信息安全与社会责任要点.pptVIP

  1. 1、本文档共36页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全与社会责任要点.ppt

* 8.3.3 计算机病毒的分类 根据病毒存在的媒体,病毒可以划分为网络病毒、文件病毒、引导型病毒。 根据病毒的连接方式,病毒可以划分为操作系统型病毒、外壳型病毒、入侵型病毒、源码型病毒。 根据病毒传染的方法,病毒可以划分为驻留型病毒、非驻留型病毒。 根据病毒破坏的能力,病毒可以划分为无害型、无危险型、危险型以及非常危险型。 根据病毒特有的算法,病毒可以划分为伴随型病毒、“蠕虫”型病毒、寄生型病毒、练习型病毒、诡秘型病毒、变型病毒(又称幽灵病毒)等。 * 计算机病毒的防治要从防毒、查毒、杀毒三个方面来进行。系统对于计算机病毒的实际防治能力和效果也要从这三方面来评判。 病毒的防御措施应该包含两重含义:一是建立法律制度,提高教育素质,从管理方法上防范;二是加大技术投入与研究力度,开发和研制出更新的防治病毒的软件、硬件产品,从技术方法上防范。 计算机网络中最主要的软硬件实体是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。 (1)基于服务器的防治技术 (2)基于工作站的防治技术 8.3.4 计算机病毒的防治 * 1.管理方面 任何情况下,应该保留一张写保护的、无病毒的、系统启动盘,用于清除计算机病毒和维护系统。 不要随意下载软件,即使下载,也要使用最新的防病毒软件来扫描。 备份重要数据,数据备份是防止数据丢失的最彻底途径。 重点保护数据共享的网络服务器,控制写的权限,不在服务器上运行可疑软件和不知情软件。 尊重知识产权,使用正版软件。 避免打开不明来历的E-mail。 8.3.4 计算机病毒的防治 * 2.技术方面 硬件:硬件防御是指通过计算机硬件的方法预防计算机病毒侵入系统,主要采用防病毒卡。 软件:通过计算机软件的方法预防计算机病毒侵入系统。 预防病毒软件的一般功能包括: 监视常驻内存的程序 防止可执行文件被修改 禁止程序直接写入磁盘引导区。 8.3.4 计算机病毒的防治 * 自学 8.4 社会责任与职业道德规范 * 第8章 信息安全与社会责任 《计算机导论》 8.1 信息安全概述 8.2 信息安全技术 8.3 计算机病毒及其防治 8.4 社会责任与职业道德规范 * 8.1 信息安全概述 8.1.1 信息安全的重要性 随着全球信息化过程的不断推进,越来越多的信息将依靠计算机来处理、存储和转发,信息资源的保护又成为一个新的问题。 信息安全不仅涉及传输过程,还包括网上复杂的人群可能产生的各种信息安全问题。 用于保护传输的信息和防御各种攻击的措施称为网络安全。 要实现“安全”,也不是某个技术能够解决的,它实际上是一个过程。 * 8.1.2 信息安全的现状 随着信息存储方式的变化,信息安全的概念也出现新的情况: 传统信息安全:通过物理手段和管理制度来保证信息的安全。 计算机安全:保护所有信息储存设备所采取的手段。 网络安全:用于保护传输的信息和防御各种攻击的措施。 随着Internet在更大范围的普及,它所产生的负面影响也越来越大,主要体现: 黑客阵营的悄然崛起 网上黄毒泛滥 网上病毒的传播 网上偷盗之风的盛行 * 1. 信息安全的需求 保密性:系统中的信息只能由授权的用户访问。 完整性:系统中的资源只能由授权的用户进行修改,以确保信息资源没有被篡改。 可用性:系统中的资源对授权用户是有效可用的。 可控性:对系统中的信息传播及内容具有控制能力。 真实性:验证某个通信参与者的身份与其所申明的一致,确保该通信参与者不是冒名顶替。 不可抵赖性(不可否认性):防止通信参与者事后否认参与通信。 8.1.3 信息安全的需求与威胁手段 * 被动攻击:通过偷听和监视来获得存储和传输的信息。 主动攻击:修改信息、创建假信息。 重现:捕获网上的一个数据单元,然后重新传输来产生一个非授权的效果 修改:修改原有信息中的合法信息或延迟或重新排序产生一个非授权的效果 破坏:利用网络漏洞破坏网络系统的正常工作和管理 伪装:通过截取授权的信息伪装成已授权的用户进行攻击 2. 威胁手段 8.1.3 信息安全的需求与威胁手段 截获 修改 假冒 中断 被动攻击 主动攻击 目的站 源站 源站 源站 源站 目的站 目的站 目的站 2.威胁手段 威胁类型 对付被动攻击,可采用各种数据加密技术。 对付主动攻击,则需将加密技术与适当的鉴别技术相结合。 * 8.1.4 计算机信息安全的因素 计算机罪犯的类型: 工作人员 外部使用者 黑客(hacker)和解密者 有组织的罪犯 其他的威胁因素 自然危害 内战和恐怖活动 技术失误 人为错误 * 信息安全犯罪的形式 破坏: 工作人员有时候会试图破坏计算机设备、程序或者文件,而黑客和解密者则可能通过传播病毒来进行对设备和数据的破坏。 偷窃: 偷窃的对象可以是计算机硬件

文档评论(0)

我是兰花草 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档