版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第一讲回顾
计算机安全基础
计算机病毒
1
B”工业r—J
AnhuiUnhMfSttyofTechnology.U
1.1概述
信息
信息技术
信息安全与网络道德
计算机文化与计算机教育
综
①信息、基本概念:同物质和能源一样,人们赖以生
^:存与发展的重要。人类通过信息认识各种事物,
借助信息的交流沟通人与人之间的联系,互相协作,
从而推动社会前进。
通过在数据上施加某些约定而赋予
这些O
时效性
信息的主要特征广泛存在性
可传递性和共享性
信息必须依附于载体
信息的可处理性
3
裳儆工业大考『
AnhuiUniversityofTechnology<
②信息技术
信息技术是指对信息的
处理、索、检测、分析和利月等的技术
人类用眼、耳、鼻、舌、身等感觉器官捕获信息。
电子计算机是信息处理机,它是人脑功能的延长,
能帮助人更好地存储信息、检索信息、加工信息
和再生信息。
4
古做工业丈母
@AnhutUniversityofTechnota9y《
③信息安全与网络道德
信息安全研究的问题
信息安全问题产生的原因
信息环境污染
加强信息安全法律意识
网络道德
5
古做工如丈」「
AnhutUniversityofTechnology\
信息安全与网络道德
»信息安全研究的问题
信息本身的安全
信息系统或网络系统本身的安全
6
信息安全问题产生的原因信息安全与网络道德
网络本身的松散结构及较为复杂的设备和协议加大管理的难度
7
信息技术是一把双刃剑,它一方面给人们带来巨大效益,另
一方面也可能给人们带来困难,甚至灾难。
8
古儆工业大学
AnhuiUniversityofTechnoto^y.U
信息安全与网络道德
•加强信息安全法律意识
《中华人民共和国刑法》于1997年3月14日
由中华人民共和国第八届全国人民代表大会
第五次会议修订,新《刑法》首次界定了计
算机犯罪,该法第285、286、287条以概括
列举的方式分别规定了非法侵入计算机信息
系统罪、破坏计算机信息系统罪及利用计算
机实施金融犯罪等。
9
»叁微工业大专『
AnhuiUniversityofTechnologyj
信息安全与网络道德
治理信息环境污染的方法
不阅读、不复制、不传播、更不制作妨碍社会
治安和污染社会环境的暴力、色情等有害信息;
+不编制或故意传播计算机病毒,不模仿计算机
“黑客”的行为;
+树立良好的信息意识,积极、主动、自觉地学
习和使用现代信息技术。
2001年11月22日,共青团中央、教育部、文化
部、国务院新闻办公室、全国青联、全国学联、全
国少工委、中国青少年网络协会共同召开网络发布
会,正式发布了《全国青少年网络文明公约》。
要善于网上学习不浏览不良信息
▼要诚实友好交流不污辱欺诈他人
▼要增强自护意识不随意约会网友
▼要维护网络安全不破坏网络秩序
要益于身心健康不沉溺虚拟时空
2006年3月4日,胡锦涛总书记在看望出席全国政
协十届四次会议的委员时提出,要引导广大干部群众,
特别是青少年树立“八荣八耻”的社会主义荣辱观。
“八荣八耻”涵盖了爱国主义、集体主义和社
会主义思想的丰富内容,是中国传统美德和时代精
神的完美结合,是以爱国主义为核心的民族精神和
以改革创新为核心的时代精神的鲜明表达,为公民
道德建设树起了新的标杆。
12
AnhuiUniversityofTechnology.g
八荣八耻
以热爱祖国为荣、以危害祖国为耻,
以服务人民为荣、以背离人民为耻,
以崇尚科学为荣、以愚昧无知为耻,
以辛勤劳动为荣、以好逸恶劳为耻,
以团结互助为荣、以损人利己为耻,
以诚实守信为荣、以见利忘义为耻,
以遵纪守法为荣、以违法乱纪为耻,
以艰苦奋斗为荣、以骄奢淫逸为耻。
i3
命古徽工业大学
④计算机文化与计算机教育
最能体现“计算机文化”的知识结构和能力素质,
是与“信息获取、信息分析与信息加工”有关的基础
知识和应用能力。
计算机教育:
有助于培养学生的
有助于发展学生的
有助于强化学生思维训练促进学生
14
B娈傲工业大^J
AnhuiUniversityofTechnoto4yg
1.2浏览计算机世界
计算机的诞生
I浏览计算机世界
①计算机的诞生
世界上第一台计算机是在1946年诞生的,该机一
共使用了18000个电子管、1500个继电器、机重约30t、
占地约170m2、耗电150KW、每秒钟可做5000次加
减法或400次乘法运算。
当这个庞然大物诞生时,
人们可能没有想到计算
机会有如此迅猛的发展
和如此巨大的作用。
.
