- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第8章 信息安全与社会责任;本章教学计划 理论教学(课堂教学):2学时 实验教学(上机实习):2学时
本章教学重点
1.信息安全基本概念
2. 病毒防范及网络安全
3. 数据加密,数字签名,数据备份,防火墙技术
4. 网络道德规范
5. 信息安全相关的法律法规
6. 软件知识产权
;8.1 信息安全
8.2 计算机病毒
8.3 计算机安全技术
8.4 社会责任与职业道德规范
8.5 国家有关信息安全的法规
8.6 软件知识产权
;8.1 信息安全;8.1.1 信息安全的基本概念
国际标准化组织(ISO)将“信息安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”此概念偏重于静态信息保护。也有人将“计算机安全”定义为:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”该定义着重于动态意义描述。
信息安全包括以下几方面的内容:
? 真实性
? 保密性
? 完整性可用性
? 不可抵赖性
? 可控制性
? 可审查性;8.1.2 网络黑客及网络攻击防范
1)黑客与骇客的区别
2)网络攻击方式
(1)口令入侵
(2)放置特洛伊木马程序
(3)WWW欺骗技术
(4)电子邮件攻击
(5)通过一个节点来攻击其他节点
(6)网络监听
(7)利用黑客软件攻击
(8)安全漏洞攻击
(9)端口扫描攻击;8.1.2 网络黑客及网络攻击防范
3)网络攻击应对策略
(1)提高安全意识
(2)使用防毒、防黑等防火墙软件
(3)设置代理服务器,隐藏自已的IP地址
(4)将“杀毒防黑”当成日常例性工作,定时更新杀毒、组件。
(5)由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒。
(6)对于重要的个人资料做好严密的保护,并养成资料备份的习惯。;8.1.3 系统安全规划与管理
计算机信息系统安全管理一般分为三个方面:安全立法、行政管理、技术措施。
除了立法和行政管理,常采用技术措施有:
① 物理访问控制。
② 加强密码管理。
③ 严格本地访问权限。
④ 系统审核日志。
⑤ 防病毒、防流氓软件。
⑥ 配置防火墙。
⑦ 数据备份。;8.1 信息安全
8.2 计算机病毒
8.3 计算机安全技术
8.4 社会责任与职业道德规范
8.5 国家有关信息安全的法规
8.6 软件知识产权
;8.2.1 计算机病毒的定义及特点
病毒有如下几个特点:
1)破坏性
2)传染性
3)隐蔽性
4)可触发性
5)衍生性
6)不可预见性
;8.2.2 计算机病毒的传播途径和危害
1)计算机病毒的传播途径
①硬盘;②软盘光盘; ③U盘及移动存储设备; ④计算机网络
2)计算机病毒的危害
⑴破坏磁盘文件分配表
⑵删除外存上的的可执行文件或数据文件
⑶修改或破坏文件中的数据
⑷产生垃圾文件,占据磁盘空间
⑸破坏硬盘的主引导扇区
⑹对整个磁盘的特定扇区进行格式化
⑺破坏计算机主板上BIOS内容,使计算机无法启动。
⑻破坏网络系统,非法使用网络资源
⑼占用CPU运行时间,使运行效率降低。
⑽破坏屏幕正常显示,干扰用户的操作。
⑾破坏系统设置或对系统信息加密,使用户系统工作紊乱。;8.2.3 计算机病毒的防范
① 尽量不要外人使用自己的计算机,或不要在其上使用外来的软盘、U盘等。
② 不使用盗版软件。
③ 在使用外来软盘、U盘等移动存储设备之前要查杀病毒。
④ 禁止在计算机系统上玩游戏,因为游戏盘中往往带有病毒程序。
⑤ 谨慎地使用公共软件和共享软件。
⑥ 将重要的数据文件经查杀病毒后备份到U盘、移动硬盘或刻录到光盘中。
⑦ 在计算机系统中安装防病毒软件和防流氓软件,定期升级和检查计算机系统。
⑧ 将主引导区、BOOT区、FAT表做好备份或克隆备份干净的系统(整个C盘)。
⑨ 在网络上下载软件要谨慎,下载后及时进行查杀毒处理。
;8.1 信息安全
8.2 计算机病毒
8.3 计算机安全技术
8.4 社会责任与职业道德规范
8.5 国家有关信息安全的法规
8.6 软件知识产权
;8.3.1 数据加密
;8.3.1 数据加密
;8.3.1 数据加密
;8.3.2 数字签名
;D;8.3.3 防火墙技术
1)什么是防火墙
防火墙是指设置在不同网络或网络安全域之间的一系列部件(硬件和软件)的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,
文档评论(0)