计算机信息安全.pptx
- 文档编号:17689294
- 上传时间:2023-08-02
- 格式:PPTX
- 页数:40
- 大小:1.34MB
计算机信息安全.pptx
《计算机信息安全.pptx》由会员分享,可在线阅读,更多相关《计算机信息安全.pptx(40页珍藏版)》请在冰点文库上搜索。
1,与应用案例教程,计算机基础,第一篇基础理论篇,第6章计算机信息安全,导引问答题和导引关键字计算机信息的安全概述计算机信息保密措施计算机病毒与防治计算机犯罪软件的知识产权保护,第6章计算机信息安全,引导问答题,1、计算机病毒可以使整个计算机瘫痪,危害极大。
计算机病毒是_。
A)一种芯片B)一段特制的程序C)一种生物病毒D)一条命令,引导问答题,2、下列叙述中,正确的是_。
A)反病毒软件通常是滞后于计算机新病毒的出现B)反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒C)感染过计算机病毒的计算机具有对该病毒的免疫性D)计算机病毒会危害计算机用户的健康,引导问答题,3、下列四项中,不属于计算机病毒特征的是_。
A)潜伏性B)传染性C)激发性D)免疫性,引导问答题,4、下面_软件不拥有版权。
A、共享软件B、公有软件C、免费软件D、商业软件,引导问答题,5、计算机软件著作权的保护期为_年。
A、10B、15C、20D、25,引导问答题,6、计算机软件的著作权属于_。
A、销售商B、使用者C、软件开发者D、购买者,引导问答题,7、关于计算机软件使用的叙述,错误的是_。
A.、软件是一种商品B、软件借来复制也不损害他人利益C、计算机软件保护条例对软件著作权进行保护D、未经软件著作权人的同意复制其软件是一种侵权行为,引导问答题,8、对于下列叙述,你认为正确的说法是_。
A、所有软件都可以自由复制和传播B、受法律保护的计算机软件不能随意复制C、软件没有著作权,不受法律的保护D、应当使用自己花钱买来的软件,引导问答题,9、计算机病毒会造成计算机_的损坏。
A、硬件、软件和数据B、硬件和软件C、软件和数据D、硬件和数据,引导问答题,10、网上“黑客”是指_的人。
A、匿名上网B、总在晚上上网C、在网上私闯他人计算机系统D、不花钱上网,引导关键字,信息安全信息安全保密措施病毒黑客计算机犯罪知识产权,导引问答题和导引关键字计算机信息的安全概述计算机信息保密措施计算机病毒与防治计算机犯罪软件的知识产权保护,第6章计算机信息安全,计算机信息安全,信息系统所涉及的内容由计算机及其相关的和配套设备、设施(含网络)构成的,并按照一定的应用目标和规则对信息进行加工、存储、传输、检索等处理的人机系统。
基本组成有三部分:
计算机实体信息人,计算机信息安全,计算机信息安全的范围四个安全:
实体安全、信息安全、运行安全、人员安全。
实体安全:
计算机设备、设施(含网络)以及其他媒体免遭破坏的措施、过程信息安全:
保证信息在保密性、完整性、可用性、可控性方面不受损害。
运行安全:
信息处理过程中的安全。
重要环节人员安全:
主要是指计算机工作人员的安全意识、法律意识、安全技能等。
人员安全提高主要是法规宣传、安全知识学习、职业道德教育和业务培训等。
计算机信息安全,为什么存在信息安全问题人是信息的主体。
信息系统以人为本,必然带来安全问题:
信息的采集受制于人信息的处理受制于人信息的使用受制于人人既需要信息也害怕信息信息既能帮助人又能危害人人机交互是计算机信息处理的一种基本手段,也是计算机信息犯罪的入口客观实体不可避免的存在缺陷和外部的攻击(自然的、人为的),计算机信息安全,计算机信息面临的威胁计算机信息的缺陷(脆弱性)信息处理环节中存在的不安全因素数据输入部分:
