版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1与应用案例(n l)教程计算机基础(jch)第一篇 基础理论篇第6章 计算机信息安全共四十一页导引问答题和导引关键字计算机信息(xnx)的安全概述计算机信息保密措施计算机病毒与防治计算机犯罪软件的知识产权保护第6章 计算机信息安全共四十一页导引问答题和导引关键字计算机信息的安全概述计算机信息保密措施计算机病毒与防治计算机犯罪软件的知识产权(zh sh chn qun)保护第6章 计算机信息安全共四十一页计算机信息安全信息系统所涉及的内容(nirng)由计算机及其相关的和配套设备、设施(含网络)构成的,并按照一定的应用目标和规则对信息进行加工、存储、传输、检索等处理的人机系统。 基本组成有三部
2、分:计算机实体信息人 共四十一页计算机信息安全计算机信息安全的范围四个安全:实体安全、信息安全、运行安全、人员安全。 实体安全:计算机设备、设施(含网络)以及其他媒体免遭破坏的措施、过程 信息安全:保证信息在保密性、完整性、可用性、可控性方面(fngmin)不受损害。 运行安全: 信息处理过程中的安全。重要环节人员安全:主要是指计算机工作人员的安全意识、法律意识、安全技能等。人员安全提高主要是法规宣传、安全知识学习、职业道德教育和业务培训等。 共四十一页计算机信息安全为什么存在信息安全问题 人是信息的主体。信息系统以人为本,必然带来安全问题:信息的采集受制于人信息的处理受制于人信息的使用受制于
3、人人既需要信息也害怕信息信息既能帮助(bngzh)人又能危害人人机交互是计算机信息处理的一种基本手段,也是计算机信息犯罪的入口客观实体不可避免的存在缺陷和外部的攻击(自然的、人为的)共四十一页计算机信息安全计算机信息面临的威胁计算机信息的缺陷(脆弱性)信息处理环节中存在的不安全因素 数据输入部分:容易输入被篡改的数据、或假数据。数据处理部分:数据处理部分的硬件容易被破坏或盗窃,并且容易受电磁干扰或自电磁辐射而造成(zo chn)信息泄漏;数据传输:通信线路上的信息容易被截获,线路容易被破坏或盗窃;软件:操作系统、数据库系统和程序容易被修改或破坏;输出部分:输出信息的设备容易造成信息泄漏或被窃取
4、;存取控制部分:系统的安全存取控制功能还比较薄弱。 共四十一页计算机信息安全计算机信息面临的威胁计算机信息自身的脆弱性计算机操作系统的脆弱性计算机网络系统的脆弱性数据库管理系统的脆弱性计算机信息自身的缺陷信息存贮、传输、等方面存在(cnzi)的物理缺陷:电磁泄漏性 、信息介质的安全隐患 、数据可访问性无痕迹 、高存储密度等共四十一页第6章 计算机信息安全计算机信息面临的威胁信息系统面临的威胁和攻击威胁自然灾害构成的威胁 人为或偶然事故构成的威胁 计算机犯罪的威胁 计算机病毒的威胁 信息战的严重威胁 攻击(故意威胁 )信息攻击的目的针对信息保密性、完整性、可用性、可控性的破坏。主动攻击 主动攻击
5、是指篡改(cungi)信息的攻击 被动攻击 一切窃密的攻击 (不干扰系统正常使用 ) 共四十一页计算机信息安全防止改造(gizo)人的攻击倾向 计算机信息的安全体系 非法侵入(qnr)信息倾向的人与信息隔离 共四十一页导引问答题和导引关键字计算机信息的安全概述计算机信息保密措施(cush)计算机病毒与防治计算机犯罪软件的知识产权保护第6章 计算机信息安全共四十一页计算机信息保密(bo m)措施实体安全环境安全 机房(j fn)建设标准、大地线等知识教育设备完全 防毁(消防)、防盗、防止电磁幅射泄漏和干扰 媒体安全 防盗、防霉、防毁、安全删除和销毁等 运行安全技术重要的环节之一主要技术:风险分析
6、、审计跟踪技术、应急技术和容错存储技术。 信息安全技术信息本身安全性的防护技术 加强操作系统的安全保护 、数据库的安全保护 、访问控制 、密码技术 共四十一页计算机信息保密(bo m)措施网络安全(nqun)技术在信息系统安全(nqun)中是相当重要的方面。 五层次网络系统安全体系结构 共四十一页计算机信息保密(bo m)措施密码学 保密密钥法也叫对称密钥法,这类加密方法在加密和解密时使用同一把密钥,这个密钥只有发信人和收信人知道 公开密钥法 也称为不对称加密。这类加密方法需要用到两个密钥:一个私人密钥和一个公开密钥。发:发信人先用收信人的公开密钥对数据进行加密,再把加密后的数据发送给收信人。
