计算机应用基础信息安全.pptx_第1页
计算机应用基础信息安全.pptx_第2页
计算机应用基础信息安全.pptx_第3页
计算机应用基础信息安全.pptx_第4页
计算机应用基础信息安全.pptx_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机应用基础教程 计算机信息 安全 计算机应用基础教程 生活在信息社会 计算机应用基础教程 计算机应用基础教程 第八章 信息安全基础 毋庸置疑,信息技术给我们带来无限的便利和好处;然 而,就像世界上的所以事物一样,获得任何的好处都是要付 出代价的。 伴随着智能手机、社交网络、微信、电子商务而来的, 是网络诈骗、密码泄露、人肉搜索等我们无法躲避的问题。 正如希腊神话中普罗米修斯给人类带来的火一样,它不 仅能够给我们带来温暖和生的希望,也给我们带来了火灾和 毁灭的风险。 信息技术就火一样,为我们带来无尽的好处和希望,也 同时带来巨大的挑战和风险。 1.5 计算机信息安全基础 计算机应用基础教程 1.5 计算机信息安全基础 个人信息泄露带来的危害 计算机应用基础教程 1.5.1信息安全概述 信息安全的内容 信息安全内容主要包括以下两个方面: 第八章 信息安全基础 1 2 一方面是信息本身的安全, 主要是保障个人数据或企业 的信息在存储、传输过程中 的保密性、完整性、合法性 和不可抵赖性,防止信息的 泄露和破坏,防止信息资源 的非授权访问; 另一方面是信息系统或网 络系统的安全,主要是保 障合法用户正常使用网络 资源,避免病毒、拒绝服 务、远程控制和非授权访 问等安全威胁,及时发现 安全漏洞,制止攻击行为 等。 计算机应用基础教程 信息安全问题的出现有其历史原因,它是一个无主管 的“自由王国”,容易受到攻击。 Internet的开放性自身结构也决定了其必然具有脆弱的 一面。 从计算机技术的角度来看,网络是软件与硬件的结合 体。而从目前的网络应用情况来看,每个网络上都有 一些自行开发的应用软件在运行,这些软件由于自身 不完备或开发工具的不成熟,在运行中很有可能导致 网络服务不正常或造成网络瘫痪。 第八章 信息安全基础信息安全产生的原因 计算机应用基础教程 第八章 信息安全基础 机密性 可用性 不可否 认性 可靠性 完整性 信息安全的属性 可控性 信息安全的属性 计算机应用基础教程 信息安全所面临的威胁来自于很多方面 。这些威胁大致可分为自然威胁和人为 威胁。 自然威胁指那些来自于自然灾害、 恶劣的场地环境、电磁辐射和电磁干扰 、网络设备自然老化等。自然威胁往往 带有不可抗拒性。 第八章 信息安全基础 面临的威胁和风险 计算机应用基础教程 信息安全所面临的人为威胁主要有: 1.人为攻击。 人为攻击是指通过攻击系统的弱点,以便达到破坏、欺骗、窃 取数据等目的,使得网络信息的保密性、完整性、可靠性、可 控性、可用性等受到伤害,造成经济上和政治上不可估量的损 失。 人为攻击又分为偶然事故和恶意攻击两种。偶然事故虽然没有 明显的恶意企图和目的,但它仍会使信息受到严重破坏。恶意 攻击是有目的的破坏。 恶意攻击又分为被动攻击和主动攻击两种。 第八章 信息安全基础 面临的威胁和风险 计算机应用基础教程 (五)养成良好的安全习惯 第八章 信息安全基础 2 1 3 4 良好的密码设置习惯。 电子邮件安全。 物理安全。 网络和个人计算机安全。 计算机应用基础教程 进入信息系统的主要控制 密码安全 计算机应用基础教程 进入信息系统的主要控制 n1、如何选择和使用安全的密码 计算机应用基础教程 进入信息系统的主要控制 n1、如何选择和使用安全的密码 计算机应用基础教程 进入信息系统的主要控制 n1、如何选择和使用安全的密码 计算机应用基础教程 进入信息系统的主要控制 n1、如何选择和使用安全的密码 计算机应用基础教程 进入信息系统的主要控制 高强度密码如何简单设置 例如:summer of 69 计算机应用基础教程 大数据和个人隐私 计算机应用基础教程 个人信息安全 计算机应用基础教程 手机的安全使用 1、安全的网络连接 计算机应用基础教程 手机的安全使用 2、关闭定位服务 计算机应用基础教程 手机的安全使用 3、安全的二维码扫描 计算机应用基础教程 手机的安全使用 4、手机信息安全如何保护 计算机应用基础教程 手机的安全使用 5、“退休手机”的信息安全 计算机应用基础教程 第二节 计算机病毒 一、计算机病毒的定义 计算机病毒实际上是一种计算机程 序,是一段可执行的指令代码。像生 物病毒一样,计算机病毒有独特的复 制功能,能够很快地蔓延,但又很难 根除。 第八章 信息安全基础 计算机应用基础教程 计算机病毒的特性 第八章 信息安全基础 可执行性、传染性 非授权性、可触发性 潜伏性 隐蔽性 计算机病毒是人为的特制程序, 传染性是其的基本特性。 大部分的病毒进入系统之后一般不会立即 发作,它可以长期隐藏在系统中,对其他 程序或系统进行传染。 如果不经过代码分析,感染了病毒的 程序与正常程序是不容易区别的。 病毒是未经用户允许而运 行的;符合一定的条件就 是实施感染或攻击。 