第8章_信息安全基础知识【荐】.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第8章_信息安全基础知识【荐】.ppt

8.3.2网络安全设置 1、禁止NetBIOS,关闭掉不需要的服务可以提供更大的安全性。 2、禁止远程连接 3、浏览器安全设置 公用计算机上使用浏览器后,注意清除历史记录。 Windows防火墙 缺省设置是打开的,最初的管理方式是默认值,随着应用软件的安装,防火墙会自动的对相应的设置进行更新。 8.4知识产权保护 知识产权是指人们就其智力劳动成果所依法享有的专有权利,通常是国家赋予创造者对其智力成果在一定时期内享有的专有权或独占权。 8.4.1 知识产权的定义和特点 知识产权具有如下特点 知识产权是一种无形财产,在某些方面类似于物权中的所有权。 知识产权具备专有性的特点,即独占性或垄断性 知识产权具备时间性的特点,即只在规定期限保护 知识产权具备地域性的特点,即只在所确认和保护的地域内有效 大部分知识产权的获得需要法定的程序 8.5社会责任与网络道德 8.5.1 信息系统国家法规 我国信息网络安全立法体系框架分为4个层面 1)法律 2)行政法规 3)各部门、地方性法规、规章 4)规范性文件 第8章 信息安全基础知识 知识关联图 信息安全 黑客 病毒 Windows7安全设置 木马 远程侵入 入侵检测 防火墙 木马查杀 病毒查杀 计算机犯罪 知识产权保护 社会责任与网络道德 本章内容 8.1 信息安全简介 8.2 计算机病毒及防范 8.3 Windows 7基本安全设置 8.4知识产权保护 8.5社会责任与网络道德 8.6案例分析 8.7策略技能 6.1 信息安全简介 8.1.1 信息安全和信息系统安全 8.1.2 计算机犯罪 8.1.3 黑客及防御策略 8.1.4 防火墙 8.1.1信息安全和信息系统安全 信息安全可包括: 操作系统安全 数据库安全 网络安全 病毒防护 访问控制 加密 鉴别 8.1.1信息安全和信息系统安全 计算机信息系统 由计算机及其相关的配套设备、设施构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输和检索等处理的人机系统。 8.1.1信息安全和信息系统安全 信息安全 保密性 完整性 不可否认性 可用性 可控性 8.1.1信息安全和信息系统安全 信息系统安全 计算机的脆弱性 由于计算机属于电子产品,对抗自然灾害的能力较弱; 数据密集集中,分布备份少; 由于主要的存储器是磁介质,容易出现剩磁,电磁泄漏现象; 通讯网络是面向社会不设防的开放系统; 信息共享与封闭的矛盾; 任何新技术都产生新的安全隐患; 软件是手工生产的,不可能完美无暇; 安全在系统设计中被放在不重要的位置。 8.1.1信息安全和信息系统安全 信息系统安全 信息处理过程脆弱性 1)数据输入环节; 8) 硬件环节; 2)编程环节; 9) 电磁波辐射; 3)软件环节; 10)辅助保障环节; 4)数据库环节; 11)存取控制环节; 5)操作系统环节; 12)自然因素; 6)网络传输环节;  13)人为因素等。 7)输出环节; 8.1.2计算机犯罪 计算机犯罪 利用暴力和非暴力的形式,故意获取、泄露或破坏系统中的机密信息,以及危害系统实体和信息安全的不法行为。 8.1.2计算机犯罪 计算机犯罪的主要类型 1)损坏计算机系统,主要指对计算机及其外围设备的物理损坏; 2)非法侵入,主要指对计算机内存储的信息进行干扰、篡改、窃取; 3)利用计算机传播色情、反动信息; 4)知识产权侵权; 5)利用计算机非法融资、欺骗、贪污。 8.1.2计算机犯罪 计算机犯罪常用技术: 1)欺骗,如克隆银行网站,在用户登陆虚假网站时,窃取用户账号和密码,或利用互联网发布广告、散布虚假信息吸引投资者; 2)黑客,利用专业技术或黑客工具软件,获取被控制用户的个人信息、银行账号和各种网络身份,然后公布炫耀或转卖获利,也有直接利用盗取信息获利的。或者侵入单位网站获取技术资料,再转卖获利; 3)木马,实际上就是一种黑客工具,具有计算机病毒传播和隐藏的特征,木马控制者利用它获取被侵入用户的信息,通常计算机病毒是不受控制的,而木马是受控制的; 4)伪造证件,利用计算机技术伪造身份证、信用卡、存折和其他各类证件。 8.1.2计算机犯罪 防范计算机犯罪的技术 1)数据输入控制:确保输入之前和输入过程中的数据的正确,无伪造,无非法输入。 2)通信控制:一般用加密、用户鉴别和终端鉴别,口令等来保护数据不被侵害,对拨号系统要防止直接访问或一次访问成功。 3)数据处理控制:比较有效的是设专门的安全控制计算机或安全专家系统,控制处理过程中数据的完整和正确,不被篡改,防止“木马病毒”等犯罪程序,因为这些工作靠人工进行是困难的。 4)数据存储控制:加密和完善的行政和技术规章来保证数据不破篡改、删除、破坏,特别要加强对媒体的管理。 5)输出控制:必须对所有能够被存取的

文档评论(0)

ucut + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档