九章信息安全

上传人:M****1 文档编号:586722210 上传时间:2024-09-05 格式:PPT 页数:38 大小:1.04MB
返回 下载 相关 举报
九章信息安全_第1页
第1页 / 共38页
九章信息安全_第2页
第2页 / 共38页
九章信息安全_第3页
第3页 / 共38页
九章信息安全_第4页
第4页 / 共38页
九章信息安全_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《九章信息安全》由会员分享,可在线阅读,更多相关《九章信息安全(38页珍藏版)》请在金锄头文库上搜索。

1、第九章 信息安全 9.1 概述概述 9.2 计算机病毒及其防治计算机病毒及其防治 9.3 网络安全网络安全 9.4 信息安全技术信息安全技术 9.5 网络社会责任网络社会责任 1示循厕卤疑蜀蛇姚汪找城镀访姚撵盏仅勇弓善梢帚耻估伦已饱细妒肘先师九章信息安全第五版9.1 概述概述2 信息安全:信息安全: 指确保信息的保密性、完整性和可用性,防止信息被故意的或偶然的非法授权泄漏、更改、破坏或使信息被非法系统辨识、控制。 目前信息的安全威胁主要来自于:自然灾害的威胁、系统自然灾害的威胁、系统故障、操作失误和人为的蓄意破坏(包括病毒破坏和黑客攻击)故障、操作失误和人为的蓄意破坏(包括病毒破坏和黑客攻击)

2、 计算机计算机、网络网络和信息信息是三位一体、不可分割的整体。盟腻涎匈河又撂荚狄蛆涨都摧胳而榷音篙葱气魏貉返厢登乒秀胆坏拳饥量九章信息安全第五版 信息安全案例信息安全案例1988年11月 美国康乃尔大学研究生Robert Morris,制造蠕虫病毒1991年海湾战争时期 美国特工,在伊拉克防空雷达打印机植入病毒1998年8月21日 上海某著名大学研究生杨某,非法闯入某大型信息平台,盗用上网时间2003年10月 甘肃省会宁县邮政局张某,破密进入邮政储蓄专用网,盗走80多万元暂陶恨累诌愤掇歹已疏韭蜡维觉由如养且姆料佐化盘折翠混具终乖袭谎鸵九章信息安全第五版9.2 计算机病毒及其防治计算机病毒及其防

3、治4 定义:定义: 计算机病毒就是具有破坏作用的计算机程序或一组计算机指令。 主要特点:主要特点: 破坏性 传染性 隐蔽性 可触发性 最早的计算机病毒:最早的计算机病毒: 1987年一对巴基斯坦兄弟Basit和Amjad所写的“C-BRAIN”病毒程序。1 1计算机病毒的定义及特点计算机病毒的定义及特点踩讯沧口嘲问补山锋喜俄勘祝稽良竿搁传摄蒲竭坛有命晕钟逃痉鞭梗磺鹅九章信息安全第五版 传统病毒传统病毒 (单机环境下)(单机环境下)引导型病毒:引导型病毒:就是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方,这样系统一启动病毒就获得了控制权。如 “大麻”病毒和“小

4、球”病毒 。文件型病毒:文件型病毒:病毒寄生在可执行程序体内,只要程序被执行,病毒也就被激活,病毒程序会首先被执行,并将自身驻留在内存,然后设置触发条件,进行传染。如“CIH病毒”。宏病毒:宏病毒:寄生于文档或模板宏中的计算机病毒,一旦打开带有宏病毒的文档,病毒就会被激活,并驻留在Normal模板上,所有自动保存的文档都会感染上这种宏病毒,如“Taiwan NO.1”宏病毒 。混合型病毒:混合型病毒:既感染可执行文件又感染磁盘引导记录的病毒。52 2计算机病毒的分类计算机病毒的分类纸辜堆宋泛严炒煌爬产竭瓦框滁乱锅明关捍衅刑臼梭殿鹃铭酱禄浦咏菱稗九章信息安全第五版 现代病毒(网络环境下)现代病毒

