两个分支,即密码编码学和密码分析学。前者旨在对信息进行编码实现信息隐蔽,后者研究分析破译密码的学问。两者相互对立,又相互促进。,2018/10/6,计算机教研室,28,密码技术,发送方要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文。这种由明文到密文的变换过程称为加密。其逆过程,即由合法接收者从密文恢复出明文的过程称为解密。非法接收者试图从密文分析出明文的过程称为破译。,2018/10/6,计算机教研室,29,密码技术,对

12、明文进行加密时采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法是在一组仅有合法用户知道的秘密信息的控制下进行的,该密码信息称为密钥,加密和解密过程中使用的密钥分别称为加密密钥和解密密钥。,2018/10/6,计算机教研室,30,密码技术,单钥加密与双钥加密传统密码体制所用的加密密钥和解密密钥相同,或从一个可以推出另一个,被称为单钥或对称密码体制。若加密密钥和解密密钥不相同,从一个难以推出另一个,则称为双钥或非对称密码体制。,2018/10/6,计算机教研室,31,密码技术,单钥加密与双钥加密 单钥密码的优点是加、解密速度快。缺点是随着网络规模的扩大,密钥的

13、管理成为一个难点;无法解决消息确认问题;缺乏自动检测密钥泄露的能力。,2018/10/6,计算机教研室,32,双钥加密,由于双钥密码体制的加密和解密不同,且能公开加密密钥,而仅需保密解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可以拥有数字签名等新功能。双钥密码的缺点是双钥密码算法一般比较复杂,加、解密速度慢。,2018/10/6,计算机教研室,33,著名密码算法介绍,(1)分组密码算法DES是一种单钥密码算法,它是一种典型的按分组方式工作的密码。其基本思想是将二进制序列的明文分成每64位一组,用长为56位的密钥对其进行16轮代换和换位加密,最后形成密文。 其他的分组密码算法

14、还有IDEA密码算法、LOKI算法、Rijndael算法等。,2018/10/6,计算机教研室,34,(2)公钥密码算法,最著名的公钥密码体制是RSA算法。RSA算法是一种用数论构造的、也是迄今理论上最为成熟完善的一种公钥密码体制,该体制已得到广泛的应用。它的安全性基于“大数分解和素性检测”这一已知的著名数论难题基础,而体制的构造则基于数学上的Euler定理。著名的公钥密码算法还有Diffie-Hellman密钥分配密码体制、Elgamal公钥体制、Knapsack体制等。,2018/10/6,计算机教研室,35,2. 防火墙技术,使用防火墙来保护计算机网络免受非授权人员的骚扰与黑客的入侵,不

15、过这些防火墙是由先进的计算机系统构成的。,2018/10/6,计算机教研室,36,3. 虚拟专用网(VPN)技术,虚拟专网是虚拟私有网络(VPN,Virtual Private Network)的简称,它是一种利用公用网络来构建的私有专用网络。目前,能够用于构建 VPN 的公用网络包括Internet和服务提供商(ISP)所提供的DDN专线(Digital Data Network Leased Line)、帧中继(Frame Relay)、ATM等,构建在这些公共网络上的VPN将给企业提供集安全性、可靠性和可管理性于一身的私有专用网络。,2018/10/6,计算机教研室,37,虚拟专用网(V

16、PN),1)VPN的三种类型VPN有三种类型,即:访问虚拟专网(Access VPN)、企业内部虚拟专网(Intranet VPN)、扩展的企业内部虚拟专网(Extranet VPN)。 2)VPN的优点 对ISP而言,通过向企业提供VPN这种增值服务,可以与企业建立更加紧密的长期合作关系,同时充分利用现有网络资源,提高业务量。,2018/10/6,计算机教研室,38,4病毒与反病毒技术,计算机病毒是具有自我复制能力的计算机程序,它能影响计算机软、硬件的正常运行,破坏数据的正确性与完整性,造成计算机或计算机网络瘫痪,给人们的经济和社会生活造成巨大的损失并且成上升的趋势。,2018/10/6,计

