第7章信息安全与社会责任_ppt.txt

大学大学计算机基础-郑丽娟-课件PPT

收藏

资源目录
跳过导航链接。
大学大学计算机基础-郑丽娟-课件PPT.zip
大学计算机基础-郑丽娟-PPT演示文稿
教案资料.ppt---(点击预览)
大学计算机基础-郑丽娟-PPT课件文件
文稿ppt_ppt.txt---(点击预览)
文稿ppt_ppt.jpg---(点击预览)
文稿ppt.ppt---(点击预览)
大学计算机基础-郑丽娟-大学教学资料
(课件资料)《大学计算机基础》-郑丽娟-电子教案
压缩包内文档预览:
预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图
编号:21836310    类型:共享资源    大小:25.57MB    格式:ZIP    上传时间:2019-09-06 上传人:QQ24****1780 IP属地:浙江
25
积分
关 键 词:
大学 大学计算机 基础 郑丽娟 课件 ppt
资源描述:
大学大学计算机基础-郑丽娟-课件PPT,大学,大学计算机,基础,郑丽娟,课件,ppt
内容简介:
第7章 信息安全与社会责任第7章 信息安全与社会责任7.1 信息安全概述7.2 计算机病毒及防治7.3 网络安全技术7.4 防火墙技术7.5 数据加密与数字签名7.6 网络道德与计算机职业道德规范7.1 信息安全概述7.1.1 信息安全的定义7.1.2 信息安全的属性7.1.3 信息安全的管理体系7.1.4信息安全测评认证体系7.1.5我国信息安全相关政策法规主目录7.1.1 信息安全的定义国际标准化组织(ISO)定义信息安全(lnformation Security)为“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件,软件和数据不因偶然和恶意的原因而遭到破坏,更改和显露”。主目录节目录7.1.2 信息安全的属性完整性(Integrity)是指信息在存储,传输和提取的过程中保持不被修改,不被破坏,不被插入,不延迟,不乱序和不丢失的特性。可用性(Avaliability)指的是信息可被合法用户访问并能按要求顺序使用的特性,即在需要时就可取用所需的信息。机密性(Confidentiality)指信息不泄漏给非授权的个人和实体,或供其使用的特性。可控性(Controlability)指授权机构可随时控制信息的机密性。可靠性(Reliability)指信息以用户认可的质量连续服务于用户的特性(包括信息的迅速,准确和连续地转移等),但也有人认为可靠性就是人们对信息系统而不是对信息本身的要求。主目录节目录7.1.3 信息安全的管理体系解决信息安全问题应该同时从技术和管理两方面着手。从技术方面来讲,实现信息安全主要是解决网络系统本身存在的安全漏洞,比如TCP/IP协议的不完善,操作系统或程序对安全性考虑不足或不周等。目前解决这些问题的常用技术有:密码技术,入侵检测,虚拟专用网(VPN)技术,防火墙与防病毒技术,隐写与伪装,数字水印,认证与识别技术等。从管理方面来讲,实现信息安全主要是健全组织内部的信息安全管理制度,以防止因为内部人员的误操作或因思想麻痹,没有足够的信息安全知识而引起的严重后果。解决管理方面的问题需要制订适当完备的信息安全发展策略和计划,加强信息安全立法,实现统一和规范的管理,积极制订信息安全国际和国家标准。主目录节目录7.1.4信息安全测评认证体系目前,对于信息技术产品和系统的安全性的评估,国际上广泛采用的是信息技术安全评估通用准则(CC),此标准是现阶段中最完善的信息技术安全评估标准。 主目录节目录7.1.5我国信息安全相关政策法规人们的社会行为需要需要相关的法律法规来进行规范和约束,这种约束在网络上也不例外。随着计算机网络技术的快速发展,相应的各项涉及到网络信息安全的法律法规也相继出台。 主目录节目录7.2 计算机病毒及防治7.2.1 计算机病毒概述7.2.2 计算机病毒的分类7.2.3 计算机病毒的主要症状7.2.4 计算机病毒的防治主目录7.2.1 计算机病毒概述1病毒的定义计算机病毒是一种人为蓄意制造的、以破坏为目的的程序。它寄生于其他应用程序或系统的可执行部分,通过部分修改或移动别的程序,将自我复制加入其中或占据原程序的部分并隐藏起来,到一定时候或适当条件时发作,对计算机系统起破坏作用。 主目录节目录2计算机病毒特点破坏性传染性寄生性激发性潜伏性主目录节目录7.2.2 计算机病毒的分类1按照计算机病毒的破坏情况分类良性病毒:指那些只表现自己而不破坏系统数据,不会使系统瘫痪的一种计算机病毒,但在某些特定条件下,比如交叉感染时,良性病毒也会带来意想不到的后果。恶性病毒:这类病毒其目的在于人为地破坏计算机系统的数据,其破坏力和危害之大是令人难以想象的。如删除文件、格式化硬盘或对系统数据进行修改等等。例如剧毒病毒diskkiller,当病毒发作时会自动格式化硬盘,致使系统瘫痪。主目录节目录2按照计算机病毒的传染方式分类磁盘引导区型传染的计算机病毒:主要是用计算机病毒的全部或部分来取代正常的引导记录,而将正常的引导记录隐蔽在磁盘的其他存储空间,进行保护或不保护。