计算机基础第章课件

上传人:我*** 文档编号:137922358 上传时间:2020-07-12 格式:PPT 页数:42 大小:1.05MB
返回 下载 相关 举报
计算机基础第章课件_第1页
第1页 / 共42页
计算机基础第章课件_第2页
第2页 / 共42页
计算机基础第章课件_第3页
第3页 / 共42页
计算机基础第章课件_第4页
第4页 / 共42页
计算机基础第章课件_第5页
第5页 / 共42页
点击查看更多>>
资源描述

《计算机基础第章课件》由会员分享,可在线阅读,更多相关《计算机基础第章课件(42页珍藏版)》请在金锄头文库上搜索。

1、学习目标,了解信息安全的基本概念及其与计算机安全、网络安全的关系; 了解信息安全防范技术在信息安全中的作用; 了解网络信息安全的解决方案及个人网络信息安全的策略; 熟悉计算机病毒基本知识及病毒防范技术; 了解软件与知识产权保护的相关常识; 了解信息化社会道德准则与行为规范,培养良好的责任感和道德意识。,2008.08,11.1 信息安全概述,11.1.1 信息安全的基本概念 信息安全,就是指采取措施(技术手段及有效管理)保证各种信息资产免遭威胁,或者将威胁带来的损失降到最低,以此维持组织的正常运作。凡是涉及保密性、完整性、真实性和可用性等方面的技术和理论,都是信息安全所要研究的范畴,也是信息安

2、全所要实现的目标。,2008.08,保密性:确保信息不暴露给未授权的实体或进程。加密机制,防泄密。 完整性:要求信息在存储或传输过程中保持不被修改、不被破坏和不丢失的特性。防篡改。 真实性:是指信息的可信度,主要是指对信息所有者或发送者身份的确认。防冒充。 可用性:信息可被合法用户访问并按要求的特性使用而不遭拒绝服务。防中断。,2008.08,11.1.1 信息安全的基本概念 信息安全与计算机安全、网络安全的关系 在网络化、数字化的信息时代,信息的采集、加工、存储是以计算机为载体的,而信息的共享、传输、发布则依赖于网络系统。因此,信息安全依赖于计算机、网络系统的安全。信息安全是需要的结果,确保

3、计算机、网络系统的安全是保证信息安全的手段。,2008.08,11.1.2 信息安全面临的威胁,自然威胁,人为威胁,自然灾害,恶劣的场地环境,电磁辐射和电磁干扰,设备自然老化,无意威胁,有意威胁,操作失误,意外损失,编程缺陷,意外丢失,非授权访问,信息泄漏或丢失,破坏数据完整性,拒绝服务攻击,传播病毒,2008.08,侵入攻击(Intrusion),2008.08,信息盗窃(Eavesdropping),2008.08,信息篡改(Loss of Integrity),2008.08,拒绝服务(Denial of Service),2008.08,病毒攻击(virus attack),2008.

4、08,11.1.3 信息的任务,信息安全的任务就是保护信息系统的安全、可靠,防范意外事故和恶意攻击。,2008.08,11.2 信息安全防范技术,11.2.1 数据加密技术,密文,网络信道,明文,明文,加密系统:信息明文(Plaintext) 、密钥(Key) 、信息密文(Ciphertext)、加解密算法,加密密钥,信息窃取者,解密密钥,加密算法,解密算法,2008.08,11.2.2 鉴别技术 数字签名 数字签名(digital signature)技术通过某种加密算法,在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查。 数字签名可做到

5、以下三点: 接收者能够核实发送者对文档的签名; 发送者事后不能抵赖对文档的签名; 接收者不能伪造对文档的签名。,2008.08,11.2.2 鉴别技术 报文鉴别,信息,散列函数,结果相同,则数据未被篡改,比较,结果不同,则数据已被篡改,报文摘要,散列函数,2008.08,11.2.2 鉴别技术 身份认证 口令机制:密码、口令等 智能卡: 主体特征认证 :指纹、掌纹、声纹、虹膜、脸形等,2008.08,11.2.2 鉴别技术 数字证书 数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,可以用来强力验证某个用户或某个系统的身份。,工行U盾,2008.08,11.2.3