17、算机教研室,39,5. 其他安全与保密技术,1)实体及硬件安全技术实体及硬件安全是指保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(包括电磁污染等)破坏的措施和过程。,2018/10/6,计算机教研室,40,数据库系统的安全除依赖自身内部的安全机制外,还与外部网络环境、应用环境、从业人员素质等因素息息相关,从广义上讲,数据库系统的安全框架可以划分为三个层次:(1)网络系统层次(2)宿主操作系统层次(3)数据库管理系统层次,2)数据库安全技术,2018/10/6,计算机教研室,41,10.2 防 火 墙,防火墙是近年发展起来的一种保护计算机网络安全的访问控

18、制技术。它是一个用以阻止网络中的黑客访问某个机构网络的屏障,在网络边界上,通过建立起网络通信监控系统来隔离内部和外部网络,以阻挡通过外部网络的入侵。,2018/10/6,计算机教研室,42,10.2 防 火 墙,10.2.1 防火墙的概念 10.2.2 防火墙的类型 10.2.3 防火墙的体系结构,返 回,2018/10/6,计算机教研室,43,10.2.1 防火墙的概念,防火墙是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。它决定网络内部服务中哪些可被外界访问,外界的哪些人可以访问哪些内部服务,同时还决定内部人员可以访问哪些外部服务。防火墙必须只允许授权的业务流通过,并且防火

19、墙本身也必须能够抵抗渗透攻击,因为攻击者一旦突破或绕过防火墙系统,防火墙就不能提供任何保护了。,2018/10/6,计算机教研室,44,1. 防火墙的基本功能,一个有效的防火墙应该能够确保:所有从Internet流出或流入的信息都将经过防火墙;所有流经防火墙的信息都应接受检查。设置防火墙的目的是在内部网与外部网之间设立惟一的通道,简化网络的安全管理。,2018/10/6,计算机教研室,45,1. 防火墙的基本功能,从总体上看,防火墙应具有如下基本功能:过滤进出网络的数据包;管理进出网络的访问行为;封堵某些禁止的访问行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警。,2018/10

20、/6,计算机教研室,46,2. 防火墙存在的缺陷,防火墙可能存在如下一些缺陷:防火墙不能防范不经由防火墙的攻击;防火墙不能防止感染了病毒的软件或文件的传输;防火墙不能防止数据驱动式攻击。,返 回,2018/10/6,计算机教研室,47,10.2.2 防火墙的类型,按照防火墙保护网络使用方法的不同,可将其分为三种类型:1)网络层防火墙2)应用层防火墙3)链路层防火墙,返 回,2018/10/6,计算机教研室,48,10.2.3 防火墙的体系结构,防火墙的体系结构多种多样。当前流行的体系结构主要有三种:1)双宿网关2)屏蔽主机3)屏蔽子网,返 回,2018/10/6,计算机教研室,49,10.3

21、计算机病毒,计算机病毒(Virus)是一组人为设计的程序,这些程序侵入到计算机系统中,通过自我复制来传播,满足一定条件即被激活,从而给计算机系统造成一定损害甚至严重破坏。这种程序的活动方式与生物学上的病毒相似,所以被称为计算机“病毒”。,2018/10/6,计算机教研室,50,计算机病毒,10.3.1 病毒的定义与特点 10.3.2 病毒的传播途径 10.3.3 病毒的类型 10.3.4 几种常见的计算机病毒 10.3.5 病毒的预防 10.3.6 病毒的清除,返 回,2018/10/6,计算机教研室,51,10.3.1 病毒的定义与特点,1994年出台的中华人民共和国计算机安全保护条例对病毒

22、的定义是:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,返 回,2018/10/6,计算机教研室,52,10.3.1 病毒的定义与特点,计算机病毒具有如下特点:1)可执行性2)破坏性3)传染性4)潜伏性5)针对性6)衍生性7)抗反病毒软件性,2018/10/6,计算机教研室,53,10.3.2 病毒的传播途径,(1)通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片和硬盘等。(2)通过移动存储设备来进行传播,这些设备包括软盘、优盘、移动硬盘等。(3)通过计算机网络进行传播。(4)通过

