汽车自动变速器原理与维修-第8章 信息系统安全与社会责任-课件

上传人:woxinch****an2018 文档编号:45405409 上传时间:2018-06-16 格式:PPT 页数:42 大小:3.35MB
返回 下载 相关 举报
汽车自动变速器原理与维修-第8章  信息系统安全与社会责任-课件_第1页
第1页 / 共42页
汽车自动变速器原理与维修-第8章  信息系统安全与社会责任-课件_第2页
第2页 / 共42页
汽车自动变速器原理与维修-第8章  信息系统安全与社会责任-课件_第3页
第3页 / 共42页
汽车自动变速器原理与维修-第8章  信息系统安全与社会责任-课件_第4页
第4页 / 共42页
汽车自动变速器原理与维修-第8章  信息系统安全与社会责任-课件_第5页
第5页 / 共42页
点击查看更多>>
资源描述

《汽车自动变速器原理与维修-第8章 信息系统安全与社会责任-课件》由会员分享,可在线阅读,更多相关《汽车自动变速器原理与维修-第8章 信息系统安全与社会责任-课件(42页珍藏版)》请在金锄头文库上搜索。

1、LOGO信息系统安全与社会责任第8章信息系统安全与社会责任8.1网络安全技术8.2网络知识产权8.3网络社会责任1LOGO信息系统安全与社会责任信息资源对国家的发展,对人们的工作和生活都至关重要,信息已经成为国民经济和社会发展的战略资源,信息安全问题也成为影响国家利益的重大问题。本章内容包括:信息系统中的安全问题、计算机病毒及防治、恶意软件的防治、防火墙技术、网络知识产权、网络文化等。2LOGO信息系统安全与社会责任8.1网络安全技术8.1.1信息系统中存在的安全问题8.1.2计算机病毒及防治8.1.3恶意软件及防治8.1.4黑客攻击的防治8.1.5防火墙技术3LOGO信息系统安全与社会责任8

2、.1.1信息系统中存在的安全问题1.信息安全的定义v信息安全主要涉及到信息存储的安全、信息传输的安全以及对网络传输信息内容的审计3个方面v网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能连续、可靠地正常运行,网络服务不中断特征:1.保密性2.完整性3.真实性4.可用性5.可控性4LOGO信息系统安全与社会责任2.软件设计中存在的安全问题软件漏洞包括几个方面操作系统数据库应用软件TCP/IP协议网络软件和服务密码设置5LOGO信息系统安全与社会责任v操作系统设计中的漏洞Windows操作系统一贯强调的是易用性、集成性、兼容性,而对系

3、统安全性考虑不足在一个安全的操作系统中,最重要的安全概念就是权限6LOGO信息系统安全与社会责任v程序设计违背最小授权原则要在最少的时间内授予程序代码所需的最低权限,除非必要,否则不要允许使用管理员权限运行应用程序7LOGO信息系统安全与社会责任vRPC服务缓冲区溢出RPC(远程请求)允许一台机器上的程序执行另一台机器上的程序,它被广泛用来提供网络服务(如文件共享)由于RPC这种允许远程用户调用本地主机的功能正被黑客和病毒(如冲击波病毒)广泛利用。8LOGO信息系统安全与社会责任3.用户使用中存在的安全问题操作系统的缺省安装没有口令或使用弱口令的帐号没有备份或者备份不完整9LOGO信息系统安全

4、与社会责任8.1.2计算机病毒及防治1.计算机病毒的定义v1994年2月18日,我国正式颁布实施的中华人民共和国计算机信息系统安全保护条例v计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码10LOGO信息系统安全与社会责任v计算机病毒(以下简称为病毒)具有:传染性、隐蔽性、破坏性、未经授权性等特点,其中最大特点是具有传染性v2007年上半年,江民反病毒中心共截获新病毒73972种11LOGO信息系统安全与社会责任2.计算机病毒的表现形式v不正常的信息v系统不能正常操作vWindows桌面图标发生变化v文件目录发生混

