大学计算机基础(第6版)(微课版) 课件 第10章 信息安全与道德_第1页
大学计算机基础(第6版)(微课版) 课件 第10章 信息安全与道德_第2页
大学计算机基础(第6版)(微课版) 课件 第10章 信息安全与道德_第3页
大学计算机基础(第6版)(微课版) 课件 第10章 信息安全与道德_第4页
大学计算机基础(第6版)(微课版) 课件 第10章 信息安全与道德_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大学计算机基础

第10章信息安全与道德大学计算机基础课程组2022年4月主要内容信息安全概述1计算机病毒2黑客及其防范32信息道德与法规4主要内容信息安全概述1计算机病毒2黑客及其防范33信息道德与法规4信息安全定义信息安全属性信息安全威胁信息安全技术什么是信息安全根据国际标准化组织(ISO)的规定,信息安全是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露等,其目的是要保障电子信息的有效性。信息安全概述4指保证信息不能泄露给非授权用户、实体或者供其利用。保密性在信息生成、传输、存储和使用过程中不应发生人为或者非人为的非法篡改。完整性指授权用户在需要时能不受其他因素的影响,方便的使用所需信息。可用性指信息在整个生命周期内都可由合法拥有者加以安全的控制。可控性指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。不可否认性信息安全概述信息安全属性(要素)5物理安全威胁人为恶意攻击信息安全管理薄弱是指对系统所用设备的威胁。自然灾害(地震、水灾、火灾等);电源故障造成设备断电;设备被盗被毁;数据载体废弃物威胁;电磁辐射可能造成数据信息被窃取或偷阅等。信息安全概述安全面临的威胁来源6物理安全威胁人为恶意攻击信息安全管理薄弱主动攻击的目的在于篡改系统中信息的内容,以各种方式破坏信息的有效性和完整性;被动攻击的目的是在不影响网络正常使用的情况下,进行信息的截获和窃取;攻击者常用的攻击手段有木马、黑客后门、网页脚本、垃圾邮件等。信息安全概述安全面临的威胁来源7物理安全威胁人为恶意攻击信息安全管理薄弱信息安全管理底子薄,漏洞多;停留在信息安全法规的出台,应用性研究、前沿性研究不强。信息安全概述安全面临的威胁来源8什么是数据加密技术数据加密技术是将数据通过加密做隐蔽和伪装处理后,使数据在传输过程中即使被非法窃取和截获,窃取者也不能了解数据的真实内容,从而保证数据传输的安全。数据加密技术信息安全技术9数据加密技术通常可以分为两种:对称加密和非对称加密明文未加密的消息称为明文。密文被加密的消息称为密文加密把明文变为密文的过程解密把密文变为明文的过程数据加密技术信息安全技术10对称加密在对称加密算法中,数据发送方将明文和加密秘钥一起经过特殊加密算法处理后,使其变成复杂的加密密文,接收方收到后,则需要使用加密用过的秘钥及相同算法的逆算法进行解密,恢复成可读明文。数据加密技术:对称加密和非对称加密信息安全技术11非对称加密非对称加密算法需要两个秘钥:公开秘钥和私有秘钥。公开秘钥和私有秘钥是一对,如果用公开秘钥对数据进行加密,只有用对应的私有秘钥才能解密;如果用私有秘钥对数据进行加密,那么只有用对应的公开秘钥才能解密。因为加密和解密使用的是两个不同的秘钥,所以这种加密方式称为非对称加密。数据加密技术:对称加密和非对称加密信息安全技术12基于口令的身份认证口令俗称为密码,“用户名+密码”是最简单也是最常用的身份认证方法;用户登录邮箱、社交软件等用的就是基于口令的身份认证。正确设置密码的要求有:尽量设置长密码;大小写字母混合、字母与数字混合;尽量有字母、数字以外的符号;定期更换密码数字身份认证信息安全技术123456267E01r39stQ13基于身份标识的身份认证身份标识是用户携带用来进行身份认证的物理设备,比如智能IC卡、学校的校园卡、企业的员工卡等;这些物理设备里存储着与用户身份相关的数据,由专门的厂商通过专门的设备生产,是不可复制的硬件,由合法用户随身携带,以验证用户的身份。数字身份认证信息安全技术智能卡认证14基于数字证书的身份认证数字证书就是网络用户的网上身份证,以表明其身份或某种资格。