浏览计算机世界
②计算机的发展历史
发展:电子管、晶体管、集成电路、
大规模集成电路和超大规模集成电路
发展特点:基于冯•若依曼思想设计的计算机
硬件核心由五部分组成
采用二进制一
程序存储
17
理论计算机的奠基人:
阿兰・图灵(AlanMathisonTuring),
1912年6月23日出生于英国伦敦,是20世
纪最著名的数学家之一。1931年图灵进入
剑桥大学国王学院(King'College),
毕业后到美国普林斯顿大学攻读博士学位,二战爆发
后回到剑桥。1935年开始对数理逻辑发生兴趣,第一
次回答了计算机是怎样一种机器以及如何工作。
Turing于1954年6月7日去世,当时年仅42岁。
»密箧工业大学,
货%AnhuiUniversityofTechnology\
计算机奠基人:
冯・诺依曼(JohnVonNeumann),
1903年12月28日生于匈牙利布达佩斯的
一个犹太人家庭,是著名美籍匈牙利数学
家、普林斯顿大学教授,研究博奕论。
1954年夏冯•诺依曼被发现患有癌症,于1957年2月8日在
华盛顿去世,终年54岁。
ENIAC是世界第一台计算机(1946),但不是存储程序
式的,程序要经过外接电路版输入,Neumann发现了这
个问题并提出了解决方案。Turing也同时解决了此问题。
»变微工业大专「
Anhu»UniversityofTechnology.1
③计算机的发展趋势
巨型化
微型化
网络化
智能化
•姿徽工业大学
1.3计算机基础知识
计算机的定义
计算机的分类
计算机系统的组成
计算机的应用与特点
fl叁微工业大号T
AnhuiUniversityofTechnoto4y
计算机基础知识
①什么是计算机
计算机是一种能按照事先存储
的程序,自动、高速进行大量
数值计算和各种信息处理的现
代化智能电子装置。
22
命叁微工业大等『
AnhuiUniversityofTechnology.g
计算机基础知识
②计算机的分类
数字计算机
按处理对象模拟计算机
数模混合计算机
通用计算机
按使用范围
专用计算机
巨型计算机
按规模
大/中型计算机
小型计算机
微型计算机,
工作站或服务器
23
命叁微工业大专J
AnhuiUniversityofTechnology,
计算机基础知识
③计算机系统的组成
让算机房0
软件系统(程序、文档)
硬件系统(设备)
24
AnhuigversityofTechnoto4y\计算机系统的组
成
硬件
运算器控制器存储器输入设备输出设备
―—
►
输
输
算术运分析指令、存储程序、
出
入
算和逻协调数据和指令
I/O数
数
辑运算操作和内存
据
据
访问
25
B”工业r—J
AnhuiUntvefsttyofTechnoto4y(
计算机系统的组
软件系统的组成成
操作系统(DOS、UNIX、Windows、Linux等)
系语言处理程序(编译系统和解释系统)
统
软数据库管理系统
软
件网络管理软件
件
其他(诊断程序、连接程序等)
系
统
应Office套件(字处理、表处理、演示文档制作等)
用
应用程序(网页制作、动画制作、图片处理等)
软
件工具软件(解压缩程序、杀病毒程序等)
用户程序
26
B”工业r—J
AnhuiUntvefsttyofTechnoto4y(
计算机系统的组
成
软件与硬件的关系
计算机软件随硬件技术的迅速发展而
发展,软件的不断发展与完善,又促进了
硬件的新发展。实际上计算机某些硬件的
功能可以由软件来实现,而某些软件的功
能也可以由硬件来实现。
硬件是基础、软件是灵魂!
