网络道德与信息安全.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
蠕虫 蠕虫也是病毒,不同的是通过复制自身在互联网环境下进行传播,与病毒的传染能力主要针对计算机内文件系统不同,蠕虫传染目标是互联网内的所有计算机。 蠕虫 木马 隐藏在正常程序中的一段具有特殊功能的恶意代码,具备破坏和删除文件、发送密码、记录键盘和攻击等功能,会使用户系统被破坏甚至瘫痪。 木马 * 系统复杂性增强的演示(幻灯片演示时的动画效果): 1。工作站中存在信息数据;2。员工;3。移动介质;4。网络中其他系统;5。网络中其他资源;6。访问Internet;7。访问其他局域网;8。到Internet的其他路由;9。电话和调制解调器;10。开放的网络端口;11。远程用户;12。厂商和合同方的访问;13。访问外部资源;14。公共信息服务;15。运行维护环境 其他发展: -无线网络。。。 * 说明人是复杂的,不要认为身边的人是可靠的 由习惯、原因,以及信息安全事件频繁出现,给出外因是条件,内因是关键的结论。 无论部署了什么设备,思想上不重视,就可能出问题。因此,首先要从思想上重视,提高信息安全的意识。 * 暴力破解,猜测密码,平台是常见的双核处理器的计算机,横向是密码构成方式,纵向是破解时间。最长22小时,所以在此要求各位同事在设置密码时,要复合复杂性要求。 * 键盘记录工具,演示过。 * 感觉电脑不正常了,怎么办?赶紧拨打8020或者8021进行求助吧!!! 姜太公钓鱼 * 第十四章 网络道德与信息安全 第一节 网络道德规范 第二节 信息安全 14.1 网络道德规范 道德是由一定的社会组织借助于社会舆论、内心信念、传统习惯所产生的力量,使人们遵从道德规范,达到维持社会秩序、实现社会稳定目的的一种社会管理活动。目前比较严重的网络道德失范行为主要有:网络犯罪、色情和暴力风暴席卷而来、网络文化侵略以及破坏国家安全等。 一、网络道德规范行为 14.1 网络道德规范 网络道德由于虚拟空间的出现而产生新的要求,它与植根于物理空间的现实道德相比较,有其新的特点 (1)自主性和自律性 (2)开放性和多元性 二、网络道德的特点 为什么会有信息安全问题? 因为有病毒吗? 因为有黑客吗? 因为有漏洞吗? 这些都是原因, 但没有说到根源 14.2 信息安全 安全问题根源—内因系统越来越复杂 安全问题根源—内因人是复杂的 安全问题根源—外因来自对手的威胁 安全问题根源—外因来自自然的破坏 外因是条件,内因是关键。 外因是危险的网络环境,病毒、木马,钓鱼,欺诈等。 内因是自己对信息安全的意识和重视。 信息技术的发展 电报电话通信 计算机加工存储 网络互联时代 信息安全保障 “组织内部环境” 信息系统安全问题 通信安全 数据安全 技术系统安全问题 网络安全 现在人们意识到:技术很重要,但技术不是一切;信息系统很重要,只有服务于组织业务使命才有意义 什么是信息安全? 不该知道的人,不让他知道! 什么是信息安全? 信息不能追求残缺美! 什么是信息安全? 信息要方便、快捷! 什么是信息安全 信息本身的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保持,即防止防止未经授权使用信息、防止对信息的非法修改和破坏、确保及时可靠地使用信息。 保密性:确保信息没有非授权的泄漏,不被非授权的个人、组织和计算机程序使用 完整性:确保信息没有遭到篡改和破坏 可用性:确保拥有授权的用户或程序可以及时、正常使用信息 DMZ ? E-Mail ? File Transfer ? HTTP Intranet 企业网络 机关行政部门 机关业务部门 对外服务厅 技术部门 路由 Internet 中继 完善的信息安全技术体系考虑过程 安 全 隐 患 外部/个体 外部/组织 内部/个体 内部/组织 关闭安全维护 “后门” 操作系统补丁 Modem 数据文件加密 安装认证 授权 授权复查 入侵检测 实时监控 病毒防护 高素质的人员队伍 信息安全趋势 隐蔽性:信息安全的一个最大特点就是看不见摸不着。在不知不觉中就已经中了招,在不知不觉中就已经遭受了重大损失。 信息安全趋势 趋利性:为了炫耀能力的黑客少了,为了非法取得政治、经济利益的人越来越多 网络群体性事件影响政治、社会稳定 云南晋宁看守所“躲猫猫” 浙江杭州“飙车事件” 湖北巴东县“邓玉娇事件” 河南农民工“开胸验肺事件” 上海“钓鱼执法事件” 南京“周久耕房管局长天价烟” 个人计算机信息安全防护 口令 防病毒软件 补丁管理 帐户管理 移动存储设备管理 共享、网络安全 软件更新、配置 日志、审核 服务管理 暴力破解密码时间 制作病毒用来做什么? 计算机病毒 编制或者在计算机中插入的破坏计算机功能或者数据,影响计算机使用并且能

文档评论(0)

heroliuguan + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8073070133000003

1亿VIP精品文档

相关文档