操作系统型传染的计算机病毒:就是利用操作系统中提供的一些程序而寄生或传染的计算机病毒。普通应用程序传染的计算机病毒:寄生于一般的应用程序,并在被传染的应用程序执行时获得控制权,且驻留内存并监视系统的运行,寻找可以传染的对象进行传染。主目录节目录7.2.2 计算机病毒的分类3按照计算机病毒的主要传染方式分类计算机病毒有直接和间接两种。病毒程序的直接传染方式,是由病毒程序源将病毒分别直接传播给程序Pl,P2,Pn。病毒程序的间接传染方式是由病毒程序将病毒直接传染给程序Pl,然后染有病毒的程序Pl再将病毒传染给程序P2, P2再传染给程序P3,以此传播下去。计算机病毒在计算机系统内往往是用直接或间接两种方式,即纵横交错的方式进行传染的,以极快的速度进行扩散。主目录节目录7.2.2 计算机病毒的分类7.2.3 计算机病毒的主要症状1计算机病毒的症状计算机病毒在传播和潜伏期,常常会有以下症状出现:经常出现死机现象。系统启动速度时间比平常长。磁盘访问时间比平常长。有规律地出现异常画面或信息。打印出现问题。可用存储空间比平常小。程序或数据神秘地丢失了。可执行文件的大小发生变化。主目录节目录1计算机网络网络中传染的速度是传染媒介中最快的一种2磁盘磁盘(主要是软盘)是病毒传染的一个重要途径。3光盘计算机病毒也可通过光盘进行传染,尤其是盗版光盘。主目录节目录2二、计算机病毒的传染媒介7.2.3 计算机病毒的主要症状7.2.4 计算机病毒的防治1计算机病毒的防治系统启动盘要专用,保证机器是无毒启动。对所有系统盘和重要数据的软盘,应进行写保护。不要使用不知底细的磁盘和盗版光盘,对于外来软盘,必须进行病毒检测处理后才能使用。系统中重要数据要定期备份。定期对所使用的磁盘进行病毒的检测。发现计算机系统的任何异常现象,应及时采取检测和消毒措施。加装防病毒卡。对网络用户必须遵守网络软件的规定和控制数据共享。对于一些来历不明的邮件,应该先用杀毒软件检查一遍。主目录节目录2常用杀毒软件Kaspersky (卡巴斯基)NOD32瑞星杀毒软件金山毒霸江民主目录节目录7.2.4 计算机病毒的防治7.3 网络安全技术7.3.1 网络安全概述7.3.2 网络黑客7.3.3常见的黑客攻击方法7.3.4 防止黑客攻击的策略主目录7.3.1 网络安全概述1网络安全的含义网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 主目录节目录2网络安全的特征 保密性完整性可用性可审查性可控性主目录节目录7.3.1 网络安全概述3网络安全类型运行系统安全网络上信息内容的安全网络上信息传播安全网络上系统信息的安全主目录节目录7.3.2 网络黑客黑客源于英文Hacker, 不同媒体有不同的解释,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。他们伴随和依赖网络,对电脑尤其是网络有着狂热的爱好,搜寻和发现电脑和网络中的各种大小漏洞.真正的黑客一般是不会有意利用这些漏洞去侵犯他人的系统,并进行破坏,他所做的一般是提出漏洞的补救办法.但是,总有一些人,他们并不是真正的黑客,他们到处收集黑客工具,利用网络进行四处捣乱和破坏,来炫耀自己的电脑“技术”,正因为这些人存在,使得现在的“黑客”成为了贬义词.主目录节目录1网络世界中常见的黑客种类业余电脑爱好者职业的入侵者电脑高手主目录节目录7.3.1 网络安全概述2黑客入侵的目的好奇心与成就感当作入侵其他重要机器的跳板盗用系统资源窃取机密资料恶意攻击主目录节目录7.3.1 网络安全概述7.3.3常见的黑客攻击方法猜测法和穷尽法字典法网络监听炸弹攻击IP或端口攻击特洛伊木马主目录节目录7.3.4 防止黑客攻击的策略使用防火墙来防止外部网络对内部网络的未经授权访问,建立网络信息系统的对外安全屏障,以便对外部网络与内部网络交流的数据进行检测,符合的予以放行,不符合的则拒之门外。经常使用安全监测与扫描工具作为加强内部网络与系统的安全防护性能和抗破坏能力的主要手段,用于发现安全漏洞及薄弱环节。当网络或系统被黑客攻击时,可用该软件及时发现黑客入侵的迹象,并及时进行处理。使用有效的控制手段抓住入侵者.经常使用网络监控工具对网络和系统的运行情况进行实时监控,用于发现黑客或入侵者的不良企图及越权使用,及时进行相关处理,防范于未然。经常备份系统,以便在被攻击后能及时修复系统,将损失减少到最低程度。加强安全防范意识,有效地防止黑客的攻击。主目录节目录7.4 防火墙技术7.4.1 防火墙概述7.4.2 防火墙的功能7.4.3 防火墙的主要类型7.4.4 防火墙的局限性主目录7.4.1 防火墙概述所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙(Firewall)是从内部网(Intranet) 的角度来解决网络的安全问题。它实际上是一种隔离技术,是一类防范措施的总称,是一种获取安全性方法的形象说法。它是一个或一组由软件和硬件构成的系统,在两个网络通讯时执行的一种访问控制尺度。