7、收:收信人在收到信件后要用自己的私人密钥对它进行解密。“认证(rnzhng)机构”(CA) 确定密钥拥有者的身份并向收信人证明这一结论 共四十一页计算机信息保密(bo m)措施数字签名 “数字签名”(digital signature,简称DS)通过某种加密算法在一条地址消息的尾部添加一个字符串,而收件人可以(ky)根据这个字符串验明发件人身份的一种技术。 防火墙技术黑客(Hacker):指通过网络未经授权侵入他人系统,截获或篡改计算机数据的电脑操作者 防火墙:指建立在内外网络边界上的过滤封锁机制。 共四十一页计算机信息保密(bo m)措施Web网中的安全技术 安全套接字层(Secure So
8、cket Layer,简记SSL)安全HTTP(SHTTP)协议。虚拟专用网(VPN) 将物理分布在不同地点的网络通过公用骨干网,尤其(yuq)是Internet联接而成的逻辑上的虚拟子网。为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性、完整性等措施,以防信息被泄露、篡改和复制。 共四十一页导引问答题和导引关键字计算机信息的安全概述计算机信息保密措施计算机病毒与防治计算机犯罪软件的知识产权(zh sh chn qun)保护第6章 计算机信息安全共四十一页计算机病毒计算机病毒的概念编制或者在计算机程序中插入的破坏计算机功能或者破坏数据(shj),影响计算机使用,并能自我复制的一组计算
9、机指令或者程序代码。病毒的特征 传染性 、隐蔽性 、潜伏性 、破坏性 典型病毒危害破坏性严重的病毒当前流行的病毒网络病毒的危害计算机病毒传播途径病毒的防护和常用杀毒软件 共四十一页导引问答题和导引关键字计算机信息的安全概述计算机信息保密措施(cush)计算机病毒与防治计算机犯罪软件的知识产权保护第6章 计算机信息安全共四十一页计算机犯罪计算机犯罪的概念利用计算机程序及其处理装置进行犯罪或者将计算机信息作为(zuwi)直接侵害目标的犯罪总称。 计算机犯罪的类型计算机犯罪的手段共四十一页计算机犯罪计算机犯罪的类型非法入侵计算机信息系统。利用窃取口令等手段,渗入计算机系统,用以干扰、篡改、窃取或破坏
10、。利用计算机实施贪污、盗窃、诈骗和金融犯罪等活动。利用计算机传播反动和色情等有害信息。知识产权(zh sh chn qun)的侵权:主要是针对电子出版物和计算机软件。网上经济诈骗。网上诽谤,个人隐私和权益遭受侵权。利用网络进行暴力犯罪。破坏计算机系统,如病毒危害等。共四十一页第6章 计算机信息安全计算机犯罪的手段数据欺骗:非法篡改数据或输入数据。特洛伊木马术:非法装入秘密指令或程序,由计算机实施犯罪活动。香肠术:从金融信息系统中一点一点地窃取存款(cn kun),如窃取各户头上的利息尾数,积少成多。逻辑炸弹:输入犯罪指令,以便在指定的时间或条件下抹除数据文件或破坏系统的功能。陷阱术:利用计算机
11、硬、软件的某些断点或接口插入犯罪指令或装置。共四十一页计算机犯罪计算机犯罪的手段(shudun):寄生术:用某种方式紧跟享有特权的用户打入系统或在系统中装入寄生虫。超级冲杀:用共享程序突破系统防护,进行非法存取或破坏数据及系统功能。异步攻击:将犯罪指令掺杂在正常作业程序中,以获取数据文件。废品利用:从废弃资料、磁盘、磁带中提取有用信息或进一步分析系统密码等。伪造证件:伪造信用卡、磁卡、存折等。共四十一页导引问答题和导引关键字计算机信息的安全概述计算机信息保密措施(cush)计算机病毒与防治计算机犯罪软件的知识产权保护第6章 计算机信息安全共四十一页计算机软件知识(zh shi)保护为什么要进行
12、计算机职业道德教育 并非所有的问题都能由法律来解决(jiju)或园满解决(jiju)道德规范形成到一定阶段才能形成法律道德正是法律行为规范的补充,它是非强性的,具有人情的法律存在疏漏和滞后计算机信息安全的主体是人,人存在可塑性提高信息安全防护的意识和能力共四十一页计算机软件知识(zh shi)保护计算机职业道德的基本范畴计算机行业及其应用领域所形成的社会意识形态和伦理关系下,调整人与人之间、人与计算机之间、以及人和社会之间的关系的行为规范总和。在计算机信息系统形成和应用所构成的社会范围内,经过(jnggu)一定时期的发展,经过(jnggu)新社会形式的伦理意识和传统社会已有的道德规范的冲突、平