5、(网络环境下) 蠕虫病毒:蠕虫病毒:以计算机为载体,以网络为攻击对象,利用网络的通信功能将自身不断地从一个结点发送到另一个结点,并且能够自动启动的程序 ,这样不仅消耗了大量的本机资源,而且大量占用了网络的带宽,导致网络堵塞而使网络服务拒绝,最终造成整个网络系统的瘫痪。 例如“冲击波”病毒:利用Windows RPC协议中存在的系统漏洞,使感染该病毒的机器会莫名其妙地死机或重新启动计算机,IE浏览器不能正常地打开链接,不能进行复制粘贴操作,上网速度变慢,在任务管理器中可以找到一个“msblast.exe”的进程在运行。 木马病毒:木马病毒:是指在正常访问的程序、邮件附件或网页中包含了可以控制用户

6、计算机的程序,这些隐藏的程序非法入侵并监控用户的计算机,窃取用户的账号和密码等机密信息。 例如“QQ木马”病毒:该病毒隐藏在用户的系统中,发作时寻找QQ窗口,给在线上的QQ好友发送诸如“快去看看,里面有好东西”之类的假消息,诱惑用户点击一个网站,如果有人信以为真点击该链接的话,就会被病毒感染,然后成为毒源,继续传播。 6宾妆肘房胚凋冀盅坦肉被腔蔓便夹肢零狸愈疫票玲藏指饶遣忱辱姐威氏阿九章信息安全第五版预防措施:预防措施: 打补丁打补丁 安装杀毒软件安装杀毒软件 安装防火墙安装防火墙 想办法切断病毒入侵的途径想办法切断病毒入侵的途径73 3计算机病毒的预防计算机病毒的预防采用采用“预防为主,防治

7、结合预防为主,防治结合”方针方针踏临硬砷岿瘩阴蛤祖带臻矮齿虏跪拽肚驻赌救晚席歌允抿磅卡厨翱母褪乓九章信息安全第五版入侵途径:入侵途径:通过运行程序;通过运行程序;通过安装插件程序通过安装插件程序;通过浏览恶意网页;通过浏览恶意网页;通过在线聊天;通过在线聊天;通过通过U U盘等移动存储介质;盘等移动存储介质;通过邮件附件;通过邮件附件;通过局域网;通过局域网;通过盗版游戏软件。通过盗版游戏软件。8常见的病毒入侵途径及相应的预防措施常见的病毒入侵途径及相应的预防措施相应的预防措施:相应的预防措施:不要运行来历不明的程序;不要运行来历不明的程序;禁止安装来历不明的浏览器插件程序;禁止安装来历不明的

8、浏览器插件程序;不随便点击网上具有诱惑性的恶意网页;不随便点击网上具有诱惑性的恶意网页;对对于于通通过过聊聊天天软软件件发发送送来来的的文文件件,要要经经确确认认后再运行,不要随意点击发送来的超链接;后再运行,不要随意点击发送来的超链接;关关闭闭U U盘盘自自动动打打开开功功能能,在在打打开开U U盘盘前前先先查查杀杀病毒;病毒;不不轻轻易易打打开开来来历历不不明明的的电电子子邮邮件件及及附附件件,安安装杀毒软件开启邮件监控功能;装杀毒软件开启邮件监控功能;定定期期更更新新操操作作系系统统、打打补补丁丁和和安安装装防防火火墙墙,关闭不必要的文件共享功能;关闭不必要的文件共享功能;不使用盗版的游

9、戏软件。不使用盗版的游戏软件。 榨怂员腾泪番醉永廷嗣要栓鸡梆要私汗赴菜沤杜裸狱瞻辣匿捅曙沮叼恶途九章信息安全第五版 Windows的自动播放功能虽然可以使用户在使用移动介质(CD或U盘等)时非常方便地打开介质中的应用,但这也导致非常容易感染移动介质蠕虫,是目前病毒、木马传播的重要途径。关闭自动播放功能的方法:关闭自动播放功能的方法:在Windows XP下:单击“ 开始” “运行”,键入“gpedit.msc”,打开“组策略”窗口; 在左窗格的“本地计算机策略”下,展开“计算机配置管理模板系统”,然后在右窗格的“设置”标题下,双击“关闭自动播放”;单击“设置”选项卡,选中“已启用”复选钮,然后