数字证书由权威公正的第三方机构CA签发,或由企业级CA系统进行签发。CA中心可以对互联网上所传输的各种信息进行加密、解密、数字签名与签名认证等各种处理,确保网上传递信息的机密性、完整性。数字身份认证信息安全技术15基于生物特征的身份认证可用于生物识别的生物特征有指纹、脸形、虹膜、脉搏、耳廓等,行为特征有签字、声音、步态、按键力度等。生物特征认证不但简洁、快速,而且安全、可靠、准确,同时更易于与其他计算机管理系统整合,实现自动化。但由于生物特征数据一般储存于网络服务器中,也有被黑客窃取的风险。数字身份认证信息安全技术16主体特征认证数字签名技术的核心仍然是数字加密技术:数字签名是加密过程,数字签名的验证是解密过程。数字签名是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电子签名方法。数字签名是通过某种加密算法生成一系列只有发送者才能产生,而别人无法伪造的一段数字串,这段数字串是对信息的发送者发送信息的真实性的一个有效证明。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。17数字签名信息安全技术就是控制每个用户对信息系统中不同的资源的操作权限,防止对任何资源进行未授权的访问,从而使计算机系统在合法的范围内使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。18访问控制技术信息安全技术数据备份不仅仅是简单的文件复制,在多数情况下是指数据库备份。灾难恢复指的是在发生灾难性事故的时候,利用已备份的数据或其他手段,及时对原系统进行恢复,以保证数据安全性以及业务的连续性。19数据备份和灾难恢复信息安全技术防火墙是在内部网和外部网两个网络通讯时执行的一种访问控制手段。它允许被用户“同意”的人和数据进入网络,同时将被用户“不同意”的人和数据拒之门外,最大限度地阻止网络中的不法分子访问不允许访问的网络20防火墙技术信息安全技术入侵检测是指主动对网络上的行为、安全日志或审计数据或其它网络上可以获得的信息收集和分析,检测出是否有违反安全策略、恶意使用网络资源的行为或企图,并有针对性的进行防范。入侵检测是针对那些已经穿过防火墙而进入内网的不法分子,是防火墙之后的第二道安全闸门。21入侵检测技术信息安全技术云安全技术是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端(称为云安全探针)对网络中软件行为的异常进行监测,获取互联网中病毒、恶意程序的最新信息并推送到服务器端进行自动分析和处理,再把病毒的解决方案分发到每一个客户端。22云安全技术信息安全技术云安全的先进理念在于:一群探针的结果上报,专业处理结果的分享。在理想状态下,一个盗号木马从攻击某台电脑,到整个云安全网络对其拥有免疫、查杀能力,仅需几秒的时间。云安全是云计算技术的重要分支,是我国企业创造的概念,在国际云计算领域独树一帜,已经在反病毒领域当中获得了广泛应用。23云安全技术信息安全技术主要内容信息安全概述1计算机病毒2黑客及其防范324信息道德与法规4计算机病毒的特征计算机病毒的危害计算机感染病毒的特征计算机病毒的防治历史上有大名鼎鼎的“黑色星期五”、“CIH”、“熊猫烧香”等凶残破坏的计算机病毒,现如今有在互联网上木马病毒、诈骗与破坏结合的勒索病毒等。严格说计算机病毒和恶意程序是两个不同概念,但生活中人们常把蠕虫、木马等不完全具备所有计算机病毒特征的恶意程序泛称为病毒程序。什么是计算机病毒简单的讲,是一种人为编制的计算机程序。具有破坏计算机信息系统、毁坏数据,影响计算机使用的计算机指令或者程序代码。25计算机病毒病毒的基本特征,是判别一个程序是否为计算机病毒的最重要的特征。传染性计算机病毒感染系统后,都会对系统产生不同程度的影响。破坏性一般都不是独立存在的,而是寄生于其他的程序。寄生性通常附在正常的程序之中或藏在磁盘的隐秘地方,难以被发现。隐蔽性感染系统之后一般不会马上发作,只有在满足其特定条件时才启动。潜伏性计算机病毒的特征26计算机病毒破坏系统、文件和数据。窃取机密文件和信息消耗内存、磁盘空间和系统资源,严重影响计算机运行速度。