13、衡、融合,形成了一系列的计算机职业行为规范。 共四十一页计算机软件知识(zh shi)保护信息使用的道德规范 不应该用计算机去伤害他人(trn);不应该影响他人的计算机工作;不应该到他人的计算机里去窥探;不应该用计算机去偷窃;不应该用计算机去做假证明;不应该复制或利用没有购买的软件;不应该未经他人许可的情况下使用他人的计算机资源;不应该剽窃他人的精神作品;应该注意你正在编写的程序和你正在设计系统的社会效应;应该始终注意,你在使用计算机是在进一步加强你对同胞的理解和尊敬。 共四十一页计算机软件知识(zh shi)保护软件知识产权 我国从1990年起,陆续出台了有关计算机软件知识产权保护的一系列政
14、策法规认识软件知识产权 保护软件知识产权 不侵权软件知识产权 了解软件知识产权的法律法规 中华人民共和国著作权法(zh zu qun f)计算机软件保护条例 计算机软件著作权登记办法等共四十一页引导(yndo)问答题1、计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是_。 A)一种芯片 B)一段特制的程序 C)一种生物病毒 D)一条(y tio)命令共四十一页引导(yndo)问答题2、下列叙述中,正确的是_。 A)反病毒软件通常是滞后于计算机新病毒的出现 B)反病毒软件总是超前于病毒的出现,它可以查、杀任何(rnh)种类的病毒 C)感染过计算机病毒的计算机具有对该病毒的免疫性 D)计算机
15、病毒会危害计算机用户的健康共四十一页引导(yndo)问答题3、下列(xili)四项中,不属于计算机病毒特征的是_。 A)潜伏性 B)传染性 C)激发性 D)免疫性 共四十一页引导(yndo)问答题4、下面_软件(run jin)不拥有版权。A、共享软件 B、公有软件 C、免费软件 D、商业软件共四十一页引导(yndo)问答题5、计算机软件著作权的保护期为_年。A、10 B、15 C、20 D、25共四十一页引导(yndo)问答题6、计算机软件的著作权属于(shy)_。A、销售商 B、使用者 C、软件开发者 D、购买者共四十一页引导(yndo)问答题7、关于计算机软件使用的叙述,错误的是_。A.
16、、软件是一种商品B、软件借来复制也不损害他人利益C、计算机软件保护条例对软件著作权进行(jnxng)保护D、未经软件著作权人的同意复制其软件是一种侵权行为共四十一页引导(yndo)问答题8、对于下列叙述,你认为正确的说法是_。A、所有软件都可以自由复制和传播(chunb)B、受法律保护的计算机软件不能随意复制C、软件没有著作权,不受法律的保护D、应当使用自己花钱买来的软件共四十一页引导(yndo)问答题9、计算机病毒会造成计算机_的损坏(snhui)。A、硬件、软件和数据 B、硬件和软件C、软件和数据 D、硬件和数据共四十一页引导(yndo)问答题10、网上“黑客(hi k)”是指_的人。A、 匿名上网 B、 总在晚上上网C、在网上私闯他人计算机系统 D、 不花钱上网共四十一页引导(yndo)关键字信息安全信息安全保密措施(cush)病毒黑客计算机犯罪知识产权共四十一页今天(jntin)暂且到此谢谢大家下课(xi k)了!共四十一页内容摘要1。导引问答题和导引关键字。数据处理部分:数据处理部分的硬件容易被破坏或盗窃,并且容易受电磁干扰或自电磁辐射而造成
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 标题20:二零二五年度企业间设备借用及资源共享合同3篇
- 2025年度海上风电项目场地硬化与海底电缆施工合同3篇
- 2025年度农产品电商直播合作推广合同3篇
- 2025年度河北大学宿舍区消防设施维修保养合同3篇
- 二零二五年度饲料原料质量认证服务合同精简版3篇
- 2025年中小学代理教师劳动合同范本3篇
- 2025年度农村房屋买卖合同集合:农村房屋买卖与农业产业融合发展合同
- 2024年中国热敏纸传真机市场调查研究报告
- 2024年沈阳矿务局红菱煤矿职工医院高层次卫技人才招聘笔试历年参考题库频考点附带答案
- 2025年协议离婚原因调查与子女抚养权保障合同3篇
- 2024-2025学年新疆省克孜勒苏柯尔克孜自治州三年级数学第一学期期末统考试题含解析
- 隐患排查治理管理规定
- 2025材料供货合同样本
- 2025版国家开放大学法学本科《国际私法》历年期末纸质考试总题库
- 机器人机构学基础 部分习题及答案(于靖军 )
- 教科版2022-2023学年度上学期三年级科学上册期末测试卷及答案(含八套题)
- DZ/T 0430-2023 固体矿产资源储量核实报告编写规范(正式版)
- 铜排载流量表
- 工程挂靠协议书模板
- 上海1933老场坊项目市场调研分析报告
- 龙门式数控火焰切割机横向进给系统的设计毕业设计
评论
0/150
提交评论