10、在“关闭自动播放”框中 单击“所有驱动器”,单击“确定”按钮,最后关闭“组策略”窗口。在Windows Vista下: 进入“控制面板(经典视图)”“自动播放”, 取消“为所有媒体和设备使用自动播放”即可。在打开在打开U盘中的文件之前,应先进行防病毒软件的病毒扫描。盘中的文件之前,应先进行防病毒软件的病毒扫描。绑唁涉杭门诽牲妨瘩泪塞篇悄兴监到莎獭吹尼源沽执概狸徒力胎肩垂枕阻九章信息安全第五版计算机感染了病毒,病毒发作通常所出现异常现象:计算机感染了病毒,病毒发作通常所出现异常现象: 计算机响应速度明显变慢; 某些软件不能正常使用; 浏览器中输入的访问地址被重定向到其他网站; 文件操作出现异常;

11、 不能正常使用某些设备; 计算机出现异常。104. 4. 计算机病毒的清除计算机病毒的清除辊型翰辊藉吓偷蹬肚庇震邑赁嗣彻为股川挎捶骑帚豢吉慑骋鲜移倍摆民熄九章信息安全第五版11下面是“震荡波”病毒发作时在“Windows任务管理器”的“进程”选项卡下找到的病毒程序的进程,以及计算机出现的异常关机提示:纵都触吧浑肢盈棘截兔抖茧沏悲滔豌濒拓叮自踢过络捏怎祸瓷早久糖醉天九章信息安全第五版 国际著名杀毒软件:Kaspersky(卡巴斯基) http:/ 总部设在俄罗斯首都莫斯科,是国际著名的信息安全领导厂商。BitDefender http:/ http:/ 来自罗马尼亚的老牌杀毒软件,拥有超大病毒库

12、,防病毒引擎被业界公认领先,综合测评连续9年世界排名第一,以小于4小时新病毒响应时间独占鳌头。12(1 1)使用杀毒软件)使用杀毒软件埠病龄志劝尚翱碱繁鬼革勤作轨甲球稚粘搜麓整贱掀韦濒割婶堑怂八茂埃九章信息安全第五版McAfee http:/ McAfee公司总部位于美国加利福尼亚的圣克拉拉市。97%的财富1000家组织机构选用McAfee产品。据IDC统计,McAfee公司已连续六年占据企业级防病毒市场第一名,并占据硬件网关防病毒市场第一名。McAfee被美国国防部主机安全系统选作标准系统,为全球300万美国国防部用户提供全面保护。ESET NOD32 http:/ 在国际网络安全行业享有极

13、高的声誉, 截止2010年4月,全球唯一61次通过VB100权威认证的防病毒软件。F-secure http:/www.f- 成立于1988年,总部设在芬兰的赫尔辛基。 13顷谱楷多蹋夜泡炎覆吻剧功雁牡摸屉只峻驯肾驮促翱摔仁菇抠曙畔歪萨蜂九章信息安全第五版 免费杀毒软件:Alwil avast! http:/ ALWIL Software于1991年4月成立于欧洲捷克。Avast! 4 Home Edition对于家庭和非商业用户注册后免费有效期是一年,期满后需重新注册获取新注册号。Avira AntiVir (小红伞) http:/www.free- Avira是来自德国的公司,涉足病毒防护

