第1篇 基础理论篇 第6章 计算机信息安全
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
通过某种加密算法在一条地址消息的尾部添加一个字 符串,而收件人可以根据这个字符串验明发件人身份 的一种技术。
防火墙技术 黑客(Hacker):
指通过网络未经授权侵入他人系统,截获或篡改计算 机数据的电脑操作者 防火墙:指建立在内外网络边界上的过滤封锁机制。
计算机信息保密措施
Web网中的安全技术
引导问答题
9、计算机病毒会造成计算机____的损坏。
A、硬件、软件和数据
B、硬件和软件
C、软件和数据 D、硬件和数据
引导问答题
10、网上“黑客”是指______的人。
A、 匿名上网
B、 总在晚上上网
C、在网上私闯他人计算机系统 D、 不花钱上网
引导关键字
信息安全 信息安全保密措施
计算机犯罪
计算机犯罪的手段: 寄生术:用某种方式紧跟享有特权的用户打入系统或在系 统中装入"寄生虫"。 超级冲杀:用共享程序突破系统防护,进行非法存取或破 坏数据及系统功能。 异步攻击:将犯罪指令掺杂在正常作业程序中,以获取数 据文件。 废品利用:从废弃资料、磁盘、磁带中提取有用信息或进 一步分析系统密码等。 伪造证件:伪造信用卡、磁卡、存折等。
计算机信息面临的威胁
信息系统面临的威胁和攻击 威胁 自然灾害构成的威胁 人为或偶然事故构成的威胁 计算机犯罪的威胁 计算机病毒的威胁 信息战的严重威胁 攻击(故意威胁 ) 信息攻击的目的——针对信息保密性、完整性、可用性、 可控性的破坏。 主动攻击 ——主动攻击是指篡改信息的攻击 被动攻击 ——一切窃密的攻击 (不干扰系统正常使用 )
第6章 计算机信息安全
导引问答题和导引关键字 计算机信息的安全概述 计算机信息保密措施 计算机病毒与防治
计算机犯罪
软件的知识产权保护
计算机病毒
计算机病毒的概念 编制或者在计算机程序中插入的破坏计算机功能 或者破坏数据,影响计算机使用,并能自我复制 的一组计算机指令或者程序代码。 病毒的特征 传染性 、隐蔽性 、潜伏性 、破坏性 典型病毒危害 破坏性严重的病毒 当前流行的病毒 网络病毒的危害 计算机病毒传播途径 病毒的防护和常用杀毒软件
2、下列叙述中,正确的是________。 A)反病毒软件通常是滞后于计算机新病毒的出现 B)反病毒软件总是超前于病毒的出现,它可以查 、杀任何种类的病毒
C)感染过计算机病毒的计算机具有对该病毒的免 疫性
D)计算机病毒会危害计算机用户的健康
引导问答题
3、下列四项中,不属于计算机病毒特征的是 _________。 A)潜伏性 B)传染性 C)激发性 D)免疫性
1
第6章 计算机信息安全
导引问答题和导引关键字
计算机信息的安全概述
计算机信息保密措施 计算机病毒与防治 计算机犯罪 软件的知识产权保护
引导问答题
1、计算机病毒可以使整个计算机瘫痪,危害极 大。计算机病毒是______。 A)一种芯片
B)一段特制的程序
C)一种生物病毒 D)一条命令
引导问答题
安全套接字层(Secure Socket Layer,简记SSL)
安全HTTP(SHTTP)协议。
虚拟专用网(VPN)
将物理分布在不同地点的网络通过公用骨干网,尤其是 Internet联接而成的逻辑上的虚拟子网。 为了保障信息的安全,VPN技术采用了鉴别、访问控制、 保密性、完整性等措施,以防信息被泄露、篡改和复制。
计算机信息保密措施
网络安全技术在信息系统安全中是相当重要的方面。 五层次网络系统安全体系结构
计算机信息保密措施
密码学 保密密钥法
