高校计算机教学第九章信息安全与社会责任配套课件

合集下载

计算机网络信息安全知识ppt课件

计算机网络信息安全知识ppt课件

网络攻击事件频发 近年来,网络攻击事件不断增多,包括钓鱼攻击、 勒索软件、恶意代码等,给企业和个人带来了巨 大损失。
数据泄露风险加大 随着大数据技术的发展,海量数据的集中存储和 处理增加了数据泄露的风险,个人隐私和企业秘 密面临严重威胁。
网络安全法规不断完善 各国政府纷纷出台网络安全法规和政策,加强对 网络安全的监管和治理,网络安全法制建设不断 完善。
采用端到端加密技术,确保用户隐私信息的安全。
恶意链接检测
对用户发送的链接进行安全检测,防止恶意链接的传播。
文件传输安全
对传输的文件进行加密处理,确保文件传输过程中的安全性。
身份验证与授权
实施严格的身份验证和授权机制,防止未经授权的访问和操作。
06
恶意软件防范与处置方法
恶意软件分类及危害
恶意软件的分类
信息安全的重要性
信息安全对于个人、组织、企业乃至国家都具有重要意义,它涉及到个人隐私 保护、企业商业秘密、国家安全等方面,是数字化时代不可或缺的保障。
计算机网络面临的安全威胁
01
02
03
04
网络攻击
包括黑客攻击、病毒传播、蠕 虫感染等,旨在破坏网络系统 的正常运行或窃取敏感信息。
数据泄露
由于技术漏洞或人为因素导致 敏感数据泄露,如用户个人信
02
网络安全基础技术
防火墙技术原理与应用
防火墙基本概念
防火墙部署方式
防火墙策略配置
防火墙应用场景
定义、分类、工作原理
硬件防火墙、软件防火 墙、云防火墙
访问控制列表(ACL)、 NAT、VPN等
企业网络边界防护、数 据中心安全隔离等
入侵检测与防御系统(IDS/IPS)
01

大学计算机基础-信息安全课件

大学计算机基础-信息安全课件

25
Department of Computer Science & Technology
封闭式系统的入侵方式—银行为例 正在安装假读卡机于读卡机上
26
Department of Computer Science & Technology
假读卡机掩盖真读卡机上
27
Department of Computer Science & Technology
网络犯罪的原因(客观)
第一,由于市场经济的发展产生的贫富差距越来越大,而计算机时代计算 机信息系统储存、处理、和传输的数据中有大量是具有价值的信息,这些 信息能够带来利益 第二,网络犯罪成本低效益高是犯罪诱发点。 第三,网络技术的发展和安全技术防范不同步,使犯罪分子有机可乘。 第四,法律约束刚性不强。 第五,网络道德约束的绵软和网络道德教育的缺失 第六,社会亚文化对网络犯罪起推波助澜的作用。
美国白宫历史协会
Department of Computer Science & Technology
美国驻华大使馆网站被攻击
Department of Computer Science & Technology
现象
案例一:某电子商务网站被攻击
主服务器遭到黑客攻击后瘫痪 在启用备份服务器后,数据大部分被删除 有CheckPoint 防火墙,但防火墙行同虚设 主机上没有作过多配置,存在大量的服务 安装了pcAnywhere远程控制软件
23
Department of Computer Science & Technology
信息战的经典案例观念操纵
所谓观念操纵,说白了就是宣传工作。利用信息技术 可以伪造文字、声音、图像等所有的东西。 一个案例:在海湾战争期间,美国陆军第4心理作战部队的 专家们就曾考虑过用一种叫做 CommandoSolo 的专用电子心 理战飞机控制住伊拉克的电视台,在上面播放萨达姆·侯 赛因喝威士忌、吃火腿(这两件事都是伊斯兰教所不允许 的)的伪造录像片。

