




已阅读5页,还剩24页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
,2,第7章计算机信息安全与计算机道德,7.1信息安全概述7.2计算机病毒及防治7.3网络安全技术7.4防火墙技术7.5文件加密和数字签名技术7.6计算机道德,3,71信息安全概述,7.1.1信息安全的定义信息(Information)是通过在数据上施加某些约定而赋予这些数据的特殊含义计算机信息安全是指计算机信息系统的硬件、软件、网络及系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能连续、可靠、正常地运行,信息服务不中断保密性(Confidentiality)完整性(Integrity)真实性(Authenticity)可用性(Availability)可控性(Manageablility),4,71信息安全概述,7.1.2威胁信息安全的可能因素计算机安全分类:实体安全、信息安全、应用安全。信息安全面临的威胁来自多方面,主要分为人为威胁和自然威胁。人为威胁又分为无意威胁和有意威胁。当前的信息安全存在的有意威胁主要表现在以下几个方面:非授权访问冒充合法用户破坏数据的完整性干扰系统正常运行病毒与恶意攻击及线路窃听,5,71信息安全概述,7.1.3信息安全保障措施物理安全网络安全数据备份病毒防护系统安全事故处理、紧急响应复查审计设立信息安全监控制度,6,7.2计算机病毒及防治,7.2.1什么是计算机病毒计算机病毒(ComputerViruses)是一种人为的特制小程序,它具有自我复制能力,能通过非授权入侵而隐藏在可执行程序和数据文件中,从而影响并破坏正常程序的执行和数据安全,通常具有相当大的破坏性。,7,7.2计算机病毒及防治,7.2.2计算机病毒的特性破坏性传染性隐蔽性潜伏性可触发性不可预见性,8,7.2计算机病毒及防治,7.2.3计算机病毒的分类按照破坏性分类良性病毒恶性病毒按照寄生方式分类引导型病毒文件型病毒复合型病毒,9,7.2计算机病毒及防治,7.2.4计算机病毒传染的主要途径通过可移动的外部存储介质传染通过机器传染通过网络传染,10,7.2计算机病毒及防治,7.2.5几种常见病毒CIH病毒宏病毒邮件病毒蠕虫病毒冲击波病毒木马病毒,11,7.2计算机病毒及防治,7.2.6计算机病毒的检测与防治计算机病毒的检测下列现象可以作为检测病毒的参考:(1)程序装入时间比平时长,运行异常。(2)有规律的发现异常信息。(3)用户访问设备(例如打印机)时发现异常情况,如打印机不能联机或打印符号异常。(4)磁盘空间突然变小了,或不识别磁盘设备。(5)程序或数据神秘地丢失了,文件名不能辨认。(6)显示器上经常出现一些莫名其妙的信息或异常显示(如白斑或圆点等)。(7)机器经常出现死机现象或不能正常启动。(8)发现可执行文件的大小发生变化或发现不知来源的隐藏文件。,12,7.2计算机病毒及防治,7.2.6计算机病毒的检测与防治计算机病毒的预防人工预防软件预防硬件预防管理预防,13,7.2计算机病毒及防治,7.2.6计算机病毒的检测与防治3.计算机病毒的诊断与清除清除病毒的方法通常有两种:(1)人工处理(2)利用反病毒软件。常用的杀毒软件有:瑞星杀毒软件、KV3000、金山毒霸、Norton杀毒软件等。,14,7.2计算机病毒及防治,瑞星杀毒软件2006版,15,7.2计算机病毒及防治,16,7.3网络安全技术,7.3.1网络安全概述网络安全从其本质上来讲就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能够连续、可靠、正常地运行,网络服务能够不中断。网络安全可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。,17,7.3网络安全技术,732危害网络通信安全的因素1网络本身存在的安全缺陷因特网上的标准协议TCP/IP协议是公开的因特网上数据的传送容易被窃听和欺骗很多基于TCP/IP的应用服务都在不同程度上存在着安全问题许多站点在防火墙配置上无意识地扩大了访问权限访问控制配置的复杂性,容易导致配置错误2来自人为因素和自然因素的威胁自然因素的威胁包括硬件故障、软件错误、火灾等等人为因素的威胁主要来自黑客,18,7.3网络安全技术,733安全措施1用备份和镜像技术提高数据完整性2安装防毒软件或硬件3安装防火墙4经常作系统常规检查5数据加密6及时安装补丁程序7提防虚假安全8制定物理安全措施,19,7.3网络安全技术,734网络黑客今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。