大学计算机文化基础07培训讲学

上传人:youn****329 文档编号:143489695 上传时间:2020-08-30 格式:PPT 页数:27 大小:888.50KB
返回 下载 相关 举报
大学计算机文化基础07培训讲学_第1页
第1页 / 共27页
大学计算机文化基础07培训讲学_第2页
第2页 / 共27页
大学计算机文化基础07培训讲学_第3页
第3页 / 共27页
大学计算机文化基础07培训讲学_第4页
第4页 / 共27页
大学计算机文化基础07培训讲学_第5页
第5页 / 共27页
点击查看更多>>
资源描述

《大学计算机文化基础07培训讲学》由会员分享,可在线阅读,更多相关《大学计算机文化基础07培训讲学(27页珍藏版)》请在金锄头文库上搜索。

1、第七章 信息安全和职业道德,7.1 信息安全的基本概念 7.2 计算机病毒 7.3 计算机犯罪 7.4 计算机职业道德 7.5 软件知识产权 7.6 信息技术的发展趋势,7.1 信息安全的基本概念,计算机信息安全的范畴 计算机信息系统安全主要包括:1实体安全实体安全是指保护计算机设备、设施(含网络)以及其他媒体免遭破坏的措施、过程。实体安全的范畴是指环境安全、设备安全、媒体安全。2运行安全运行安全是指信息处理过程中的安全。运行安全范围主要包括系统风险管理、审计跟踪、备份与恢复、应急四个方面的内容。3信息安全信息安全是指防止信息财产被故意地和偶然地非法授权泄漏、更改、破坏、或使信息被非法系统识别

2、、控制。信息安全范围主要包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密、鉴别七个方面。4人员安全人员安全主要是指计算机工作人员的安全意识、法律意识、安全技能等。,7.1 信息安全的基本概念,计算机信息面临的威胁 1计算机信息的脆弱性 (1)信息处理环节中存在的不安全因素 数据输入:输入数据容易被篡改或输入假数据。 数据处理:数据处理部分的硬件容易被破坏或盗窃,并且容易受电磁干扰或自身电磁辐射而造成信息泄漏; 数据传输:通信线路上的信息容易被截获,线路容易被破坏或盗窃; 软件:操作系统、数据库系统和程序容易被修改或破坏; 输出部分:输出信息的设备容易造成信息泄漏或被窃取; 存取

3、控制:系统的安全存取控制功能还比较薄弱。,7.1 信息安全的基本概念,(3)其他不安全因素 存储密度高:在一张磁盘或一条磁带中可以存储大量信息,很容易放在口袋中带出去,容易受到意外损坏或丢失,造成大量信息丢失。 数据可访问性:数据信息可以很容易地被拷贝下来而不留任何痕迹。 信息聚生性:信息系统的特点之一,就是能将大量信息收集在一起进行自动、高效地处理,产生很有价值的结果。 保密困难性:计算机系统内的数据都是可用的。 介质的剩磁效应:存储介质中的信息有时是擦除不干净或不能完全擦除掉,会留下可读信息的痕迹。 电磁泄漏性:计算机设备工作时能够辐射出电磁波,可借助仪器设备在一定的范围内收到它,尤其是利

4、用高灵敏度仪器可以清晰地看到计算机正在处理的机密信息。 信息介质的安全隐患:磁盘信息恢复技术,能恢复被格式化多遍的硬盘信息。,7.1 信息安全的基本概念,2信息系统面临的威胁计算机信息系统面临的威胁主要来自自然灾害构成的威胁、人为和偶然事故构成的威胁、计算机犯罪的威胁、计算机病毒的威胁、信息战的威胁等。3计算机信息受到的攻击攻击是对计算机信息的人为故意威胁。(1)按攻击的对象分类对实体的威胁和攻击对信息的威胁和攻击(2)按被攻击方式分类主动攻击:篡改信息。被动攻击:在不干扰系统正常使用的情况下进行侦收、窃取系统信息。(3)攻击目的:破坏信息的保密性、完整性、可用性、可控性。,7.1 信息安全的

5、基本概念,计算机信息安全技术 1计算机信息的安全体系信息安全体系就是要将有非法侵入信息倾向的人与信息隔离开。计算机信息安全体系保护分七个层次:信息;安全软件;安全硬件;安全物理环境;法律、规范和纪律;职业道德;人。,7.1 信息安全的基本概念,2计算机信息的实体安全(1)实体安全的主要内容实体:计算机及其相关的设备、设施(含网络)。实体安全:是指为了保证计算机信息系统安全可靠运行,确保计算机信息系统在对信息进行采集、处理、传输、存储过程中,不至于受到人为或自然因素的危害,导致信息丢失、泄漏或破坏,而对计算机设备、设施、环境人员等采取适当的安全措施。实体安全主要分为环境安全、设备安全和媒体安全三

