第八章计算机安全基础知识资料.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
教育科学“十一五”国家规划课题成果教材 《大学计算机基础》 高等教育出版社 高等教育“十一五”国家级规划教材 大学计算机基础 ISBN:978-7-04-024268-3 教育科学“十一五”国家规划课题成果教材 《大学计算机基础》 高等教育出版社 第八章 计算机安全基础知识 常规安全事项 网络安全 计算机病毒基本知识 教育科学“十一五”国家规划课题成果教材 《大学计算机基础》 高等教育出版社 8.1 常规安全注意事项 遵守法规,有良好品德 养成良好的使用电脑习惯 以防为主 教育科学“十一五”国家规划课题成果教材 《大学计算机基础》 高等教育出版社 我国对软件的有关法规 1990年9月,通过《中华人民共和国著作权法》,该法首次规定计算机软件作为作品,其著作权及其相关权益受本法保护。 1991年10月,实施《计算机软件保护条例》,该条例对软件著作权人的权益及侵权人的法律责任作了详细规定。 1992年5月,实施《计算机软件著作权登记》 1992年7月,我国加入“世界版权公约”。 1992年9月,颁布《实施国际著作权条约的规定入》该规定规定外国计算机程序作为文学作品保护。 1994年7月,实施“全国人民代表大会常务委员会关于惩治侵犯著作权的犯罪的决定”。 1997年10月,实施《中华人民共和因刑法》(修订),该刑法新增了计算机犯罪的罪名。 1998年3月,发个《计算机软件产品管理办法》,该办法明确国家对软件产品实行登记备案制度。 1991年10月1日开始实施《计算机软件保护条例》。 2002年1月1日开始实施新的《计算机软件保护条例》。 教育科学“十一五”国家规划课题成果教材 《大学计算机基础》 高等教育出版社 8.2 网络及信息安全 随着计算机网络尤其是Internet的迅猛发展,人们对网络的依赖程度也越来越高,它的安全问题也自然成为人们关注的焦点之一。 教育科学“十一五”国家规划课题成果教材 《大学计算机基础》 高等教育出版社 1.网络安全的基本概念 什么是网络安全?概括地说,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。它一般地可以分为网络设备安全和网络信息安全。前者是物理层面的安全问题,后者是信息层面的安全问题。 教育科学“十一五”国家规划课题成果教材 《大学计算机基础》 高等教育出版社 网络信息安全的特征 (1) 保密性:信息不能泄露给非授权用户、实体或过程,或供其利用。 (2) 完整性:数据未经授权不能改变,即信息在存储或传输中不被修改、破坏和丢失。 (3) 可用性:可被授权的实体访问并按需求使用。 (4) 可控性:对信息的传播及内容具有控制能力。 教育科学“十一五”国家规划课题成果教材 《大学计算机基础》 高等教育出版社 2.计算机网络面临的威胁 (1) 自然的原因:由于自然灾害的原因、意外事故等产生的威胁。 (2) 人为的无意失误:如操作员安全配置不当造成的安全漏洞产生的威胁。 (3) 人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种: ① 主动攻击:它以各种方式有选择地破坏信息的有效性和完整性,如利用网络的安全漏洞、绕过或破坏系统的安全屏障等手段,进入系统进行恣意破坏或从事犯罪活动。 ② 被动攻击:在不影响网络正常工作下,进行截获、窃取、破译以获得重要机密信息。 (4) 网络软件的漏洞和“后门”:网络软件的缺陷和漏洞以及编程人员为了自便而设置的“后门”也会对网络产生威胁。 教育科学“十一五”国家规划课题成果教材 《大学计算机基础》 高等教育出版社 3.网络和安全的常用对策 面对日益紧迫的网络和信息安全问题,经过网络专家以及网络从业者的艰辛努力,提出了一整套的网络安全控制的方法和技术,从不同的方面对计算机网络起到了很好的保护。 教育科学“十一五”国家规划课题成果教材 《大学计算机基础》 高等教育出版社 1)物理安全控制 物理安全控制的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;加强网络的安全管理,制定严格的规章制度,验证用户的身份和使用权限、防止用户越权操作,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。 教育科学“十一五”国家规划课题成果教材 《大学计算机基础》 高等教育出版社 2)防火墙技术 “防火墙”(Firewall)是近期发展起来的一种保护计算机网络安全的技术性措施,它是在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡来自外部网络的非法侵入。 教育科学“十一五”国家规划课题成果教材 《大学计算机基础》 高等教育出版社 3)入侵检测技术 通过专门的软件从计算机网

文档评论(0)

基本资料 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档