大学计算机基础第八章

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

8.4.1 计算机犯罪
⒉计算机犯罪的特点 犯罪人员知识水平高, 作案手段智能化, ⑴ 犯罪人员知识水平高 , 作案手段智能化 , 隐蔽性 强 ⑵犯罪手段隐蔽 ⑶犯罪侵害的目标较集中 侦查取证困难, 破案难度大, ⑷ 侦查取证困难 , 破案难度大 , 存在较高的犯罪黑 数 犯罪后果严重, ⑸犯罪后果严重,社会危害性大
8.1.2 信息安全技术 ⒊防火墙 防火墙系统是网络系统的一个组成部分。 防火墙系统是网络系统的一个组成部分。 通常由一些软件和硬件组成, 通常由一些软件和硬件组成,用来保护该网 络针对于外部网络的数据安全。 络针对于外部网络的数据安全。 防火墙系统有两方面的作用: 防火墙系统有两方面的作用: ⑴ 保障网络用户访问外部网络时的信息安 全。 防止来自外部网络的攻击。 ⑵防止来自外部网络的攻击。
8.4.3 计算机职业道德
计算机职业道德有以下几方面内容: 计算机职业道德有以下几方面内容: 自觉抵制盗版软件,扶植我国新兴的软件产业, ⑴自觉抵制盗版软件,扶植我国新兴的软件产业,不给 不法厂商以可乘之机。 不法厂商以可乘之机。 运用正当手段,从正当途径获取信息资源, ⑵运用正当手段,从正当途径获取信息资源,与计算机 犯罪行为展开斗争。 犯罪行为展开斗争。 树立正确的计算机病毒防治思想, ⑶树立正确的计算机病毒防治思想,主动预防计算机病 从加强系统管理入手,杜绝计算机病毒的传染渠道。 毒,从加强系统管理入手,杜绝计算机病毒的传染渠道。 不做黑客,不研制黑客程序, ⑷不做黑客,不研制黑客程序,不作攻击他人网络的非 法入侵者。 法入侵者。
8.2.3 计算机病毒的诊断和防治
⒈计算机病毒的诊断 平时运行正常的计算机运行速度明显降低, ⑴平时运行正常的计算机运行速度明显降低, 或突然无缘无故地死机。 或突然无缘无故地死机。 ⑵屏幕上突然出现某些异常的字符串或某些特 定的画面,或出现不断滚屏、数据排列混乱等显示 定的画面,或出现不断滚屏、 器异常的现象。 器异常的现象。 喇叭突然奏出乐曲,或发出其它异常声响。 ⑶喇叭突然奏出乐曲,或发出其它异常声响。 文件长度突然增加,或文件突然丢失, ⑷ 文件长度突然增加 , 或文件突然丢失 , 或突然 增加新的文件。 增加新的文件。
8.2
计算机病毒
8.2.1 计算机病毒的概念 8.2.2 计算机病毒的特征和类型 8.2.3 计算机病毒的诊断和防治
8.2.1 计算机病毒的概念 计算机病毒是指“ 计算机病毒是指“编制或者在计算机程 序中插入的破坏计算机功能或者破坏数据, 序中插入的破坏计算机功能或者破坏数据, 影响计算机使用, 影响计算机使用,并能自我复制的一组计 算机指令或者程序代码” 算机指令或者程序代码”。
8.2.3 计算机病毒的诊断和防治
⑸系统无故对磁盘进行读写操作,或无故对磁盘进行重 系统无故对磁盘进行读写操作, 新格式化。 新格式化。 文件分配表突然损坏。 ⑹文件分配表突然损坏。 磁盘上的可用存储空间突然减小, ⑺磁盘上的可用存储空间突然减小,或突然出现坏的扇 区。 某些通用软件, WPS、Word、 ⑻ 某些通用软件 , 如 WPS、 Word、 汉字系统等突然无法 运行,或运行异常。 运行,或运行异常。 莫明其妙地无法进入C ⑼莫明其妙地无法进入C盘。 汉字字库无故损坏,或汉字残缺不全,或字迹变形, ⑽汉字字库无故损坏,或汉字残缺不全,或字迹变形, 出现乱码。 出现乱码。
8.4.2 计算机软件知识产权保护
