第06-2讲 信息安全与职业道德【荐】.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第九章 信息安全与职业道德 9.1 信息安全概述 9.2 计算机病毒 9.3 计算机网络安全 9.4 计算机职业道德 9.1 计算机系统安全 计算机系统 也称为计算机信息系统(Computer Information System),是由计算机及其相关和配套的设备、设施(含网络)构成的,并按照一定的应用目标和规则对信息进行采集、加工、存储、检索等处理的人机系统。 计算机系统安全 计算机系统面临的诸多威胁 对实体的威胁和攻击 硬件 软件 对信息的威胁和攻击 信息泄漏 信息破坏 计算机系统与面临的威胁 对信息的威胁和攻击 信息泄露 信息泄露是指故意或偶然地侦收、截获、窃取、分析和收到系统中的信息,特别是系统中的机密和敏感信息,造成泄密事件。 信息破坏 信息破坏是指由于偶然事故或人为因素破坏信息的机密性、完整性、可用性及真实性。 偶然事故包括:计算机软硬件事故、工作人员的失误、自然灾害的破坏、环境的剧烈变化等引起的各种信息破坏。 人为因素的破坏指,利用系统本身的脆弱性,滥用特权身份或不合法地使用身份,企图修改或非法复制系统中的数据,从而达到不可告人的目的。 计算机系统安全 计算机安全涉及的方面 物理安全(Physical Security) 保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。 运行安全(Operation Security) 为了保证系统功能,提供一套安全措施(如:风险分析、审计跟踪、备份与恢复、应急等)来保护信息处理过程的安全。 信息安全(Information Security) 防止信息财产被故意地或偶然地非授权泄露、更改、破坏或使信息被非法的系统辨识、控制。 信息安全的属性 计算机病毒的定义 定义 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并能够自我复制的一组计算机指令或者程序代码。 最重要的特征 破坏性 传染性 计算机病毒的发展史 “计算机病毒”的提出 1983年。佛雷德?科恩博士研制出一种运行过程中可以复制自身的破坏性程序,伦?艾德勒曼将它命名为计算机病毒,并在每周一次的安全讨论会上正式提出。 发展史 计算机病毒的特征 计算机病毒的种类 按照计算机病毒的链接方式分类 按计算机病毒的传染方式分类 按照计算机病毒的链接方式分类 按计算机病毒的传染方式分类 计算机病毒的命名 六大方法: 按病毒发作的时间命名 按病毒发作的症状命名 按病毒自身包含的标志命名 按病毒发现地命名 按病毒的字节长度命名 按国际惯例命名 病毒前缀?病毒名?病毒后缀 Worm.Sasser.b就是指振荡波蠕虫病毒的变种B 计算机病毒的传播(2) 计算机病毒的传播途径 不可移动的计算机硬件设备 移动存储设备 计算机网络  电子邮件,BBS,浏览页面 ,下载,即时通信软件 通过点对点通信系统和无线通信系统传播 计算机病毒的检测与防治 计算机病毒的检测与防治应从下面三个方面进行. 病毒预防 计算机病毒的预防即预防病毒侵入,是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏 病毒检测 计算机病毒检测即发现和追踪病毒,是指通过一定的技术手段判定出计算机病毒。 病毒清除 计算机病毒的清除是指从感染对象中清除病毒,是计算机病毒检测发展的必然结果和延伸 防火墙技术 防火墙的定义 设置在两个或多个网络之间的安全阻隔,用于保证本地网络资源的安全,通常包含软件部分和硬件部分的一个系统或多个系统的组合 。  功能 防火墙常常被安装在受保护的内部网络通往Internet的唯一出入点上,它能根据一定的安全策略有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤。 个人防火墙 个人防火墙实际上是一种应用程序,它运行于工作站上,用来隔离不希望、来自网络的通信,是对常规防火墙功能的补充。 已有商业个人防火墙如Symantec公司的Norton个人防火、McAfee个人防火墙,瑞星防火墙等。 数据加密技术(1) 相关术语: 密码:密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图像的特种符号。 明文:未加密的消息称为明文。 密文:被加密的消息称为密文。 加密:用某种方法伪装信息以隐藏它的内容的过程,即把明文变为密文的过程称为加密。 解密:把密文转变为明文的过程称为解密。 数据加密技术(2) 加解密过程示意图 (凯撒密码) 数据加密技术(3) 密码的分类 根据密钥方式分为: 一、对称式密码 二、 非对称式密码 (如:DES)

文档评论(0)

wulf + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档