![JSJ-计算机安全_第1页](http://file4.renrendoc.com/view/ce1d78f40abfc46c404c61476a8d9c26/ce1d78f40abfc46c404c61476a8d9c261.gif)
![JSJ-计算机安全_第2页](http://file4.renrendoc.com/view/ce1d78f40abfc46c404c61476a8d9c26/ce1d78f40abfc46c404c61476a8d9c262.gif)
![JSJ-计算机安全_第3页](http://file4.renrendoc.com/view/ce1d78f40abfc46c404c61476a8d9c26/ce1d78f40abfc46c404c61476a8d9c263.gif)
![JSJ-计算机安全_第4页](http://file4.renrendoc.com/view/ce1d78f40abfc46c404c61476a8d9c26/ce1d78f40abfc46c404c61476a8d9c264.gif)
![JSJ-计算机安全_第5页](http://file4.renrendoc.com/view/ce1d78f40abfc46c404c61476a8d9c26/ce1d78f40abfc46c404c61476a8d9c265.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第9章 计算机安全 9.1 计算机病毒 9.2 网络安全9.3计算机软件知识产权保护 19.1 计算机病毒 9.1.1计算机病毒的概念 9.1.2计算机病毒产生的原因 9.1.3 计算机病毒的特征 9.1.4计算机病毒的预防和清除 29.1.1计算机病毒的概念 美国计算机安全专家Frederick Cohen博士1987年在计算机与安全杂志上发表文章,将计算机病毒定义为:计算机病毒是个能传染其它程序的程序,病毒是靠修改其它程序,并把自身的拷贝嵌入到其它程序而实现传染的。 计算机病毒是隐藏在计算机系统中,利用系统资源进行繁殖并生存能够影响计算机系统的正常运行,并可通过系统资源共享的途径进行传染的
2、程序。 39.1.2计算机病毒产生的原因 1.开个玩笑,一个恶作剧。 2.产生于个别人的报复心理。 3.用于版权保护。 4.用于特殊目的。 49.1.3 计算机病毒的特征 1传染性 :传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的重要依据。 2隐藏性 :隐藏性是指计算机病毒进入系统后不易被发现,使之可以有更长的时间去实现计算机病毒的传染和破坏。 3 破坏性 :计算机系统被计算机病毒感染后,一旦病毒发作条件满足时,就在计算机上表现出一定的症状。 4 触发性 :计算机病毒一般是有控制条件的,当外界条件满足计算机病毒发作要求时,计算机病毒就开始传染或破坏。 5 潜伏性 :计算机
3、病毒的潜伏性是指计算机病毒具有依附其它媒体而寄生的能力。 59.1.4计算机病毒的预防和清除 计算机病毒的预防 。一般应注意以下几点 (1)安装实时监控的杀毒软件或防毒卡,定期更新病毒库。(2)不要在微机上玩游戏,因为游戏软件是病毒的主要载体。(3)及时升级杀毒软件,安装操作系统的补丁程序。(4)不要随意打开来历不明的电子邮件及附件。(5)不要随意打开陌生人传来的页面链接,谨防其中隐藏的木马病毒。(6)安装防火墙工具,过滤不安全的站点访问。(7)对重要数据进行备份。 69.2 网络安全 9.2.1黑客攻击 9.2.2防止黑客攻击的策略 9.2.3 防火墙 9.2.4 加密技术 79.2.1黑客
4、攻击 黑客hacker)是指通过网络非法入侵他人系统,截获或篡改计算机数据,危害信息安全的电脑入侵者。 黑客分为六种:解密者、恶作剧者、网络小偷、职业雇佣杀手、“网络大侠”和“国家特工”。 目前世界上推崇的信息系统防黑的策略是著名的防黑管理模型PDRR。P(Protection)是指做好自身的防黑保护;D(Detection)是防黑扫描、检测;第个R(Response)指反应,即反应要及时;第二个R(Recovery)指恢复,如果万一被黑客攻击,就要想办法立即恢复。 89.2.2防止黑客攻击的策略 防止黑客入侵的措施: 1加强对控制机房、网络服务器、线路和主机等实体的防范,除了做好环境的保卫工
