版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机应用基础网考复习计算机应用基础网考复习主讲人:李健苹主讲人:李健苹 第第8 8章章 信息安全与网络道德信息安全与网络道德2信息安全信息安全计算机病毒与防治计算机病毒与防治网络道德及相关法规网络道德及相关法规网络安全网络安全第第8 8章章 信息安全与网络道德信息安全与网络道德38.1.1 8.1.1 信息安全信息安全考试内容考试内容 信息安全的基本知识。信息安全的基本知识。考试要求考试要求 了解计算机安全、信息安全和网络安全;了解计算机安全、信息安全和网络安全; 了解网络信息系统不安全的因素;了解网络信息系统不安全的因素; 了解信息安全需求和安全服务;了解信息安全需求和安全服务; 了解信息
2、安全标准;了解信息安全标准; 了解数据加密。了解数据加密。第第8 8章章 信息安全与网络道德信息安全与网络道德4一、什么是信息安全?一、什么是信息安全?1信息:信息:信息是从调查、研究和教育获得的知识,是新闻、知识、消息、情报、报道、事情、数据、材料,现象、事物、主题、声音、图象、文字,内容、名称,是代表数据的信号或字符,是代表物质的或精神的经验消息、经验数据、图片。2信息安全:信息安全:我国从法律上界定为保障计算机及其相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全。因此从这可以看出,信息安全不单是一个技术问题,涉及面
3、广包括实体安全(保护计算机设备、设施(含网络)以及其他媒体免遭自然和人为破坏的措施、过程)、信息安全、运行安全和人的安全(主要是指计算机使用人员的安全意识、法律意识、安全技能等)。 第第8 8章章 信息安全与网络道德信息安全与网络道德5这种安全是要通过各种计算机、网络和密钥技术从信息的机机密性、完整性、可用性、可控性和不可否认性密性、完整性、可用性、可控性和不可否认性等五方面来保证的。3. 信息安全需求的四个方面信息安全需求的四个方面机密性又称保密性:保证信息只能为授权人使用。完整性:信息在传输过程中保持原样。可用性:保证信息和信息系统随时为授权人提供服务。可控性:保证管理者对信息系统进行安全
4、监控。不可否认性:信息行为人要为自己的信息行为负责。 第第8 8章章 信息安全与网络道德信息安全与网络道德6二、什么是计算机安全?二、什么是计算机安全?计算机安全定义计算机安全定义是 “为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件,数据不因偶然的或恶意的原因而遭破坏、更改、显露。”国际标准化委员会对计算机安全的定义提出建议。即计算机安全包括:实体安全(设备、工作环境、操作管理),软件数据安全(病毒预防、计算机犯罪与侦查)和运行安全(法律、网络)。 第第8 8章章 信息安全与网络道德信息安全与网络道德72. 数据加密:数据加密:打一个比方:加密就是把某些贵重的东西锁到一
5、个有钥匙的牢固的箱子中,将其内容隐藏起来。明文:即需要隐藏的消息 密文:明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程叫做解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。第第8 8章章 信息安全与网络道德信息安全与网络道德88.1.2 8.1.2 计算机病毒及其防治安全计算机病毒及其防治安全考试内容考试内容 计算机病毒的定义、类型、特点及防治。计算机病毒的定义、类型、特点及防治。考试要求考试要求 了解计算机病毒的基本
6、知识;了解计算机病毒的基本知识; 了解计算机病毒的预防;了解计算机病毒的预防; 了解计算机病毒的清除;了解计算机病毒的清除;第第8 8章章 信息安全与网络道德信息安全与网络道德9一、什么是计算机病毒(一、什么是计算机病毒(Computer VirusComputer Virus)简单地说,计算机病毒是一种人为编制的计算机程计算机病毒是一种人为编制的计算机程序,序,这种程序像微生物学中所称的病毒一样在计算机系统中繁殖、生存和传播;也像微生物学中的病毒给动植物带来病毒那样对计算机资源造成严重的对计算机资源造成严重的破坏。破坏。因此人们借用这个微生物学名词来形象地描述这种具有危害性的程序为“计算机病
