高校计算机教学第九章信息安全与社会责任配套课件

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
享有的权利。
计算机软件是一种典型的由人的智力创造性劳动 产生的“知识产品”,也属于知识产权,受知识产权 保护。
9.4 社会责任
wenku.baidu.com软件知识产权特点:
① 无形性:被保护的对象是无形的。 ② 专有性:同一知识产权只属于一个权利人。 ③ 地域性:一个国家为一项知识产权赋予的权利只在 本国国内生效。 ④ 时间性:知识产权具有一定的保护期限,超过保护 期的知识产权将被视为进入公共领域,成为社会公共财产 。例如中国对专利的保护期是从申请日起20年;著作权是 作者终生和死后50年。
9.1 信息安全基础
(1) 信息安全的定义 信息安全是指信息网络的硬件、软件及其系统中 的数据受到保护,不受偶然或恶意的原因而遭到破坏、 更改、泄露,系统连续可靠正常地运行,信息服务不 中断。
(2) 信息安全面临的威胁 信息在公共通信网络上存储、共享和传输的过程 中,会被非法窃听、截取、篡改或毁坏而导致不可 估量的损失。
(3) 破解和嗅探程序:口令破解、网络嗅探和网 络漏洞扫描是黑客经常使用的恶意软件程序,它们 取得非法的资源访问权限,进行隐蔽地攻击。
(4) 键盘记录程序:监视操作者的使用过程。黑 客也经常使用这种程序进行信息刺探和网络攻击。
(5) 垃圾邮件:是指那些未经用户同意的,用于 某些产品广告的电子邮件。
9.3 计算机病毒防护
病毒类型主要有以下几种。 ① 寄生病毒:将自己附加到可执行文件中,当被感 染的程序执行时,通过找到其他可执行文件并感染之。 ② 存储器驻留病毒:寄宿在主存中,作为驻留程序 的一部分,感染每个执行的程序。 ③ 引导区病毒:感染主引导记录或引导记录,当系 统从包含了病毒的磁盘启动时则进行传播。 ④ 隐形病毒:能够在反病毒软件检测时隐藏自己。 ⑤ 多形病毒:每次感染时会产生变异的病毒。
9.3 计算机病毒防护
(2) 计算机病毒的特点 主要包括传染性、寄生性、隐蔽性、触发性和破 坏性。其中传染性是计算机病毒的基本特征。 计算机病毒一般来自玩笑与恶作剧、报复心理、 版权保护和网络灰色产业链 (黑客培训、病毒制作、 病毒贩卖、窃取信息等)等方面。
(3) 计算机病毒的类型 自从病毒第一次出现以来,在病毒编写者和反 病毒软件作者之间就存在着一个连续的战争赛跑, 当对已经出现的病毒类型研制了有效对策时,新病 毒类型又出现了。
定为攻击”。
网络攻击的一般步骤:
➢① 信息收集。了解所要攻击目标的详细情况。 ➢② 探测分析系统的安全弱点。寻找有安全漏洞
的主机。 ➢③ 实施攻击 。在获得非法访问权后开始实施各
种攻击。
9.2 网络安全
网络攻击应对策略:预防为主,将重要的数据 备份并时刻注意系统运行状况。
➢① 提高安全意识。 ➢② 使用防毒、防黑等防火墙软件。 ➢③ 设置代理服务器,隐藏自已的IP地址。 ➢④ 定时更新防毒组件,将防毒软件保持在常驻
9.3 计算机病毒防护
(4) 计算机病毒的危害
• 对计算机数据信息的直接破坏 • 占用磁盘空间 • 抢占系统资源 • 影响计算机运行速度 • 给用户造成严重的心理压力 计算机病毒既破坏软件也破坏硬件!
9.3.2 计算机病毒的预防 从管理上和技术上对病毒 进行预防。
9.4 恶意软件及防治
1. 恶意软件的定义
9.2 网络安全
9.2.1 黑客与入侵监测
(1) 黑客与黑客工具 黑客,原指热心于计算机技术,水平高超
的电脑专家,尤其是程序设计人员,是那些检查网 络系统完整性和安全性的人,他们通常非常精通计 算机硬件和软件知识,并有能力通过创新的方法剖 析系统。
9.2 网络安全
现在,网络黑客一般指计算机网络的非法 入侵者。他们大都对计算机技术和网络技术非常精 通,了解系统漏洞及其原因所在,喜欢非法闯入并 以此作为一种智力挑战而沉醉其中,也有的是为了 窃取机密信息,盗用系统资源或出于报复心理而恶 意毁坏某个信息系统等。
9.1 信息安全基础
窃听: 篡改: 截取:
“我们下午5点老地方见!” “嘿嘿嘿…”
“我们下午5点老地方见!” “我们下午3点老地方见!”
