大学计算机基础08.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第8章 信息安全与职业道德 8.1 信息系统安全概述 8.1.1 信息系统安全概述 1、系统缺陷 系统缺陷来源于三方面:硬件问题、软件问题、网络的开放性和通讯协议缺陷。 1)硬件问题 硬件方面的安全包括硬件本身设计时的安全措施、设备的环境安全、位置安全、电磁泄露和限制访问等问题。 2)软件问题 每1000行程序代码中至少存在5~10个缺陷,软件规模越大,功能越复杂,则隐含的漏洞就可能越多 3)网络的开放性 网络的开放性和共享性使人们访问各种网络上的资源十分方便的同时,也使得网络信息系统变得脆弱。 4)通讯协议缺陷 TCP/IP协议存在许多漏洞。 2、人为因素 这是影响信息安全的主要因素,主要有两方面的问题: 1)误操作 比如用户密码设置过于简单,计算机系统管理人员对系统的配置有误或意外格式化硬盘等误操作,都有可能导致信息安全问题的产生。 2)人为的恶意攻击 主要是指黑客的攻击,黑客是英文hacker的译音 8.1.2 信息安全要求 1. 保密性(Confidentiality) 保密性是信息不泄露给非法用户或不被非法利用。 2. 完整性(Integrity) 指信息不被非法修改、破坏,并且能够判断数据是否已被破坏。 3. 可用性(Availability) 当需要时,授权用户得到和使用其需要的信息,破坏者正常的使用。 4. 不可否认性(Non-Repudiation) 指信息的行为人要对自己的信息行为负责,不能抵赖自己曾有过的行为,也不能否认曾经接到对方的信息。 8.2 信息安全技术概述 1、应用系统安全 计算机系统不受恶意程序的攻击,避免因编程不当引起的漏洞,采用开发安全的应用系统的编程方法以及安全软件工程技术。 2、数据库系统安全 数据库的安全性是指数据库系统不受到恶意侵害,或未经授权的使用与修改。一般数据库的破坏来自下列几个方面: (1)系统故障; (2)同时使用一个数据库所引起的数据的不一致; (3)人为的破坏,例如,数据被黑客非法访问,甚或破坏。 比如银行数据库内存放储户的存款金额与密码,如果被非法使用,后果不堪设想。 3、操作系统安全 操作系统的安全是整个计算机系统安全的基础,如果操作系统安全得不到保障,就不可能保障数据库安全、网络安全和应用软件安全。 威胁操作系统安全的主要问题: (1)黑客等恶意用户的破坏使系统不能正常运行或破坏系统的某些功能 (2)在多用户操作系统中,各用户程序执行过程中相互间会产生不良影响,用户之间会相互干扰。 4、硬件层安全 计算机硬件安全主要指防止硬件被非法使用、防复制、电磁辐射等。 5、计算机网络安全 8.3 网络安全技术 8.3.1 黑客及常见的黑客攻击 黑客的攻击包括主动攻击和被动攻击 主动攻击首先截获通讯中的信息 假冒、重放、篡改消息和拒绝服务 被动攻击是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改 8.3.2 防火墙技术 防火墙是设置在可信网络(Trusted Network)和不可信任的外界之间的一道屏障。 常见的防火墙技术有三种 1、包(分组)过滤技术 位于内部网络和外部网络的边界上,是内外网络通信的唯一出入点, 2、代理技术 代理服务是运行在防火墙主机上的专门的应用程序或者服务器程序。 3、状态检测技术 将属于同一连接的所有包作为一个整体的数据流看待,对接收到的数据包进行分析,判断其是否属于当前合法连接,从而进行动态的过滤。 过滤进、出网络的数据 管理进、出网络的访问行为 封堵某些禁止的业务 记录通过防火墙的信息内容和活动 对网络攻击进行检测和告警 8.4 计算机病毒及其防治 8.4.1 计算机病毒的定义 计算机病毒是隐藏在计算机系统中,利用系统资源进行繁殖并生存.能够影响计算机系统的正常运行,并可通过系统资源共享的途径进行传染的程序 8.4.2 计算机病毒的特点 传播性 隐藏性 触发性 破坏性 8.4.3 计算机病毒的预防 安装实时监控的杀毒软件或防毒卡,定期更新病毒库。 及时升级杀毒软件,安装操作系统的补丁程序。 对重要数据进行备份。 不要随意打开来历不明的电子邮件及附件。 不要随意打开陌生人传来的页面链接。 不要随意下载、执行网络上的应用程序。 防止非法拷贝软件。 8.5 职业道德与相关法规 大学计算机基础(第8章) 信息系统安全概述 信息安全技术内容 网络安全技术 计算机病毒及其防治 职业道德与相关法规 8.1.1 信息系统安全的基本概念 8.1.2 信息安全要求 安全问题的两大原因:系统缺陷和人为因素 8.1.1 信息系统安全概述 8.2.1 应用系

文档评论(0)

word.ppt文档 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档