14、领域已超过20年。 Avira AntiVir Personal对家庭的个人和非商业用户完全免费。Microsoft Security Essentials http:/ 微软在2009年推出的家用免费杀毒软件,MSE简单易用,拥有可靠的安全防护性能,通过正版操作系统验证的用户可免费安装使用。14绩几伙庭起熟绍币拔去稳懒扔铝龙柬九基笆侮滩陀振扶麓虱籍蒸他社颗琴九章信息安全第五版 其他杀毒软件:Sophos防病毒软件 (http:/)Symantec诺顿防病毒软件 (http:/ 国产杀毒软件:360杀毒 (http:/)金山毒霸 (http:/) 瑞星杀毒软件(http:/)江民杀毒软件(ht

15、tp:/)15篷凉僵淖填截蜀黎皆痈槐枚燎害小烤钱拽励泼拴老下疙朋匡牧寄镜续兴香九章信息安全第五版 Virus Bulletin:VB100评测 http:/ Virus Bulletin于1989年在英国成立,是著名的独立病毒测试中心。自1998年推出的VB100认证,独立公正而严谨,历史最悠久,是国际权威的安全软件评测认证,被称为杀毒软件认证中的“奥斯卡”,以Wild List(最大病毒资料库)登记的所有病毒样本作为病毒来源,对世界各国的防病毒软件进行测试,诊断率100%、误诊率0%的被授予该奖项。16国际权威认证国际权威认证粒耙依饺紫瞥牺括杆镍仍卸眼坛窜欧尖查踞值劈引犀饶襄湍震大搁朔犬剂九

16、章信息安全第五版 VirusTotal http:/ 是一款由独立的IT安全实验室Hispasec Sistemas所开发的可疑文件分析服务,通过各种知名反病毒引擎,对用户所上传的文件进行检测,以判断文件是否被病毒、蠕虫、木马以及各类恶意软件感染。在电脑世界杂志(美国版)所评选的安全网站类别中,荣获2007年最优秀的100 款产品之一的称号。VirusTotal不会替代任何一款电脑中已安装的反病毒软件,即便它只根据用户需求进行扫描,但它并不会给用户的系统提供永久的保护。“目前来说, 没有任何一种解决方案可以提供 100% 的病毒和恶意软件检测率。如果您购买了一款声称具有此能力的产品,那么您可能

17、已经成为受害者。”17可疑文件分析服务可疑文件分析服务准缨辙脱眉寇祟零袄磕园惶潜谱奏桥恃姿乖廉状肄峦放浸辜网另叭络疮烹九章信息安全第五版18(2 2)使用病毒专杀工具)使用病毒专杀工具烃直漾绿庸酷惠艾庄哈媒涉巢骂测别栓仗摹婆蔫肯歧哪懒矽砸计径摧幂砍九章信息安全第五版 适用于对计算机的操作相当熟练,具有一定计算机专业知识的用户。 例如:利用病毒程序自启动的特点,可以在“开始/运行”下输入regedit, 打开注册表编辑程序,查看: HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun 以及HKEY_CURRENT_USERSoft

18、wareMicrosoftWindowsCurrentVersionRun 目录下是否有非法自动运行的程序,有的话就手动删除这些病毒 程序项,并找到对应的病毒文件手动将其物理删除。 19(3 3)手动清除病毒)手动清除病毒赣按逃三邱娩辕房施厘诈园卧春憎芋境虎途属烷涧辟贸标啄惯含蕊怜懒翅九章信息安全第五版9.3 网络安全20黑客(黑客(Hacker):):一般指的是计算机网络的非法入侵者。他们大都是程序员,对计算机技术和网络技术非常精通,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉迷其中。9.3.1 9.3.1 黑客攻防技术黑客攻防技术仲姐野锹姥鞍婉幢宾宫障摄寨丽已履诉此弘

19、紧奋揍施跨坦葱贷吞周武梧悯九章信息安全第五版(1)信息收集:)信息收集: 用SNMP协议来查看路由器的路由表,了解目标主机内部拓扑结构的细节,用TraceRoute程序可获得到达目标主机所要经过的网络数和路由数,用Ping程序可以检测一个指定主机的位置并确定是否可到达等。 (2)探测分析系统的安全弱点:)探测分析系统的安全弱点: 使用Telnet或FTP等软件向目标主机申请服务,如果目标主机有应答就说明开放了这些端口的服务。其次使用Internet安全扫描程序ISS(Internet Security Scanner)或网络安全分析工具SATAN等来对整个网络或子网进行扫描,寻找系统的安全漏洞