1常用黑客手段(1)获取口令(2)电子邮件攻击(3)放置特洛伊木马程序(4)诱入法(5)WWW的欺骗技术(6)寻找系统漏洞(7)利用帐号进行攻击2黑客程序举例网银大盗,20,7.3网络安全技术,3预防黑客攻击的注意事项(1)不要随意在网站填写真实信息(2)密码不要太简单(3)尽量不要在公共电脑上使用个人密码(4)不要运行来历不明的软件(5)经常更新杀毒软件,定期杀毒,对木马病毒尤其要警惕(6)不要轻易安装不熟悉和不必要的软件。(7)不要随意访问陌生网站(8)不断增加自己的反黑客知识(9)适当使用防火墙技术。(10)适当使用文件加密和数字签名技术。,21,74防火墙技术,741防火墙概述“防火墙”其实是一种计算机硬件和软件的组合,是隔离在本地网络与外界网络之间的一道防御系统,它使互联网与内部网之间建立起一个安全网关(ScurityGateway),从而保护内部网免受非法用户的侵入。,22,74防火墙技术,23,74防火墙技术,742防火墙的功能1允许网络管理员定义一个中心点来防止非法用户进入内部网络。2可以很方便地监视网络的安全性,并报警。3可以作为部署NAT(NetworkAddressTranslation,网络地址变换)的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题。4是统计和记录Internet使用费用的一个最佳地点。,24,74防火墙技术,746WindowsXP防火墙的设置1控制面扳,25,74防火墙技术,746WindowsXP防火墙的设置2Windows防火墙对话框,26,75文件加密和数字签名技术,文件加密与数字签名技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。按作用不同,文件加密和数字签名技术主要分为:数据传输数据存储数据完整性的鉴别密钥管理技术,27,76计算机道德,761计算机犯罪及其防治计算机犯罪是指行为人故意实施在计算机内以资源为对象或以计算机为工具危害计算机产业的正常管理秩序,违反计算机软件保护及信息系统安全保护制度等法规,侵害与计算机有关权利人的利益,以及其它危害社会,情节严重的行为。762保护知识产权知识产权,又称智力成果权,是指公民或法人通过自己的劳动而取得的创造性的智力成果依法享有的权利。,28,76计算机道德,763相关法律法规1990年以来,我国已颁布相当数量的信息安全方面的法律规范。这些法律法规是在网络信息社会生活的行为规范和道德准则。与信息安全相关的一些法律法规有:计算机软件保护条例关于维护互联网安全的决定中华人民共和国计算机信息系统安全保护条例计算机信息网络国际联网出入口信道管理办法计算机信息网络国际联网安全保护管理办法商用密码管理条例计算机信息系统国际联网保密管理规定中华人民共和国计算机信息网络国际联网管理暂行规定中华人民共和国计算机信息网络国际联网管理暂行规定实施办法,29,76计算机道德,中国互联网络域名注册暂行管理办法关于加强计算机信息系统国际联网备案管理的通告互联网信息服务管理办法关于对与
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 乐理考试题及答案小学
- 消防安全生产人考试题库及答案解析
- 矿山电工考试题及答案
- 课件显示不完整问题
- 教师招聘之《小学教师招聘》考前自测高频考点模拟试题及完整答案详解(典优)
- 课件时间修改
- 铝及铝合金熔铸工晋升考核试卷及答案
- 2025年中国纸浆模包装制品数据监测报告
- 轻冶沉降工技能操作考核试卷及答案
- 经济政治考试题及答案
- 朝阳河流域生态修复综合治理工程环评报告
- 2025年汽车租赁公司车辆托管及运营管理合同
- 2024新版2025秋教科版科学二年级上册全册教案教学设计
- (2025秋新版)人教版八年级历史上册全册教案
- 企业向个人还款合同范本
- 钢模板安全知识培训课件
- 2025-2026学年人民版小学劳动技术六年级上册教学计划及进度表
- 新学期三年级班主任工作计划(16篇)
- 接种疫苗预防流感课件
- 游戏体验寻规律(教学设计)-2024-2025学年人教版(2024)小学信息技术五年级全一册
- 基于plc的恒压供水控制系统设计
评论
0/150
提交评论