6、个方面。 环境安全:主要包括区域保护和灾难保护。 设备完全:主要包括设备的防毁、防盗、防止电磁信息辐射泄漏和干扰及电源保护等方面。 媒体安全:主要包括媒体数据的安全及媒体本身的安全。(2)实体安全的基本要求实体安全的基本要求是:中心周围100m内没有危险建筑;设有监控系统;有防火、防水设施;机房环境(温度、湿度、洁净度)达到要求;防雷措施;配备有相应的备用电源;有防静电措施;采用专线供电;采取防盗措施等。,7.1 信息安全的基本概念,3信息运行安全技术(1)风险分析风险分析是用于估计威胁发生的可能性、以及由于系统容易受到攻击的脆弱性而引起的潜在损失的方法。严重性等级分四级:级(灾难的)、级(严

7、重性)、级(轻度的)和级(轻微的)。可能性等级分五级:A级(频繁)、B级(很可能)、C级(有时)、D级(极少)和E级(不可能)。(2)审计跟踪技术审计是对计算机信息系统的运行过程进行详细的监视、跟踪、审查、识别、记录,从中发现信息的不安全问题。,7.1 信息安全的基本概念,(3)应急技术应急技术是在风险分析和风险评估基础上制定的应急计划和应急措施。应急计划的制定主要考虑3个方面的因素:紧急反应、备份操作和恢复措施。对应的应急措施:紧急行动方案;信息资源备份,设备备份;快速恢复技术。(4)容错存储技术容错存储技术主要用于信息备份与保护的应急措施中,它是非常有效的信息安全保护技术。这些技术主要有:

8、自制冗余度:利用双硬盘自动备份每日的数据。磁盘镜像:称为热备份技术,在信息处理时,通过智能控制器和软件同时对两个物理驱动器进行信息的写入。磁盘双工:磁盘双工通过提供两个控制器供信息处理和成对的驱动器记录信息。,7.1 信息安全的基本概念,4信息安全技术(1)加强操作系统的安全保护用户的认证:通过口令和核心硬件系统赋予的特权对身份进行验证。存储器保护:拒绝非法用户非法访问存储器区域,加强I/O设备访问控制,限制过多的用户通过I/O设备进入信息和文件系统。操作系统开发时留下的隐蔽通道应及时封闭,对核心信息采用隔离措施。(2)数据库的安全保护加强数据库系统的功能:构架安全的数据库系统结构,确保逻辑结

9、构机制的安全可靠;强化密码机制;严格鉴别身份和访问控制,加强数据库使用管理和运行维护等。(3)访问控制访问控制是限制合法进入系统用户的访问权限,主要包括:授权、确定存取权限和实施权限。主要技术有:目录表访问控制、访问控制表、访问控制矩阵等。(4)密码技术主要技术是通过某种变换算法将信息(明文)转化成别人看不懂的符号(密文),在需要时又可以通过反变换将密文转换成明文,前者称为加密,后者称为解密。密钥是指控制加密算法和解密算法中实现的关键信息。,7.1 信息安全的基本概念,1计算机网络安全技术采用五层网络系统安全体系结构:网络层安全性、系统安全性、用户安全性、应用程序安全性、数据安全性。网络层安全

10、性:控制具有危险行为能力的的用户入网。系统安全性:防止病毒、黑客对网络的破坏和侵入。用户安全性:强有力的身份认证,确保用户的密码不被他人所破译。应用程序安全性:保证只有合法的用户才能够对特定的数据进行操作。数据安全性:机密数据是否处于机密状态及安全的空间。,7.1 信息安全的基本概念,2网络安全技术 (1)网络加密技术 保密密钥法 保密密钥法也叫对称密钥法,这类加密方法在加密和解密时使用同一把密钥,这个密钥只有发信人和收信人知道。 公开密钥法 公开密钥法也称为不对称加密。这类加密方法需要用到两个密钥:一个私人密钥和一个公开密钥。在准备传输数据时,发信人先用收信人的公开密钥对数据进行加密;再把加

11、密后的数据发送给收信人;收信人在收到信件后要用自己的私人密钥对它进行解密。,7.1 信息安全的基本概念, 数字签名“数字签名”是通过某种加密算法在一条地址消息的尾部添加一个字符串,而收件人可以根据这个字符串验明发件人身份的一种技术。数字签名的作用与手写签名相同,能惟一的确定签名人的身份,同时还能在签名后对数据内容是否又发生了变化进行验证。数字签名的基本工作过程分两部分:发送方工作;接收方工作。,7.1 信息安全的基本概念,需要发送方完成的工作:通过特殊的软件得到该发送信息的一个信息标记。用自己从某个颁证机构申请到的私人密钥加密这个标记。需要接收方完成的工作:求出接收到的内容的信息标记。用自己的