23、点对点通信系统和无线通道传播。,返 回,2018/10/6,计算机教研室,54,10.3.3 病毒的类型,计算机病毒的分类方法很多,微机上的计算机病毒通常可分为引导区型、文件型、混合型和宏病毒等四类。 引导区型病毒主要通过软盘在操作系统中传播,感染软盘的引导区。,2018/10/6,计算机教研室,55,10.3.3 病毒的类型,文件型病毒是寄生病毒,运行在计算机存储器中,通常感染扩展名为.COM、.EXE、.SYS等类型的文件。 混合型病毒具有引导区型病毒和文件型病毒两者的特点。 宏病毒寄存在Office文档上,影响对文档的各种操作。,2018/10/6,计算机教研室,56,10.3.4 几种

24、常见的计算机病毒,1. 蠕虫病毒蠕虫病毒(Worm)是一类常见的计算机病毒,源自第一种在网络上传播的病毒。蠕虫病毒的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,并及时更新病毒库,同时注意不要轻易打开不熟悉的邮件附件。,返 回,2018/10/6,计算机教研室,57,木马病毒的特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息。一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。木马病毒的传播方式主要有两种:一种是通过E-mail,控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要

25、打开附件系统就会感染木马;另一种是软件下载,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。,2. 木马病毒,2018/10/6,计算机教研室,58,对于木马病毒防范措施主要有:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。,2. 木马病毒,2018/10/6,计算机教研室,59,“熊猫烧香”其实是一种蠕虫病毒的变种,是蠕虫和木马的结合体,而且是经过多次变种而来的。由于中毒电脑的可执行文件会出现“熊猫烧香”图标,所以被称为“熊猫烧香”病毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏、浏览器会莫名其妙地开启或关闭

26、等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用。,3. 熊猫烧香病毒,2018/10/6,计算机教研室,60,熊猫病毒,该病毒主要通过浏览恶意网站、网络共享、文件感染和移动存储设备(如U盘)等途径感染,其中网络共享和文件感染的风险系数较高,而通过Web和移动存储感染的风险相对较低。该病毒会自行启动安装,生成注册列表和病毒文件。对于“熊猫烧香”病毒的防范措施有:加强基本的网络安全防范知识,培养良好的上网习惯;及时更新系统补丁;为系统管理账户设置复杂无规律的密码;关掉一些不需要却存在安全隐患(如139,445等)的端口;同

27、时关闭非系统必须的“自动播放”功能等。,2018/10/6,计算机教研室,61,预防计算机病毒,应该从管理和技术两方面进行。1)从管理上预防病毒计算机病毒的传染是通过一定途径来实现的,为此必须重视制定措施、法规,加强职业道德教育,不得传播更不能制造病毒。另外,还应采取一些有效方法来预防和抑制病毒的传染。,10.3.5 病毒的预防,2018/10/6,计算机教研室,62,从管理上预防病毒,(1)谨慎地使用公用软件或硬件。(2)任何新使用的软件或硬件(如磁盘)必须先检查。(3)定期检测计算机上的磁盘和文件并及时消除病毒。(4)对系统中的数据和文件要定期进行备份。(5)对所有系统盘和文件等关键数据要

28、进行写保护。,2018/10/6,计算机教研室,63,从技术上对病毒的预防有硬件保护和软件预防两种方法。任何计算机病毒对系统的入侵都是利用RAM提供的自由空间及操作系统所提供的相应的中断功能来达到传染的目的,因此,可以通过增加硬件设备来保护系统,又能阻止对外存储器的异常写此硬件设备既能监视RAM中的常驻程序操作,这样就能实现预防计算机病毒的目的。,2)从技术上预防病毒,2018/10/6,计算机教研室,64,2)从技术上预防病毒,软件预防方法是使用计算机病毒疫苗。计算机病毒疫苗是一种可执行程序,它能够监视系统的运行,当发现某些病毒入侵时可防止病毒入侵,当发现非法操作时及时警告用户或直接拒绝这种