27
AnhuiUniversityofTechnoto4y《
计算机基础知识
④计算机应用与特点
科学计算
数据处理
过程控制
人工智能
计算机辅助工程(CAD/CAM/CAI)
电子设计自动化(EDA)
电子商务
娱乐
28
右儆工业女学
AnhuiUniversityofTechnology.g
•计算机最主要的特点
运算速度快
精确度高
记忆能力强
计算机内部自动化操作
29
信息是通过在数据上施加某些约定而赋予这些数据的
特殊含义。
信息技术是指对信息的收集、识别、提取、变换、
处理、检索、检测、分析和利用等的技术。
时效性
广泛存在性
可传递性和共享性
信息必须依附于载体
信息的可处理性
N境的污染危成
—____________________________________
。信息垃圾
。有害信息
。虚假信息
0
信息本身的安全
信息系统或网络系统本身的安全
A计算机的定义
一种能按照事先存储的程序,自动、高速进行大量数
值计算和各种信息处理的现代化智能电子装置。
A计算机的发展过程
1946-1957:电子管时代
____1958-1964:晶体管时代
1971-:大规模、超大规模
集成电路
未来:超级计算机(智能计算机)
A计算机的发展趋势一
网络化
微型化
智能计算机
]一计算机计算;
工作上来1和计算机
,从上来划分】11计算机计算
的大小稠
1机、机、利
■的强弱上来划匕I机、机
11
1从来划分31计算机、
A计算机的主要特点?
运算速度快
精确度高一
记忆能力强
逻辑判断能力
计算机内部自动化操作
运算器
rCPU
控制器
(主机
।内存储器
硬件系统
外存储器
外设
I/O设备
V操作系统
[系统软件语言编译解释系统
服务应用程序
f
软件系统盗用软件<通用应用程序
专用应用程序
文档
a叁微工业大等『
AnhuiSversityofTechnoto4y1
第二讲
1.4计算机安全基础
防火墙
计算机犯罪
38
I行儆工业大专一
_____________AnhuiUniversityofTechnoto<y<
计算机安全基础
①基本概念
+计算机安全是指计算机资
产安全,即计算机信息系统资
源和信息资源不受自然和人
为有害因素的威胁和危害。
39
»叁微工业大专『
AnhuiUniversityofTechnologyj
计算机安全的主要内容
硬件
软件
数据
运行环境
窃取密码或非法访问
移动存储设备或网络传播病毒
通过通信线路破译计算机数据
偷窃存储介质
41
对用户的要求
遵守实验室管理制度,爱惜设备
禁止私自拷出有版权保护的文件
禁止玩游戏
禁止制作、传播病毒和黄色信息
禁止侵入网络管理员帐号
禁止盗用他人帐号,或与他人共用帐号
保护好自己的帐号,经常更换口令
AnhuiUniversityofTechnotogy.U
计算机安全基础
②网络攻击
+黑客概述
小黑客工具
黑客的行为特征
防御黑客入侵的方法
43
裳儆工业大学
AnhuiUniversityofTechnology.u
网络攻击
黑客概述
世界各地对黑客的“定义”不尽相同。日
本1998年新出版的《新黑客字典》把黑客
定义为:
”。现在“黑客”
一词在信息安全范畴内的普遍含意是特指
O
44
裳儆工业大学,
AnhuiUmversitvofTechnoMv
网络攻击
所谓黑客工具,即是编写出来用于网络安全
方面的工具软件,包括扫描端口、防止黑客
程序入侵、监测系统等功能。
有些黑客工具是用来防御,而有些则是以恶
意攻击为目的攻击性软件,常见的有木马程
序、病毒程序、炸弹程序等。另外还有一部
分软件是为了破解某些软件或系统的密码而
编写的,这些软件大都出于非正当的目的。
45
