第10章-第8章计算机网络基础及应用课件

上传人:痛*** 文档编号:244369089 上传时间:2024-10-04 格式:PPT 页数:24 大小:100.31KB
返回 下载 相关 举报
第10章-第8章计算机网络基础及应用课件_第1页
第1页 / 共24页
第10章-第8章计算机网络基础及应用课件_第2页
第2页 / 共24页
第10章-第8章计算机网络基础及应用课件_第3页
第3页 / 共24页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,計 算,機,基,礎,第10章,信息安全,第10章 信息安全,了解信息安全的基本概念,信息与网络安全技术。,了解计算机犯罪的概念、类型和手段。,了解防火墙的概念和分类。,掌握计算机病毒的概念、分类、传播途径和防治方法。,熟悉知识产权的基础知识和中国知识产权保护状况。,遵守计算机职业道德规范。,学习目标,了解信息安全的基本概念,信息与网络安全技术。学习目标,目录,10.1 信息系统安全,10.2 计算机病毒,10.3 知识产权保护,10.4 计算机职业道德,目录10.1 信息系统安全,10.1.1,信息安全的基本概念,信息和信息安全基本概念,实体安全,运行安全,信息安全,人员安全,10.1,信息系统安全,10.1.1 信息安全的基本概念 10.1 信息系统安全,计算机信息系统的不安全因素,操作系统的脆弱性,计算机网络系统的脆弱性,数据库管理系统的脆弱性,信息处理环节的脆弱性,信息存储和传输的脆弱性,安全管理的漏洞,信息安全技术和网络安全技术,分析阶段:信息安全的需求分析、漏洞扫描,保护阶段:防火墙、,VPN,、,防病毒,检测阶段:入侵检测、授权、认证、数字签名,管理阶段:审计系统、访问控制,恢复阶段:数据备份、系统恢复,计算机信息系统的不安全因素,计算机犯罪的概念,广义上说任何运用计算机或网络作为作案工具,把计算机或网络作为对象的犯罪都是计算机犯罪.,狭义的计算机犯罪仅指行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏、制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。,10.1.2,计算机犯罪,计算机犯罪的概念 10.1.2 计算机犯罪,计算机犯罪的类型,非法截获信息、窃取各种情报。,复制与传播计算机病毒、黄色影像制品和精神垃圾。,利用计算机技术伪造篡改信息、进行诈骗及其他非法活动。,知识产权的侵权:复制计算机软件和电子出版物侵犯他人知识产权。,网上诽谤或者以网络为媒体侵犯他人隐私。,借助于现代网络进行各种非法活动。,计算机犯罪的类型,计算机犯罪的手段,数据欺骗,特洛伊马术,意大利香肠术,逻辑炸弹,后门(活动天窗),陷阱术,寄生术,超级冲杀,异步攻击,电子嗅探器,Sniffer,拒绝服务攻击(,DoS),和分布式拒绝服务攻击(,DDoS),缓冲区溢出,电子欺骗技术,废品利用,伪造证件,口令破解程序,计算机病毒,寻找系统漏洞,计算机犯罪的手段,黑客及防范,技术层面,安装防火墙,系统漏洞打补丁,系统升级,合理的配置,非技术层面,思想上重视,管理和制度上强化安全手段,黑客及防范,防火墙定义:设置在两个或多个网络之间的安全阻隔,用于保证本地网络资源的安全,通常是包含软件部分和硬件部分的一个系统或多个系统的组合。,10.1.3,防火墙,防火墙定义:设置在两个或多个网络之间的安全阻隔,用于保证本地,防火墙功能,可以限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户,防止入侵者接近网络防御设施,限制内部用户访问特殊站点,防火墙功能,10.2.1,计算机病毒的概念,指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,计算机病毒特征,传染性,潜伏性,隐蔽性(灵活性),触发性,破坏性,不可预见性,10.2 计算机病毒,10.2.1 计算机病毒的概念 10.2 计算机病毒,10.2.2,计算机病毒的分类,按计算机病毒的破坏程度分,良性病毒,恶性病毒,按计算机病毒的寄生场所分,引导型病毒,文件型病毒,脚本病毒,宏病毒,10.2.2 计算机病毒的分类,几种常见的病毒,“特洛伊木马”(,Trojan Horse,),蠕虫病毒,后门病毒,复合型病毒,几种常见的病毒,10.2.3,计算机病毒的传播途径与危害,病毒的传播途径,磁盘,软盘,硬盘,优盘,光盘等,网络,有线方式上网,无线方式上网,10.2.3计算机病毒的传播途径与危害,病毒的危害,计算机启动变慢,反应迟钝,出现蓝屏或死机。