6、访问控制技术 主体:访问事件的发起者。 客体:被访问的资源,如计算机、文件、目录等、。 访问控制:具体实施控制的机构。 授权策略:为访问控制提供执行的依据。,2008.08,11.2.4 防火墙技术 防火墙是一种高级访问控制设备,是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制(允许、拒绝、监视、记录)进出网络的访问行为。,外部网络,内部网,企业防火墙,2008.08,11.2.5 入侵检测技术 防火墙不能彻底消除网络入侵的威胁; 入侵监测系统(IDS:Intrusion detection system)用于监控网络和计算机系统被入侵

7、或滥用的征兆; 假如说防火墙是一幢大楼的门锁,那入侵监测系统就是这幢大楼里的监视系统。,2008.08,2008.08,11.2.6 VPN技术 虚拟专用网VPN(Virtual Private Network)技术是指在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播。,2008.08,11.2.7 信息安全解决方案 网络信息安全解决方案,2008.08,11.2.7 信息安全解决方案 个人网络信息安全策略 操作系统的安全设置 设置安全的密码、分配用户权限、关闭网络共享、及时安装操作系统补丁 、关闭不必要的服务和协议 控制出入网络的数据 安装个人防火墙 查杀计算机病毒 安装

8、防病毒软件,并及时更新病毒库信息,升级防病毒功能,2008.08,11.3 计算机病毒及防范,11.3.1 计算机病毒 计算机病毒是指一段具有自我复制和传播功能的计算机代码,这段代码通常能影响计算机的正常运行,甚至破坏计算机功能和毁坏数据。,2008.08,病毒是一段可执行的程序,病毒具有广泛的传染性,病毒具有很强的隐蔽性,病毒具有潜伏性,病毒具有可触发性,病毒具有破坏性,2008.08,11.3.2 病毒的分类 按传染方式分类 引导型病毒、文件型病毒、混合型病毒 按寄生方式分类 代替型病毒、链接型病毒、转储型病毒、源码病毒 按危害程度分类 良性病毒、恶性病毒、中性病毒,2008.08,11.

9、3.3 病毒的传播途径及破坏方式 在单机环境下,计算机病毒主要是通过软盘、U盘、硬盘、光盘等进行传播。 在联网的条件下,计算机病毒扩散的途径增加了许多,它可以通过网页浏览、文件下载、电子邮件、即时通信等各种方式进行传播。 每种计算机病毒都有其破坏方式,只不过后果轻重不一而己,主要的破坏方式包括:破坏操作系统、破坏数据和文件、占用系统资源、破坏网络、传输垃圾信息、泄露计算机内的信息等。,2008.08,11.3.4 病毒的防范与检测 病毒的预防 预防计算机病毒主要应从管理和技术两个方面进行,要注意以下几方面的内容: 注意病毒的传播渠道,如移动硬盘、U盘及光盘等传播媒介。 安装实时监控的杀毒软件,

10、定期升级更新病毒库,定期检测软、硬盘上的系统区和文件并及时消除病毒。 经常运行Windows Update系统更新程序,安装最新的补丁程序。 安装防火墙软件,设置相应的安全规则,过滤不安全的站点访问。 系统中的数据盘和系统盘要定期进行备份。 不要随意打开来历不明的电子邮件及附件。 浏览网页时,也要谨防一些恶意网页中隐藏的木马病毒。 注意一些游戏软件中隐藏的病毒,对游戏程序要严格控制。,2008.08,11.3.4 病毒的防范与检测 病毒的检测与清除 使用杀毒软件(简单、方便,适用于一般用户 ) 手工清除病毒(比较复杂,只适用于专业人员 ),2008.08,11.3.5 流行杀毒软件,2008.

11、08,11.4信息化社会,11.4.1信息化社会 信息技术的发展对传统产业结构产生了重大的影响,孕育、产生了有着无限发展前景的信息产业。 信息技术大大改变了以往那种集中式、封闭式、批处理、以教师为中心、单向灌输的传统教学模式,形成了基于全球化智能信息网络的、分布式、开放式、个性化、以学生为中心、双向交互的现代教育模式,实现了教育的信息化。 信息技术对人们的生产、生活也产生了巨大的影响,它正在改变着人们的工作和生活方式。,2008.08,11.4.2 信息化带来的社会问题 计算机犯罪 指行为人利用计算机操作所实施的危害计算机信息系统(包括内存数据和程序)安全和其他严重危害社会的犯罪行为。 一种是