大学计算机基础教学资料计算机信息安全48页PPT

大学计算机基础教学资料计算机信息安全48页PPT
大学计算机基础教学资料计算机信息安全

ቤተ መጻሕፍቲ ባይዱ
46、寓形宇内复几时,曷不委心任去 留。

47、采菊东篱下,悠然见南山。

48、啸傲东轩下,聊复得此生。

49、勤学如春起之苗,不见其增,日 有所长 。

50、环堵萧然,不蔽风日;短褐穿结 ,箪瓢 屡空, 晏如也 。
46、我们若已接受最坏的,就再没有什么损失。——卡耐基 47、书到用时方恨少、事非经过不知难。——陆游 48、书籍把我们引入最美好的社会,使我们认识各个时代的伟大智者。——史美尔斯 49、熟读唐诗三百首,不会作诗也会吟。——孙洙 50、谁和我一样用功,谁就会和我一样成功。——莫扎特

大学计算机基础教学资料计算机信息安全PPT课件

大学计算机基础教学资料计算机信息安全PPT课件
➢ 更改每个区域默认允许的功能:更改高级共享设置
8.3.1 网络防火墙
Windows 7的防火墙设置 理论准备
➢ 检查方向:入站连接与出站连接的概念,一般防范仅针对入站 ➢ 检查对象:针对对某个程序或某个通信端口
基本策略:阻止除特别许可的连接之外的所有入站连接
➢ 当阻止新的程序时是否发出通知 ➢ 何时需阻止所有传入连接,包括位于允许程序列表中的程序? ➢ 慎用关闭防火墙
网上银行与数字证书、智能卡USB Key 双因子认证
➢ 必须养成交易完毕立即拔下USB Key的习惯
8.2.3 用户身份识别
用户身份识别技术分类 根据用户知道什么,如口令 根据用户拥有什么,如物理钥匙、PKI中的私钥、手机 (短信验证码) 根据用户是什么,如指纹、声音、视网膜纹、人脸等
对称加密的优缺点
优点:效率高、开销小、速度快,适合加密大量数据
缺点
➢ 密钥分发困难,如何保证密钥分发的安全? ➢ 多人通信时密钥的组合的数量,会出现爆炸性的膨胀
☺ n个人进行两两保密通信,需要多少把钥匙?
➢ 不适合在Internet上进行加密通信
☺ 素不相识的双方如何约定统一密钥?
8.2.1 数据加密技术
运行隔离
8.3.1 网络防火墙
防火墙概述 安全隔离与访问控制技术,相当于内部网络的门卫
➢ 检查流经自己的数据,允许被管理员“同意”的数据进出网络
包过滤防火墙(网络层防火墙) 应用代理防火墙、状态检测防火墙
8.3.1 网络防火墙
Windows 7的防火墙 与第三方个人防火墙产品的区别及建议 Windows 7对网络类型(位置)的划分与配套的安全策略
➢ 家庭网络、工作网络、公用网络的划分及默认允许的功能

高校计算机教学第九章信息安全与社会责任配套课件

高校计算机教学第九章信息安全与社会责任配套课件

9.2 网络安全
9.2.1 黑客与入侵监测 (1) 黑客与黑客工具 黑客,原指热心于计算机技术,水平高超的电 脑专家,尤其是程序设计人员,是那些检查网络系 统完整性和安全性的人,他们通常非常精通计算机 硬件和软件知识,并有能力通过创新的方法剖析系 统。
9.2 网络安全
现在,网络黑客一般指计算机网络的非法入侵 者。他们大都对计算机技术和网络技术非常精通, 了解系统漏洞及其原因所在,喜欢非法闯入并以此 作为一种智力挑战而沉醉其中,也有的是为了窃取 机密信息,盗用系统资源或出于报复心理而恶意毁 坏某个信息系统等。 注:现在许多黑客也并非是精通计算机软硬件的 专业人员,普通人也可借助功能强大的黑客工具实 施网络攻击。
9.4.2 软件知识产权计算机安全的法律法规 知识产权是指对智力活动所创造的精神财富所 享有的权利。 计算机软件是一种典型的由人的智力创造性劳动 产生的“知识产品”,也属于知识产权,受知识产权 保护。
9.4 社会责任
软件知识产权特点:
① 无形性:被保护的对象是无形的。 ② 专有性:同一知识产权只属于一个权利人。 ③ 地域性:一个国家为一项知识产权赋予的权利只在 本国国内生效。 ④ 时间性:知识产权具有一定的保护期限,超过保护 期的知识产权将被视为进入公共领域,成为社会公共财产 。例如中国对专利的保护期是从申请日起 20 年;著作权是 作者终生和死后50年。
(5) 垃圾邮件:是指那些未经用户同意的,用于 某些产品广告的电子邮件。 (6) 广告软件:这类软件虽然不会影响到系统功 能,但是,弹出式广告常常令人不快。 (7) 跟踪软件:也称为间谍软件,它可以用来在 后台记录下所有用户的活动,如网站访问、程序运行、 网络聊天记录、键盘输入包括用户名和密码、桌面截 屏快照等。