取得软件版权必须符合法律、 ⒊取得软件版权必须符合法律、法规的要求 软件版权要能够符合法律、法规的要求, 软件版权要能够符合法律、法规的要求,就必须对软件产品或成果进行必 要的核查,核查的内容包括: 要的核查,核查的内容包括: 软件产品或成果已经开发完成, ⑴ 软件产品或成果已经开发完成 , 并在介质上固化了该软件的表达形式 包括源程序、目标程序和相关的文档) (包括源程序、目标程序和相关的文档)。 开发软件使用的思想、概念、发现、原理、算法、 ⑵开发软件使用的思想、概念、发现、原理、算法、处理过程和运行方法 不应列入自主版权的范围。 不应列入自主版权的范围。 技术成果的研究、开发过程符合法律的规定,使用的软件开发环境、 ⑶技术成果的研究、开发过程符合法律的规定,使用的软件开发环境、 开 发语言不会产生违法或违法行为; 发语言不会产生违法或违法行为;是否使用了未经他人授权的程序或者数 是否为了信息和数据的兼容性需要,采取合法的“逆向工程” 据;是否为了信息和数据的兼容性需要,采取合法的“逆向工程”的方法 等。 对参与软件开发的人员进行必要的调查, ⑷对参与软件开发的人员进行必要的调查,判断有无存在侵害他人知识产 权的可能性,并请参与软件开发的人员对开发软件的合法性做出保证。 权的可能性,并请参与软件开发的人员对开发软件的合法性做出保证。
8.4
网络社会责任与计算机职业道德
8.4.1 计算机犯罪 8.4.2 计算机软件知识产权保护 8.4.3 计算机职业道德
8.4.1 计算机犯罪
⒈什么是计算机犯罪? 什么是计算机犯罪? 目前我国对计算机犯罪有两种定义: 一种定义是“ 目前我国对计算机犯罪有两种定义 : 一种定义是 “ 与计算机 相关的危害社会并应当处以刑罚的行为” 相关的危害社会并应当处以刑罚的行为 ” , 另一种定义是 以计算机为工具或以计算机资产为对象实施的犯罪行为” “ 以计算机为工具或以计算机资产为对象实施的犯罪行为 ” 。 概括起来,计算机犯罪有以下5 概括起来,计算机犯罪有以下5类: 向计算机系统装入欺骗性数据或记录。 ⑴ 向计算机系统装入欺骗性数据或记录。 未经批准使用计算机信息资源。 ⑵ 未经批准使用计算机信息资源。 篡改或窃取计算机中的信息或文件。 ⑶ 篡改或窃取计算机中的信息或文件。 盗窃或诈骗计算机系统管理的钱财。 ⑷ 盗窃或诈骗计算机系统管理的钱财。 破坏计算机资产。 ⑸ 破坏计算机资产。
8.1.2 信息安全技术
⒈访问控制 访问控制又称存取控制, 访问控制又称存取控制,是指用各种方式控制用 户的使用权限,如文件、 户的使用权限,如文件、程序或其他数据的使用方 这是防止数据被非法使用的重要方法。 式,这是防止数据被非法使用的重要方法。 ⒉数据加密 加密是对数据进行替换或者隐藏信息的过程, 加密是对数据进行替换或者隐藏信息的过程,从 而使数据难以理解,除非进行解密或者破译, 而使数据难以理解,除非进行解密或者破译,把它 转换成原始的样子。数据被加密后, 转换成原始的样子。数据被加密后,非法用户得到 的只是一堆杂乱无章的乱码信息。 的只是一堆杂乱无章的乱码信息。
8.3
黑客和黑客程序
黑客(hacker) 黑客(hacker)是指通过网络非法入侵他人系 截获或篡改计算机数据, 统,截获或篡改计算机数据,危害信息安全的电 脑入侵者。 脑入侵者。 黑客分为六种:解密者、恶作剧者、网络小偷、 黑客分为六种:解密者、恶作剧者、网络小偷、 职业雇佣杀手、 网络大侠” 国家特工” 职业雇佣杀手、“网络大侠”和“国家特工”。 防止黑客入侵的措施,一是要制定法律, 防止黑客入侵的措施,一是要制定法律,以法 制黑;二是在网络中采用行之有效的防黑产品, 制黑;二是在网络中采用行之有效的防黑产品, 如防火墙、防黑软件等。 如防火墙、防黑软件等。
8.4.2 计算机软件知识产权保护
⒋我国有关软件知识产权保护的条例 中华人民共和国著作权法》 ⑴《中华人民共和国著作权法》 该法于1990年 该法于 1990年 9 月 7 日由第七届全国人民代表大会常务 1990 委员会第十五次会议通过, 委员会第十五次会议通过 , 同日中华人民共和国主席 发布第三十一号令公布, 并于1991年 6 月 1 日开始施行。 发布第三十一号令公布, 并于 1991年 日开始施行。 1991 计算机软件保护条例》 ⑵《计算机软件保护条例》 计算机软件保护条例》 1991年 24日由国务院第 《计算机软件保护条例》在1991年5月24日由国务院第 八十三次常务会议通过, 日发布,10月 日起实施。 八十三次常务会议通过,6月4日发布,10月1日起实施。
8.2.3 计算机病毒的诊断和防治