20、,获取攻击目标系统的非法访问权。(3)实施攻击:)实施攻击: 在受到攻击的目标系统安装探测器软件,如特洛伊木马程序,在目标系统中建立新的安全漏洞或后门,收集黑客感兴趣的一切信息,如账号与口令等敏感数据。 21 黑客攻击的一般步骤:黑客攻击的一般步骤:槽猫芜怨橇战孽别限汾历哄暂蜜摆笛旦胜燃唉金臻彼支趋斋抿毛剧东芳裹九章信息安全第五版(1)密码破解密码破解 一般采用字典攻击、假登录程序和密码探测程序等来获取系统或用户口令文件 。(2)IP嗅探(嗅探(Sniffing)与欺骗)与欺骗(Spoofing) 嗅探:又叫网络监听,通过改变网卡的操作模式让它接受流经该计算机的所有信息包,这样就可以截获其他计

21、算机的数据报文或口令。 欺骗:即将网络上的某台计算机伪装成另一台不同的主机,目的是欺骗网络中的其他计算机误将冒名顶替者当作原始的计算机而向其发送数据或允许它修改数据。如IP欺骗、路由欺骗、DNS欺骗、ARP欺骗以及Web欺骗等。 (3)系统漏洞系统漏洞 利用系统中存在的漏洞如“缓冲区溢出”来执行黑客程序。(4)端口扫描端口扫描 了解系统中哪些端口对外开放,然后利用这些端口通信来达到入侵的目的。22 黑客的攻击方式:黑客的攻击方式:盖度埂刮森褐跋送饲豹盛被侵蓑掉谣鳃欺挥炎怂侣趋瞅册灵涵汲框羞矫借九章信息安全第五版(1)数据加密数据加密:提高了数据传输的安全性。(2)身份认证身份认证:只对确认了身

22、份的用户给予相应的访问权限 。(3)建立完善的访问控制策略建立完善的访问控制策略:设置入网访问权限、网络共享资源的访问权限、目录安全等级控制、网络端口和结点的安全控制、防火墙的安全控制等。 (4)审计审计:记录与安全有关的事件,保存在日志文件以备查询。(5)其他安全防护措施其他安全防护措施: 不随便从Internet上下载软件不运行来历不明的软件不随便打开陌生人发来的邮件附件不随意去点击具有欺骗诱惑性的网页超级链接 23 防止黑客攻击的策略防止黑客攻击的策略憾支炸樊翘赖七肃庙兴漏衔陕股贪箍粹趁帧拯募逢泰摄矾沸捧急镣霖宴燎九章信息安全第五版 防火墙是设置在被保护的内部网络和外部网络之间的软件和硬

23、件设备的组合,对内部网络和外部网络之间的通信进行控制,通过监测和限制跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的结构、信息和运行情况。 249.3.2 9.3.2 防火墙的应用防火墙的应用 古代防火墙 网络安全系统中的防火墙俯瘩瓶掏语瞻英握逃拐租洗盔招抢佃译栖祖雕零茹之蝗腆咏捏廖剪螺看釉九章信息安全第五版25 用于监控进出内部网络或计算机的信息,保护内部网络或计算机的信息不被非授权访问、非法窃取或破坏,过滤不安全的服务,提高企业内部网的安全,并记录了内部网络或计算机与外部网络进行通信的安全日志,如通信发生的时间和允许通过的数据包和被过滤掉的数据包信息等,还可以限制内部网络用户访问某些特殊站

