信息安全-计算机知识点产权.pptVIP

  • 0
  • 0
  • 约1.75千字
  • 约 19页
  • 2017-04-26 发布于四川
  • 举报
信息安全-计算机知识点产权

第 9 章 信息安全与计算机知识产权;9.1 信息安全概述 9.2 黑客与防火墙 9.3 计算机病毒 9.4 计算机知识产权与网络道德;9.1 信息安全概述; ;9.2 黑客与防火墙;2.攻击计算机系统的主要手段 获取口令: 放置特洛伊木马程序:希腊人围攻特洛伊城用的木马计。木马程序被植入到用户的电脑后,会隨windows启动时悄悄地执行。当电脑连接到因特网上时,这个木马程序就会通知黑客,来报告本机的IP地址以及预先设定的端口。黑客在收到这些信息后,会利用这个潜伏在其中的程序,任意地修改你的计算机的参数、复制文件、窥视整个硬盘中的内容等,从而达到控制你的计算机的目的。 ; 3.什么是防火墙? 防火墙技术是近年发展起来的重要网络信息安全技术,是一种专门用于增强网络机构内部安全的特别服务系统。根据预设的安全策略,防火墙系统对所有流通的数据流和来访者进行检查,符合安全标准的予以放行,否则一律拒之门外。防火墙无需对网络中的每台设备进行保护,而是使内部网络与外部网络进行了有效的隔离,从而达到保障网络安全的目的。 ;4.防火墙的功能 根据设定的安全规则,防火墙在保护内部网络安全的前提下,还必须保障内外网络通讯。防火墙的基本功能有: — 过滤进/出网络的数据 —强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。 —记录通过防火墙的信息内容和活动;对网络存取和访问进行监控审计? —防止内部信息的外泄? ;9.3 计算机病毒;2.计算机病毒的特点 (1)传染性: 如蠕虫(Worm)病毒 (2)潜伏性: 如特洛伊木马(Trojan horse)病毒 (3)破坏性: 如CIH病毒 (攻击主板上的ROM BIOS) (4)隐蔽性: 如电子邮件病毒 (5)清除不易性:特别是网络环境下 (6)不可预见性: ; 3.计算机病毒的分类 按寄生方式可分为引导型病毒、文件型病毒和混合型病毒。 引导型病毒会去改写磁盘上的引导扇区的内容,再就是改写硬盘上的分区表(FAT)。如果用已感染病毒的软盘来启动的话,则会感染硬盘。? 文件型病毒主要以感染文件扩展名为 .COM、.EXE等可执行程序为主。 混合型病毒集引导型和文件型病毒特性于一体 ;计算机病毒的传播途径 ;计算机病毒的防范;计算机染毒的症状 计算机感染病毒后比较常见的症状有: (1) 机器无法正常启动。 (2) 运行速度变慢。 (3) 文件内容及长度改变。 (4) 系统空间变小。 (5) 死机现象增多以及系统出现异常动作。 (6) 外部设备工作异常。 ;互联网蠕虫(是一种通过网络传播的恶性病毒,主要特性是散播到网络上的其它计算机的内存里面,可以在短短的时间内蔓延到整个网络,使系统运行速度降低,以致最后堵塞系统,造成网络瘫痪!) 冲击波(该病毒于2003年8月12日爆发。病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用winindow的安全漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃);4、振荡波 “震荡波”病毒爆发于2004年初,该病毒会随机扫描计算机的IP地址,对存在有漏洞的计算机进行攻击,并直接引导这些电脑下载病毒文件并执行,该病毒还会在注册表中建立:avserve.exe=%windows%\avserve.exe的病毒键值进行自启动。因此整个传播和发作过程不需??人为干预。只要这些用户的电脑接入互联网并且没有安装补丁程序,就有可能被感染。“震荡波”病毒的发作特点,类似于“冲击波”病毒,那就是造成电脑反复重启。;9.4计算机知识产权与网络道德;我国知识产权保护状况;1、网络道德的现状 2、网络道德教育的必要性 3、网络用户行为规范 ①遵纪守法 ②讲究网络礼仪 ③遵守网络道德规范 全国青少年网络文明公约如下: 要善于网上学习,不浏览不良信息;   要诚实友好交流,不侮辱欺诈他人;   要增强自护意识,不随意约会网友;   要维护网络安全,不破坏网络秩序;

文档评论(0)

1亿VIP精品文档

相关文档