容易输入被篡改的数据、或假数据。
数据处理部分:
数据处理部分的硬件容易被破坏或盗窃,并且容易受电磁干扰或自电磁辐射而造成信息泄漏;数据传输:
通信线路上的信息容易被截获,线路容易被破坏或盗窃;软件:
操作系统、数据库系统和程序容易被修改或破坏;输出部分:
输出信息的设备容易造成信息泄漏或被窃取;存取控制部分:
系统的安全存取控制功能还比较薄弱。
计算机信息安全,计算机信息面临的威胁计算机信息自身的脆弱性计算机操作系统的脆弱性计算机网络系统的脆弱性数据库管理系统的脆弱性计算机信息自身的缺陷信息存贮、传输、等方面存在的物理缺陷:
电磁泄漏性、信息介质的安全隐患、数据可访问性无痕迹、高存储密度等,第6章计算机信息安全,计算机信息面临的威胁信息系统面临的威胁和攻击威胁自然灾害构成的威胁人为或偶然事故构成的威胁计算机犯罪的威胁计算机病毒的威胁信息战的严重威胁攻击(故意威胁)信息攻击的目的针对信息保密性、完整性、可用性、可控性的破坏。
主动攻击主动攻击是指篡改信息的攻击被动攻击一切窃密的攻击(不干扰系统正常使用),计算机信息安全,防止改造人的攻击倾向,计算机信息的安全体系非法侵入信息倾向的人与信息隔离,导引问答题和导引关键字计算机信息的安全概述计算机信息保密措施计算机病毒与防治计算机犯罪软件的知识产权保护,第6章计算机信息安全,计算机信息保密措施,实体安全环境安全机房建设标准、大地线等知识教育设备完全防毁(消防)、防盗、防止电磁幅射泄漏和干扰媒体安全防盗、防霉、防毁、安全删除和销毁等运行安全技术重要的环节之一主要技术:
风险分析、审计跟踪技术、应急技术和容错存储技术。
信息安全技术信息本身安全性的防护技术加强操作系统的安全保护、数据库的安全保护、访问控制、密码技术,计算机信息保密措施,网络安全技术在信息系统安全中是相当重要的方面。
五层次网络系统安全体系结构,计算机信息保密措施,密码学保密密钥法也叫对称密钥法,这类加密方法在加密和解密时使用同一把密钥,这个密钥只有发信人和收信人知道公开密钥法也称为不对称加密。
这类加密方法需要用到两个密钥:
一个私人密钥和一个公开密钥。
发:
发信人先用收信人的公开密钥对数据进行加密,再把加密后的数据发送给收信人。
收:
收信人在收到信件后要用自己的私人密钥对它进行解密。
“认证机构”(CA)确定密钥拥有者的身份并向收信人证明这一结论,计算机信息保密措施,数字签名“数字签名”(digitalsignature,简称DS)通过某种加密算法在一条地址消息的尾部添加一个字符串,而收件人可以根据这个字符串验明发件人身份的一种技术。
防火墙技术黑客(Hacker):
指通过网络未经授权侵入他人系统,截获或篡改计算机数据的电脑操作者防火墙:
指建立在内外网络边界上的过滤封锁机制。
计算机信息保密措施,Web网中的安全技术安全套接字层(SecureSocketLayer,简记SSL)安全HTTP(SHTTP)协议。
虚拟专用网(VPN)将物理分布在不同地点的网络通过公用骨干网,尤其是Internet联接而成的逻辑上的虚拟子网。
为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性、完整性等措施,以防信息被泄露、篡改和复制。
导引问答题和导引关键字计算机信息的安全概述计算机信息保密措施计算机病毒与防治计算机犯罪软件的知识产权保护,第6章计算机信息安全,计算机病毒,计算机病毒的概念编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