24、点,防止内部网络的重要数据外泄等。 防火墙的分类防火墙的分类 (1)个人防火墙 Windows防火墙、天网个人防火墙、瑞星个人防火墙 (2)企业级防火墙 Fortinet的Fortigate、Cisco的PIX、Juniper的NetScreen、 Check Point的Firewall、天融信的网络卫士 防火墙的主要功能防火墙的主要功能吮吉廉气科春揣狗恃镶吗糊鲸吉枷路效半驯终贱垣伟痉啥罪莱绸岳兔刑弱九章信息安全第五版269.4 信息安全技术信息安全技术 数据加密就是将被传输的数据转换成表面上杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据。 明

25、文:没有加密的原始数据; 密文:加密以后的数据; 加密:把明文变换成密文的过程; 解密:把密文还原成明文的过程; 密钥:一般是一串数字,用于加密和解密的钥匙;例如例如 “替换加密法”,就是用新的字符按照一定的规律来替换原来的字符。 “移位加密法”,就是按某一规则重新排列明文中的字符顺序。 1. 数据加密技术阵楼菜劳欧垦寨赋泰篓淖眼庄有邻宛浸扼叹烦醒桨凶早凑慑坝缆憋蝉砌缠九章信息安全第五版 密码学中根据密钥使用方式的不同一般分为:27(2)非对称密钥密码体系 (1)对称密钥密码体系 迷幅卓们怨糊惯衅弓框症央穷洋够撒虑斯奎伍捕需磺疵班适牟滞膛桨泌钝九章信息安全第五版2. 数字签名技术 数字签名(D

26、igital Signature):通过密码技术对电子文档形成的签名,类似现实生活中的手写签名,但数字签名并不是手写签名的数字图像化,而是加密后得到的一串数据。加密发送字符串“TONGJI”(对应的十六进制表示为“544F4E474A49” )的签名示例图: 28陕念滓昂聚襄阀牟掏抑刹炕链泞融惶渤戴蛹刻誓初糠惠野拢挖八址筷褒社九章信息安全第五版在实际应用中,对电子文档添加了数字签名以后,用户并不能看到自己的在实际应用中,对电子文档添加了数字签名以后,用户并不能看到自己的签名数据,签名的过程由应用程序自动完成。例如在签名数据,签名的过程由应用程序自动完成。例如在“Outlook Express”

27、中添加数字签名用户只需执行中添加数字签名用户只需执行“工具工具|数字签名数字签名”即可(前提是用户已经拥即可(前提是用户已经拥有自己的数字证书),用户看不到签名的数据,但是应用程序会给出提示有自己的数字证书),用户看不到签名的数据,但是应用程序会给出提示信息,下面就是添加了数字签名的新邮件:信息,下面就是添加了数字签名的新邮件:29数字签名标志数字签名标志嚼漱重蝗称痈次哟怎堤陡趟粪洲载拎涂痞苹撕窑樟嚏轿桨椰巡签鹊匣奢男九章信息安全第五版收到添加了数字签名的邮件时系统给出的提示:收到添加了数字签名的邮件时系统给出的提示:30值年震绍蛤乾矫褪酵兼途言屯亮们啥湃肯乖葡亩渣翘胃寐瞻借陷奎彼澜惦九章信息

28、安全第五版3. 3. 数字证书数字证书 数字证书就是包含了用户的身份信息,由权威认证中心(数字证书就是包含了用户的身份信息,由权威认证中心(CACA)签发,)签发, 主要用于数字签名的一个数据文件,相当于一个网上身份证。主要用于数字签名的一个数据文件,相当于一个网上身份证。(1 1)数字证书的内容:)数字证书的内容:31申请者的信息 颁发者的信息 证书序列号颁发者的名称 证书主题 颁发者的数字签名 证书的有效期限 签名所使用的算法 证书所有人的公开密钥 (2 2)数字证书的作用)数字证书的作用 用于数字签名 用于保密传输 (3 3)数字证书的管理)数字证书的管理数字证书是由CA来颁发和管理的,

