《信息技术基础教学课件》第6章 信息安全.pptVIP

《信息技术基础教学课件》第6章 信息安全.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第6章 信息安全 讲课内容 * 6.1 6.2 概述 6.3 6.4 计算机病毒及其防治 网络安全 信息安全技术 6.1 概述 * Internet的美妙之处在于你能够和任何人互相连接 Internet的可怕之处在于任何人都能够和你互相连接 6.1 概述 1988年11月2日,美国康奈尔大学的研究生罗伯特?莫里斯利用UNIX操作系统的漏洞,制造了历史上首个通过互联网传播的蠕虫病毒。莫里斯也因此成为第一个被适用“电脑欺诈滥用法案”宣判的人。 2006年10月16日,25岁的武汉人李俊发布了熊猫烧香木马,致使中国数百万用户受到感染,并波及日本等周边国家。 2008年11月8日午夜,一个全球性的黑客组织,攻破了RBS WorldPay银行系统,并利用团伙作案从世界49个城市总计超过130台ATM机上提取了900万美元。 * 6.1 概述 由于信息的采集、加工和存储是以计算机为载体的,而信息的共享、传输和发布则依赖于网络系统。因此,只要保障了计算机的安全和网络系统的安全,就可以保障和实现信息的安全。 * 信息安全的5个特征 (1)保密性 保密性是指避免未授权信息的泄露。也就是说,授权用户可以访问相关的信息,而未授权用户不能访问。 (2)完整性 完整性是指信息在传输、交换、存储和处理过程中保持原样性,不能被修改、破坏和丢失。 (3)可用性 可用性就是要保障授权的使用人在需要时能够使用信息。 (4)不可否认性 通信双方在信息交互过程中,所有参与者都不能否认或抵赖本人的真实身份,以及所提供信息的原样性和完成的操作。 (5)可控性 任何信息要在一定传输范围和存放空间内可控。 * 6.2 计算机病毒及其防治 计算机病毒一直困扰着每一个计算机用户,计算机病毒侵害造成的损失也是一个全球性的社会问题。 * 什么是计算机病毒? 计算机病毒有什么特征? 计算机病毒的传播条件是什么? 目前有哪些类型的计算机病毒? 有哪些预防措施? 计算机感染病毒后如何清除? 1.计算机病毒的定义 具有破坏作用的程序或一组计算机指令。 《中华人民共和国计算机信息系统安全保护条例》中的定义是“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 * 2.计算机病毒的主要特征 (1)破坏性 严重的能破坏硬盘的引导区和分区表、删除用户的重要数据、破坏计算机系统的系统程序、损坏主板,导致整个系统瘫痪,引起灾难性的后果。 (2)传染性 计算机病毒一般都有自我复制功能,能够将自身不断地复制到其他文件内,达到自我繁殖的目的。 (3)隐蔽性 计算机病毒一般不易被人察觉,不通过专门的杀毒软件,一般很难发现,而且有的病毒根本就查不出来。 (4)潜伏性 计算机病毒程序进入系统之后一般不会马上发作,隐藏在合法文件中,对其他文件进行传染而不被人发现。 (5)可触发性 编制计算机病毒的人,一般都为病毒程序设定一些触发条件,例如,系统时钟的某个时间或系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”。 * 3.计算机病毒的传播条件 ① 通过媒体载入计算机,如硬盘、U盘、网络等。 ② 病毒被激活,病毒只有随着所依附的程序被执行后才能取得控制权,未被运行的病毒程序是不起作用的。 * 4.计算机病毒的分类 (1)单机环境下计算机病毒 ① 引导型病毒 寄生在磁盘的引导区或主引导区的计算机病毒。 ② 文件型病毒 寄生在可执行文件内(EXE、COM、DLL、SYS等类型)的计算机病毒。 ③ 宏病毒 宏病毒实际上也是一种文件型病毒,只是宏病毒是用宏语言编写的,一般存在于Office文档中。 ④ 混合型病毒 具有引导型病毒和文件型病毒寄生方式的计算机病毒。 * 4.计算机病毒的分类 (2)网络环境下计算机病毒 ① 蠕虫病毒 一种通过网络进行复制和传播的计算机病毒,主要通过系统漏洞、电子邮件、在线聊天等途径传播。它能够通过网络不断地将自身的副本传播到其他计算机上,导致网络堵塞甚至瘫痪。 木马病毒 完整的木马程序一般由两个部分组成 客户端程序(一般由黑客控制) 服务器端程序(隐藏在感染了木马程序的用户计算机上)。 服务器端的木马程序会在用户的计算机上打开一个或多个端口与客户端程序进行通信,这样黑客就可以窃取用户计算机上的账号和密码等机密信息,甚至可以远程控制用户的计算机。 * 计算机病毒的预防 (1)及时打补丁 (2)安装杀毒软件 (3)安装防火墙 (4)尽量切断病毒入侵的途径 * 计算机病毒的清除 (1)杀毒软件 360() 瑞星() 金山() 诺顿(/) 江民() (2)手动清除病毒(一般用户不适用) * 6.3 网络安全 1. 防止黑客入侵和攻击 2. 防火墙

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档