大学计算机基础教程第9章ppt课件

大学计算机基础教程第9章ppt课件
防火墙能防止内部信息的外泄:所有进出的信息都必须经 过防火墙,只允许授权的通信通过
精选PPT课件
防火墙技术
防火墙的分类
从实现技术方式来说,可以分为三类
分组过滤路由器 应用级网关 电路级网关
从形态上来说,分为两类
软件防火墙 硬件防火墙
精选PPT课件
第四节:信息安全技术
数据加密技术 数字签名 数字证书
信息安全的定义与特征
在网络出现以前,信息安全是指对信息的机密性、完 整性、可靠性的保护,即面向数据的安全
互联网出现以后,信息安全除了以上概念以外,其内 涵扩展到面向用户的安全,及鉴别、授权、访问控制、 抗否认性和可服务性以及内容的个人隐私、知识产权 等的保护
信息安全有两层含义:
对信息系统整体的安全保护 对信息系统中信息的安全保护
精选PPT课件
信息安全的定义和等级标准
网络信息安全应具有以下的基本特征
保密性:是指信息不泄露给非授权的个人、实体和过程,或供 其使用的特性 可用性:是指合法用户访问并能按要求顺序使用信息的特征 完整性:是指信息未经授权不被修改、不被破坏、不被插入、 不延迟、不乱序和不丢失的特性 可控性:是指授权机构对信息的内容及传播具有控制能力的特 征,可以控制授权范围内的信息流向及其方式 可审查性:在信息交流过程结束后,通信双方不能抵赖曾经做 出的行为,也不能否认曾经接收到的对方信息
精选PPT课件
第二节:计算机病毒及其防范
计算机病毒的基本知识 计算机病毒的防范
精选PPT课件
计算机病毒的基本知识
病毒的概念
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或 数据,影响计算机使用并能自我复制的一组计算机指令或者程序 代码
计算机病毒的特征

信息系统安全与社会责任

信息系统安全与社会责任

第3篇计算机应用基础第9章信息系统安全与社会责任【教学目标】1、了解与信息安全相关的术语和概念,理解计算机病毒、网络黑客及网络攻防;⒉了解数据加密、数字签名,理解防火墙的概念及其类型;⒊了解社会责任与职业道德规范的问题与现状、软件工程师道德规范、国家有关法规、软件知识产权。

【概念课程】9.1 概述9.1.1 Internet蠕虫事件•1988年11月2日,发生了在Internet历史上的一件有深远影响的大事。

康奈尔大学计算机专业的研究生,23岁的莫里斯(Morris),向Internet网发送了第一个攻击Internet网的恶意程序(称为worm ,蠕虫)。

9.1.1 Internet蠕虫事件(续)•莫里斯的蠕虫通过Internet 网迅速蔓延,在几小时时间内,侵入了美国各地3 000台~6 000台计算机,约占当时整个Internet(大约有8 0000台计算机)的5%~7%,导致Internet网络堵塞。

由于蠕虫的疯狂繁殖(复制),造成被侵入的计算机系统工作陷于瘫痪。

这一事件在计算机业引起了极大的震动。

9.1.2 网络浏览器安全问题•浏览器漏洞•网页恶意代码9.1.3 Windows 系统漏洞和补丁•Windows系统漏洞•如何处理系统中的漏洞9.1.4 后门程序•后门程序(俗称“后门”)一般是指那些绕过安全性控制而获取文件或系统访问权限的程序方法。

