第8章信息安全与社会责任探究.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第8章 信息安全与社会责任;本章教学计划 理论教学(课堂教学):2学时        实验教学(上机实习):2学时 本章教学重点  1.信息安全基本概念  2. 病毒防范及网络安全  3. 数据加密,数字签名,数据备份,防火墙技术  4. 网络道德规范  5. 信息安全相关的法律法规  6. 软件知识产权 ;8.1 信息安全 8.2 计算机病毒 8.3 计算机安全技术 8.4 社会责任与职业道德规范 8.5 国家有关信息安全的法规 8.6 软件知识产权 ;8.1 信息安全;8.1.1 信息安全的基本概念   国际标准化组织(ISO)将“信息安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”此概念偏重于静态信息保护。也有人将“计算机安全”定义为:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”该定义着重于动态意义描述。 信息安全包括以下几方面的内容:   ? 真实性   ? 保密性   ? 完整性可用性   ? 不可抵赖性   ? 可控制性   ? 可审查性;8.1.2 网络黑客及网络攻击防范   1)黑客与骇客的区别   2)网络攻击方式    (1)口令入侵    (2)放置特洛伊木马程序    (3)WWW欺骗技术    (4)电子邮件攻击    (5)通过一个节点来攻击其他节点    (6)网络监听    (7)利用黑客软件攻击    (8)安全漏洞攻击    (9)端口扫描攻击;8.1.2 网络黑客及网络攻击防范   3)网络攻击应对策略   (1)提高安全意识   (2)使用防毒、防黑等防火墙软件   (3)设置代理服务器,隐藏自已的IP地址   (4)将“杀毒防黑”当成日常例性工作,定时更新杀毒、组件。   (5)由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒。   (6)对于重要的个人资料做好严密的保护,并养成资料备份的习惯。;8.1.3 系统安全规划与管理   计算机信息系统安全管理一般分为三个方面:安全立法、行政管理、技术措施。   除了立法和行政管理,常采用技术措施有:    ① 物理访问控制。    ② 加强密码管理。     ③ 严格本地访问权限。    ④ 系统审核日志。    ⑤ 防病毒、防流氓软件。    ⑥ 配置防火墙。    ⑦ 数据备份。;8.1 信息安全 8.2 计算机病毒 8.3 计算机安全技术 8.4 社会责任与职业道德规范 8.5 国家有关信息安全的法规 8.6 软件知识产权 ;8.2.1 计算机病毒的定义及特点   病毒有如下几个特点:   1)破坏性   2)传染性   3)隐蔽性   4)可触发性   5)衍生性   6)不可预见性 ;8.2.2 计算机病毒的传播途径和危害  1)计算机病毒的传播途径  ①硬盘;②软盘光盘; ③U盘及移动存储设备; ④计算机网络  2)计算机病毒的危害   ⑴破坏磁盘文件分配表   ⑵删除外存上的的可执行文件或数据文件   ⑶修改或破坏文件中的数据   ⑷产生垃圾文件,占据磁盘空间   ⑸破坏硬盘的主引导扇区   ⑹对整个磁盘的特定扇区进行格式化   ⑺破坏计算机主板上BIOS内容,使计算机无法启动。   ⑻破坏网络系统,非法使用网络资源   ⑼占用CPU运行时间,使运行效率降低。   ⑽破坏屏幕正常显示,干扰用户的操作。   ⑾破坏系统设置或对系统信息加密,使用户系统工作紊乱。;8.2.3 计算机病毒的防范 ① 尽量不要外人使用自己的计算机,或不要在其上使用外来的软盘、U盘等。 ② 不使用盗版软件。 ③ 在使用外来软盘、U盘等移动存储设备之前要查杀病毒。 ④ 禁止在计算机系统上玩游戏,因为游戏盘中往往带有病毒程序。 ⑤ 谨慎地使用公共软件和共享软件。 ⑥ 将重要的数据文件经查杀病毒后备份到U盘、移动硬盘或刻录到光盘中。 ⑦ 在计算机系统中安装防病毒软件和防流氓软件,定期升级和检查计算机系统。 ⑧ 将主引导区、BOOT区、FAT表做好备份或克隆备份干净的系统(整个C盘)。 ⑨ 在网络上下载软件要谨慎,下载后及时进行查杀毒处理。 ;8.1 信息安全 8.2 计算机病毒 8.3 计算机安全技术 8.4 社会责任与职业道德规范 8.5 国家有关信息安全的法规 8.6 软件知识产权 ;8.3.1 数据加密 ;8.3.1 数据加密 ;8.3.1 数据加密 ;8.3.2 数字签名 ;D;8.3.3 防火墙技术 1)什么是防火墙   防火墙是指设置在不同网络或网络安全域之间的一系列部件(硬件和软件)的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,

文档评论(0)

1112111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档