5、乱v用户不能正常操作v数据文件破坏病毒的表现形式:v无故死机或重启v操作系统无法启动v运行速度变慢v磁盘可利用空间突然减少v网络服务不正常12LOGO信息系统安全与社会责任3.计算机病毒检测技术病毒扫描软件由两部分组成:一部分是病毒代码库,含有经过特别筛选的各种微机病毒的特定字符串;另一部分是扫描程序。这种技术的缺点是:随着硬盘中文件数量的剧增,扫描的工作量增大,而且容易造成硬盘的损坏。13LOGO信息系统安全与社会责任4.瑞星杀毒软件瑞星公司是国内最早的专业杀毒软件生产厂商之一,拥有自有知识产权的杀毒核心技术。14LOGO信息系统安全与社会责任NortonAntiVirus(诺顿杀毒软件)是

6、Symantec(赛门铁克)公司推出的杀毒软件,它可以检测已知和未知的病毒。5.NortonAntiVirus软件15LOGO信息系统安全与社会责任Kaspersky(卡巴斯基)杀毒软件来源于俄罗斯,它是世界上最优秀的网络杀毒软件之一。6.Kaspersky杀毒软件16LOGO信息系统安全与社会责任8.1.3恶意软件及防治确定一段程序是不是恶意软件的基本原则是“做了用户没有明确同意它做的事情,并且对用户或系统构成了恶意损害”。17LOGO信息系统安全与社会责任中国互联网协会2006年11月公布的恶意软件定义为“恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行

7、,侵害用户合法权益的软件,但不包含我国法律法规规定的计算机病毒”。1.恶意软件的定义18LOGO信息系统安全与社会责任强制安装难以卸载浏览器劫持广告弹出恶意收集用户信息恶意卸载恶意捆绑其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为恶意软件具有的特征:19LOGO信息系统安全与社会责任越来越多的恶意软件直接利用操作系统或应用程序的漏洞进行攻击,进行自我传播,而不再像病毒那样需要依附于某个程序。一个被强制安装了众多恶意软件的IE浏览器如图所示:2.恶意软件的类型20LOGO信息系统安全与社会责任特洛伊木马程序恶意软件大致可以分为以下类型:特洛伊木马是包含在正常程序中的未经授权的代码或程序

8、,它提供了一些用户不知道的(也可能是不希望实现的)功能。21LOGO信息系统安全与社会责任逻辑炸弹逻辑炸弹是以破坏数据和应用程序为目的的恶意软件程序。破解和嗅探程序口令破解、网络嗅探和网络漏洞扫描是黑客经常使用的恶意软件程序,它们取得非法的资源访问权限,进行隐蔽地攻击。22LOGO信息系统安全与社会责任键盘记录程序广告软件跟踪软件也称为间谍软件,它往往与商业软件有关。垃圾邮件垃圾邮件指那些未经用户同意的,用于某些产品广告的电子邮件。跟踪软件23LOGO信息系统安全与社会责任后门数据破坏或删除信息窃取拒绝服务(DoS)带宽占用邮件炸弹触发恶意软件后,通常会执行一下操作:3.恶意软件的攻击行为24

9、LOGO信息系统安全与社会责任利用瑞星卡卡上网助手、微软恶意软件删除工具等软件删除恶意软件利用Windows“控制面板”中的“添加/删除程序”选项删除恶意软件利用注册表卸载恶意软件4.恶意软件的防治可以利用以下方法卸载或删除恶意软件:25LOGO信息系统安全与社会责任病毒和黑客攻击技术走向融合黑客攻击的目的转向经济利益攻击目标多样化攻击越来越来不及防范1.黑客攻击技术的发展趋势8.1.4黑客攻击的防治26LOGO信息系统安全与社会责任报文窃听2.黑客攻击的类型报文窃听指攻击者使用报文获取软件或设备,从传输的数据流中获取数据,并进行分析,以获取用户名、口令等敏感信息。27LOGO信息系统安全与社

