计算机安全-PowerPointPresentatio.ppt_第1页
计算机安全-PowerPointPresentatio.ppt_第2页
计算机安全-PowerPointPresentatio.ppt_第3页
计算机安全-PowerPointPresentatio.ppt_第4页
计算机安全-PowerPointPresentatio.ppt_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第8章信息安全 8 1网络安全8 2计算机软件知识产权保护8 3计算机病毒 第八讲信息安全 8 1网络安全 1 黑客攻击 2 防止黑客攻击的策略 3 防火墙 4 加密技术 1 黑客攻击 黑客 hacker 是指通过网络非法入侵他人系统 截获或篡改计算机数据 危害信息安全的电脑入侵者 黑客分为六种 解密者 恶作剧者 网络小偷 职业雇佣杀手 网络大侠 和 国家特工 目前世界上推崇的信息系统防黑的策略是著名的防黑管理模型PDRR P Protection 是指做好自身的防黑保护 D Detection 是防黑扫描 检测 第 个R Response 指反应 即反应要及时 第二个R Recovery 指恢复 如果万一被黑客攻击 就要想办法立即恢复 2 防止黑客攻击的策略 防止黑客入侵的措施 1加强对控制机房 网络服务器 线路和主机等实体的防范 除了做好环境的保卫工作外 还要对系统进行整体的动态监控 2身份认证通过授权认证的方式来防止黑客和非法使用者进入网络 为特许用户提供符合身份的访问权限和控制权限 3数据加密对信息系统的数据 文件 密码和控制信息加密 提高数据传输的可靠性 4在网络中采用行之有效的防黑产品 如防火墙 防黑软件等 目的在于阻止无关用户闯入网络 以及不允许把本公司的有用信息传送给网外竞争对手等特殊人员 5制定相关法律 以法治黑 3 防火墙 防火墙是由硬件和软件组成的 是置于两个网络之间 比如 在Internet和ISP之间 执行访问 控制策略的系统 它在内部网与外部网之间设置屏障 以阻止外界对内部资源的非法访问 也可以防止内部对外部的不安全访问 防火墙的类型可分为三种 包过滤防火墙 代理防火墙 双穴主机防火墙 4 加密技术 对称密码算法 对称密码算法也称为单密钥密码算法 对称加密体制的特征是加密与解密的密钥是一样的或可以导出的 美国数据加密标准 DES 高级加密标准 AES 国际数据加密标准 IDEA 非对称密码算法 在非对称加密体系中 密钥被分解为一对 即公开密钥和私有密钥 这对密钥中任何一把都可以作为公开密钥 加密密钥 通过非保密方式向他人公开 而另一把作为私有密钥 解密密钥 加以保存 8 2计算机软件知识产权保护 1 我国对软件的有关法规 2 计算机软件开发和使用中的版权问题 1 我国对软件的有关法规 1987年6月 通过 中华人民共和国技术合同法 1990年9月 通过 中华人民共和国著作权法 该法首次规定计算机软件作为作品 其著作权及其相关权益受本法保护 1991年5月 通过 中华人民共和国著作权法实施条例 1991年10月 实施 计算机软件保护条例 该条例对软件著作权人的权益及侵权人的法律责任作了详细规定 1992年5月 实施 计算机软件著作权登记 1992年7月 我国加入 世界版权公约 1992年9月 颁布 实施国际著作权条约的规定入 该规定规定外国计算机程序作为文学作品保护 1994年7月 实施 全国人民代表大会常务委员会关于惩治侵犯著作权的犯罪的决定 1997年10月 实施 中华人民共和因刑法 修订 该刑法新增了计算机犯罪的罪名 1998年3月 发个 计算机软件产品管理办法 该办法明确国家对软件产品实行登记备案制度 1991年10月1日开始实施 计算机软件保护条例 2002年1月1日开始实施新的 计算机软件保护条例 2 计算机软件开发和使用中的版权问题 我国1991年公布的软件保护条例明确规定以下8种情况属侵犯版权行为 要负法律责任 1 未经软件著作权人同意 发表其软件作品 2 将他人开发的软件当作自己的作品发表 3 未经合作者同意 将与他人合作开发的软件当作自己单独完成的作品发表 4 在他人开发的软件上署名或者涂改他人开发的软件上的署名 5 未经软件著作权人或者其合法受让者的同意 修改 翻译 注释其软件作品 6 未经软件著作权人或者其合法受让者的同意 复制或部分复制的软件作品 7 未经软件著作权人或者其合法受让者的同意 向公众发行 展示其软件的复制品 8 未经软件著作权人或者其合法受让者的同意 向任何第三方有其软件的许可使用或者转让事宜 8 3计算机病毒 1 计算机病毒的概念 2 计算机病毒产生的原因 3 计算机病毒的特征 4 计算机病毒的预防和清除 1 计算机病毒的概念 美国计算机安全专家FrederickCohen博士1987年在 计算机与安全 杂志上发表文章 将计算机病毒定义为 计算机病毒是 个能传染其它程序的程序 病毒是靠修改其它程序 并把自身的拷贝嵌入到其它程序而实现传染的 计算机病毒是隐藏在计算机系统中 利用系统资源进行繁殖并生存 能够影响计算机系统的正常运行 并可通过系统资源共享的途径进行传染的程序 2 计算机病毒产生的原因 开个玩笑 一个恶作剧 产生于个别人的报复心理 用于版权保护 用于特殊目的 3 计算机病毒的特征 传染性 传染性是计算机病毒最重要的特征 是判断一段程序代码是否为计算机病毒的重要依据 隐藏性 隐藏性是指计算机病毒进入系统后不易被发现 使之可以有更长的时间去实现计算机病毒的传染和破坏 破坏性 计算机系统被计算机病毒感染后 一旦病毒发作条件满足时 就在计算机上表现出一定的症状 触发性 计算机病毒一般是有控制条件的 当外界条件满足计算机病毒发作要求时 计算机病毒就开始传染或破坏 潜伏性 计算机病毒的潜伏性是指计算机病毒具有依附其它媒体而寄生的能力 4 计算机病毒的预防和清除 计算机病毒的预防 一般应注意以下几点 安装实时监控的杀毒软件或防毒卡 定期更新病毒库 不要

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论