造成网络堵塞或瘫痪。计算机病毒错误带来不可预见的危害。计算机病毒给用户造成严重的心理压力。计算机病毒的危害27计算机病毒计算机病毒的传播途径光盘、U盘、移动硬盘等存储介质移动存储介质局域网内的共享服务、数据传输局域网网上下载软件、电子邮件、即时通软件互联网28计算机病毒①文件或文件夹无故消失。②运行应用程序无反应。③电脑启动项含有可疑的启动项。④电脑启动和运行极度缓慢,甚至频繁死机。⑤杀毒软件失效。计算机中病毒的症状29计算机病毒⑥磁盘空间变小。⑦屏幕上出现的异常现象。⑧浏览器的主页被变更,并且会跳出莫名其妙的广告和网站。⑨应用程序图标被篡改或空白。⑩正常的外设使用异常计算机中病毒的症状30计算机病毒TB-020-131227计算机病毒的防治31计算机病毒使用正版软件,不要从非正常渠道下载和获得软件。不接收陌生人的文件或来历不明的邮件及附件,不要打开来历不明的优盘、光盘等移动设备。安全上网,不要随便浏览或登录陌生或不安全的网站。预防措施TB-020-131227计算机病毒的防治32计算机病毒及时升级补丁。安装正版杀毒软件、实时监控系统和网络防火墙。关闭没有必要的服务和端口。对于重要的系统盘、数据盘以及硬盘上的重要信息要经常备份,以备系统或数据在遭到破坏后能及时得到恢复。预防措施TB-020-131227计算机病毒的防治33计算机病毒定期对计算机进行病毒查杀和文件系统检查,及早发现计算机病毒,是有效控制病毒危害的关键。检查计算机有无病毒主要有两种途径:一是利用反病毒软件进行检测,二是观察计算机出现的异常现象,对比计算机感染病毒的症状,及时发现计算机病毒。定期查杀TB-020-131227计算机病毒的防治34计算机病毒不建议重启计算机。立即断开网络。备份重要文件。全面杀毒。更改重要资料设定。检查网上邻居。紧急处理措施主要内容信息安全概述1计算机病毒2黑客及其防范335信息道德与法规4黑客的攻击手段黑客的防范黑客及其防范什么是黑客黑客一词是由英文“Hacker”英译而来,原指专门研究、发现计算机和网络漏洞的计算机爱好者,他们遵从的信念是:计算机是大众化的工具,信息属于每个人,源代码应当共享,编码是艺术,计算机是有生命的。随着时代的发展,到了今天,“黑客”一词泛指那些利用自己在计算机方面的技术,设法在未经授权的情况下访问他人计算机文件或网络的人,人们对他们已不再是以往的崇拜,更多的是畏惧和批评。36黑客的攻击手段漏洞入侵DoS攻击后门攻击种植病毒网络监听Web欺骗37黑客及其防范黑客攻击五部曲一次成功的攻击,通常可以归纳成基本的五个步骤,但可以根据实际情况随时调整。隐藏IP踩点扫描获得系统或者管理员权限种植后门隐身38黑客及其防范黑客的防范为系统账户设置安全的密码安装杀毒软件和防火墙经常升级软件版本封死黑客的“后门”39黑客及其防范主要内容信息安全概述1计算机病毒2黑客及其防范340信息道德与法规4信息道德信息安全法规什么是信息道德41信息道德信息道德是指人们在整个信息交换活动中表现出来的信息道德品质,它是对信息生产者、信息加工者、信息传播者及信息使用者之间相互关系的行为进行规范的伦理准则。每位公民应该培养或遵守的信息道德:42信息道德自觉维护国家信息安全;保护自己的隐私安全的同时尊重他人隐私,不获取、不储存、不传播他人隐私信息;尊重和保护知识产权;规范网络言行。信息道德、信息政策与信息法律43信息安全法规信息道德、信息政策与信息法律有着密切的关系,它们各自从不同角度实现对信息及信息行为的规范和管理。信息道德是基础;信息法律是强制手段;信息政策弥补了信息法律滞后的不足。信息道德、信息政策和信息法律三者相互补充、相辅相成,共同促进各种信息活动的正常进行计算机和网络安全使用方面的法律:44信息安全法规《中华人民共和国个人信息保护法》《中华人民共和国数据安全法》《中华人民共和国密码法》《中华人民共和国网络安全法》《中华人民共和国电子商务法》《中华人民共和国电子签名法》《全国人民代表大会常务委员会关于加强网络信息保护的决定》《全国人民代表大会常务委员会关于维护互联网安全的决定》……计算机和网络安全使用方面的行政法规:4

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论