12、以计算机为工具而进行的犯罪,如利用计算机进行金融诈骗、盗窃、贪污、挪用公款等犯罪行为。 另一种是以计算机为破坏对象而实施的犯罪,如非法侵入计算机系统、破坏计算机信息系统等犯罪行为。,2008.08,11.4.2 信息化带来的社会问题 软件盗版 计算机软件是知识产权的客体之一 。 它是抽象的、逻辑性的产品,不以实物形态存在和传播,更容易被复制和修改,也使盗版行为更加容易。 大量的软件盗版行为严重地影响了软件企业的生存和发展,剥夺了投资人和版权人对其投资和创造性劳动的合理回报,减少了国家税收和就业机会,还削弱了软件行业的国际竞争力,对软件产业和社会经济的发展构成了巨大的危害。,2008.08,11

13、.4.2 信息化带来的社会问题 网瘾 他是对网络的一种过度依赖,表现为无法摆脱想上网的念头,不上网时就会感到烦躁不安、情绪低落或无所适从,对现实生活失去兴趣等。 青少年“网瘾”带来的危害是多方面的: 损害身心健康 影响人格培养 导致学业荒废 诱发青少年犯罪问题 网上交友的问题,2008.08,11.4.3 信息化社会道德准则 美国计算机伦理协会为计算机伦理学所制定的10条戒律,具体内容是: (1)你不应当用计算机去伤害别人; (2)你不应当干扰别人的计算机工作; (3)你不应当偷窥别人的文件; (4)你不应当用计算机去偷盗; (5)你不应当用计算机作伪证; (6)你不应当使用或拷贝没有付过钱的

14、软件; (7)你不应当未经许可而使用别人的计算机资源; (8)你不应当盗用别人的智力成果; (9)你应当考虑你所编制的程序的社会后果; (10)你应当用深思熟虑和审慎的态度来使用计算机。,2008.08,11.4.3 信息化社会道德准则 全国青少年网络文明公约: 要善于网上学习,不浏览不良信息; 要诚实友好交流,不侮辱欺诈他人; 要增强自护意识,不随意约会网友; 要维护网络安全,不破坏网络秩序; 要有益身心健康,不沉溺虚拟时空。,2008.08,11.4.4 信息化社会行为法规 软件知识产权保护法规 按性质分,计算机软件可以分为自由软件、共享软件、商业软件等。 根据我国制定的中华人民共和国著作

15、权法、计算机软件保护条例以及伯尔尼公约和世界版权公约的基本原则,对于计算机软件的开发者来说,只要软件一经开发完成就会自动取得著作权(版权),而不论其是否发表,也不论是否办理了登记。任何未经软件著作权人许可,擅自对软件进行复制、传播的行为,或以其他方式超出许可范围传播、销售和使用软件的行为,都属于软件盗版行为。,2008.08,11.4.4 信息化社会行为法规 防止和制止计算机犯罪法规 刑法中对计算机犯罪的有关规定 计算机信息网络国际联网安全保护管理办法 计算机信息系统国际联网保密管理规定 计算机病毒防止管理办法 全国人民代表大会常务委员会关于维护互联网安全的决定 中华人民共和国相关互联网信息传

16、播条例,2008.08,习题,一、选择题 1.以下不属于常见的危险密码的是_。 A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 2.身份认证的常用手段不包括_。 A.口令认证 B.智能卡认证 C.生物认证 D.加盖印章认证 3.计算机病毒是一种_。 A.生物病毒 B.计算机硬件 C.计算机程序 D.有病毒言论的文档,2008.08,4.下列叙述中,正确的是_。 A.反病毒软件通常是滞后于计算机新病毒的出现 B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒 C.感染过计算机病毒的计算机具有对该病毒的免疫性 D.计算机病毒会危害计算机用户的健康 5.关于信息安全和计算机病毒的错误描述是_ 。 A.安装杀毒软件,一般都能保证系统安全,不必要花费更多钱经常升级软件 B.感染了病毒的计算机有可能突然死机又自动启动 C.对含有重要数据的软盘或者U盘进行写保护,并做好备份 D.养成使用计算机的良好习惯,采取必要的安全策略和防

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号