病毒的特征传染性、隐蔽性、潜伏性、破坏性典型病毒危害破坏性严重的病毒当前流行的病毒网络病毒的危害计算机病毒传播途径病毒的防护和常用杀毒软件,导引问答题和导引关键字计算机信息的安全概述计算机信息保密措施计算机病毒与防治计算机犯罪软件的知识产权保护,第6章计算机信息安全,计算机犯罪,计算机犯罪的概念利用计算机程序及其处理装置进行犯罪或者将计算机信息作为直接侵害目标的犯罪总称。
计算机犯罪的类型计算机犯罪的手段,计算机犯罪,计算机犯罪的类型非法入侵计算机信息系统。
利用窃取口令等手段,渗入计算机系统,用以干扰、篡改、窃取或破坏。
利用计算机实施贪污、盗窃、诈骗和金融犯罪等活动。
利用计算机传播反动和色情等有害信息。
知识产权的侵权:
主要是针对电子出版物和计算机软件。
网上经济诈骗。
网上诽谤,个人隐私和权益遭受侵权。
利用网络进行暴力犯罪。
破坏计算机系统,如病毒危害等。
第6章计算机信息安全,计算机犯罪的手段数据欺骗:
非法篡改数据或输入数据。
特洛伊木马术:
非法装入秘密指令或程序,由计算机实施犯罪活动。
香肠术:
从金融信息系统中一点一点地窃取存款,如窃取各户头上的利息尾数,积少成多。
逻辑炸弹:
输入犯罪指令,以便在指定的时间或条件下抹除数据文件或破坏系统的功能。
陷阱术:
利用计算机硬、软件的某些断点或接口插入犯罪指令或装置。
计算机犯罪,计算机犯罪的手段:
寄生术:
用某种方式紧跟享有特权的用户打入系统或在系统中装入寄生虫。
超级冲杀:
用共享程序突破系统防护,进行非法存取或破坏数据及系统功能。
异步攻击:
将犯罪指令掺杂在正常作业程序中,以获取数据文件。
废品利用:
从废弃资料、磁盘、磁带中提取有用信息或进一步分析系统密码等。
伪造证件:
伪造信用卡、磁卡、存折等。
导引问答题和导引关键字计算机信息的安全概述计算机信息保密措施计算机病毒与防治计算机犯罪软件的知识产权保护,第6章计算机信息安全,计算机软件知识保护,为什么要进行计算机职业道德教育并非所有的问题都能由法律来解决或园满解决道德规范形成到一定阶段才能形成法律道德正是法律行为规范的补充,它是非强性的,具有人情的法律存在疏漏和滞后计算机信息安全的主体是人,人存在可塑性提高信息安全防护的意识和能力,计算机软件知识保护,计算机职业道德的基本范畴计算机行业及其应用领域所形成的社会意识形态和伦理关系下,调整人与人之间、人与计算机之间、以及人和社会之间的关系的行为规范总和。
在计算机信息系统形成和应用所构成的社会范围内,经过一定时期的发展,经过新社会形式的伦理意识和传统社会已有的道德规范的冲突、平衡、融合,形成了一系列的计算机职业行为规范。
计算机软件知识保护,信息使用的道德规范不应该用计算机去伤害他人;不应该影响他人的计算机工作;不应该到他人的计算机里去窥探;不应该用计算机去偷窃;不应该用计算机去做假证明;不应该复制或利用没有购买的软件;不应该未经他人许可的情况下使用他人的计算机资源;不应该剽窃他人的精神作品;应该注意你正在编写的程序和你正在设计系统的社会效应;应该始终注意,你在使用计算机是在进一步加强你对同胞的理解和尊敬。
计算机软件知识保护,软件知识产权我国从1990年起,陆续出台了有关计算机软件知识产权保护的一系列政策法规认识软件知识产权保护软件知识产权不侵权软件知识产权了解软件知识产权的法律法规中华人民共和国著作权法计算机软件保护条例计算机软件著作权登记办法等,今天暂且到此谢谢大家,下课了!
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机信息 安全
![提示](https://static.bingdoc.com/images/bang_tan.gif)