版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第9章 计算机安全,9.1 计算机病毒 9.2 网络安全 9.3计算机软件知识产权保护,9.1 计算机病毒,9.1.1计算机病毒的概念 9.1.2计算机病毒产生的原因 9.1.3 计算机病毒的特征 9.1.4计算机病毒的预防和清除,9.1.1计算机病毒的概念,美国计算机安全专家Frederick Cohen博士1987年在计算机与安全杂志上发表文章,将计算机病毒定义为:计算机病毒是个能传染其它程序的程序,病毒是靠修改其它程序,并把自身的拷贝嵌入到其它程序而实现传染的。 计算机病毒是隐藏在计算机系统中,利用系统资源进行繁殖并生存能够影响计算机系统的正常运行,并可通过系统资源共享的途径进行传染的程
2、序。,9.1.2计算机病毒产生的原因,1.开个玩笑,一个恶作剧。 2.产生于个别人的报复心理。 3.用于版权保护。 4.用于特殊目的。,9.1.3 计算机病毒的特征,1传染性 :传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的重要依据。 2隐藏性 :隐藏性是指计算机病毒进入系统后不易被发现,使之可以有更长的时间去实现计算机病毒的传染和破坏。 3 破坏性 :计算机系统被计算机病毒感染后,一旦病毒发作条件满足时,就在计算机上表现出一定的症状。 4 触发性 :计算机病毒一般是有控制条件的,当外界条件满足计算机病毒发作要求时,计算机病毒就开始传染或破坏。 5 潜伏性 :计算机病毒的
3、潜伏性是指计算机病毒具有依附其它媒体而寄生的能力。,9.1.4计算机病毒的预防和清除,计算机病毒的预防 。一般应注意以下几点 (1)安装实时监控的杀毒软件或防毒卡,定期更新病毒库。 (2)不要在微机上玩游戏,因为游戏软件是病毒的主要载体。 (3)及时升级杀毒软件,安装操作系统的补丁程序。 (4)不要随意打开来历不明的电子邮件及附件。 (5)不要随意打开陌生人传来的页面链接,谨防其中隐藏的木马病毒。 (6)安装防火墙工具,过滤不安全的站点访问。 (7)对重要数据进行备份。,9.2 网络安全,9.2.1黑客攻击 9.2.2防止黑客攻击的策略 9.2.3 防火墙 9.2.4 加密技术,9.2.1黑客
4、攻击,黑客hacker)是指通过网络非法入侵他人系统,截获或篡改计算机数据,危害信息安全的电脑入侵者。 黑客分为六种:解密者、恶作剧者、网络小偷、职业雇佣杀手、“网络大侠”和“国家特工”。 目前世界上推崇的信息系统防黑的策略是著名的防黑管理模型PDRR。P(Protection)是指做好自身的防黑保护;D(Detection)是防黑扫描、检测;第个R(Response)指反应,即反应要及时;第二个R(Recovery)指恢复,如果万一被黑客攻击,就要想办法立即恢复。,9.2.2防止黑客攻击的策略,防止黑客入侵的措施: 1加强对控制机房、网络服务器、线路和主机等实体的防范,除了做好环境的保卫工作
5、外,还要对系统进行整体的动态监控。 2 身份认证 通过授权认证的方式来防止黑客和非法使用者进入网络,为特许用户提供符合身份的访问权限和控制权限。 3数据加密 对信息系统的数据、文件、密码和控制信息加密,提高数据传输的可靠性。 4在网络中采用行之有效的防黑产品,如防火墙、防黑软件等。目的在于阻止无关用户闯入网络,以及不允许把本公司的有用信息传送给网外竞争对手等特殊人员。 5 制定相关法律,以法治黑。,9.2.3 防火墙,防火墙是由硬件和软件组成的,是置于两个网络之间(比如,在Internet和ISP之间)执行访问控制策略的系统。它在内部网与外部网之间设置屏障,以阻止外界对内部资源的非法访问,也可
6、以防止内部对外部的不安全访问。 防火墙的类型可分为三种:包过滤防火墙、代理防火墙、双穴主机防火墙。,9.2.4 加密技术,对称密码算法 :对称密码算法也称为单密钥密码算法。对称加密体制的特征是加密与解密的密钥是一样的或可以导出的 。 (1)美国数据加密标准(DES) (2)高级加密标准(AES) (3)国际数据加密标准(IDEA),非对称密码算法,在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。,9.3计算机软件知识产权保护,9.3.1我国对软件的有关法规 9.3.
7、2计算机软件开发和使用中的版权问题,9.3.1我国对软件的有关法规,1987年6月,通过中华人民共和国技术合同法。 1990年9月,通过中华人民共和国著作权法,该法首次规定计算机软件作为作品,其著作权及其相关权益受本法保护。 1991年5月,通过中华人民共和国著作权法实施条例。 1991年10月,实施计算机软件保护条例,该条例对软件著作权人的权益及侵权人的法律责任作了详细规定。 1992年5月,实施计算机软件著作权登记 1992年7月,我国加入“世界版权公约”。 1992年9月,颁布实施国际著作权条约的规定入该规定规定外国计算机程序作为文学作品保护。 1994年7月,实施“全国人民代表大会常务
8、委员会关于惩治侵犯著作权的犯罪的决定”。 1997年10月,实施中华人民共和因刑法(修订),该刑法新增了计算机犯罪的罪名。 1998年3月,发个计算机软件产品管理办法,该办法明确国家对软件产品实行登记备案制度。 1991年10月1日开始实施计算机软件保护条例。 2002年1月1日开始实施新的计算机软件保护条例。,9.3.2计算机软件开发和使用中的版权问题,我国1991年公布的软件保护条例明确规定以下8种情况属侵犯版权行为,要负法律责任: (1)未经软件著作权人同意,发表其软件作品。 (2)将他人开发的软件当作自己的作品发表。 (3)未经合作者同意,将与他人合作开发的软件当作自己单独完成的作品发表。 (4)在他人开发的软件上署名或者涂改他人开发的软件上的署名。 (5)未经软件著作权人或者其合法受让者的同意,修改、翻译、注释其
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【邢台】2025年河北邢台市市直事业单位公开招聘工作人员114人笔试历年典型考题及考点剖析附带答案详解
- 江苏江苏太仓市交通运输局招聘6人笔试历年参考题库附带答案详解(5卷)
- 2026神舟生物科技有限责任公司招聘51人笔试历年参考题库附带答案详解
- 路面标线完整施工工艺
- (2026)《医疗器械经营监督管理办法》培训知识题库附含答案
- 陕西商洛市事业单位2025年下半年公开招聘工作人员(194人)笔试历年典型考题及考点剖析附带答案详解
- 道路排水工程施工技术方案
- 施工电梯平台脚手架施工方案
- 水利工程冬季施工监理实施细则
- 2025版EAU前列腺癌指南更新解读课件
- 2025年湖南省长沙市生地会考试卷附带长郡月亮岛中学生地会考及答案
- DB32-T 5223-2025 高标准农田建设项目规划设计技术规程
- 2025至2030海洋工程用钢行业项目调研及市场前景预测评估报告
- 北体简介课件
- 《老年服务礼仪与沟通技巧》全套教学课件
- 公务接待基础培训课件
- 心脑血管幻灯片课件
- 吉林市2024~2025学年度初中毕业年级第一次阶段性教学质量检测 语文(含答案)
- 退役军人法制宣传课课件
- 纺织厂5S管理课件
- 公租房配售管理办法
评论
0/150
提交评论