换句话说,“后门”就是指系统中未公开的通道,侵入者可以通过这些通道出入系统而不被发现。

•在“后门”疑虑的促使下,越来越多的政府机构和国际组织开始选用那些开放源代码的产品。

§9.2 计算机病毒计算机病毒的概念计算机病毒(Virus)是人为制造的、隐藏在软件中的“恶意”程序段。

之所以称它们为病毒,是因为它们具有生物病毒相同的的基本特性,这些基本特性主要指的是病毒的传染性、繁殖性、破坏性等。

9.2.1 病毒是如何工作的大多数病毒感染系统的过程大致相同。

计算机信息安全教程课件

计算机信息安全教程课件
从上面三个例子中可以看出,生活中处处都充满着信息, 时刻都与信息发生着联系。外界环境的任何动静以及我 们的一举一动、一言一行都在发出或传递着不同的信息。 那么如下图所示的图片能给我们传递什么样的信息呢? 从该图中可以看到这是一张宣传北京2008年奥运会的图 片,上面有5个福娃,代表奥运会吉祥物,图片正表达着 欢迎全世界人民2008年来北京观看奥运会的意思。
23
保障信息安全主要有两种基本方式,分别是加 强信息安全技术和完善信息安全管理制度,两者 是相辅相成,密不可分的。据有关资料统计,在 已发生的信息安全事件中17%是由于安全技术不 完善而导致,而其中83%是由于信息安全管理制 度上存在漏洞而导致的。近年来正是由于信息及 信息技术的广泛应用以及Internet的迅速发展, 建立信息安全管理体系已经成为各种组织应对信 息安全问题的基本手段。
16
信息化主要是指培育和发展以信息技术为代表的新生 产力,并使之造福于社会的历史过程,主要包括4个方面 的内容。 (1)信息网络体系。信息网络体系是大量信息资源、各种 专用信息系统及其公用通信网络和信息平台的总称。 (2)信息产业基础。信息产业基础主要是指信息科学技术 的研究、开发、软件开发与利用、信息装备的制造及各 种信息服务等。 (3)社会支持环境。社会支持环境主要是指现代化工农业、 生产关系和上层建筑等。
17
(4)效用积累过程。效用积累过程主要是指国家的现代化 水平、劳动者素质、人们生活质量、精神文明和物质文 明等不断改善和进步的过程。
18
9.2 信息安全
9.2.1 信息安全的概念
根据国际标准化组织(ISO)的规定,信息安全 (Information Security)是指为数据处理系统建立和采取 的技术和管理的安全保护,保护计算机硬件、软件和数 据不因偶然和恶意的原因而遭到破坏、更改和泄露等, 其目的是要保障电子信息的有效性。信息安全具有以下5 个方面的属性:

大学计算机基础第九章 信息安全

大学计算机基础第九章 信息安全
教学进度
9.1 信息安全基础
大学计算机基础
【例9.2】把下面二行中的上面一行的字母用下面一行相对应的字母进 行替换,即每个字符的ASCII码值加5并做模26的求余运算,这里密钥为5。 a b c d e f g h i j k l m n o p q r s t u v w x y z f g h i j k l m n o p q r s t u v w x y z a b c d e 明文: s e c r e t 密文: x j h w j y 解密时只需用相同的方法进行反向替换即可。该题采用了替换加密法。 【例9.3】设密钥为数字24531,那么加密时将密钥写成一行,然后将明 文“计算机应用”写在该数字下,按12345的顺序抄写下来“用计应算机” 就是加密后的密文。 密钥: 2 4 5 3 1 明文: 计 算 机 应 用 密文: 用 计 应 算 机 解密时只需按照密钥 24531指示的顺序重新抄写一遍密文就可以了。该 题采用的是移位加密法。
教学进度
9.1 信息安全基础
大学计算机基础
经典加密主要采用 2种加密技术:替换加密法和移位加密 法。前者就是用新的字符按照一定的规律来替换原来的字符。 后者是按某一规则重新排列明文中的字符顺序。 【例9.1】凯撒密码。 凯撒密码又称移位代换密码,其加密方法是:将英文26的 字母a, b, c,…, x, y, z分别用D,E,F,…,Z,A, B, C代换,换句话说,将英文 26 个字母中的每个字母用其后 第3个字母进行循环替换。假设明文为university,则对应的密 文为 XQLYlHUVLWB 。密文转换为明文是加密的逆过程,很 容易进行转换。事实上,凯撒密码非常不安全,应该增加密码 的复杂度。如果允许字母表中的字母用任意字母进行替换,这 样一来,密钥就较难破译了。

