大学计算机基础第八章.ppt_第1页
大学计算机基础第八章.ppt_第2页
大学计算机基础第八章.ppt_第3页
大学计算机基础第八章.ppt_第4页
大学计算机基础第八章.ppt_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大学计算机基础 (第2版),第8章 计算机信息安全,8.1 信息安全的概念 8.2 计算机病毒 8.3 黑客和黑客程序 8.4 网络社会责任与计算机职业道德,内容,8.1.1 信息安全的概念 8.1.2 信息安全技术,8.1 信息安全的概念,信息安全包括以下内容: 信息的保密性(Confidentiality) 信息的可靠性(Reliability) 信息的完整性(Integrity) 信息的可用性(Availability) 信息的可控性(Controllability) 信息的不可否认性(Non-repadiation),8.1.1 信息安全的概念,访问控制 访问控制又称存取控制,是指用各种方式控制用户的使用权限,如文件、程序或其他数据的使用方式,这是防止数据被非法使用的重要方法。 数据加密 加密是对数据进行替换或者隐藏信息的过程,从而使数据难以理解,除非进行解密或者破译,把它转换成原始的样子。数据被加密后,非法用户得到的只是一堆杂乱无章的乱码信息。,8.1.2 信息安全技术,防火墙 防火墙系统是网络系统的一个组成部分。通常由一些软件和硬件组成,用来保护该网络针对于外部网络的数据安全。 防火墙系统有两方面的作用: 保障网络用户访问外部网络时的信息安全。 防止来自外部网络的攻击。,8.1.2 信息安全技术,8.2.1 计算机病毒的概念 8.2.2 计算机病毒的特征和类型 8.2.3 计算机病毒的诊断和防治,8.2 计算机病毒,计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。,8.2.1 计算机病毒的概念,计算机病毒的特征 传染性 破坏性 潜伏性(触发性) 隐蔽性,8.2.2 计算机病毒的特征和类型,计算机病毒的类型 按病毒的破坏性分类,可把计算机病毒分为干扰性病毒和破坏性病毒两类。 干扰性病毒 破坏性病毒 按病毒程序的工作机理分类,可将计算机病毒分为引导型病毒、文件型病毒、混合型病毒、宏病毒和网络型病毒五种 。,8.2.2 计算机病毒的特征和类型,计算机病毒的诊断 平时运行正常的计算机运行速度明显降低,或突然无缘无故地死机。 屏幕上突然出现某些异常的字符串或某些特定的画面,或出现不断滚屏、数据排列混乱等显示器异常的现象。 喇叭突然奏出乐曲,或发出其它异常声响。 文件长度突然增加,或文件突然丢失,或突然增加新的文件。,8.2.3 计算机病毒的诊断和防治,系统无故对磁盘进行读写操作,或无故对磁盘进行重新格式化。 文件分配表突然损坏。 磁盘上的可用存储空间突然减小,或突然出现坏的扇区。 某些通用软件,如WPS、Word、汉字系统等突然无法运行,或运行异常。 莫明其妙地无法进入C盘。 汉字字库无故损坏,或汉字残缺不全,或字迹变形,出现乱码。,8.2.3 计算机病毒的诊断和防治,反病毒技术和反病毒产品 反病毒技术 特征值扫描法 广谱防病毒技术 反病毒产品 反病毒产品主要有查杀毒软件和防病毒卡两种。 查杀毒软件 防病毒卡,8.2.3 计算机病毒的诊断和防治,树立正确的计算机病毒的防治思想 计算机病毒的防治策略是“预防为主,杀毒为辅”。 管理预防是目前最有效的预防病毒的措施。 一般通过以下三种途径: 法律制度 计算机系统管理制度 教育,8.2.3 计算机病毒的诊断和防治,黑客(hacker)是指通过网络非法入侵他人系统,截获或篡改计算机数据,危害信息安全的电脑入侵者。 黑客分为六种:解密者、恶作剧者、网络小偷、职业雇佣杀手、“网络大侠”和“国家特工”。 防止黑客入侵的措施,一是要制定法律,以法制黑;二是在网络中采用行之有效的防黑产品,如防火墙、防黑软件等。,8.3 黑客和黑客程序,8.4.1 计算机犯罪 8.4.2 计算机软件知识产权保护 8.4.3 计算机职业道德,8.4 网络社会责任与计算机职业道德,什么是计算机犯罪? 目前我国对计算机犯罪有两种定义:一种定义是“与计算机相关的危害社会并应当处以刑罚的行为”,另一种定义是“以计算机为工具或以计算机资产为对象实施的犯罪行为”。 概括起来,计算机犯罪有以下5类: 向计算机系统装入欺骗性数据或记录。 未经批准使用计算机信息资源。 篡改或窃取计算机中的信息或文件。 盗窃或诈骗计算机系统管理的钱财。 破坏计算机资产。,8.4.1 计算机犯罪,计算机犯罪的特点 犯罪人员知识水平高,作案手段智能化,隐蔽性强 犯罪手段隐蔽 犯罪侵害的目标较集中 侦查取证困难,破案难度大,存在较高的犯罪黑数 犯罪后果严重,社会危害性大,8.4.1 计算机犯罪,什么是软件知识产权 知识产权是指人类通过创造性的智力劳动而获得的一项知识性的财产权。 包括 软件的版权将受到法律的保护,不允许未经授权的使用。 除非正版软件运行失败或已损坏(即出于存档目的对软件备份复制是允许的)以外,其他对软件的备份复制不允许使用(这里把软件安装到计算机的行为确定为对软件备份复制)。 在未经版权所有人授权的情况下,不允许对软件进行修改。 在未经版权所有人授权的情况下,禁止对软件目标程序进行解密或逆向工程的行为。 未经版权所有人的许可,不允许软件的持有者在该软件的基础上开发新的软件等。,8.4.2 计算机软件知识产权保护,合法的软件版权 应符合以下要求: 该软件是自主研究、开发的。 自主实施研究、开发取得的软件(合法性)要有证据支持,保证知识产权及开发成果产权归属关系清楚。 在软件开发过程中,形成具有个性的、完整的、专用的文档资料,包括开发设计和使用文档等。 证明软件开发过程合法性的其他资料。,8.4.2 计算机软件知识产权保护,取得软件版权必须符合法律、法规的要求 软件版权要能够符合法律、法规的要求,就必须对软件产品或成果进行必要的核查,核查的内容包括: 软件产品或成果已经开发完成,并在介质上固化了该软件的表达形式(包括源程序、目标程序和相关的文档)。 开发软件使用的思想、概念、发现、原理、算法、处理过程和运行方法不应列入自主版权的范围。 技术成果的研究、开发过程符合法律的规定,使用的软件开发环境、开发语言不会产生违法或违法行为;是否使用了未经他人授权的程序或者数据;是否为了信息和数据的兼容性需要,采取合法的“逆向工程”的方法等。 对参与软件开发的人员进行必要的调查,判断有无存在侵害他人知识产权的可能性,并请参与软件开发的人员对开发软件的合法性做出保证。,8.4.2 计算机软件知识产权保护,我国有关软件知识产权保护的条例 中华人民共和国著作权法 该法于1990年9月7日由第七届全国人民代表大会常务委员会第十五次会议通过,同日中华人民共和国主席发布第三十一号令公布,并于1991年6月1日开始施行。 计算机软件保护条例 计算机软件保护条例在1991年5月24日由国务院第八十三次常务会议通过,6月4日发布,10月1日起实施。,8.4.2 计算机软件知识产权保护,计算机职业道德有以下几方面内容: 自觉抵制盗版软件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论