“我们今天下午5点老地方见!”
9.1 信息安全基础
信息安全面临的威胁来自多个方面,这些威 胁可以宏观地分为自然威胁和人为威胁。
• ① 自然威胁可能来自各种自然灾害、恶劣的场地环境、电磁辐射和电磁 干扰以及设备自然老化等。 • ② 人为威胁又分为两种:一种是以操作失误为代表的无意威胁(偶然事 故),另一种是以计算机犯罪为代表的有意威胁(恶意攻击) 。
• 减少计算机环境污染,从我做起 • 反对计算机犯罪,加强软件版权意识观 • 提高信息管理意识,拒绝不健康信息和垃圾信息 • 杜绝为一时逞强,非法入侵他人机器
改革开放以来,我国的知识产权保护逐渐与国际惯例 接轨,建立起了较完整的知识产权保护法律体系。目前, 我国已经在知识产权的立法和执法方面取得了举世瞩目的 成就。
9.4 社会责任
9.4.3 大学生信息素质与社会责任
大学生信息素质的内容是:高效获取信息的能力;熟 练、批判性地评价信息的能力;有效地吸收、存储和快速提取 信息的能力;运用多媒体形式表达信息、创造性地使用信息的 能力;将以上一整套驾驭信息的能力转化为自主、高效地学习 与交流的能力;学习、培养和提高信息文化新环境中公民的道 德、情感、法律意识与社会责任。
(6) 广告软件:这类软件虽然不会影响到系统功 能,但是,弹出式广告常常令人不快。
(7) 跟踪软件:也称为间谍软件,它可以用来在 后台记录下所有用户的活动,如网站访问、程序运行、 网络聊天记录、键盘输入包括用户名和密码、桌面截 屏快照等。
3. 恶意软件的攻击行为 (1) 后门:对计算机进行未经授权的访问。最具 破坏性的是删除数据。
(5) 邮件炸弹:攻击者使用某个巨型邮件发送到 用户邮箱中,试图中断合法用户的电子邮件程序或 使接收者无法再收到其他信息。
9.4 社会责任
9.4.1 网络道德建设 网络道德是指计算机信息网络在开发、设计与
应用中应当具备的道德意识和应当遵守的道德行为准则。
9.4.2 软件知识产权计算机安全的法律法规 知识产权是指对智力活动所创造的精神财富所
9.1 信息安全基础
9.1.3 计算机犯罪
计算机犯罪是指利用计算机作为犯罪工具进 行的犯罪活动。计算机犯罪作为一类特殊的犯罪,具 有与传统犯罪相同的许多共性特征。它又有与传统犯 罪所不同的特征,具体表现在:
• ① 犯罪的高智能性; • ② 犯罪的强隐蔽性; • ③ 犯罪侵害目标较集中; • ④ 犯罪的广地域性; • ⑤ 犯罪的强危害性; • ⑥ 诉讼的困难性。
① 数据加密基本概念 加密是用某种方法伪装消息并隐藏它的内容。合法用户通 过解密将这些数据还原为原有的数据。数据加密是防止非法使 用数据的最后一道防线。
fojfejk;ladfjj093i2j3kj0gjklac nma./
“我们下午5点老地方见!”
“我们下午5点老地方见!”