⒉反病毒技术和反病毒产品 ⑴反病毒技术 特征值扫描法 广谱防病毒技术 ⑵反病毒产品 反病毒产品主要有查杀毒软件和防病毒卡两种。 反病毒产品主要有查杀毒软件和防病毒卡两种 。 查杀毒软件 防病毒卡
8.2.3 计算机病毒的诊断和防治
⒊树立正确的计算机病毒的防治思想 计算机病毒的防治策略是“预防为主, 计算机病毒的防治策略是“预防为主,杀毒 为辅” 为辅”。 管理预防是目前最有效的预防病毒的措施。 管理预防是目前最有效的预防病毒的措施。 一般通过以下三种途径: 一般通过以下三种途径: ⑴法律制度 ⑵计算机系统管理制度 ⑶教育
8.4.2 计算机软件知识产权保护
⒈什么是软件知识产权 知识产权是指人类通过创造性的智力劳动而获得的一项知识性的 财产权。 财产权。 包括 软件的版权将受到法律的保护,不允许未经授权的使用。 ⑴软件的版权将受到法律的保护,不允许未经授权的使用。 ⑵除非正版软件运行失败或已损坏(即出于存档目的对软件备份 除非正版软件运行失败或已损坏( 复制是允许的)以外,其他对软件的备份复制不允许使用( 复制是允许的)以外,其他对软件的备份复制不允许使用(这里把 软件安装到计算机的行为确定为对软件备份复制) 软件安装到计算机的行为确定为对软件备份复制)。 ⑶在未经版权所有人授权的情况下,不允许对软件进行修改。 在未经版权所有人授权的情况下,不允许对软件进行修改。 在未经版权所有人授权的情况下, ⑷在未经版权所有人授权的情况下,禁止对软件目标程序进行解 密或逆向工程的行为。 密或逆向工程的行为。 未经版权所有人的许可, ⑸未经版权所有人的许可,不允许软件的持有者在该软件的基础 上开发新的软件等。 上开发新的软件等。
大学计算机基础
( 第 2版 )
第8章 章 计算机信息安全
ቤተ መጻሕፍቲ ባይዱ
内容
8.1 信息安全的概念 8.2 计算机病毒 8.3 黑客和黑客程序 8.4 网络社会责任与计算机职业道德
8.1
信息安全的概念
8.1.1 信息安全的概念 8.1.2 信息安全技术
8.1.1
信息安全的概念
信息安全包括以下内容: 信息安全包括以下内容: 信息的保密性(Confidentiality) ⑴信息的保密性(Confidentiality) 信息的可靠性(Reliability) ⑵信息的可靠性(Reliability) 信息的完整性(Integrity) ⑶信息的完整性(Integrity) 信息的可用性(Availability) ⑷信息的可用性(Availability) 信息的可控性(Controllability) ⑸信息的可控性(Controllability) ⑹信息的不可否认性(Non-repadiation) 信息的不可否认性(Non(Non
8.2.2 计算机病毒的特征和类型 ⒈计算机病毒的特征 ⑴传染性 ⑵破坏性 潜伏性(触发性) ⑶潜伏性(触发性) ⑷隐蔽性
8.2.2 计算机病毒的特征和类型 ⒉计算机病毒的类型 按病毒的破坏性分类, ⑴ 按病毒的破坏性分类 , 可把计算机病毒 分为干扰性病毒和破坏性病毒两类。 分为干扰性病毒和破坏性病毒两类。 ①干扰性病毒 ②破坏性病毒 按病毒程序的工作机理分类, ⑵ 按病毒程序的工作机理分类 , 可将计算 机病毒分为引导型病毒、 文件型病毒、 机病毒分为引导型病毒 、 文件型病毒 、 混 合型病毒、 合型病毒、宏病毒和网络型病毒五种 。
8.4.2 计算机软件知识产权保护
⒉合法的软件版权 应符合以下要求: 应符合以下要求: ⑴该软件是自主研究、开发的。 该软件是自主研究、开发的。 ⑵ 自主实施研究、开发取得的软件(合法性)要有证 自主实施研究、 开发取得的软件( 合法性) 据支持,保证知识产权及开发成果产权归属关系清楚。 据支持,保证知识产权及开发成果产权归属关系清楚。 在软件开发过程中,形成具有个性的、完整的、 ⑶ 在软件开发过程中 ,形成具有个性的 、完整的 、专 用的文档资料,包括开发设计和使用文档等。 用的文档资料,包括开发设计和使用文档等。 证明软件开发过程合法性的其他资料。 ⑷证明软件开发过程合法性的其他资料。
相关文档
最新文档