古做工如丈」「
AnhutUniversityofTechnology\
网络攻击
»黑客的行为特征
隐蔽攻击型
定时炸弹型
制造矛盾型
职业杀手型
窃密高手型
控制“肉鸡”型
46
网络攻击
+控制机房、网络服务器、线
实体安全的防范路和主机等的安全隐患。
基础安全防范+非法入侵网络或访问信息
资源(授权认证)
内部安全防范机制+数据和信息传输安全
(加密技术)
内部信息资源或数据的泄密
47
密做工业大学
Anhu,UniversityofTechnoto^y1
计算机安全基础
③防火墙
防火墙的基本概念
防火墙的功能
防火墙的类型
48
密做工业大学
防火墙
基本概念
防火墙是在内部网与Internet之间所设的安全防
护系统,是在两个网络之间执行访问一控制策略
的系统(软件、硬件或两者兼有)。它在内部网
络与外部网络之间设置障碍,以阻止外界对内部
资源的非法访问,也可以防止内部对外部的不安
全的访问O
内部网络外部网络
(Intranet)(Internet)
49
»娈傲工业大^J
AnhuiUntMetsttyofTechnoto^y母
防火墙
防火墙技术的分类
+网络层主要通过路由器来决定"谁"和
“什么”可以访问目标网络。
+应用层采用代理服务器代替网络用户完成
特定的TCP/IP功能,控制对应的
应用程序访问
50
»变微工业大专丁
\Ss<<yAnhu»UniversityofTechnologyj
防火墙
防火墙的功能
+实现访问控制
授权认证
令安全检查
+加密
51
耍儆工业大学『
AnhuiUniversityofTechnologyK
防火墙
双穴主机防火墙是用主机来执行安全控制功能。这
种配置是用一台装有两块网卡的堡垒主机做防火墙C
两块网卡各自与受保护网和外部网相连。堡垒主机
上运行着防火墙软件,可以转发应用程序,提供服
务等。
'4优点是优于屏蔽路由器的地方是:堡垒主机
的系统软件可用于维护系统日志、硬件拷贝日志
或远程日志。这对于日后的检查很有用。但这不
能帮助网络管理者确认内网中哪些主机可能已被黑
客入侵。
其标点是:一旦入侵者侵入堡垒主机并使其只
具有路由功能,则任何网上用户均可以随便访问
内网。
52
53
专傲工业大学『
AnhujUniversityofTechnoto4v
计算机犯罪
»零
计算机犯罪是指利用计算机作为犯罪
工具进行的犯罪活动,比如说利用计
算机网络窃取国家机密、盗取他人信
用卡密码、传播复制色情内容等。
54
a”壮一3I
AnhuiUruversitvofTechnoMv.{fl
■计算机犯罪的手段
+“黑客非法侵入”,破坏计算机信息系统;
>网上制作、复制、传播和查阅有害信息,
如传播计算机病毒、黄色淫秽图像等;
+利用计算机实施金融诈骗、盗窃、贪污、
挪用公款;
非法盗用计算机资源,如盗用帐号、窃取
国家秘密或企业商业机密等;
利用互联网进行恐吓、敲诈等其他犯罪。
55
古做工如丈」「
AnhutUniversityofTechnology\
计算机犯罪
»计算机犯罪特点
智能性
隐蔽性
危害性
广域性
诉讼的困难性
司法的滞后性
56
古做工如丈」「
AnhutUniversityofTechnology\
计算机犯罪
»如何防范计算机犯罪
制定专门的反计算机犯罪法
加强反计算机犯罪机构的工作力度
建立健全国际合作体系
加强安全防范意识和计算机职业道德教育
加强防范病毒控制
规范用户网上行为
57
AnhuiUnivefSityofTechnoto4yA
1.5计算机病毒
计算机病毒概述
计算机病毒的分类
计算机病毒的检测与预防
58
a密儆工业大学『
AnhuiUniversityofTechnology
计算机病毒