《大学计算机基础》(第9章)

《大学计算机基础》(第9章)

9.1.2 信息安全的等级及评估标准
6
9.1.2 信息安全的等级及评估标准
TCSEC带动了国际计算机安全的评估研 究,20世纪90年代初,西欧四国(英、法、 荷、德)联合提出了信息技术安全评价标准 (ITSEC),它除了吸收TCSEC的成功经验外, 首次提出了信息安全的保密性、完整性、可 用性的概念,把可信计算机的概念提高到可 信情息技术的高度上来认识。他们的工作成 为欧共体信息安全计划的基础,并对国际信 息安全的研究、实施带来深刻的影响。
用反病毒软件对病毒进行清除是一种较好的方法。常用的反病毒软件有360 杀毒软件、金山毒霸、瑞星、卡巴斯基等。这些反病毒软件操作简单、行之有效, 但对某些病毒的变种不能清除,需使用专杀工具软件进行清除。
9.2.2 防范和查杀计算机病毒
18
过渡页
TRANSITION PAGE
9.3 网络攻击及网络安全技术
3 制定严格的法律、法规
计算机网络是一种新生事物,它的许多行为无法可依、无章可循,导致网络 上计算机犯罪处于无序状态。面对日趋严重的网络犯罪,必须建立与网络安全相 关的法律、法规,使非法分子慑于法律,不敢轻举妄动。
9.1.3 信息安全策略
12
过渡页
TRANSITION PAGE
9.2 防范和查杀计算机病毒
用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择 相应的安全机制,制定信息安全解决方案,然后集成先进的安全技术,形成一个 全方位的安全系统。
9.1.3 信息安全策略
11
9.1.3 信息安全策略
2 严格的安全管理
各计算机网络使用机构、企业和单位应建立相应的网络安全管理办法,加强 内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全 审计和跟踪体系,提高整体网络安全意识。