主目录节目录7.4.2 防火墙的功能防火墙能强化安全策略 防火墙能有效地记录Internet上的活动防火墙限制暴露用户点 防火墙是一个安全策略的检查站 主目录节目录7.4.3 防火墙的主要类型1包过滤防火墙(Packet Fliter Firewall)包过滤防火墙设在网络层,可以在路由器上实现包过滤。 2代理防火墙(Proxy Service Firewall)代理防火墙又被称为应用层网关级防火墙,它由代理服务器和过滤路由器组成,是目前比较流行的一种防火墙。 主目录节目录3双穴主机防火墙(Dua1Homed Host Firewall)该防火墙使用主机来执行安全控制功能。一台双穴主机配有多个网卡,分别连接不同的网络。 主目录节目录7.4.3 防火墙的主要类型7.4.4 防火墙的局限性不能防范恶意的知情者不能防范不通过它的连接不能防备全部的威胁防火墙不能防范病毒主目录节目录7.5 数据加密与数字签名7.5.1 数据加密技术7.5.2 数字签名7.5.3 数字证书主目录7.5.1 数据加密技术 数据加密是应用信息安全的核心技术密码技术,将资料加密,以防止信息泄露的技术。私有密钥加密体制公用密钥体制主目录节目录7.5.2 数字签名签名是证明当事者身份的一种信息。数字签名是以电子形式存储的一种消息,可以在通信网络中传输。由于数字签名是利用密码技术进行的,所以其安全性取决于所采用的密码体制的安全程度。主目录节目录数字签名与手写签名的主要差别签名的文件不同验证的方法不同复制方法不同主目录节目录7.5.2 数字签名设计数字签名算法需要满足的条件 签名者事后不能否认自己的签名。任何其他人都不能伪造签名,接收者能验证签名。当双方签名的真伪发生争执时,法官或第三方能够解决双方之间的争执。主目录节目录7.5.2 数字签名7.5.3 数字证书1数字证书数字证书是一种权威性的电子文档。它提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构-CA证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。主目录节目录2数字证书颁发过程用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。数字证书由独立的证书发行机构发布。数字证书各不相同,每种证书可提供不同级别的可信度。可以从证书发行机构获得您自己的数字证书。 主目录节目录7.5.3 数字证书3数字证书的分类服务器证书 服务器证书可以用来防止假冒站点。电子邮件证书 电子邮件证书可以用来证明电子邮件发件人的真实性。 客户端个人证书 客户端证书主要被用来进行身份验证和电子签名。主目录节目录7.5.3 数字证书4数字证书工作基本原理数字证书里存有很多数字和英文,当使用数字证书进行身份认证时,它将随机生成78位的身份码,每份数字证书都能生成相应但每次都不可能相同的数码,从而保证数据传输的保密性,即相当于生成一个复杂的密码。数字证书绑定了公钥及其持有者的真实身份,它类似于现实生活中的居民身份证,所不同的是数字证书不再是纸质的证照,而是一段含有证书持有者身份信息并经过认证中心审核签发的电子数据,可以更加方便灵活地运用在电子商务和电子政务中 主目录节目录7.5.3 数字证书7.6网络道德与计算机职业道德规范7.6.1 网络道德7.6.2 计算机职业道德规范主目录7.6.1 网络道德1网络道德的问题与现状2网络道德建设主目录节目录1网络道德的问题与现状滥用网络,降低了工作效率网络充斥了不健康的信息,人们会受到不良思潮的影响网络犯罪网络病毒制造信息垃圾窃取使用他人的信息成果主目录节目录7.6.1 网络道德2网络道德建设建立自主型道德确定网络道德原
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
提示  人人文库网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
关于本文
本文标题:大学大学计算机基础-郑丽娟-课件PPT
链接地址:https://www.renrendoc.com/p-21836310.html

官方联系方式

2:不支持迅雷下载,请使用浏览器下载   
3:不支持QQ浏览器下载,请用其他浏览器   
4:下载后的文档和图纸-无水印   
5:文档经过压缩,下载后原文更清晰   
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

网站客服QQ:2881952447     

copyright@ 2020-2025  renrendoc.com 人人文库版权所有   联系电话:400-852-1180

备案号:蜀ICP备2022000484号-2       经营许可证: 川B2-20220663       公网安备川公网安备: 51019002004831号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知人人文库网,我们立即给予删除!