29、操作,使病毒无法传播。,2018/10/6,计算机教研室,65,10.3.6 病毒的清除,如果发现计算机感染了病毒,应立即清除。通常用人工处理或反病毒软件方式进行清除。人工处理的方法有:用正常的文件覆盖被病毒感染的文件;删除被病毒感染的文件;重新格式化磁盘等。这种方法有一定的危险性,容易造成对文件的破坏。,2018/10/6,计算机教研室,66,10.3.6 病毒的清除,用反病毒软件对病毒进行清除是一种较好的方法。常用的反病毒软件有瑞星、KV、NORTON等。特别需要注意的是,要及时对反病毒软件进行升级更新,才能保持软件的良好杀毒性能。,2018/10/6,计算机教研室,67,10.4 电子商

30、务和电子政务安全,10.4.1 电子商务安全 10.4.2 电子政务安全,2018/10/6,计算机教研室,68,10.4.1 电子商务安全,1. 电子商务概述电子商务是指以电子方式进行的商品和服务之生产、分配、市场营销、销售或交付。,2018/10/6,计算机教研室,69,电子商务的安全性要求(1)交易前交易双方身份的认证问题。 (2)交易中电子合同的法律效力问题以及完整性保密性问题。 (3)交易后电子记录的证据力问题。,2018/10/6,计算机教研室,70,3.电子商务采用的主要安全技术 (1)加密技术 (2)数字签名 (3)认证中心(CA,Certificate Authority)

31、(4)安全电子交易规范(SET) (5)虚拟专用网(VPN)。 (6)Internet电子邮件的安全协议,2018/10/6,计算机教研室,71,10.4.2 电子政务安全,1. 电子政务概述电子政务是一国的各级政府机关或者是有关机构借助电子信息技术而进行的政务活动,其实质是通过应用信息技术,转变政府传统的集中管理、分层结构运行模式,以适应数字化社会的需求。电子政务主要由政府部门内部的数字化办公、政府部门之间通过计算机网络而进行的信息共享和适时通信、政府部门通过网络与公众进行的双向交流三部分组成。,2018/10/6,计算机教研室,72,2. 电子政务的安全问题从安全威胁的来源来看,可以分为内

32、、外两部分。所谓“内”,是指政府机关内部,而“外”,则是指社会环境。国务院办公厅明确把信息网络分为内网(涉密网)、外网(非涉密网)和因特网三类,而且明确内网和外网要物理隔离。,2018/10/6,计算机教研室,73,电子政务安全中普遍存在着以下几种安全隐患 :(1)窃取信息(2)篡改信息(3)冒名顶替(4)恶意破坏(5)失误操作,2018/10/6,计算机教研室,74,3. 电子政务安全的对策根据国家信息化领导小组提出的“坚持积极防御、综合防范”的方针,建议从以下三方面解决好我国电子政务的安全问题,即“一个基础(法律制度),两根支柱(技术、管理)”。,2018/10/6,计算机教研室,75,1

33、0.5 信息安全政策与法规,信息系统安全法规的基本内容与作用(1)计算机违法与犯罪惩治。(2)计算机病毒治理与控制。(3)计算机安全规范与组织法。(4)数据法与数据保护法。,返 回,2018/10/6,计算机教研室,76,2. 国外计算机信息系统安全立法简况瑞典早在1973年就颁布了数据法,这大概是世界上第一部直接涉及计算机安全问题的法规。1991年,欧共体12个成员国批准了软件版权法等。 在美国,于1981年成立了国家计算机安全中心(NCSC);1983年,美国国家计算机安全中心公布了可信计算机系统评测标准(TCSEC);作为联邦政府,1986年制定了计算机诈骗条例;1987年又制定了计算机安全条例。,2018/10/6,计算机教研室,77,3. 国内计算机信息系统安全立法简况早在1981年,我国政府就对计算机信息安全系统安全予以极大关注。1983年7月,公安部成立了计算机管理监察局,主管全国的计算机安全工作。公安部于1987年10月推出了电子计算机系统安全规范(试行草案),这是我国第一部有关计算机安全工作的管理规范。 到目前为止,我国已经颁布了的与计算机信息系统安全有关的法律法规很多 。,返 回,谢谢使用!,

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1