计算机应用基础教程 计算机病毒的特性 第八章 信息安全基础 针对性 破坏性 衍生性 不可预见性 病毒的爆发必须要符合设计者的 要求,由病毒的程序性决定的。 一是占用系统的时间、空间等资源,降 低计算机系统的工作效率;二是破坏或删除 程序或数据文件,干扰或破坏计算机系统 的运行,甚至导致整个系统瘫痪。 病毒的程序代码可以被懂行的人加以改 动和利用,从而衍生出新的病毒变种。 新的病毒程序随时都可能产生,而 反病毒的措施和技术总是滞后的。 计算机应用基础教程 (一)按破坏性分类 1.良性病毒。良性病毒一般对计算机系统内的程序和数 据没有破坏作用,只是占用CPU和内存资源,降低系统 运行速度。病毒发作时,通常表现为显示信息、发出声 响或出现干扰图形和文字等,且能够自我复制,干扰系 统的正常运行。这种病毒一旦清除后,系统就可恢复正 常工作。 2.恶性病毒。恶性病毒对计算机系统具有较强的破坏性 ,病毒发作时,会破坏系统的程序或数据,删改系统文 件,重新格式化硬盘,使用户无法打印,甚至中止系统 运行等。由于这种病毒破坏性较强,有时即使清除病毒 ,系统也难以恢复。 第八章 信息安全基础 计算机病毒的分类 计算机应用基础教程 第八章 信息安全基础 (二)按寄生方式和传染对象分类 引导型病毒 文件型病毒 混合型 病毒 宏病毒 计算机病毒的分类 计算机应用基础教程 (1)通过不可移动的计算机硬件设备进行传 播,这些设备通常有计算机的专用ASIC芯片和 硬盘等。 (2)通过移动存储设备来进行传播,这些设 备包括软盘、U盘、移动硬盘等。 (3)通过计算机网络进行传播。 (4)通过点对点通信系统和无线通道传播。 第八章 信息安全基础 计算机病毒的传播途径 计算机应用基础教程 (一)计算机病毒的预防 1.从管理方面对病毒的预防: 第八章 信息安全基础 (1)要有专人负责管理计算机。 (2)不随便使用外来软件,对外来软件必须先检查、后使用。 (3)不使用非原始的系统盘引导系统。 (4)对游戏程序要严格控制。 (6)对系统中的重要数据定期进行备份。 (7)定期对磁盘进行检测,以便及时发现病毒、清除病毒。 (5)给系统盘、工具盘等进行写保护。 计算机病毒的检测与防治 计算机应用基础教程 第三节 防火墙简介 一、防火墙的概念 防火墙的本意是指古代人们在房屋之间修建的一道墙,这道墙可以防 止火灾发生的时候蔓延到别的房屋。网络术语中所说的防火墙是指隔 离在内部网络与外部网络之间的一道防御系统,是这一类防范措施的 总称。 从实现方式上防火墙可以分为硬件防火墙和软件防火墙两类。硬件防 火墙是通过硬件和软件的结合来达到隔离内、外部网络的目的,软件 防火墙是通过纯软件的方式来实现的。目前,硬件防火墙系统应用较 多。 第八章 信息安全基础 计算机应用基础教程 (一)防火墙的功能 防火墙具有以下基本功能: 1.限制未授权用户进入内部网络,过滤掉不安全服 务和非法用户。 2.具有防止入侵者接近内部网络的防御设施,对网 络攻击进行检测和告警。 3.限制内部网络用户访问特殊站点。 4.记录通过防火墙的信息内容和活动,为监视 Internet安全提供方便。 第八章 信息安全基础 防火墙的功能与特性 计算机应用基础教程 (二) 防火墙的特性 典型的防火墙应具有以下特性: 第八章 信息安全基础 1.内部网络和外部 网络之间的所有网 络数据流都必须经 过防火墙。 2.只有符合防火墙 安全策略的数据流 才能通过防火墙。 3.防火墙自身具有 非常强的抗攻击免 疫力。 防火墙的功能与特性 计算机应用基础教程 (三) 病毒防火墙与网络防火墙的区别 1.“病毒防火墙”实际上应该称为“病毒实时检测和清除系统”,是反病 毒软件的一种工作模式。当病毒防火墙运行时,会把病毒监控程序驻 留在内存中,随时检查系统中是否有病毒的迹象,一旦发现有携带病 毒的文件,就会马上激活杀毒模块。 2.“网络防火墙”是对存在网络访问的应用程序进行监控。利用网络防 火墙可以有效地管理用户系统的网络应用,同时保护系统不被各种非 法的网络所攻击。 n防火墙的功能与特性 计算机应用基础教程 三、防火墙的优、缺点 防火墙的功能与特性 优点 1.防火墙能强化安全策略。 2.防火墙能有效地记录Internet上的活动。 3.防火墙是一个安全策略的检查站。 缺点 1.不能防范恶意的内部用户。 2.不能防范不通过防火墙的连接。 3.不能防范全部的威胁。 4.不能防范病毒。 计算机应用基础教程 网络黑客的口号:你硬盘中的数据都是我的。 黑客概述 黑客(Hacker)源于英语动词“hack”,意为“劈,砍”,引申为“干了一件 非常漂亮的工作”。原指那些熟悉操作系统知识、具有较高的编程水平、 热衷于发现系统漏洞并将漏洞公开的一类人。 还有一些人在计算机方面也具有较高的水平,但与黑客不同的是以破坏 为目的。这些非法侵入他人系统进行偷窥、破坏活动的人,称之为“入侵 者(Intruder)”或“骇客(Cracker)”。目前许多人把“黑客”与“入侵者”、“ 骇客”作为同一含义来理解,都认为是网络的攻击者。 计算机犯罪 信息安全基础 计算机应用基础教程 1.黑客非法入侵破坏计算机信息系统。 2.网上制作

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论