“???…”
密钥:从字面上解释密钥是秘密信息的钥匙。具体来说, 密钥是一组信息编码,对密码起特殊控制作用,掌握了密钥 就可以获得保密的信息。
9.2 网络安全
防火墙的分类: (1) 包过滤技术:只有满足过滤条件的数据包才被 转发到相应的目的地,其余数据包则被从数据流中丢 弃。这类防火墙多数是由路由器集成的,它是设置在 内网和外网之间的一道防火墙。
9.2 网络安全
(2) 代理服务器技术: 这种防火墙方案要求所有内网的主机使用代理服务器 与外网主机通信。对于外网来说,整个内部网络只有代理服务器是可见的,外部 网络的计算机无法知道内部网络中的计算机情况,因此也就很难发动攻击。它是 设置在内网中的一道防火墙,其最大缺点是速度相对较慢。
状态。
9.2 网络安全
9.2.3 防火墙技术 防火墙可以是一台独立的硬件设备;也可以
是一个纯软件(如瑞星防火墙软件、Windows自带的防 火墙软件等)。还可以将一台路由器经过软件配置后 变成一台具有安全功能的防火墙。一般来说,软件防 火墙功能强于硬件防火墙,硬防火墙性能高于软件防 火墙。
防 火 墙
9.1 信息安全基础
9.1.1 信息安全概述
目前,安全问题已成为Internet发展的核心 和关键问题之一。我们应该承认信息技术是一把双刃 剑,一方面给人们带来巨大效益,另一方面也可能带 来困难甚至灾难。
人们在享受网络信息带来好处的同时,也不 同程度受到网络安全方面的侵害。最直接的如网络密 码、银行账号被盗等。
9.3 计算机病毒防护
9.3.1 计算机病毒 计算机病毒是由人编写的一种小程序,能通过
某种途径潜伏在计算机存储介质(或程序)里,当达到 某种条件时即被激活,影响计算机的使用。就象生物 病毒一样,计算机病毒有独特的复制能力,它把自身 附着在各种类型的文件上,随同文件一起蔓延。
(1) 计算机病毒的起源 1987年,世界上第一例计算机病毒被发现,计 算机病毒由幻想变成了现实。中国由于早期信息化程 序不高,一直到89年代才发现计算机病毒。
9.1 信息安全基础
② 密码技术分类 加密技术在网络中应用一般采用 “对称式” 加密和“非对称式”加密两种类型。 对称式加密:就是加密和解密使用同一密钥, 因此,通信双方必须获得这一密钥,并保持密钥的秘 密。
9.1 信息安全基础
非对称式加密:它的加密和解密使用的是两 个不同的密钥,一个称为“公开密钥”,另一个称为 “私有密钥”。前者可以公诸于众,任何人都可以用 “公开密钥”加密信息;后者归发布方所有,是不公 开的,只有掌握“私有密钥”的一方才可以将众人用 “公开密钥”加密的信息进行还原。
恶意软件是指在未明确提示用户或未经用户许
可的情况下,在用户计算机或其他终端上安装运行, 侵害用户合法权益的软件。
具有下列特征之一的软件可被认为是恶意软件。
(1) 强制安装
(2) 难以卸载
(3) 浏览器劫持
(4) 广告弹出
(5) 恶意收集用户信息 (6) 恶意卸载
(7) 恶意捆绑
2. 恶意软件的类型 目前恶意软件大致可以分为以下类型。
9.1 信息安全基础
9.1.2 信息安全技术 为保证信息安全而采取的技术主要包括
“访问控制技术”和“数据加密技术”。
(1) 访问控制技术 主要包括: ➢① 制定安全管理制度和措施。 ➢② 限制对网络系统的物理接触。 ➢③ 限制对信息的在线访问。 ➢④ 设置用户权限。
9.1 信息安全基础
(2) 数据加密技术
9.2 网络安全
(2) 入侵检测 入侵检测是用于检测任何损害或企图损害系统 的机密性、完整性或可用性等行为所采用的一种网 络安全技术。它通过监视受保护系统的状态和活动, 发现非授权的或恶意的系统及网络行为,为防范入 侵行为提供有效的手段。
9.2 网络安全
9.2.2 网络攻击 可能使一个网络受到破坏的所有行为都被认
(1) 木马程序:一般被用来进行远程控制,木马 程序分为服务器端和客户端两个部分,服务器端程序 一般被伪装并安装在受害者计算机中,以后程序将随 该计算机每次运行而自动加载,而客户端程序一般安 装在控制者(黑客)计算机中。
木马程序可能在系统中提供后门,使黑客可以窃 取用户数据或更改用户主机设置。
(2) 逻辑炸弹:是以破坏数据和应用程序为目的 的恶意软件程序。它一般是由组织内部有不满情绪的 雇员或黑客植入,当某种条件被满足时(如雇员被辞 退一段时间后),它就会发作。
注:现在许多黑客也并非是精通计算机软硬 件的专业人员,普通人也可借助功能强大的黑客工 具实施网络攻击。
9.2 网络安全
黑客工具:是指编写出来用于网络安全方面 的软件,或为破解某些软件或系统的密码而编写的程 序。
黑客工具是一把双刃剑,它的性质要由使用 者来决定,如果这些工具使用在加强网络安全方面, 那么他们是管理员非常有用的助手;如果将这些工具 使用在非法破坏网络安全的方面,那么他们就是非法 活动的凶器。
(2) 信息窃取:它提供一种将用户信息传回恶意 软件作者的机制,如用户名和密码。另一种机制是 在用户计算机上提供一个后门,使攻击者可以远程 控制用户的计算机,或直接获取用户计算机的文件。
(3) 拒绝服务:攻击使网络服务超负荷或停止网 络服务,使特定服务在一段时间内不可用。
(4) 带宽占用:使用虚假的负载填满网络带宽, 则使合法用户无法连接到Intemet中。
相关文档
最新文档