第9章 计算机信息安全new

上传人:飞*** 文档编号:6460321 上传时间:2017-08-08 格式:PPT 页数:18 大小:336.50KB
返回 下载 相关 举报
第9章 计算机信息安全new_第1页
第1页 / 共18页
第9章 计算机信息安全new_第2页
第2页 / 共18页
第9章 计算机信息安全new_第3页
第3页 / 共18页
第9章 计算机信息安全new_第4页
第4页 / 共18页
第9章 计算机信息安全new_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《第9章 计算机信息安全new》由会员分享,可在线阅读,更多相关《第9章 计算机信息安全new(18页珍藏版)》请在金锄头文库上搜索。

1、第九章,计算机信息安全,主要内容,9.1 信息安全概述 9.2 黑客手段及防范 9.3 计算机病毒及其防治 9.4 信息安全方面道德和法律,9.1 信息安全概述,一、信息安全概念,信息安全:数据(信息)的安全信息系统的安全,基本属性:完整性可用性保密性可控性可靠性不可抵赖性,9.1 信息安全概述,二、信息安全面临的主要威胁,天灾人祸造成的威胁物理介质造成的威胁系统漏洞造成的威胁黑客的恶意攻击计算机病毒是计算机安全中很难根治的 主要威胁之一,9.1 信息安全概述,三、信息安全的基本措施,安全立法安全管理安全技术措施,9.2 黑客手段及防范,黑客源于英文Hacker,原指热心于计算机技术,水平高超

2、的电脑专家,尤其是程序设计人员是指一群在网络上,能为所欲为,俱有破坏力,神秘的网络高手 黑客分为以下几种类型: 好奇型 恶作剧型 隐密型 定时炸弹型 重磅炸弹型,9.2 黑客手段及防范,一、黑客攻击常用方法,黑客的攻击步骤 信息收集 通常利用相关的网络协议或实用程序来收集 探测分析系统的安全弱点 实施攻击 黑客的攻击方式 1、密码破解 2、欺骗 3、系统漏洞 4、放置特洛伊木马 5、电子邮件攻击 6、网络监听,9.2 黑客手段及防范,防治黑客攻击的策略,数据加密 -保护系统的数据、文件、口令和控制信息等 身份验证-对用户身份的正确识别与检验 建立完善的访问控制策略 -设置入网访问权限、网络共享

3、资源的访问权限、目录安全等级控制 审计 -记录系统中和安全有关的事件,保留日志文件 其他安全措施-安装具有实时检测、拦截和查找黑客攻击程序用的工具软件,做好系统的数据备份工作,及时安装系统的补丁程序,9.2 黑客手段及防范,二、防火墙技术,防火墙是一个分离器、一个限制器、也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。,将局域网络放置于防火墙之后可以有效阻止来自外界的攻击。,9.2 黑客手段及防范,防火墙的主要类型,包过滤防火墙在网络层对数据包进行分析、选择和过滤应用代理防火墙 网络内部的客户不直接与外部的服务器通信。防火墙内外计算机系统间应用层的连接

4、由两个代理服务器之间的连接来实现。 状态检测防火墙 在网络层由一个检查引擎截获数据包并抽取出与应用层状态有关的信息,并以此作为依据决定对该数据包是接受还是拒绝 。,9.3 计算机病毒及其防治,一、 计算机病毒基本知识,计算机病毒的定义 破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。 计算机病毒代码进入内存后才能传染和破坏 病毒的破坏能力不在于病毒代码的长短,取决于病毒的再生机制计算机病毒的特点破坏性传染性隐蔽性可触发性,9.3 计算机病毒及其防治,一、 计算机病毒基本知识,-病毒的传播途径不可移动的计算机硬件设备移动存储设备计算机网络,9.3 计算机病毒

5、及其防治,一、 计算机病毒基本知识,-根据网络病毒破坏机制的不同,分为两类:蠕虫病毒-蠕虫病毒以计算机为载体,以网络为攻击对象,利用网络的通信功能将自身不断地从一个结点发送到另一个结点,并且能够自动地启动病毒程序-消耗本机资源,浪费网络带宽,造成系统瘫痪木马病毒-一般通过电子邮件、及时通信工具和恶意网页等方式感染用户的计算机,多数都是利用了操作系统中存在的漏洞。,9.3 计算机病毒及其防治,一、 计算机病毒基本知识,-计算机病毒的危害:对计算机信息的破坏占用磁盘空间抢占系统资源给用户带来严重的心理压力,9.3 计算机病毒及其防治,一、 计算机病毒基本知识,-计算机病毒的危害:计算机启动速度很慢

6、。内存无原因丢失。经常无故死机。磁盘文件无原因变长。磁盘读写的时间变长。出现莫名其妙的信息。程序运行出现不合理的结果。,9.3 计算机病毒及其防治,二、 计算机病毒的防治,计算机病毒的预防 病毒防治的关键是做好预防工作 计算机病毒的清除 使用杀毒软件-常用的杀毒软件有金山毒霸(http:/)瑞星杀毒软件(http:/)诺顿防毒软件(http:/)江民杀毒软件(http:/)使用专杀工具手动清除病毒,9.4 信息安全方面道德和法律,计算机软件是人类知识、智慧和创造性劳动的结晶,软件产业是知识和资金密集型的新兴产业,知识产权的概念 知识产权又称为智力成果产权和智慧财产权,是指对智力活动创造的精神财

7、富所享有的权利 知识产权分为工业产权和版权。前者主要包括专利权、商标专有权和制止不正当竟争权;后者专指计算机软件。,知识产权组织及法律 1967年在瑞典斯得哥尔摩成立了世界知识产权组织。1980年我国正式加入该组织。1990年9月,我国颁布了中华人民共和国著作权法,确定计算机软件为保护的对象。1991年6月,国务院正式颁布了我国计算机软件保护条例。 该条例是我国第一部计算机软件保护的法律法规,标志着我国计算机软件保护走上法制化的轨道,知识产权的特点 无形性,指被保护对象是无形的专有性,指未经知识产权人的同意,除法律有规定的情况外,他人不得占有或使用该项智力成果地域性,指法律保护知识产权的有效地

8、区范围时间性,指法律保护知识产权的有效期限,期限届满即丧失效力,这是为限制权利人不致因自己对其智力成果的垄断期过长而阻碍社会经济、文化和科学事业的进步和发展。,计算机软件受著作权保护 开发者独立自主开发的软件,即可享有著作权 计算机软件的体现形式是程序和文件,它们是受著作权法保护的 只保护作品的表现,而不保护作品中所体现的思想、概念 在计算机软件保护条例中,规定了计算机软件版权的归属人、软件保护的期限以及著作权人享有的各项权利,软件著作权人享有权力 发表权 决定作品是否公布于众的权力 署名权 表明作者身份,在作品上有署名权 修改权 修改或授权他人修改作品的权力 保护作品完整权 保护作品不受篡改的权力 使用权和获得报酬权 以复制、表演、播放、展览、发行、摄制影视或改编、翻译、编辑等方式使用作品的权力,以及许可他人以上述方式作为作品,并由此获得报酬的权力,相关法律法规,我国是个法制国家。随着网络文化的形成和发展,网络信息安全的法律法规也相继诞生。这些法律法规是在网络信息社会生活的行为规范和道德准则。我们必须很好地学习这些法律法规,为了自己,为了他人,也为了整个社会。,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号