也叫对称密钥法,这类加密方法在加密和解密时使用同 一把密钥,这个密钥只有发信人和收信人知道 也称为不对称加密。这类加密方法需要用到两个密钥: 一个私人密钥和一个公开密钥。
计算机软件知识保护
软件知识产权
我国从1990年起,陆续出台了有关计算机软件知识 产权保护的一系列政策法规
认识软件知识产权 保护软件知识产权 不侵权软件知识产权 了解软件知识产权的法律法规 《中华人民共和国著作权法》 《计算机软件保护条例》 《 计算机软件著作权登记办法》等
引导问答题
4、下面______软件不拥有版权。
A、共享软件
B、公有软件 C、免费软件 D、商业软件
引导问答题
5、计算机软件著作权的保护期为____年。
A、10
B、15 C、20 D、25
引导问答题
6、计算机软件的著作权属于______。
A、销售商
B、使用者
C、软件开发者 D、购买者
引导问答题
第6章
计算机信息安全
导引问答题和导引关键字 计算机信息的安全概述 计算机信息保密措施 计算机病毒与防治
计算机犯罪
软件的知识产权保护
计算机软件知识保护
为什么要进行计算机职业道德教育
并非所有的问题都能由法律来解决或园满解决
道德规范形成到一定阶段才能形成法律 道德正是法律行为规范的补充,它是非强性的,具有人 情的 法律存在疏漏和滞后 计算机信息安全的主体是人,人存在可塑性 提高信息安全防护的意识和能力
第6章 计算机信息安全
导引问答题和导引关键字 计算机信息的安全概述 计算机信息保密措施 计算机病毒与防治
计算机犯罪
软件的知识产权保护
计算机犯罪
计算机犯罪的概念 利用计算机程序及其处理装置进行犯罪或者将计 算机信息作为直接侵害目标的犯罪总称。 计算机犯罪的类型 计算机犯罪的手段
计算机软件知识保护
信息使用的道德规范
不应该用计算机去伤害他人; 不应该影响他人的计算机工作; 不应该到他人的计算机里去窥探; 不应该用计算机去偷窃; 不应该用计算机去做假证明; 不应该复制或利用没有购买的软件; 不应该未经他人许可的情况下使用他人的计算机资源; 不应该剽窃他人的精神作品; 应该注意你正在编写的程序和你正在设计系统的社会效 应; 应该始终注意,你在使用计算机是在进一步加强你对同 胞的理解和尊敬。
计算机信息安全
计算机信息的安全体系
非法侵入信息倾向的人 与信息隔离
防止改造人 的攻击倾向
第6章 计算机信息安全
导引问答题和导引关键字 计算机信息的安全概述 计算机信息保密措施 计算机病毒与防治
计算机犯罪
软件的知识产权保护
计算机信息保密措施
实体安全 环境安全 机房建设标准、大地线等知识教育 设备完全 防毁(消防)、防盗、防止电磁幅射泄漏和干 扰 媒体安全 防盗、防霉、防毁、安全删除和销毁等 运行安全技术 重要的环节之一 主要技术:风险分析、审计跟踪技术、应急技术和容错 存储技术。 信息安全技术 信息本身安全性的防护技术 加强操作系统的安全保护 、数据库的安全保护 、访问 控制 、密码技术
计算机犯罪
计算机犯罪的类型
非法入侵计算机信息系统。利用窃取口令等手段,渗入 计算机系统,用以干扰、篡改、窃取或破坏。 利用计算机实施贪污、盗窃、诈骗和金融犯罪等活动。 利用计算机传播反动和色情等有害信息。 知识产权的侵权:主要是针对电子出版物和计算机软件 。 网上经济诈骗。 网上诽谤,个人隐私和权益遭受侵权。 利用网络进行暴力犯罪。 破坏计算机系统,如病毒危害等。
公开密钥法
发:发信人先用收信人的公开密钥对数据进行加密,再把加密 后的数据发送给收信人。 收:收信人在收到信件后要用自己的私人密钥对它进行解密。
“认证机构”(CA)
确定密钥拥有者的身份并向收信人证明这一结论
计算机信息保密措施
数字签名 “数字签名”(digital signature,简称DS)