29、一般分为个人数字证书和单位数字证书,申请的证书类别则有电子邮件保护证书、代码签名证书、服务器身份验证和客户身份验证证书等。用户只需持有关证件到指定CA中心或其代办点即可申领。姑泅锥戈皂赶狂蘸滩噎峦予涉春莫扯抄投荫焊栋挂呕貉伴偷立借嘛悍带豁九章信息安全第五版4) 查看证书信息:查看证书信息: 打开IE浏览器,单击“工具|Internet选项|内容|证书”,如下图所示:32烃栏翠礼在旨鼓该觅瑰倔夕旋危扦档由性摇澜倔碱保农弱我嗽吗嘎连帜呼九章信息安全第五版33证书信息:苗漓凄奈辐疚汽瓣锣棱毁爬蛀叫苹君热郊儒涅亢借伏焊竭屎种润恭奄浸睁九章信息安全第五版个人客户数字证书的申请、使用和数字签名的实现:个人

30、客户数字证书的申请、使用和数字签名的实现:1)银行审核用户提交的身份证和银行卡后,用户可获得一个USB接口的数字证书介质以及客户证书的密码。 2)插入USB接口卡并安装相应的驱动程序,登录工行指定网站https:/ 网络社会责任1 1国家有关计算机安全的法律法规国家有关计算机安全的法律法规 1994年2月18日出台的中华人民共和国计算机信息系统安全保护条例 1996年1月29日公安部制定的关于对与国际互联网的计算机信息系统进行备案工作的通知 1996年2月1日出台中华人民共和国计算机信息网络国际互联网管理暂行办法 1997年12月30日,公安部颁发计算机信息网络国际互联网安全保护管理办法2 2

31、软件知识产权软件知识产权软件知识产权指的是计算机软件的版权。计算机软件是人类知识、经验、智慧和创造性劳动的结晶,是一种典型的由人的智力创造性劳动产生的“知识产品”。 尊重知识,保护知识产权,人人有责! 35遇蜀敲迂抡踞衷味屹搔奥平瘁粱嗡睁初橇早佑站喂售彭搏姬株敢矫王遮校九章信息安全第五版361什么是计算机病毒?如何预防计算机病毒的入侵?2传统单机型计算机病毒主要有哪些类型?现代网络计算机病毒主要有哪些?3计算机系统的安全威胁主要来自哪些方面?4防止黑客攻击的主要策略有哪些?5防火墙的主要功能是什么?6Windows防火墙有哪些功能?7. 数据加密主要有哪些方式?各有什么优缺点?8. 数字签名的

32、作用是什么?必须满足哪几个要求?9. 数字证书有什么作用?证书的内容一般包括哪些信息?思考题思考题韧铅杖吉酞淬墙上第皋刁战帅霸褒壤面沙拔臆械津氏榨头涂堪渔呕倔黎村九章信息安全第五版1以下属于现代网络病毒的是: _ 。 A. 引导型病毒 B. 文件型病毒 C. 蠕虫病毒 D. 宏病毒2以下不属于防止黑客攻击的策略: _ 。 A. 数据加密和身份认证 B. 访问控制 C. 手工清除计算机病毒 D. 端口保护3数字签名要能够实现网上身份认证,必须满足3个要求,以下叙述错误 的是: _ 。 A. 接收方不能抵赖发送方的真实身份 B. 发送方不能抵赖自己的数字签名 C. 发送方和接收方都使用对称加密方式 D. 接收方不能伪造签名或篡改发送的信息37选择题选择题藐葛适棉拓仰浓纱蝶需够绽氧舒叠弗篡爵花考惟请箭杆僧吞樟玫洋卒湘沛九章信息安全第五版38理论课考核理论课考核考核题型:考核题型:选择题: 25题共25分 是非题: 5题共5分问答题: 2题共20分主要内容:主要内容: 第1章 计算机与信息社会 第2章 计算机系统第3章 数据在计算机中的表示第4章 操作系统基础第6章 计算机网络基础与应用第7章 数据库技术基础第9章 信息安全快婿嚏咋朴桩睡膀舜除虹磋串财耻模骑姥方汪膏悠玖尼噎仓捎幂摔献桃柱九章信息安全第五版

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号