5、作外,还要对系统进行整体的动态监控。2 身份认证 通过授权认证的方式来防止黑客和非法使用者进入网络,为特许用户提供符合身份的访问权限和控制权限。3数据加密 对信息系统的数据、文件、密码和控制信息加密,提高数据传输的可靠性。4在网络中采用行之有效的防黑产品,如防火墙、防黑软件等。目的在于阻止无关用户闯入网络,以及不允许把本公司的有用信息传送给网外竞争对手等特殊人员。5 制定相关法律,以法治黑。 99.2.3 防火墙 防火墙是由硬件和软件组成的,是置于两个网络之间(比如,在Internet和ISP之间)执行访问控制策略的系统。它在内部网与外部网之间设置屏障,以阻止外界对内部资源的非法访问,也可以防
6、止内部对外部的不安全访问。 防火墙的类型可分为三种:包过滤防火墙、代理防火墙、双穴主机防火墙。 Internet内部网络防火墙109.2.4 加密技术 对称密码算法 :对称密码算法也称为单密钥密码算法。对称加密体制的特征是加密与解密的密钥是一样的或可以导出的 。(1)美国数据加密标准(DES) (2)高级加密标准(AES) (3)国际数据加密标准(IDEA) 发送方接收方相同的密钥明文明文加密解密加密的信息11非对称密码算法 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加
7、以保存。 发送方接收方以公有密钥加密明文明文加密解密加密的信息以私有密钥解密129.3计算机软件知识产权保护 9.3.1我国对软件的有关法规9.3.2计算机软件开发和使用中的版权问题 139.3.1我国对软件的有关法规 1987年6月,通过中华人民共和国技术合同法。1990年9月,通过中华人民共和国著作权法,该法首次规定计算机软件作为作品,其著作权及其相关权益受本法保护。1991年5月,通过中华人民共和国著作权法实施条例。1991年10月,实施计算机软件保护条例,该条例对软件著作权人的权益及侵权人的法律责任作了详细规定。1992年5月,实施计算机软件著作权登记1992年7月,我国加入“世界版权
8、公约”。1992年9月,颁布实施国际著作权条约的规定入该规定规定外国计算机程序作为文学作品保护。1994年7月,实施“全国人民代表大会常务委员会关于惩治侵犯著作权的犯罪的决定”。1997年10月,实施中华人民共和因刑法(修订),该刑法新增了计算机犯罪的罪名。1998年3月,发个计算机软件产品管理办法,该办法明确国家对软件产品实行登记备案制度。1991年10月1日开始实施计算机软件保护条例。2002年1月1日开始实施新的计算机软件保护条例。 149.3.2计算机软件开发和使用中的版权问题 我国1991年公布的软件保护条例明确规定以下8种情况属侵犯版权行为,要负法律责任: (1)未经软件著作权人同意,发表其软件作品。(2)将他人开发的软件当作自己的作品发表。(3)未经合作者同意,将与他人合作开发的软件当作自己单独完成的作品发表。(4)在他人开发的软件上署名或者涂改他人开发的软件上的署名。(5)未经软件著作权人或者其合法受让者的同意,修改、翻译
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年技术开发合同模板(31篇)
- 2025年上海商业地产租赁合同解析
- 2025年个体工商户委托加工合同
- 2025年临时教员聘用合同范例
- 2025年房产担保个人借款策划协议书
- 2025年公共设施维护工程标准采购协议
- 2025年人力资源雇佣管理协议
- 2025年电子美容仪项目提案报告范稿
- 2025年二手房买卖合同废止示例
- 2025年标准射频天线租赁合同文本
- 香港(2024年-2025年小学二年级语文)人教版摸底考试试卷(含答案)
- 2023年部编人教版三年级《道德与法治》下册全册课件【全套】
- DL∕T 1844-2018 湿式静电除尘器用导电玻璃钢阳极检验规范
- 西师版小学数学二年级(下)表格式全册教案
- JTG D62-2004 公路钢筋混凝土及预应力混凝土桥涵设计规范
- 2025届广东省广州市番禺区数学高一下期末检测试题含解析
- 2024-2029年中国动画短片行业市场现状分析及竞争格局与投资发展研究报告
- DZ∕T 0204-2022 矿产地质勘查规范 稀土(正式版)
- 护士如何提高病情观察的能力
- 医保基金监管培训课件
- 参地益肾口服液作用机制研究
评论
0/150
提交评论