信息安全与道德规范_OK

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

冲击波、熊猫烧香、 Auto病毒、震荡波 (Worm.Sasser.c )
网银大盗、QQ消息尾 巴(Trojan.QQPSW.r )
梅丽莎 (Macro.Melissa)
红色代码(Script.Redlof)
欢乐时光
常见计算机病毒的种类
7
计算机病毒的检测与防治
检测方法
手工检测 自动检测
最简单、快速、有效的 方法是安装反病毒软件 查杀病毒
的电子邮件(特别是附件); 6. 网络环境中应安装防火墙
9
其他保障信息安全措施:
不要上一些不太了解的网站,不要执行从网上下载后未 经杀毒处理的软件,不要随便接收msn或者QQ上传送 过来的不明文件等;
注意妥善保管自己的私人信息,如本人证件号码、账号、 密码等,不向他人透露;尽量避免在网吧等公共场所使 用网上电子商务服务。
常见反病毒软件:
国内:瑞星、金山毒霸、江民杀毒、360安全卫士 国外:卡巴斯基(Kaspersky)、诺顿(Norton )、
Symantec、McAfee、NOD32
8
计算机病毒的防治措施:P50
1. 安装防杀病毒软件,并及时更新; 2. 操作系统和应用软件及时修补漏洞; 3. 对外来存储介质和软件要进行严格的检查和杀毒 4. 重要数据经常备份; 5. 不运行来历不明的程序或软件,不打开来历不明
12
简单的加密原理
20 5 19 20
LW LV VR HDVB
凯撒密码: ABC————>DEF
XYZ ————>ABC 把每个字母向后移动三位
13
蠕虫病毒
主要的破坏方式: 大量复制自身,然后在网络中快速传播, 严重占用有限的网络资源,最终导致整个 网络瘫痪。 蠕虫病毒常见的传播方式有2种: 1.利用系统漏洞传播 2.利用电子邮件传播
11
2009年2月28日刑法第285条(第七次修正后法) 律条文
第一款:违反国家规定,侵入国家事务、国防建设、尖端 科学技术领域的计算机信息系统的,处三年以下有期徒刑 或者拘役。 第二款:违反国家规定,侵入前款规定以外的计算机信息 系统或者采用其他技术手段,获取该计算机信息系统中存 储、处理或者传输的数据,或者对该计算机信息系统实施 非法控制,情节严重的,处三年以下有期徒刑或者拘役, 并处或者单处罚金;情节特别严重的,处三年以上七年以 下有期徒刑,并处罚金。 第三款:提供专门用于侵入、非法控制计算机信息系统的 程序、工具,或者明知他人实施侵入、非法控制计算机信 息系统的违法犯罪行为而为其提供程序、工具,情节严重 的,依照前款的规定处罚。
破坏方式
具体病毒举例
蠕虫病毒 Worm
木马程序
Trojan
宏病ห้องสมุดไป่ตู้ Macro 脚本病毒 Script
大量复制自身,在网络中快速 传播,严重占用有限的网络资 源,最终导致整个网络瘫痪
窃取用户账号密码等信息、控 制系统操作、进行文件操作
感染OFFICE系列文档,驻留在 Normal模板
使用脚本语言编写,通过网页 进行传播
加强口令的安全设置。用户不宜选身份证号码、出生日 期、电话号码等作为密码,建议用字母、数字混合密码, 尽量避免在不同系统使用同一密码。
10
3.3 知识产权与网络道德
在信息技术领域中,计算机及所有周边、通 信设备等硬件的设计制造和计算机软件的原 创成果都受到法律的保护。
在信息技术领域保护知识产权主要提倡使用 正版软件。
入侵后为方便我们下次进入肉鸡方便点 所留下的东西,亲切的称为后门,现在 好点的后门有REDMAIN等。
16
1、硬件防火墙 它是一种计算机设备,它设置在内部网络与外部网络之间,起一个 隔离的作用,既可以阻止外部信息非法进入内部系统,也可以阻止 内部人员非法访问外部系统。

防 火
17
2、软件防火墙 Windows 防火墙
信息安全与道德规范 1
3.1 信息安全
信息安全:保护计算机硬件、软件、数据不因偶 然的或恶意的原因而遭到破坏、更改、泄露。 主要是确保信息的:
完整性、保密性、可用性、可控性
窃 假篡冒听改
DaDDrtaa获hrrtt取修hh 传改仿上输B佛来发消来自往自息DAB的的而消内消事息容实息
Internet或
其它通信设
Bob

Alice 2
威胁信息安全的因素:
误操作 文件删除、磁盘格式化
人为因素 恶意攻击 计算机病毒、黑客、企业竞争
缺乏安全意识 口令不当、共享资源、无备份
自然因素:地震、火灾、设备使用寿命的限制等 政治、经济、军事等方面因素: 国家间的“信息战”
信息安全体系
1. 威严的法律 2. 先进的技术 3. 严格的管理
定期数据备份 控制数据访问 数据加密 病毒防治
3
3.2计算机病毒及防治
计算机病毒是一种程序
特点:
寄生性
传染性
破坏性
不可预见性
4
计算机病毒的来源:
出于某些政治、商业利益故意制造病毒
报复
一些程序员编制的破坏性程序
恶作剧 某些程序员开的“玩笑”
游戏程序 程序员特别是黑客们编制的游戏
传播途径:
存储设备 计算机网络 点对点通信系统和无线通信
5
计算机感染病毒的症状?
计算机系统运行速度减慢 计算机系统不稳定(出现错误提示、异常死机、重启) 文件异常(文件长度、日期、数量、扩展名发生变化) 磁盘异常(容量大量被消耗) 网络异常(网络时断时续、网络连接指示灯不断闪烁、
自动连接陌生网站、自动打开网页) 其他(不识磁盘、鼠标自行移动等)
6
种类
14
15
中了木马,或者留了后门,可以被远操控的机器。 现在许多人把有WEBSHELL权限的机器也叫肉鸡。
木马是一类恶意程序,是一方给肉鸡留下 的东西,可以做到远程控制的目的,木马 还分不同的作用,有盗号专用的木马, 有远程控制专用的木马。
黑客
CRACKER分析下就是软件破解者 的意思,许多共享软件就是我们的 CRACKER来完成破解的,就是现在 俗称的XX软件破解版。
18
19
20
相关文档
最新文档