,系统运行时出现陌生的进程,占用,CPU,和内存。,不断重新启动。,开机后出现陌生的声音、画面或提示信息。,系统运行过程中间歇性地弹出对话框。,Windows,系统配置自动被更改。比如改变屏保显示的文字、时间和日期等。,某些文件无法打开,可能是可执行文件,也可能是文档。,程序的载入时间变长。,可执行文件的大小改变。,读取或保存相同长度的文件的速度变慢。,没有存取磁盘,但磁盘指示灯却一直亮着。,系统的内存或硬盘的容量突然大幅减少。,文件消失或者增加,文件名称、扩展名、日期、属性等被更改。,外部设备工作异常,不能打印或者打印出特殊字符。,网络连接出错。,病毒的危害,10.2.4,计算机病毒的预防,保证硬盘无病毒的情况下,尽量用硬盘引导系统。,不要使用来历不明的磁盘或光盘。,在确保安全的前提下开启,Office,文档的“宏”功能。,使用复杂的密码。,关闭或删除系统中不需要的服务。,不要打开来历不明的电子邮件。,浏览网页时要谨慎,不上一些不太了解的网站,不要执行从,Internet,下载后未经杀毒处理的软件等。,10.2.4 计算机病毒的预防,将重要的数据文件及时备份到移动存储设备上。,从,Internet,上下载软件时,要从正规的网站上下载,并确保无毒后才安装运行。,了解和掌握计算机病毒发作的时间或条件。,迅速隔离受感染的计算机。,随时关注计算机报刊或其他媒体发布的最新恶性病毒信息及其防治方法。,了解一些病毒知识和进程知识。,安装杀毒软件,开启所有的实时监控功能,随时监控病毒的侵入,并定时升级病毒库,定期使用杀毒软件进行杀毒。,经常升级安全补丁。,将重要的数据文件及时备份到移动存储设备上。,10.3.1,知识产权,知识产权基础知识,知识产权(,Intellectual Property),是一种无形的财产权,是指公民、法人或者其他组织在科学技术方面或文化艺术方面,对创造性的劳动所完成的智力成果依法享有的专有权利。,知识产权包括工业产权和版权(在我国称为著作权)两部分。工业产权包括专利、商标、服务标志、厂商名称、原产地名称、制止不正当竞争等。,10.3 知识产权保护,10.3.1 知识产权 10.3 知识产权保护,知识产权特点,独占性或垄断性,地域性,时间性,中国知识产权保护状况,国家版权局和商务部联合发文,要求电脑生产厂商在产品出厂前就要预装正版的操作系统。,大型企业软件正版化工作方案,该工作方案要求在中国境内的大型企业在一定的时期内使用的软件一律都正版化。,知识产权特点,10.3.2,软件知识产权,计算机知识产权是指公民或法人对自己在计算机软件开发过程中创造出来的智力成果所享有的专有权利。,发表权。即决定作品是否公之于众的权利。,署名权。即表明作者身份在作品上署名的权利。,修改权。即修改或者授权他人修改作品的权利。,保护作品完整权。即保护作品不受歪曲篡改的权利。,使用权和获得报酬权。,10.3.2 软件知识产权,10.4.1,职业道德的基本范畴,10.4.2,信息使用的道德规范,(,1,)不应该用计算机去伤害他人。,(,2,)不应该影响他人的计算机工作。,(,3,)不应该到他人的计算机里去窥探。,(,4,)不应该用计算机去偷窃。,(,5,)不应该用计算机去做假证明。,(,6,)不应该复制或利用没有购买的软件。,(,7,)不应该未经他人许可的情况下使用他人的计算机资源。,(,8,)不应该剽窃他人的精神作品。,(,9,)应该注意你正在编写的程序和你正在设计系统的社会效应。,(,10,)应该始终注意,你在使用计算机是在进一步加强你对同胞的理解和尊敬。,10.4 计算机职业道德,10.4.1 职业道德的基本范畴10.4 计算机职业道德,10.4.3,网络道德,不能给他人发送垃圾邮件。,不传输任何非法的、骚扰性的、中伤他人的、辱骂性的、恐吓性的、伤害性的、庸俗的,淫秽的信息资料。,不能传输任何教唆他人犯罪的资料。,不能传输道德规范不允许的资料,不能传输任何不符合地方、国家和国际法律的资料。,不得未经许可而非法进入其它电脑系统。,第10章-第8章计算机网络基础及应用课件,本章结束,本章结束,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!