大学计算机基础第4章计算机信息安全基础知识课件

上传人:枫** 文档编号:593471650 上传时间:2024-09-25 格式:PPT 页数:30 大小:439.50KB
返回 下载 相关 举报
大学计算机基础第4章计算机信息安全基础知识课件_第1页
第1页 / 共30页
大学计算机基础第4章计算机信息安全基础知识课件_第2页
第2页 / 共30页
大学计算机基础第4章计算机信息安全基础知识课件_第3页
第3页 / 共30页
大学计算机基础第4章计算机信息安全基础知识课件_第4页
第4页 / 共30页
大学计算机基础第4章计算机信息安全基础知识课件_第5页
第5页 / 共30页
点击查看更多>>
资源描述

《大学计算机基础第4章计算机信息安全基础知识课件》由会员分享,可在线阅读,更多相关《大学计算机基础第4章计算机信息安全基础知识课件(30页珍藏版)》请在金锄头文库上搜索。

1、大学计算机基础重庆科技学院电气与信息工程学院计算机系主讲教师:陈国荣九月 24大学计算机基础第4章计算机信息安全基础知识第4章 计算机信息安全基础知识 4.1信息安全概述 4.2计算机病毒4.3信息安全保护4.4计算机犯罪与知识产权保护August 22, 2010大学计算机基础第4章计算机信息安全基础知识本章重点内容l 信息安全技术基础知识l 计算机病毒及其防治August 22, 2010大学计算机基础第4章计算机信息安全基础知识4.1信息安全概述 l信息安全的概念l网络黑客及网络攻防l防火墙技术August 22, 2010大学计算机基础第4章计算机信息安全基础知识4.1.1信息安全的概

2、念u程序设计的概念 (1)网络信息安全的定义 网络信息安全指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。August 22, 2010大学计算机基础第4章计算机信息安全基础知识(2)信息安全的三要素信息安全的三个基本要素是保密性、完整性和可用性服务。(3)信息安全保障体系的环节信息安全保障体系应包括安全策略、防护、检测和响应等四个方面(4)信息安全的发展方向信息安全目前正朝着“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”一体化的方向发展。August 22, 2010大学计算机

3、基础第4章计算机信息安全基础知识 4.1.2网络黑客及网络攻防网络黑客及网络攻防(1)网络黑客概述网络黑客一般涉及高超的编程技术(技术),强烈的解决问题和克服限制的欲望(态度) 。 (2)黑客的分类 网络黑客可分为业余计算机爱好者、职业入侵者和Hacker级的Cracker等不同的类型August 22, 2010大学计算机基础第4章计算机信息安全基础知识(3)网络信息系统面临的安全攻击 August 22, 2010大学计算机基础第4章计算机信息安全基础知识(4)网络信息安全防护措施)网络信息安全防护措施u1)数据加密。u2)身份认证。u3)存取控制。u4)审计。u5)系统监控。u6)扫描。

4、August 22, 2010大学计算机基础第4章计算机信息安全基础知识4.1.3防火墙技术防火墙技术u(1)防火墙的定义)防火墙的定义u所谓防火墙指的是为保护信息安全而开发的在内部网和外部网之间、专用网与公共网之间通过按照给定方式分析进出网络信息而形成安全屏障的一种软硬件集合。u(2)防火墙的发展历程)防火墙的发展历程u(3)防火墙的分类)防火墙的分类u防火墙可分为网络层防火墙和应用层防火墙August 22, 2010大学计算机基础第4章计算机信息安全基础知识4.2计算机病毒计算机病毒 4.2.1 计算机病毒的定义及特点计算机病毒的定义及特点(1)计算机病毒的定义病毒指“编制或者在计算机程

5、序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”(2)计算机病毒的特点具有传染性、 潜伏性、寄生性、隐蔽性、破坏性、可触发性等特点August 22, 2010大学计算机基础第4章计算机信息安全基础知识4.2.2 计算机病毒的传播途径计算机病毒的传播途径和危害和危害u(1)计算机病毒的主要传播途径)计算机病毒的主要传播途径z病毒传播与文件传输媒体的变化有着直接关系,例如U盘、光盘、软盘、网络、硬盘、存储卡等。z(2)计算机病毒造成的危害)计算机病毒造成的危害z病毒的危害包括:1)对数据资源的直接破坏作用;2)占用磁盘空间;3)抢占系统资源;4)

6、影响计算机运行速度;5)给用户造成严重的心理压力等August 22, 2010大学计算机基础第4章计算机信息安全基础知识4.2.3 计算机病毒及防范计算机病毒及防范u(1) 建立良好的安全习惯u(2) 关闭或删除不需要的服务u(3) 经常升级安全补丁u(4) 使用复杂的密码u(5) 迅速隔离受感染的计算机u(6) 了解一些病毒知识u(7)安装专业的杀毒软件u(8) 安装个人防火墙软件August 22, 2010大学计算机基础第4章计算机信息安全基础知识4.3 信息安全保护信息安全保护4.3.1网络入侵方式网络入侵方式u(1)获取口令u(2)放置特洛伊木马程序u(3)WWW的欺骗技术u(4)

7、电子邮件攻击u(5)通过一个节点来入侵其他节点u(6)网络监听u(7)通过系统漏洞入侵August 22, 2010大学计算机基础第4章计算机信息安全基础知识4.3.2 网络安全保护网络安全保护u(1)防病毒侵袭u(2)防黑客入侵u(3)网络行为规范化管理 u(4)加强安全意识 August 22, 2010大学计算机基础第4章计算机信息安全基础知识4.3.3信息系统安全保护信息系统安全保护u(1)信息系统安全的定义)信息系统安全的定义u根据中华人民共和国计算机信息系统安全保护条例的定义:u计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息