7、关于计算机软件使用的叙述,错误的是 ______。
A.、软件是一种商品
B、软件借来复制也不损害他人利益 C、《计算机软件保护条例》对软件著作权进 行保护 D、未经软件著作权人的同意复制其软件是一 种侵权行为
引导问答题
8、对于下列叙述,你认为正确的说法是 ______。
A、所有软件都可以自由复制和传播 B、受法律保护的计算机软件不能随意复制 C、软件没有著作权,不受法律的保护 D、应当使用自己花钱买来的软件
今天暂且到此 谢谢大家
计算机信息安全
计算机信息面临的威胁பைடு நூலகம்
计算机信息自身的脆弱性 计算机操作系统的脆弱性 计算机网络系统的脆弱性 数据库管理系统的脆弱性 计算机信息自身的缺陷 信息存贮、传输、等方面存在的物理缺陷:电磁泄漏性 、信息介质的安全隐患 、数据可访问性无痕迹 、高存储 密度等
第6章 计算机信息安全
计算机信息安全
计算机信息面临的威胁
计算机信息的缺陷(脆弱性) 信息处理环节中存在的不安全因素
数据输入部分:容易输入被篡改的数据、或假数据。 数据处理部分:数据处理部分的硬件容易被破坏或盗窃,并且容易受 电磁干扰或自电磁辐射而造成信息泄漏; 数据传输:通信线路上的信息容易被截获,线路容易被破坏或盗窃; 软件:操作系统、数据库系统和程序容易被修改或破坏; 输出部分:输出信息的设备容易造成信息泄漏或被窃取; 存取控制部分:系统的安全存取控制功能还比较薄弱。
务培训等。
计算机信息安全
为什么存在信息安全问题
人是信息的主体。信息系统以人为本,必然带来安全问题: 信息的采集受制于人
信息的处理受制于人 信息的使用受制于人 人既需要信息也害怕信息 信息既能帮助人又能危害人 人机交互是计算机信息处理的一种基本手段,也是计算机信 息犯罪的入口 客观实体不可避免的存在缺陷和外部的攻击(自然的、人为的)
基本组成有三部分:
计算机实体 信息 人
计算机信息安全
计算机信息安全的范围
四个安全:实体安全、信息安全、运行安全、人员安全。
实体安全:计算机设备、设施(含网络)以及其他媒体免遭破坏的 措施、过程 信息安全:保证信息在保密性、完整性、可用性、可控性方面不受损 害。 运行安全: 信息处理过程中的安全。重要环节 人员安全:主要是指计算机工作人员的安全意识、法律意识、安全技 能等。 人员安全提高主要是法规宣传、安全知识学习、职业道德教育和业
计算机软件知识保护
计算机职业道德的基本范畴
计算机行业及其应用领域所形成的社会意识形态和伦理关 系下,调整人与人之间、人与计算机之间、以及人和社会 之间的关系的行为规范总和。 在计算机信息系统形成和应用所构成的社会范围内,经过 一定时期的发展,经过新社会形式的伦理意识和传统社会 已有的道德规范的冲突、平衡、融合,形成了一系列的计 算机职业行为规范。
病毒
黑客
计算机犯罪
知识产权
第6章 计算机信息安全
导引问答题和导引关键字 计算机信息的安全概述 计算机信息保密措施 计算机病毒与防治
计算机犯罪
软件的知识产权保护
计算机信息安全
信息系统所涉及的内容
由计算机及其相关的和配套设备、设施(含网 络)构成的,并按照一定的应用目标和规则对 信息进行加工、存储、传输、检索等处理的人 机系统。
第6章 计算机信息安全
计算机犯罪的手段
数据欺骗:非法篡改数据或输入数据。 特洛伊木马术:非法装入秘密指令或程序,由计算机实施 犯罪活动。 香肠术:从金融信息系统中一点一点地窃取存款,如窃取 各户头上的利息尾数,积少成多。 逻辑炸弹:输入犯罪指令,以便在指定的时间或条件下抹 除数据文件或破坏系统的功能。 陷阱术:利用计算机硬、软件的某些断点或接口插入犯罪 指令或装置。