7、毒”。特征特征有7个:可执行性、寄生性、传染性、破坏性、欺骗性、隐藏性和潜伏性、衍生性。第第8 8章章 信息安全与网络道德信息安全与网络道德10二、病毒的分类及危害二、病毒的分类及危害1 1病毒分类:病毒分类:按攻击的操作系统分类:按攻击的操作系统分类: DOS、Windows按传播媒介分类:按传播媒介分类:单机病毒和网络病毒(网络病毒的主要传播方式有三种:电子邮件、网页和文件传输)。 按链接方式分类按链接方式分类: :源码型病毒 、入侵型病毒 、外壳型病毒 、操作系统型病毒 按寄生方式分类按寄生方式分类 :文件型病毒:文件型病毒 、系统引导型病毒、混合型、系统引导型病毒、混合型病毒病毒 按破
8、坏后果分类按破坏后果分类 :良性病毒 、恶性病毒 第第8 8章章 信息安全与网络道德信息安全与网络道德112. 2. 计算机病毒的危害计算机病毒的危害 计算机网络系统的危害和对计算机系统的危害两个方面。最常见的恶性病毒往往是删除文件,破坏数据或对硬盘格式化。恶性病毒可以中断一个大型计算中心的正常工作,对于联网的系统,可能在几小时内将病毒传遍数千台计算机直至使一个计算机网络陷于瘫痪,造成灾难性的后果。第第8 8章章 信息安全与网络道德信息安全与网络道德12三、计算机病毒的预防三、计算机病毒的预防 计算机病毒的预防预防关键是从管理上管理上、技术上技术上入手做好预防工作,这两种方法的结合对防止病毒的
9、传染是行之有效的。一般可以从以下几个方面采取积极的预防措施: 为保证系统运行环境无病毒,最好用硬盘启动。 对重要的数据要做备份。不对软盘进行必要的写操作时软盘最好贴上“写保护”。 不用非法复制的软件。 坚决杜绝使用来路不明的软盘。第第8 8章章 信息安全与网络道德信息安全与网络道德13 禁止在计算机系统上运行任何游戏盘。经常用消毒软件对硬盘和软盘检查;以防为主,安装防病毒软件、病毒放火墙并及时更新;在使用计算机时,应该树立正确的道德观念和法制观念,遵守我国政府颁布的计算机保护条例,同一切使用计算机违法和犯罪行为作斗争。网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。第第8 8章章 信息安全
10、与网络道德信息安全与网络道德14四、病毒的清除四、病毒的清除最佳的办法是用杀毒软件对计算机进行全面的清查。杀毒软件:卡巴斯基、诺顿、卡巴斯基、诺顿、 KV3000KV3000、金山毒霸、金山毒霸、瑞星等瑞星等定期备份重要数据定期备份重要数据 、及时更新杀毒软件、打补丁。、及时更新杀毒软件、打补丁。第第8 8章章 信息安全与网络道德信息安全与网络道德158.1.3 8.1.3 网络道德及相关法规网络道德及相关法规考试内容考试内容 计算机网络道德规范和知识产权的基本概念。计算机网络道德规范和知识产权的基本概念。考试要求考试要求 了解法规及网络道德的相关概念;了解法规及网络道德的相关概念; 了解网络
11、用户行为规范;了解网络用户行为规范; 了解我国软件知识产权保护法规的基本内容;了解我国软件知识产权保护法规的基本内容; 了解相关法律法规。了解相关法律法规。第第8 8章章 信息安全与网络道德信息安全与网络道德16一、道德及相关规范一、道德及相关规范1道德是社会意识的以善恶评价为中心的行为规范的总和。2网络道德当今各种信息通过网络得到交换,网络信息的膨胀,网络中出现了大量不道德的信息和获取有用信息的不道德的行为。目前网络秩序的管理很大程度上要依赖网络道德约束人们在网络中的所作所为。 第第8 8章章 信息安全与网络道德信息安全与网络道德17网络是大家所共有的,如何从道德上来约束自己呢?著名的是美国
12、计算机伦理协会为计算机伦理学所制定的著名的是美国计算机伦理协会为计算机伦理学所制定的1010条条戒律:不应该用计算机去伤害别人;不应干扰别人的计算机戒律:不应该用计算机去伤害别人;不应干扰别人的计算机工作:不应窥探别人的文件;不应用计算机进行偷窃;不应工作:不应窥探别人的文件;不应用计算机进行偷窃;不应用计算机做伪证;不应使用或拷贝你没有付钱的软件;不应用计算机做伪证;不应使用或拷贝你没有付钱的软件;不应未经许可而使用别人的计算机资源;不应盗用别人的智力成未经许可而使用别人的计算机资源;不应盗用别人的智力成果:应该考虑你所编的程序的社会后果:你应该以深思熟虑果:应该考虑你所编的程序的社会后果:
13、你应该以深思熟虑和慎重的方式来使用计算机。和慎重的方式来使用计算机。因此,网络道德对于目前用来净化网络有着十分重要的现实意义。3网络道德的特点网络道德的特点:自主性、开放性、多元性自主性、开放性、多元性第第8 8章章 信息安全与网络道德信息安全与网络道德18二、知识产权二、知识产权1知识产权的定义:知识产权的定义:知识产权是指创造性智力成果的完成人或商业标志的所有人依法所享有的权利的统称”。(创造性智力成果 工商业标记)创造性智力劳动成果创造性智力劳动成果,其中包括了发明、实用新型、外观设计、文学艺术作品、计算机软件、工商业标记、商誉、商业秘密、植物新品种、集成电路布图设计等等。第第8 8章章
14、 信息安全与网络道德信息安全与网络道德192知识产权的性质和特征从知识产权的本质来看,是一种私权,知识产权共同的特征在于其无形性、专有性、地域性、时间性和可复制性。3几种重要的知识产权法,即著作权法、工业产权著作权法、工业产权(专利权法、商标法、商业秘密法)等对计算机软件的保护。第第8 8章章 信息安全与网络道德信息安全与网络道德20著作权的定义:著作权的定义:又称版权,是公民、法人或非法人单位按照法律享有的对自己文学、艺术、自然科学、工程技术等作品的专有权。著作权的权利:著作权的权利:人身权和财产权。专利权的定义:专利权的定义:专利权是依法授予发明创造者或单位对发明创造成果独占、使用、处分的
15、权利。计算机软件专利权。商标权:商标权:是人们依法对所使用的商标享有的专有权利。第第8 8章章 信息安全与网络道德信息安全与网络道德214计算机软件的国内知识产权立法我国针对知识产权的立法包括:(1)、著作权方面立法;(2)、专利方面立法;(3)、商标方面立法;(4)、反不正当竞争方面立法;(5)、其他有关知识产权的立法。计算机软件可以适用的针对知识产权制定的法律法规主要有:著作权法、著作权法实施条例、软件条例、专利法、专利法实施细则、商标法、商标法实施细则、反不正当竞争法、关于禁止侵犯商业秘密行为的若干规定等。第第8 8章章 信息安全与网络道德信息安全与网络道德22三、隐私和公民自由三、隐私
16、和公民自由1隐私,是指个人与社会公共生活无关的而不愿为他人知悉或者受他人干扰的私人事项,包括三个方面的内容:个人信息,包括姓名、肖像、住址、电话、E-Mail等;个人私事,包括婚恋、收养、疾病等;私人领域,如身高、体重、三围、日记、卧室等。2. 隐私权隐私权,又称“宁居权”、“独处权”, 隐私权作为一种基本人格权利,是指公民是指公民“享有的私人生活安宁与私人信享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权。公开的一种人格权。”主要包括个人生活安宁权、私人信息保密权、个人通讯秘密权及个人隐私利用权
17、等。第第8 8章章 信息安全与网络道德信息安全与网络道德233网络隐私权,主要指“公民在网上享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人格权;也指禁止在网上泄露某些与个人有关的敏感信息,包括事实、图像以及毁损的意见等。”个人数据信息、私人生活安宁、私人活动与私人领域是网络隐私权包含的重要内容,其中尤以个人数据最为重要。第第8 8章章 信息安全与网络道德信息安全与网络道德24四、计算机犯罪四、计算机犯罪1计算机犯罪的定义:计算机犯罪的定义:所谓计算机犯罪,是指通过计算机非法操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害
18、社会的行为。2两个显著的特征:两个显著的特征:计算机犯罪是利用计算机利用计算机进行的犯罪;计算机犯罪是危害计算机信息危害计算机信息的犯罪(制造病毒)例如:人为地搬动计算机造成数据的丢失或以磁铁消磁方式实施非法毁灭计算机内存数据的行为,这些不能算作计算机犯罪而以破坏生产经营罪或故意毁坏财务罪论处。第第8 8章章 信息安全与网络道德信息安全与网络道德258.1.4 8.1.4 网络安全网络安全考试内容考试内容 网络安全基本措施和防范策略。网络安全基本措施和防范策略。考试要求考试要求 了解网络信息安全解决方案;了解网络信息安全解决方案; 理解个人网络信息安全策略。理解个人网络信息安全策略。第第8 8