10、会责任用户名/口令失密如果用户名、口令丢失,其他用户就可以伪装成这个用户登录内部网络。对于口令失密的情况,可以采用CallBack(回呼)技术解决。流量攻击流量攻击是指攻击者发送大量无用报文占用带宽,使得网络业务不能正常开展。28LOGO信息系统安全与社会责任拒绝服务攻击拒绝服务(DoS)攻击是指攻击者为达到阻止合法用户对网络资源访问的目的,而采取的一种攻击手段,流量攻击也属于拒绝服务攻击的一种。IP地址欺骗IP地址欺骗指攻击者通过改变自己的IP地址,伪装成内部网用户或可信任的外部网用户,发送特定的报文,以扰乱正常的网络数据传输;或者是伪造一些可接受的路由报文来更改路由,以窃取信息。29LOG

11、O信息系统安全与社会责任网络钓鱼网络钓鱼是一种针对银行和信用卡服务机构的网络诈骗行为。30LOGO信息系统安全与社会责任数据加密身份认证访问控制审计入侵检测其他安全防护措施3.防止黑客攻击的策略31LOGO信息系统安全与社会责任8.1.5防火墙技术防火墙是为了防止火灾蔓延而设置的防火障碍,网络系统中的防火墙的功能与此类似,它是用于防止网络外部恶意攻击的安全防护设施。1.防火墙的功能防火墙是由软件或硬件设备构成的网络安全系统,用来在两个网络之间实施访问控制策略。32LOGO信息系统安全与社会责任所有内网和外网之间交换的数据都可以而且必须经过该防火墙只有防火墙安全策略允许的数据,才可以自由出入防火

12、墙,其他数据一律禁止通过本身受到攻击后,仍然能稳定有效地工作有效地记录和统计网络的使用情况有效地过滤、筛选和屏蔽一切有害的服务和信息能隔离网络中的某些网段,防止一个网段的故障传播到整个网络防火墙系统应具备以下几个方面的特性和功能:33LOGO信息系统安全与社会责任2.防火墙的类型防火墙可以是一立的硬件设备,也可以是在一台路由器上,经过软件配置而成为的一台具有安全功能的防火墙;防火墙还可以是一个纯软件。34LOGO信息系统安全与社会责任4.防火墙的不足不能防范不经过防火墙的攻击不能防范恶意的知情者或内部用户误操作造成的威胁,以及由于口令泄露而受到的攻击不能防止受病毒感染软件或木马程序文件的传输由

13、于防火墙不检测数据的内容,因此防火墙不能防止数据驱动式的攻击物理上不安全的防火墙设备、配置不合理的防火墙、防火墙在网络中的位置不当等,都会使防火墙形同虚设35LOGO信息系统安全与社会责任8.2网络知识产权8.2.1侵犯知识产权的形式8.2.2国际互联网条约8.2.3合理利用知识产权的法律规定8.2.4网络知识开放与共享36LOGO信息系统安全与社会责任8.2.1侵犯知识产权的形式1.网络知识产权v知识产权指创造性智力成果的完成人或商业标志的所有人依法所享有的权利的统称v网络中的知识产权指因网络应用创新、网络技术创新而产生的网络知识产权37LOGO信息系统安全与社会责任2.Internet上侵

14、犯知识产权的形式v对版权的侵犯v利用Internet进行不正当竞争v商标侵权侵犯知识产权的形式主要有以下几种:38LOGO信息系统安全与社会责任8.3网络社会责任8.3.1网络文化特征8.3.2国家有关计算机安全的法律法规8.3.3网络用户行为规范8.3.4计算机职业道德规范39LOGO信息系统安全与社会责任8.3.2国家有关计算机安全的法律法规中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息网络国际互联网管理暂行办法计算机信息网络国际互联网安全保护管理办法商用密码管理规定计算机软件保护条例电子出版物管理规定中华人民共和国国家安全法40LOGO信息系统安全与社会责任8.3.3网络用户行为规范发送私人邮件时署作者真实名称转发电子邮件时,不随意改动原文的内容不在网上进行人身攻击不发送垃圾邮件不传播计算机病毒和恶意软件未经许可不要进入非开放的信息服务系统41LOGO信息系统安全与社会责任8.3.4计算机职业道德规范自觉遵守公民道德规范和计算机行业基本公约不承接自己能力难以胜任的工作,对已经承诺的任务,要保证做到有良好的团队协作精神,善于沟通和交流有良好的知识产权保护观念,抵制各种违反知识产权的行为42

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 机械/制造/汽车 > 汽车维修/保养

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号