8、进行采集、加工、存储、传输、检索等处理 的人机系统。u计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。August 22, 2010大学计算机基础第4章计算机信息安全基础知识u(2)信息系统安全的分级)信息系统安全的分级u信息系统的安全防护等级可分为五级:u第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。u第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造

9、成损害,但不损害国家安全。u第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。 u第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。u第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。August 22, 2010大学计算机基础第4章计算机信息安全基础知识(3)信息系统安全防护策略)信息系统安全防护策略u1) 物理安全策略 u2) 访问控制策略 u3) 网络服务器安全控制 u4) 网络监测和锁定控制 u5) 防火墙控制 August 22, 2010大学计算机基础第4章计算机信息安全基础知识4.4 计算

10、机犯罪与知识产计算机犯罪与知识产权保护权保护u计算机犯罪u知识产权u软件知识产权及其保护August 22, 2010大学计算机基础第4章计算机信息安全基础知识4.4.1计算机犯罪计算机犯罪u(1)什么是计算机犯罪)什么是计算机犯罪u计算机犯罪是通过非法(未经授权使用)或合法(计算机使用权人)利用计算机和网络系统,采取具有计算机运行特点的手段,侵害了计算机和网络系统的安全运行状态,或者违反计算机或网络安全管理规定,给计算机或网络安全造成重大损失等给社会带来了严重的社会危害,违反了刑事法律,依法应受刑事处罚的一种犯罪行为。August 22, 2010大学计算机基础第4章计算机信息安全基础知识u

11、(2)计算机犯罪的主要形式)计算机犯罪的主要形式u1)制作、传播非法有害信息。u2)编制、传播计算机病毒或者利用各种技术手段攻击计算机网络系统,破坏计算机网络系统的正常运行或非授权获取计算机网络系统的控制权。u3)非法获取或非授权地的修改获取使用他人计算机网络中的数据信息。 u4)金融系统计算机犯罪:这种犯罪的主要方法:有对程序数据进行物理破坏或利用金融系统的管理漏洞进行作案。August 22, 2010大学计算机基础第4章计算机信息安全基础知识u(3)计算机犯罪的特点)计算机犯罪的特点1)散布迅速,影响面大2)犯罪具有很强的隐蔽性3)计算机犯罪的强危害性4)犯罪的高技术性,不论从人员还是从

12、业务都属于高技术犯罪5)诉讼的困难性。计算机数字作为证据的有效性和合法性仍然是一个法律难题。August 22, 2010大学计算机基础第4章计算机信息安全基础知识u(4)计算机犯罪的主要类型)计算机犯罪的主要类型u计算机犯罪的方式归纳起来应该主要包括3种犯罪类型。u1)破坏计算机系统犯罪。u2)非法侵入计算机系统罪。u3)计算机系统安全事故犯罪。August 22, 2010大学计算机基础第4章计算机信息安全基础知识4.4.2知识产权知识产权(1)知识产权和知识产权法)知识产权和知识产权法知识产权,指“权利人对其所创作的智力劳动成果所享有的专有权利”,一般只在有限时间期内有效。各种智力创造比

13、如发明、文学和艺术作品,以及在商业中使用的标志、名称、图像以及外观设计,都可被认为是某一个人或组织所拥有的知识产权。August 22, 2010大学计算机基础第4章计算机信息安全基础知识u知识产权法是调整因创造、使用智力成果而产生的,以及在确认、保护与行使智力成果所有人的知识产权的过程中,所发生的各种社会关系的法律规范之总称。按国际惯例,知识产权包括两大部分:工业产权和版权。August 22, 2010大学计算机基础第4章计算机信息安全基础知识u(2)知识产权的特点)知识产权的特点u1)知识产权是一种无形财产。u2)知识产权具备专有性的特点。u3)知识产权具备时间性的特点。u4)知识产权具

14、备地域性的特点。u5)知识产权的获得需要法定的程序。August 22, 2010大学计算机基础第4章计算机信息安全基础知识4.4.3软件知识产权及其保护软件知识产权及其保护u(1)软件知识产权概述)软件知识产权概述u计算机软件是人类知识、经验、智慧和创造性劳动的成果,具有知识密集和智力密集的特点,是一种非常典型的知识产权。u我国软件知识产权的四大法律体系为:中华人民共和国著作权法、计算机软件保护条例、计算机软件登记办法和实施国际版权条约的规定。u根据条例第九条的规定,软件著作权人享有以下五项权利:发表权、开发者身份权、使用权、使用许可权和获得报酬权、转让权等。August 22, 2010大

15、学计算机基础第4章计算机信息安全基础知识u(2)软件知识产权的权利内容)软件知识产权的权利内容u和其他知识产权一样,软件著作权也可分为精神权利和财产权利两部分。u(3) 软件著作权的权利限制软件著作权的权利限制u1)对软件著作权保护期的限制u2)软件专有权利终止的限制u3)软件专有权利行使的限制u(4) 软件著作权的取得软件著作权的取得u(5)软件著作权的归属)软件著作权的归属u(6) 软件著作权的行使软件著作权的行使August 22, 2010大学计算机基础第4章计算机信息安全基础知识本章小结u信息安全概述u计算机病毒u信息安全保护u计算机犯罪与知识产权保护August 22, 2010大学计算机基础第4章计算机信息安全基础知识下课了。休息一会儿。休息一会儿。August 22, 2010大学计算机基础第4章计算机信息安全基础知识

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号