①概述
中华人民共和国计算机信息系统
安全保护条例对计算机病毒的定义是:
“编制或者在计算机程序中插入的破
坏计算机功能或者毁坏数据、影响计
算机使用、并能自我复制的一组计算
机指令或者程序代码”。
59
AnhuiUniversityofTechnology.C
概述
计算机病毒的表现形式
增加或减少文件长度
使系统运行异常
改变磁盘分配
使磁盘的存储不正常
减少可用内存空间
60
⑥要箧工北大营
■计算机病毒的特点概述
可执行性
破坏性
传染性
潜伏性
可触发性
针对性
衍生性
抗反病毒软件性
61
XVAnhuiUniversityofTechnolD^y
计算机病毒一4
②计算机病毒分类
引导区型
文件型
混合型
宏病毒
62
瀚妥傲工业大学一
____________AnhuiUniversityofTechnology
计算机病毒
③计算机病毒的检测与预防
病毒的检测
病毒的预防
病毒的清除
宏病毒
63
病毒的检测与预防
■计算机病毒的检测
NU:NortonUtilities的简写。
手工检测J—1=4小__■_—11*Z^P.1口_」
i=fAm-Urr.
通过一些软件二360安全卫士拥有木马查杀、
PCTOOLS.EXE>NU、恶意软件清理、漏洞补丁修复、
电脑全面体检、垃圾和痕迹清
卫士)等提供的功能进理等多种功能。目前木马威胁
杂,需要检测者熟悉机之大已远超病毒,360安全卫
自动检测士在杀木马、防盗号、保护网
银游戏等各种帐号和隐私安全、
通过一些诊断软件来识
防止电脑变肉鸡等方面表现出
含有病毒的方法。方法色,被誉为“防范木马的第一
可以进行,但需要有较选择”。。
命妄儆工北大曾
计算机病毒的预防病毒的检测与预防
从管理上对病毒的预防
计算机病毒的传染是通过一定途径来实现的,
病毒编制者常常把病毒放到公用软件和共享软
件中,从而使病毒的传播更广泛。为此必须
重视,制定措施、法规,加强职业道德教育,
不得传播更不能制造病毒;谨慎地使用公用软
件和共享软件。
从技术上对病毒的预防
硬件保护法或使用计算机病毒疫苗等
65
命妄儆工北大曾
计算机病毒的清除病毒的检测与预防
人工处理的方法
用正常的文件覆盖被病毒感染的文件;删除
被病毒感染的文件;重新格式化磁盘,但这
种方法有一定的危险性,容易造成对文件的
破坏。
用反病毒软件对病毒进行清除
常用的反病毒软件有NOD32、瑞星、卡巴斯基
等。这些反病毒软件操作简单、提示丰富、行之
有效。
66
A什么是计算机安全?
指计算机资产安全,即计算机信息系统资源和信
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二四年度企业人力资源管理与开发合同
- 2024年度视频制作及推广合同
- 2024年度跨境电子商务平台运营优化合同
- 2024年度奢侈品买卖代理合同
- 铝材研发与技术转让合同(2024版)
- 二零二四年度农产品直销与代驾服务合同
- 2024年度文化演出合同详细条款及演出标的
- 二零二四年度软件许可使用合同的软件功能与许可期限
- 2024版影视制作合作合同
- 2024年度新能源项目开发与合作合同书
- 空竹活动总结
- (完整版)银行账户共管协议最新(精华版)
- 实验五鱼体测量及描述
- 金属线材反复弯曲试验记录
- Thebestjobintheworld
- 最终版加气机使用说明书
- 危险化学品重大危险源辨识(GB18218-2018)
- 水库移民工作存在的问题及对策水库建设移民问题
- 班级文化建设的实践与研究课题方案doc
- 中国电信光纤到户(FTTH)工程设计规范
- 有色金属选矿厂工艺设计规范
评论
0/150
提交评论