19、章章 信息安全与网络道德信息安全与网络道德26一、网络安全涉及的方面一、网络安全涉及的方面网络安全涉及(网络安全涉及(1 1)专业技术方面)专业技术方面(加密、防黑客、防病毒);(2 2)法律政策和管理方面。)法律政策和管理方面。两方面相互补充,缺一不可。技术方面主要侧重于防范外部非法用户的攻击,是最直接的保障信息安全的手段;管理方面则侧重于内部人为因素的管理,是信息安全的基础和保障。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性(保障网络通畅)已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。 第第8 8章章 信息安全与网络道德信息安全与网络道德27二、网络安全二、网络
20、安全从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全的基本属性是机密性、完整性、可靠性、可用性机密性、完整性、可靠性、可用性。1. 数据保密性:分为静态数据保密性静态数据保密性(数据存储)和动态数动态数据保密性据保密性(数据传输)。保密方法如:加密法2. 数据完整性:保持信息的原样。方法如:安全协议、纠错编码、数字签名第第8 8章章 信息安全与网络道德信息安全与网络道德283. 可靠性:是指网络信息在规定时间内完成规定的功能的特性。可靠性的测度主要有三种
21、:抗毁性可靠性的测度主要有三种:抗毁性(人为破坏的可靠)、生存期(随机破坏的可靠)(人为破坏的可靠)、生存期(随机破坏的可靠)和有效性(网络系统部件失效时可靠)。和有效性(网络系统部件失效时可靠)。可靠性主要表现在硬件、软件、人员和环境的可靠性等方面。4数据可用性:指静态信息的可用性和可操作性。网络安全的基本目标是实现信息的机密性,完整性,可用性和合法性。第第8 8章章 信息安全与网络道德信息安全与网络道德29三、网络存在的安全问题三、网络存在的安全问题计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,归结起来,针对网络安全的威胁主
22、要有三:(1)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。 第第8 8章章 信息安全与网络道德信息安全与网络道德30(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。第第8 8章章 信息安全与网络道德信息安全与网络道德31四、网络安全的策略四、网络安全的策略为保证网络的安全,可采取以下策略:物理安全策略的目的:物理安全策略的目的:是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。第第8 8章章 信息安全与
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年南美白对虾淡化养殖技术要点
- 2026年儿童常见传染病(流感、手足口)预防讲座
- 2026年快餐店套餐组合与出餐效率提升
- 2026年企业交通安全知识与厂内车辆管理
- 经济周期2026年维修合同协议
- 线上信用评级数据采集服务合同
- 2026年篮球青训营技能培养路径与梯队建设模式
- 2026年幼儿园教师法律法规年度培训计划
- 2026年企业劳务派遣与业务外包管理
- 2026年医院病房洗手台陪护人员使用须知
- GB/T 15153.1-2024远动设备及系统第2部分:工作条件第1篇:电源和电磁兼容性
- JTG F80-2-2004 公路工程质量检验评定标准 第二册 机电工程
- 结缔组织病相关间质性肺病的肺血管紊乱和抗凝治疗
- 二级公立医院绩效考核三级手术目录(2020版)
- Zippo-2023(中国)产品年册
- 预激综合征护理课件
- 腻子修补施工方案
- 康复医学科髋关节Harris-、膝关节HSS评分表
- 数系的扩充与复数的概念课件-2022-2023学年高一下学期数学人教A版(2019)必修第二册
- 公路工程施工突发环境污染事件应急预案
- 论法的精神读书报告汇报课件
评论
0/150
提交评论