新世纪计算机信息安全教程chap09课件

新世纪计算机信息安全教程chap09课件
2、病毒的特性
一、 病毒概述
计算机病毒也是一段完整的程序代码,有着科学、严密、系统的分类方法。
3、病毒的分类
一、 病毒概述
计算机病毒具有自我复制和传播的特点,从计算机病毒的传播机理分析可知,只要是能够进行数据交换的介质都可能成为计算机病毒传播途径。传统的手工传播计算机病毒的方式与现在通过Internet传播相比速度要慢得多。 1. 移动存储设备:可移动设备例如光盘、磁带、U盘、移动硬盘等,盗版光盘上的软件和游戏及非法拷贝也是目前传播计算机病毒主要途径之一。 2. 计算机网络:现代信息技术的巨大进步已使空间距离不再遥远,“相隔天涯,如在咫尺”,但也为计算机病毒的传播提供了新的“高速公路”。 3. 点对点通信系统和无线网络:目前,这种传播途径还不是十分广泛,但预计在未来的信息时代,这种途径很可能与网络传播途径成为病毒扩散的两大“时尚渠道”。 4. 电子邮件:现在很多蠕虫病毒都是通过电子邮件传播的,一般是在邮件的附件中夹带这病毒文件,单用户一旦双击运行附件的时候就会中毒。
2、网络防病毒
三、 病毒检测与查杀
计算机病毒的一个主要特点就是传播速度快,因此当局域网感染病毒时并不是所有计算机同时瘫痪,恰恰相反最初只有为数不多的几台计算机出现轻微中毒现象,进而在整个网络中蔓延,最终导致网络瘫痪。由此看来,病毒大肆发作之前的亡羊补牢工作也是非常重要的,这就需要清楚哪几台计算机感染了病毒,来自哪些站点,以便将未被感染的计算机快速隔离,减小受灾范围。Sniffer是一款非常受欢迎的网络嗅探工具,可以对局域网中所有的网络流量进行分析、监测。借助于Sniffer,系统管理员可以方便地确定出多少的通信量属于哪个网络协议、占主要通信协议的主机是哪一台、大多数通信目的地是哪台主机、报文发送占用多少时间、或者相互主机的报文传送间隔时间等等,这些信息为管理员判断网络问题、管理网络区域提供了非常宝贵的信息。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
9.1 信息安全基础
9.1.1 信息安全概述
目前,安全问题已成为Internet发展的核心 和关键问题之一。我们应该承认信息技术是一把双刃 剑,一方面给人们带来巨大效益,另一方面也可能带 来困难甚至灾难。
人们在享受网络信息带来好处的同时,也不 同程度受到网络安全方面的侵害。最直接的如网络密 码、银行账号被盗等。
9.1 信息安全基础
9.1.3 计算机犯罪
计算机犯罪是指利用计算机作为犯罪工具进 行的犯罪活动。计算机犯罪作为一类特殊的犯罪,具 有与传统犯罪相同的许多共性特征。它又有与传统犯 罪所不同的特征,具体表现在:
• ① 犯罪的高智能性; • ② 犯罪的强隐蔽性; • ③ 犯罪侵害目标较集中; • ④ 犯罪的广地域性; • ⑤ 犯罪的强危害性; • ⑥ 诉讼的困难性。
9.2 网络安全
9.2.1 黑客与入侵监测
(1) 黑客与黑客工具 黑客,原指热心于计算机技术,水平高超
的电脑专家,尤其是程序设计人员,是那些检查网 络系统完整性和安全性的人,他们通常非常精通计 算机硬件和软件知识,并有能力通过创新的方法剖 析系统。
9.2 网络安全
现在,网络黑客一般指计算机网络的非法 入侵者。他们大都对计算机技术和网络技术非常精 通,了解系统漏洞及其原因所在,喜欢非法闯入并 以此作为一种智力挑战而沉醉其中,也有的是为了 窃取机密信息,盗用系统资源或出于报复心理而恶 意毁坏某个信息系统等。
9.3 计算机病毒防护
(2) 计算机病毒的特点 主要包括传染性、寄生性、隐蔽性、触发性和破 坏性。其中传染性是计算机病毒的基本特征。 计算机病毒一般来自玩笑与恶作剧、报复心理、 版权保护和网络灰色产业链 (黑客培训、病毒制作、 病毒贩卖、窃取信息等)等方面。
(3) 计算机病毒的类型 自从病毒第一次出现以来,在病毒编写者和反 病毒软件作者之间就存在着一个连续的战争赛跑, 当对已经出现的病毒类型研制了有效对策时,新病 毒类型又出现了。