12、公开密钥解密该内容的信息标记。如果两个标记相同,就可以认定自己收到的信息准确无误。,7.1 信息安全的基本概念,(2)防火墙技术防火墙是指建立在内外网络边界上的过滤封锁机制,防止未经授权的通信进出被保护的内部网络。防火墙技术可以分为IP过滤、线路过滤和应用层代理等三大类型。(3)Web网中的安全技术 安全套接字层(Secure Socket Layer,简记SSL):建立在TCP/IP协议之上的提供客户机和服务器双方网络应用通信的开放协议。它由SSL记录协议和SSL握手协议组成。SSL握手协议在SSL记录协议发送数据之前建立安全机制,包括认证、数据加密和数据完整性。实现通信双方之间认证、连接的

13、保密性、数据完整性、数据源点认证等安全服务。 安全HTTP(SHTTP)协议:是增强HTTP安全的一种新协议。,7.1 信息安全的基本概念,(4)虚拟专用网(VPN)虚拟专网(VPN)是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet联接而成的逻辑上的虚拟子网。VPN技术采用了鉴别、访问控制、保密性、完整性等措施,以防信息被泻露、篡改和复制。有两种VPN模式:直接模式和隧道模式。直接模式VPN使用IP和编址来建立对VPN上传输的数据的直接控制。对数据加密,采用基于用户身份的鉴别,而不是基于IP地址。隧道模式使用IP帧作为隧道发送分组。大多数VPN都运行在IP骨干网上,数据加密通

14、常有3种方法:具有加密功能的防火墙、带有加密功能的路由器和单独的加密设备。(5)其他安全技术:身份验证技术、数字证书等。,7.2 计算机病毒,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 计算机病毒的分类:文件型病毒(非常驻型病毒和常驻型病毒)、引导型病毒、网络型病毒。 病毒的传播途径:主要通过软盘、光盘、网络来扩散。 计算机病毒的特点:传染性、隐蔽性、潜伏性、破坏性。 计算机病毒的危害:可分为破坏性病毒和干扰性病毒两类。 计算机病毒防护:思想防护、管理防护、使用防护。 常用杀毒软件:目前流行的查杀病毒软件:瑞

15、星查杀毒软件、KV3000、金山毒霸、Norton、Scan、KILL等,7.3 计算机犯罪,1计算机犯罪:是指各种利用计算机程序及其处理装置进行犯罪或者将计算机信息作为直接侵害目标的犯罪的总称。,7.3 计算机犯罪,2常见的计算机犯罪类型:(1)非法入侵计算机信息系统。利用窃取口令等手段,渗入计算机系统,用以干扰、篡改、窃取或破坏。(2)利用计算机实施贪污、盗窃、诈骗和金融犯罪等活动。(3)利用计算机传播反动和色情等有害信息。(4)知识产权的侵权:主要是针对电子出版物和计算机软件。(5)网上经济诈骗。(6)网上诽谤,个人隐私和权益遭受侵权。(7)利用网络进行暴力犯罪。(8)破坏计算机系统,如

16、病毒危害等。,7.3 计算机犯罪,3计算机犯罪的特点:行为隐蔽、技术性强、远距离作案、作案迅速,发展趋势非常迅速,危害巨大,发生率的上升势头前所未有,且具有社会化、国际化的特点。4计算机犯罪的常用技术手段:(1)数据欺骗:非法篡改数据或输入数据。(2)特洛伊木马术:非法装入秘密指令或程序,由计算机实施犯罪活动。(3)香肠术:从金融信息系统中一点一点地窃取存款,如窃取各户头上的利息尾数,积少成多。,7.3 计算机犯罪,(4)逻辑炸弹:输入犯罪指令,以便在指定的时间或条件下抹除数据文件或破坏系统的功能。 (5)陷阱术:利用计算机硬、软件的某些断点或接口插入犯罪指令或装置。 (6)寄生术:用某种方式紧跟享有特权的用户打入系统或在系统中装入“寄生虫”。 (7)超级冲杀:用共享程序突破系统防护,进行非法存取或破坏数据及系统功能。 (8)异步攻击:将犯罪指令掺杂在正常作业程序中,以获取数据文件。 (9)废品利用:从废弃资料、磁盘、磁带中提取有用信息或进一步分析系统密码等。 (10)伪造证件:伪造信用卡、磁卡、存折等。,7.4 计算机职业道德,1道德:是社会意识形态长期进化而形成的一种制约,是一定社

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号