(6) 广告软件:这类软件虽然不会影响到系统功 能,但是,弹出式广告常常令人不快。
(7) 跟踪软件:也称为间谍软件,它可以用来在 后台记录下所有用户的活动,如网站访问、程序运行、 网络聊天记录、键盘输入包括用户名和密码、桌面截 屏快照等。
3. 恶意软件的攻击行为 (1) 后门:对计算机进行未经授权的访问。最具 破坏性的是删除数据。
(1) 木马程序:一般被用来进行远程控制,木马 程序分为服务器端和客户端两个部分,服务器端程序 一般被伪装并安装在受害者计算机中,以后程序将随 该计算机每次运行而自动加载,而客户端程序一般安 装在控制者(黑客)计算机中。
木马程序可能在系统中提供后门,使黑客可以窃 取用户数据或更改用户主机设置。
(2) 逻辑炸弹:是以破坏数据和应用程序为目的 的恶意软件程序。它一般是由组织内部有不满情绪的 雇员或黑客植入,当某种条件被满足时(如雇员被辞 退一段时间后),它就会发作。
9.3 计算机病毒防护
(4) 计算机病毒的危害
• 对计算机数据信息的直接破坏 • 占用磁盘空间 • 抢占系统资源 • 影响计算机运行速度 • 给用户造成严重的心理压力 计算机病毒既破坏软件也破坏硬件!
9.3.2 计算机病毒的预防 从管理上和技术上对病毒 进行预防。
9.4 恶意软件及防治来自1. 恶意软件的定义• 减少计算机环境污染,从我做起 • 反对计算机犯罪,加强软件版权意识观 • 提高信息管理意识,拒绝不健康信息和垃圾信息 • 杜绝为一时逞强,非法入侵他人机器
(3) 破解和嗅探程序:口令破解、网络嗅探和网 络漏洞扫描是黑客经常使用的恶意软件程序,它们 取得非法的资源访问权限,进行隐蔽地攻击。
(4) 键盘记录程序:监视操作者的使用过程。黑 客也经常使用这种程序进行信息刺探和网络攻击。
(5) 垃圾邮件:是指那些未经用户同意的,用于 某些产品广告的电子邮件。
(2) 信息窃取:它提供一种将用户信息传回恶意 软件作者的机制,如用户名和密码。另一种机制是 在用户计算机上提供一个后门,使攻击者可以远程 控制用户的计算机,或直接获取用户计算机的文件。
(3) 拒绝服务:攻击使网络服务超负荷或停止网 络服务,使特定服务在一段时间内不可用。
(4) 带宽占用:使用虚假的负载填满网络带宽, 则使合法用户无法连接到Intemet中。
9.1 信息安全基础
(1) 信息安全的定义 信息安全是指信息网络的硬件、软件及其系统中 的数据受到保护,不受偶然或恶意的原因而遭到破坏、 更改、泄露,系统连续可靠正常地运行,信息服务不 中断。
(2) 信息安全面临的威胁 信息在公共通信网络上存储、共享和传输的过程 中,会被非法窃听、截取、篡改或毁坏而导致不可 估量的损失。
(5) 邮件炸弹:攻击者使用某个巨型邮件发送到 用户邮箱中,试图中断合法用户的电子邮件程序或 使接收者无法再收到其他信息。
9.4 社会责任
9.4.1 网络道德建设 网络道德是指计算机信息网络在开发、设计与
应用中应当具备的道德意识和应当遵守的道德行为准则。
9.4.2 软件知识产权计算机安全的法律法规 知识产权是指对智力活动所创造的精神财富所
9.1 信息安全基础
② 密码技术分类 加密技术在网络中应用一般采用 “对称式” 加密和“非对称式”加密两种类型。 对称式加密:就是加密和解密使用同一密钥, 因此,通信双方必须获得这一密钥,并保持密钥的秘 密。
9.1 信息安全基础
非对称式加密:它的加密和解密使用的是两 个不同的密钥,一个称为“公开密钥”,另一个称为 “私有密钥”。前者可以公诸于众,任何人都可以用 “公开密钥”加密信息;后者归发布方所有,是不公 开的,只有掌握“私有密钥”的一方才可以将众人用 “公开密钥”加密的信息进行还原。
定为攻击”。
网络攻击的一般步骤:
➢① 信息收集。了解所要攻击目标的详细情况。 ➢② 探测分析系统的安全弱点。寻找有安全漏洞
的主机。 ➢③ 实施攻击 。在获得非法访问权后开始实施各
种攻击。
9.2 网络安全
网络攻击应对策略:预防为主,将重要的数据 备份并时刻注意系统运行状况。
➢① 提高安全意识。 ➢② 使用防毒、防黑等防火墙软件。 ➢③ 设置代理服务器,隐藏自已的IP地址。 ➢④ 定时更新防毒组件,将防毒软件保持在常驻
恶意软件是指在未明确提示用户或未经用户许
可的情况下,在用户计算机或其他终端上安装运行, 侵害用户合法权益的软件。
具有下列特征之一的软件可被认为是恶意软件。
(1) 强制安装
(2) 难以卸载
(3) 浏览器劫持
(4) 广告弹出
(5) 恶意收集用户信息 (6) 恶意卸载
(7) 恶意捆绑
2. 恶意软件的类型 目前恶意软件大致可以分为以下类型。
改革开放以来,我国的知识产权保护逐渐与国际惯例 接轨,建立起了较完整的知识产权保护法律体系。目前, 我国已经在知识产权的立法和执法方面取得了举世瞩目的 成就。
9.4 社会责任
9.4.3 大学生信息素质与社会责任
大学生信息素质的内容是:高效获取信息的能力;熟 练、批判性地评价信息的能力;有效地吸收、存储和快速提取 信息的能力;运用多媒体形式表达信息、创造性地使用信息的 能力;将以上一整套驾驭信息的能力转化为自主、高效地学习 与交流的能力;学习、培养和提高信息文化新环境中公民的道 德、情感、法律意识与社会责任。
9.1 信息安全基础
9.1.2 信息安全技术 为保证信息安全而采取的技术主要包括
“访问控制技术”和“数据加密技术”。
(1) 访问控制技术 主要包括: ➢① 制定安全管理制度和措施。 ➢② 限制对网络系统的物理接触。 ➢③ 限制对信息的在线访问。 ➢④ 设置用户权限。
9.1 信息安全基础
(2) 数据加密技术
9.2 网络安全
(2) 入侵检测 入侵检测是用于检测任何损害或企图损害系统 的机密性、完整性或可用性等行为所采用的一种网 络安全技术。它通过监视受保护系统的状态和活动, 发现非授权的或恶意的系统及网络行为,为防范入 侵行为提供有效的手段。
9.2 网络安全
9.2.2 网络攻击 可能使一个网络受到破坏的所有行为都被认
9.1 信息安全基础
窃听: 篡改: 截取:
“我们下午5点老地方见!” “嘿嘿嘿…”
“我们下午5点老地方见!” “我们下午3点老地方见!”
“我们今天下午5点老地方见!”
9.1 信息安全基础
信息安全面临的威胁来自多个方面,这些威 胁可以宏观地分为自然威胁和人为威胁。
• ① 自然威胁可能来自各种自然灾害、恶劣的场地环境、电磁辐射和电磁 干扰以及设备自然老化等。 • ② 人为威胁又分为两种:一种是以操作失误为代表的无意威胁(偶然事 故),另一种是以计算机犯罪为代表的有意威胁(恶意攻击) 。
状态。
9.2 网络安全
9.2.3 防火墙技术 防火墙可以是一台独立的硬件设备;也可以
是一个纯软件(如瑞星防火墙软件、Windows自带的防 火墙软件等)。还可以将一台路由器经过软件配置后 变成一台具有安全功能的防火墙。一般来说,软件防 火墙功能强于硬件防火墙,硬防火墙性能高于软件防 火墙。
防 火 墙
享有的权利。
计算机软件是一种典型的由人的智力创造性劳动 产生的“知识产品”,也属于知识产权,受知识产权 保护。
9.4 社会责任
软件知识产权特点:
① 无形性:被保护的对象是无形的。 ② 专有性:同一知识产权只属于一个权利人。 ③ 地域性:一个国家为一项知识产权赋予的权利只在 本国国内生效。 ④ 时间性:知识产权具有一定的保护期限,超过保护 期的知识产权将被视为进入公共领域,成为社会公共财产 。例如中国对专利的保护期是从申请日起20年;著作权是 作者终生和死后50年。
9.3 计算机病毒防护
病毒类型主要有以下几种。 ① 寄生病毒:将自己附加到可执行文件中,当被感 染的程序执行时,通过找到其他可执行文件并感染之。 ② 存储器驻留病毒:寄宿在主存中,作为驻留程序 的一部分,感染每个执行的程序。 ③ 引导区病毒:感染主引导记录或引导记录,当系 统从包含了病毒的磁盘启动时则进行传播。 ④ 隐形病毒:能够在反病毒软件检测时隐藏自己。 ⑤ 多形病毒:每次感染时会产生变异的病毒。
相关文档
最新文档